Está en la página 1de 14

Nombre:

Arianna Michelle
Apellido:
Pérez Amador

Matricula:
1-21-3756

Tema:
Trabajo Final

Asignatura:
Ofimática

Facilitador:
Pedro Cespedes

Fecha: 24/04/2021
1- Mencione Los aspectos negativos en la informática.
El problema legal más grande que afecta a la industria de las computadoras es la Piratería
De Software, la cual consiste en la copia o uso ilegal de los programas. La piratería es un
problema enorme debido a que es muy fácil de hacer. En la mayor parte de los casos,
robar un programa no es más difícil de lo que es grabar un disco compacto de música que
le ha pedido prestado a un amigo. Los piratas de software renuncian al derecho de recibir
actualizaciones y soporte técnico, pero obtienen el uso del programa sin pagar por él.
Muchos programas de software comercial, software que debe comprarse antes de usarlo,
cuesta poco, de 20 a 50 dólares, pero la mayor de las aplicaciones cuesta entre 100 y 500
dólares. Las aplicaciones muy especializadas o complejas pueden constar varios miles de
dólares.

Compartir software en forma ilegal con amigos o dentro de una compañía es un problema.
La falsificación descarda con la intención de vender es otro problema por completo. Este
concepto es similar a vender ropa o mercancía de piel con etiquetas de diseñador cuando
en realidad son imitaciones baratas. Copia software, sin embargo, es mucho más fácil que
copiar ropa del diseñador.

Aunque nuevos tratados agresivos están obligados a los países a conceder más protección
contra la piratería y la falsificación de software, la falsificación es un gran negocio en
algunas partes del mundo, de manera más notable en Europa y Asia. En muchos países,
los productos de software y otros tipos de propiedad intelectual no disfrutan de las mismas
protecciones de derechos de autor o marca registrada como otros tipos de productos.
Ningún editor es inmune a las falsificaciones y ventas en el mercado negro. El gigante
del software Microsoft proporciona un excelente ejemplo.

Aunque la piratería de software es con mucho delito de computadora más frecuente, para
muchos usuarios la creación de un virus de computadora quizás es un delito más molesto.

Un virus, como recordará, es un programa parásito oculto dentro de otro programa


legitimo o almacenado en un área especial de un disco llamado sector de arranque.
Ejecutar el programa legítimo o tener acceso al disco activa el virus sin el conocimiento
del usuario.

Los virus pueden ser programados para llevar a cabo las siguientes tareas, y muchas otras:

1- Copiarse ellos mismos a otros programas.


2- Desplegar información en la pantalla.
3- Destruir archivos de datos.
4- Borrar un disco duro entero.
5- Descargar un archivo de otro usuario, de un servicio en línea o de
Internet.

Se ha sabido que incluso programas comprados en paquetes cerrados en una tienda de


prestigio albergaban virus. La máxima precaución es tratar a todos los discos como
portadores potenciales de infección.

Los delitos relacionados con la piratería de software y la creación de virus son bien
conocidos y publicados. El software, sin embargo, no es la única parte vulnerable de las
computadoras. El simple robo también es un problema.

Aunque el robo de hardware ha estado ocurriendo por años, el problema no fue serio en
particular antes de que llegaran las PC, es un poco difícil llevarse una mainframe. Sin
embargo, la introducción de la microcomputadora en la década de los setenta hizo mucho
más fácil de mover el equipo valioso.

El problema aumentó en forma vertiginosa con la popularidad de las pequeñas


computadoras portátiles. Cuando poderosas microcomputadoras, que valen varios miles
de dólares pueden plegarse al tamaño de un cuaderno y luego guardarse dentro de un
portafolio, no es sorprendente que en ocasiones desaparezcan.

