1 / 27

PIRATERIA Y FALCIFICACION DE SOFTWARE

PIRATERIA Y FALCIFICACION DE SOFTWARE. La piratería de software (1) o más bien el uso ilegal de software es el uso de software sin contar con la respectiva licencia, lo cual corresponde a las siguientes situaciones: Copiar e instalar un software adquirido en más de un computador personal

jaafar
Download Presentation

PIRATERIA Y FALCIFICACION DE SOFTWARE

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. PIRATERIA Y FALCIFICACION DE SOFTWARE La piratería de software (1) o más bien el uso ilegal de software es el uso de software sin contar con la respectiva licencia, lo cual corresponde a las siguientes situaciones: Copiar e instalar un software adquirido en más de un computador personal Copiar medios (CD u otro medio) con fines de instalación y distribución Instalar actualizaciones son contar con la debida licencia Adquirir software con algún tipo de beneficio académico o restringido y destinarlo para uso comercial Descargar software de desde Internet sin la debida licencia Comprar copias no autorizadas de software.

  2. Según estimaciones de la Comisión Nacional Antipiratería (CONAPI), en Chile la copia prohibida representa aproximadamente US$ 1.000 millones anuales, cifra que incluye diferentes artículos, siendo las más significativos, libros, música, películas y softwares. En el caso del software a nivel mundial el problema es particularmente grave, ya que según un estudio desarrollado por IDC en el año 2003 por primera vez y 2004 ensegunda instancia, el cual incluye una cantidad bastante significativa de paises, demostró que el 36% de los software instalados en computadores personales corresponde a copias no autorizadas, lo que según el mismo estudio representa una pérdida de 29.000 millones de dólares anuales para la economía mundial, un tercio del PIB chileno.

  3. La falsificación de software es el resultado de la copia, reproducción o fabricación no autorizada de productos de software. A menudo, la falsificación de software se lleva a cabo de modo que parece auténtico y, en ocasiones, incluso se distribuye en un embalaje que imita al del fabricante original. La Galería de falsificaciones muestra ejemplos de software falsificado divididos en tres categorías: falsificaciones de calidad alta, media y baja. Cuanto más sepa acerca del software falsificado, más fácil le resultará asegurarse de que adquiere un software original de Microsoft.

  4. El software falsificado puede provenir de diversas fuentes. Es importante que compre el software o el equipo con el software incluido en un distribuidor de confianza. A continuación, le mostramos algunos fraudes habituales: *Software reempaquetado *Sitios web de subastas *Mensajes de correo electrónico no deseados *Ventas a distancia *Software cargado en el disco duro

  5. DIFERENTES METODOS PARAR TENER ACCESO NO AUTORIZADO AL SISTEMA DE INFORMACION Y LAS SANCIONES QUE SE LES PUEDE APLICAR

  6. Todos los recursos informáticos deben cumplir como mínimo con lo siguiente:Administración de usuarios: Establece como deben ser utilizadas las claves de ingreso a los recursos informáticos. Establece parámetros sobre la longitud mínima de las contraseñas, la frecuencia con la que los usuarios deben cambiar su contraseña y los períodos de vigencia de las mismas, entre otras.

  7. Plan de auditoria: Hace referencia a las pistas o registros de los sucesos relativos a la operación.

  8. Las puertas traseras: Las puertas traseras son entradas no convencionales a los sistemas operacionales, bases de datos y aplicativos. Es de suma importancia aceptar la existencia de las mismas en la mayoría de los sistemas operacionales, bases de datos, aplicativos y efectuar las tareas necesarias para contrarrestar la vulnerabilidad que ellas generan.

  9. Rol de Usuario: Los sistemas operacionales, bases de datos y aplicativos deberán contar con roles predefinidos o con un módulo que permita definir roles, definiendo las acciones permitidas por cada uno de estos. Deberán permitir la asignación a cada usuario de posibles y diferentes roles. También deben permitir que un rol de usuario administre el Administración de usuarios.