2-Hable de las implicaciones que tienen los Delitos


informáticos.
Delito informático, delito cibernético o ciberdelito es toda aquella acción antijurídica que
se realiza en el entorno digital, espacio digital o de Internet. Ante el extendido uso y
utilización de las nuevas tecnologías en todas las esferas de la vida (economía, cultura,
industria, ciencia, educación, información, comunicación, etc.) y el creciente número de
usuarios, consecuencia de la globalización digital de la sociedad, la delincuencia también
se ha expandido a esa dimensión. Gracias al anonimato y a la información personal que
se guarda en el entorno digital, los delincuentes han ampliado su campo de acción y los
delitos y amenazas a la seguridad se han incrementado exponencialmente.

Los delitos informáticos son actividades ilícitas o antijurídicas que: Se cometen mediante
el uso de entornos digitales, redes, blockchain, computadoras, sistemas informáticos u
otros dispositivos de las nuevas tecnologías de información y comunicación (la
informática es el medio o instrumento para realizar un hecho antijurídico).

Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos).

Los Ciberdelitos son actitudes contrarias a los intereses de las personas teniendo como
instrumento o fin (concepto atípico) a las computadoras.

3- Diga que comprenden los crímenes por computadoras.


Crímenes de computadora e internet por lo general caen en cinco categorías: delitos de
robos, delitos de fraude, delitos sexuales, delitos financieros e infracciones de privacidad.
Con el auge de internet, delitos informáticos han aumentado significativamente y ahora
se investigan activamente por el estado y agencias federales del orden público. Delitos de
computadora y la internet llevan consigo problemas muy complejos que requieren a un
abogado con amplia experiencia en esta área.

4- Diga cómo se clasifican los Delitos Informáticos según las


Naciones Unidas.

MANIPULACIÓN DE LOS DATOS DE ENTRADA

Este tipo de fraude informático, conocido también como sustracción de datos, representa
el delito informático más común ya que es fácil de cometer y difícil de descubrir.

Este delito no requiere de conocimientos técnicos de informática y puede realizarlo


cualquier persona que tenga acceso a las funciones normales de procesamiento de datos
en la fase de adquisición de estos.
MANIPULACIÓN DE PROGRAMAS

Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe
tener conocimientos técnicos concretos de informática. Este delito consiste en modificar
los programas existentes en el sistema de computadoras o en insertar nuevos programas
o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos
especializados en programación informática es el denominado Caballo de Troya, que
consiste en insertar instrucciones de computadora de forma encubierta en un programa
informático para que pueda realizar una función no autorizada al mismo tiempo que su
función normal.

MANIPULACIÓN DE LOS DATOS DE SALIDA

Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más


común es el fraude de que se hace objeto a los cajeros automáticos mediante la
falsificación de instrucciones para la computadora en la fase de adquisición de datos.
Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas; sin
embargo, en la actualidad se usan ampliamente equipo y programas de computadora
especializados para codificar información electrónica falsificada en las bandas
magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

MANIPULACIÓN INFORMÁTICA APROVECHANDO


REPETICIONES AUTOMÁTICAS DE LOS PROCESOS DE
CÓMPUTO

Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas
muy finas" apenas perceptibles, de transacciones financieras, se van sacando
repetidamente de una cuenta y se transfieren a otra.

COMO OBJETO

Cuando se alteran datos de los documentos almacenados en forma computarizada.

COMO INSTRUMENTOS

Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos


de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en
color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones
fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden
modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a
un original, y los documentos que producen son de tal calidad que sólo un experto puede
diferenciarlos de los documentos auténticos.

SABOTAJE INFORMÁTICO

Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de


computadora con intención de obstaculizar el funcionamiento normal del sistema. Las
técnicas que permiten cometer sabotajes informáticos son:

VIRUS

Es una serie de claves programáticas que pueden adherirse a los programas legítimos y
propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por

conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como
utilizando el método del Caballo de Troya.

GUSANOS

Se fábrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de


procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus
porque no puede regenerarse.

En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el
virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden
ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que
subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un
banco para que transfiera continuamente dinero a una cuenta ilícita.

BOMBA LÓGICA O CRONOLÓGICA

Exige conocimientos especializados ya que requiere la programación de la destrucción o


modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus
o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso,
de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen
el máximo potencial de daño. Su detonación puede programarse para que cause el
máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado
el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión
y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.

PIRATAS INFORMÁTICOS O HACKERS

El acceso se efectúa a menudo desde un lugar exterior, situado en la red de


telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a
continuación. El delincuente puede aprovechar la falta de rigor de las medidas de
seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de
seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se
hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los
sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de
mantenimiento que están en el propio sistema.

REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS


INFORMÁTICOS DE PROTECCIÓN LEGAL

Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos.
Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han
sometido a sanciones penales.

El problema ha alcanzado dimensiones transnacionales con el tráfico de esas


reproducciones no autorizadas a través de las redes de telecomunicaciones moderna.

Al respecto, consideramos, que la reproducción no autorizada de programas informáticos


no es un delito informático debido a que el bien jurídico a tutelar es la propiedad
intelectual.

5- Hable del delito que se comete a través de la Manipulación


de los datos de entrada.
Este fraude es también conocido como sustracción de datos, delito de esta nueva
generación más común en este campo computarizado. Este delito no precisa de
conocimientos técnicos de informática y puede utilizarlo cualquier persona que tenga
acceso a las funciones normales de procesamiento de datos en la fase de adquisición de
estos.
6- Hable del delito que se comete a través de la Manipulación
de programas.
Este consiste en modificar los programas existentes en el sistema de computadoras o en
insertar nuevos programas o nuevas rutinas.

7- Hable del delito que se comete a través de la Manipulación


de los datos de salida.
Es el caso de manipulación que usualmente se hace objeto a los cajeros automáticos
mediante la falsificación de instrucciones para la computadora en la fase de adquisición
de datos. En un comienzo este fraude se llevaba a cabo mediante tarjetas bancarias
robadas y hoy en día utilizan equipos y programas especializados para codificar
información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y
de las tarjetas de crédito.

8- Hable del fraude que se efectúa a través de la Manipulación


de manipulación informática.
Aprovecha las repeticiones automáticas de los procesos de cómputo. Es la técnica que se
reconoce como Salami en la que cantidades de dinero muy pequeñas se van sacando
repetidamente de una cuenta y se transfieren a otra.

9- Diga qué es el Sabotaje informático.


Es el proceso de introducción o transmisión de algún tipo de información, programa, dato
o incluso software realizado con mala intención para dañar el aparato de otra persona. E
incluso perjudicarlo de forma económica, legal e incluso emocional.

El sabotaje informático es un delito que requiere de maquinación, ingenio y habilidad


informática para poder acceder a otros programas. Contrario como muchos pensarían,
existen muchas formas de hacerlo y finalmente dañar a otras personas. Sin embargo, en
líneas generales podríamos resumirlo a tres formas específicas que comentaremos a
continuación.

Modificaciones a través de la web:

Este primer caso se relaciona con esas acciones en donde se falsifica una identidad. Uno
de los típicos casos es el uso de los datos personales del dueño del ordenador para realizar
pagos ficticios o transferir todo su dinero a una cuenta especifica. Procesos que terminan
beneficiando al delincuente o a la persona para la cual trabajo.

Estos trabajos pueden llegar a ser difíciles de rastrear si no son descubiertos en poco
tiempo.

Destrucción de datos:

Otra de las formas comunes de delinquir a través de la web es por medio de la posesión
completa de cuentas u otros datos de la persona. De esta forma una vez que el hacker
ingresa en la cuenta procede a cambiar contraseñas y borrar información con el fin de que
el dueño real no pueda volver a acceder a ellos.

Obstrucción de datos:

El tercer y último método es la obstrucción de datos mediante virus o programas que


hagan difícil su acceso. Quizás se trata de una de las formas de sabotaje informático con
mayor malicia, pues impide el desarrollo de proyectos importante o el acceso a datos
claves.

De esta forma no se conoce la información que el hacker no quiere que se sepa. Cabe
destacar que si estos daños son descubiertos y resultan realmente graves pueden significar
entre seis meses y cinco años de prisión. Pero para ello la persona debe haber accedido
de forma ilícita a los datos del demandante.