  10. El control de acceso a todos los sistemas de computación de la entidad debe realizarse por medio de códigos de identificación y palabras claves o contraseñas únicos para cada usuario.Las palabras claves o contraseñas de acceso a los recursos informáticos, que designen los funcionarios públicos , contratistas IES, Constituyentes de Fondos y pasantes del ICETEX son responsabilidad exclusiva de cada uno de ellos y no deben ser divulgados a ninguna persona.

  11. Los usuarios son responsables de todas las actividades llevadas a cabo con su código de identificación de usuario y sus claves personales.Se prohíbe tener identificaciones de usuario genéricos basados en sus funciones de trabajo. Las identificaciones de usuario deben únicamente identificar individuos específicos.Todo sistema debe tener definidos los perfiles de usuario de acuerdo con la función y cargo de los usuarios que acceden a el.

  12. El nivel de superusuario de los sistemas críticos debe tener un control dual, de tal forma que exista una supervisión a las actividades realizadas por el administrador del sistema.Toda la información del servidor de base de datos que sea sensible, crítica o valiosa debe tener controles de acceso y sometida a procesos de ciframiento para garantizar que no sea inapropiadamente descubierta, modificada, borrada o no recuperable.

  13. SANCIONES QUE SE APLICAN CUANDO TIENEN ACCESO A SISITEMAS Y EQUIPOS INFORMATICOS SIN PERIMISO

  14. 'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

  15. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

  16. CONCEPTO DE AUTORIA Y ARCACION DE SOTWARE Y LOS TIPOS DE OBRAS QUE SE ENCUENTRAN PROTEJIDOS POR LA LEY

  17. La Auditoría puede definirse como «un proceso sistemático para obtener y evaluar de manera objetiva las evidencias relacionadas con informes sobre actividades económicas y otros acontecimientos relacionados, cuyo fin consiste en determinar el grado de correspondencia del contenido informativo con las evidencias que le dieron origen, así como establecer si dichos informes se han elaborado observando los principios establecidos para el caso».

  18. Por otra parte la Auditoría constituye una herramienta de control y supervisión que contribuye a la creación de una cultura de la disciplina de la organización y permite descubrir fallas en las estructuras o vulnerabilidades existentes en la organización.

  19. Definiciones de Auditoria Es la investigación, consulta, revisión, verificación, comprobación y evidencia.Auditoria: Es la revisión y examen de una función, cifra, proceso o reporte, efectuados por personal independiente a la operación, para apoyar la función ejecutiva. Se define como Proceso al conjunto ordenado de pasos a seguir para llegar a la solución de un problema u obtención de un producto, en este caso particular, para lograr la obtención de un producto software que resuelva un problema

  20. LEYES QUE SE ALICAN AL DERERCHO DEL AUTOR

  21. LEY FEDERAL DEL DERECHO DE AUTOR TITULO I Disposiciones Generales Capítulo Único Artículo 1o.- La presente Ley, reglamentaria del artículo 28 constitucional, tiene por objeto la salvaguarda y promoción del acervo cultural de la Nación; protección de los derechos de los autores, de los artistas intérpretes o ejecutantes, así como de los editores, de los productores y de los organismos de radiodifusión, en relación con sus obras literarias o artísticas en todas sus manifestaciones, sus interpretaciones o ejecuciones, sus ediciones, sus fonogramas o videogramas, sus emisiones, así como de los otros derechos de propiedad intelectual. Artículo 2o.- Las disposiciones de esta Ley son de orden público, de interés social y de observancia general en todo el territorio nacional. Su aplicación administrativa corresponde al Ejecutivo Federal por conducto del Instituto Nacional del Derecho de Autor y, en los casos previstos por esta Ley, del Instituto Mexicano de la Propiedad Industrial. Para los efectos de esta Ley se entenderá por Instituto, al Instituto Nacional del Derecho de Autor. Artículo 3o.- Las obras protegidas por esta Ley son aquellas de creación original susceptibles de ser divulgadas o reproducidas en cualquier forma o medio.

More Related