Cárcel para el sabotaje empresarial

En Estados Unidos un programador de 60 años, David Tinley, fue condenado a seis meses
de prisión y dos años de libertad condicional por haber colocado bombas lógicas en la
empresa Siemens, lugar de donde trabajaba creando hojas de cálculo personalizadas.
Estás bombas tenían como finalidad destruir los programas y hacer que el sistema
presentará falla para que la empresa requiriera de mayor trabajo por parte de Tinley. De
esta forma iba poder obtener más ganancias de las percibidas hasta el momento.

No obstante, en el 2016 el sistema informático de la empresa volvió a presentar fallas y


debido a que Tinley no se encontraba en ese momento, los directivos de Siemens se vieron
obligados a contratar a otro programador. Fue allí cuando se descubrió el delito de
sabotaje informático.

Luego de ello al delincuente cibernético, Tinley, no le quedó más remedio que declararse
culpable frente al departamento de Justicia y enfrentar su condena.

10- Diga las diferencias entre un virus, un gusano y una bomba


lógica o cronológica.
Una bomba lógica es una parte de un código insertado intencionalmente en un programa
informático que permanece oculto hasta cumplirse una o más condiciones
preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un
programador puede ocultar una pieza de código que comience a borrar archivos cuando
sea despedido de la compañía (en un disparador de base de datos, es decir, un trigger; que
se dispare al cambiar la condición de trabajador activo del programador).

Los gusanos se propagan más rápido que los virus.

Los gusanos emplean redes informáticas para propagarse, los virus por su parte lo hacen
por medio de archivos ejecutables.

Los virus no necesitan la intervención de ningún ser humano, los gusanos sí.

Los gusanos dañan recursos, los virus dañan o destruyen los archivos alojados en el
ordenador.

Los gusanos son archivos que están dentro de la memoria del ordenador infectado y que
son independientes. Los virus son archivos ejecutables que en algunos casos se adjuntan
a otros archivos ejecutables.

Los gusanos acaparan el ancho de banda, borrando archivos o enviando emails, mientras
que los virus modifican los datos o los dañan.
11- Mencione algunos de los motivos por los que puede ocurrir
el Acceso no autorizado a servicios y sistemas informáticos.
Todo sistema informático sea de uso personal o empresarial debe estar provisto de
controles de acceso para evitar ser blanco de individuos inescrupulosos que quieran
hurgar en la data de estos sistemas con fines desconocidos.

Generalmente el Propietario del Sistema si es personal o del Administrador del Sistema


si es corporativo se encarga de colocar las protecciones necesarias para evitar accesos
indebidos al mismo.

Aunque existen personas denominadas Craker o Hacker que se divierten violando las
seguridades; algunos incluso para cobrar recompensas de cualquier naturaleza para
devolver el sistema a sus propietarios.

Los motivos para accesos no autorizados son diversos entre los cuales se mencionan:

• Deseo de ser reconocido por la comunidad de piratas informáticos.

• Venganza contra el propietario del sistema.

• Necesidad de cobrar rescate o recompensa por el sistema.

• Solo por satisfacción personal.

• Espionaje industrial.

• Para vender la data a terceros.

• Para hacer pública la información o data del propietario del sistema o de la


empresa.

12- Diga de cuales formas pueden tener acceso los Piratas


informáticos o hackers a un sistema informático.
La piratería en línea, piratería informática o piratería en Internet es la práctica de
descargar y/o distribuir contenido protegido por derechos de autor digitalmente sin
permiso, como música o software. El principio detrás de la piratería es anterior a la
creación de Internet, pero su popularidad en línea surgió junto con Internet. A pesar de su
ilegalidad explícita, muchos usuarios siguen practicando la piratería en línea debido a
razones éticas o su facilidad de acceso y uso. Suele generalmente apoyarse de una
computadora o un soporte tecnológico para estas acciones.

1- Redes Wi-Fi no seguras.

2- Cifrado débil y falta de pin para el enrutador de Wi-fi.

3-Páginas de red no seguras.

4- Programas desconocidos.

5- Tu aprobación de enlaces en cuentas a sitios desconocidos.

6- Revelar tu número de teléfono para iniciar sesión en las redes sociales.

7- Sin actualización del sistema operativo Windows.

8- Sin Sandbox o aislador de proceso.

9- Correo electrónico sospechoso y archivos adjuntos.

10- Datos sincronizados.

13- Hable de la piratería de software.


Se denomina pirateo a la elaboración de copias ilegales de cintas de vídeo o de audio,
programas informáticos o productos con marca registrada, que constituyen actos de
agresión contra la propiedad intelectual y del Derecho de patentes y marcas, y se
consideran como actos punibles en los códigos penales.

La piratería de software adopta muchas formas y las que afectan a McAfee son:

1. Empresas o usuarios finales:

Se informa de una cantidad menor de instalaciones de software adquiridas a través de


acuerdos de compra por volumen.

Se hacen copias del software sin contar con el número de licencias necesarias.

Se intercambian discos dentro o fuera del trabajo.


2. Licencias de suscripción: el software con licencia de suscripción se sigue utilizando
después de la fecha de expiración.

3. Derecho a PrimeSupport: se accede al derecho de soporte (por ejemplo, archivos DAT


o SuperDAT, actualizaciones o nuevas versiones) sin disponer de un acuerdo vigente.

4. Piratería por Internet qué se puede producir de diferentes formas, tales como:

Sitios de subastas que ofrecen productos falsificados o caducados.

Redes peer-to-peer que permiten compartir archivos de forma no autorizada.

5. Falsificación: alguien intenta copiar el producto y su presentación de manera que


parezca un producto original de McAfee.

6. Carga en el disco duro: es el caso de ciertos proveedores poco escrupulosos que instalan
software ilegalmente para vender mejor sus equipos. Si bien son muchos los proveedores
autorizados para instalar productos en los equipos que venden, los que son honrados
suministran el software mediante acuerdos con los proveedores de software.

14- Mencione algunas de las formas que se puede piratear un


software.

Falsificación

Modalidad de piratería consistente en la duplicación, distribución o venta ilegal de


material protegido por copyright con la finalidad de imitar el producto con copyright. En
el caso de software con embalaje, es habitual encontrar copias falsificadas de los discos
compactos con programas de software, además de los manuales, los acuerdos de licencia,
las etiquetas, las tarjetas de registro y los elementos de seguridad.

Piratería en Internet

Se produce al descargar software de Internet. A las compras de software en línea se


aplican las mismas reglas que para las compras realizadas en formato de disco compacto.
Estas son las técnicas más frecuentes de la piratería en Internet:

Sitios web donde hay software disponible para descarga gratuita o mediante intercambio
Sitios de subastas en Internet que ofrecen software falsificado o por canales no oficiales

Redes de punto a punto en las que se realizan transferencias no autorizadas de programas


protegidos por copyright

Piratería de usuario final

Tiene lugar cuando una persona reproduce copias de software sin autorización. Algunas
de ellas son:

Uso de una copia con licencia para instalar un programa en varios equipos

Copia de discos para instalación o distribución

Aprovechamiento de ofertas de actualización sin tener una copia legal de la versión que
se actualizará

Adquisición de software para el entorno docente o no destinado a la venta al público sin


la licencia adecuada

Intercambio de discos dentro o fuera del lugar de trabajo

Uso excesivo de cliente-servidor

Esta clase de piratería se produce cuando demasiados usuarios de una red utilizan
simultáneamente la copia central de un programa. Si tiene una red de área local e instala
programas en el servidor para que los utilicen varias personas, asegúrese de que su
licencia le dé derecho a hacerlo. Si los utilizan más usuarios de lo que permite la licencia,
se trata de una situación de uso excesivo.

Carga en discos duros

Tiene lugar cuando una empresa vende equipos nuevos que tienen instaladas copias
ilegales de software en los discos duros para que la oferta resulte más atractiva.

También podría gustarte