PirateríaInformática

Views:
 
Category: Entertainment
     
 

Presentation Description

No description available.

Comments

Presentation Transcript

La piratería informática:

La piratería informática Por: Jesús Herrera Díaz (Grupo Bravo)

La piratería informática:

La piratería informática La piratería informática es la copia y distribución ilegal de fuentes o software. Las causas por las que se piratea pueden ser simplemente para uso personal y evitar los costes de los productos originales y con licencia o el caso más grave todavía es el que hace de la piratería un negocio. Sea cual sea la intención o si se hace de modo deliberado o no, la piratería es un delito y está castigado por la ley.

Hay diferentes formas de piratería::

Hay diferentes formas de piratería: - Duplicados de usuarios con licencia para usuarios sin licencia: Cuando se copia el software sin haber adquirido la cantidad necesaria de licencias, entonces se están infringiendo las leyes del copyright. (Hacer una copia de un programa a un amigo) - Distribución ilegal a través de Internet: Los sitios Web que ofertan descargas gratuitas suelen distribuir ese software de manera ilegal. -Distribución de fuentes o software falsos: Al comprar software a través de Internet muchos distribuidores que venden en Internet venden productos ilegales a sabiendas, si el precio es demasiado bajo es probable que sea falso y puede acompañarse de defectos de calidad.

Ataques informáticos:

Ataques informáticos Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera). Hay diversos tipos de ataques informáticos. Algunos son: Ataque de denegación de servicio : Man in the middle: Ataque de día cero :

Ataque de denegación de servicio::

Ataque de denegación de servicio : En seguridad informática, un ataque de denegación de servicio , también llamado ataque DoS (de las siglas en inglés D enial o f S ervice ), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le denomina "denegación", pues hace que el servidor no dé a basto a la cantidad de solicitudes. Esta técnica es usada por los llamados Crackers para dejar fuera de servicio a servidores objetivo. Una ampliación del ataque Dos es el llamado ataque distribuido de denegación de servicio , también llamado ataque DDoS (de las siglas en inglés D istributed D enial o f S ervice ) el cual lleva a cabo generando un gran flujo de información desde varios puntos de conexión. La forma más común de realizar un DDoS es a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz por su sencillez tecnológica. En ocasiones, esta herramienta ha sido utilizada como un buen método para comprobar la capacidad de tráfico que un ordenador puede soportar sin volverse inestable y afectar a los servicios que presta. Un administrador de redes puede así conocer la capacidad real de cada máquina.

Man in the middle::

Man in the middle : A veces abreviado MitM, es una situación donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas. En criptografía, un ataque man-in-the-middle o JANUS ( MitM o intermediario , en español) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación. El ataque MitM puede incluir algunos de los siguientes subataques: - Intercepción de la comunicación ( eavesdropping ), incluyendo análisis del tráfico y posiblemente un ataque a partir de textos planos ( plaintext ) conocidos. - Ataques a partir de textos cifrados escogidos, en función de lo que el receptor haga con el mensaje descifrado. - Ataques de sustitución. - Ataques de repetición. - Ataque por denegación de servicio ( denial of service ). El atacante podría, por ejemplo, bloquear las comunicaciones antes de atacar una de las partes. La defensa en ese caso pasa por el envío periódico de mensajes de status autenticados.

Ataque de día cero::

Ataque de día cero : Ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de algún programa o programas antes de que se conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realice el ataque antes de la publicación del parche que la solvente. Un ataque de día-cero (o también 0day ) es un ataque contra una computadora, basado en encontrar vulnerabilidades aún desconocidas en las aplicaciones informáticas. Este tipo de exploit circula generalmente entre las filas de los potenciales atacantes hasta que finalmente es publicado en foros públicos. Un exploit de día-cero normalmente es desconocido para la gente y el fabricante del producto. Un ataque de día cero se considera uno de los más peligrosos instrumentos de una guerra informática.

La ética de la pirateria en internet:

La ética de la pirateria en internet ¿Tendría que haberme rehusado a leer un libro pirateado? ¿Estaba recibiendo bienes robados, como proponen quienes favorecen leyes más estrictas contra la piratería en Internet? Si robo un libro a la vieja usanza, me lo quedo y su dueño original ya no lo tiene. Yo estoy mejor y esa persona, peor. Cuando la gente usa libros pirateados, la editorial y el autor a menudo pierden: no perciben las ganancias por la venta del libro. Pero, si mi colega no me lo hubiese enviado, hubiera retirado el libro de la biblioteca de mi universidad. Me ahorré ese tiempo, y parece que nadie perdió por ello. (Curiosamente, dada la temática del libro, no está a la venta en formato digital). De hecho, otras personas también se beneficiaron por mi elección: el libro siguió estando disponible en la biblioteca para otros usuarios.

La ética de la pirateria en internet:

La ética de la pirateria en internet Por otro lado, si el libro no hubiese estado disponible y esos otros usuarios lo hubieran solicitado al personal de la biblioteca para retirarlo o reservarlo, su demanda podría haber sido notada y tal vez se hubiese solicitado una segunda copia. Pero la probabilidad de que mi uso del libro hubiese persuadido a la biblioteca de comprar otro es reducida. Y, en todo caso, esta situación dista mucho del caso de robo estándar. Pregunté a los 300 alumnos de mi clase de ética quiénes de ellos no habían descargado algo de Internet, a sabiendas, o sospechando, que infringían derechos de autor. Solo cinco o seis levantaron sus manos. Muchos de los restantes pensaban que lo que habían hecho estaba mal, pero dijeron que “todos lo hacen”. Otros comentaron que no hubiesen comprado la música o el libro de todas maneras, por lo que no estaban dañando a nadie. No pareció que ninguno de ellos estuviese preparado para dejar de hacerlo. La justificación para poner en vigor las leyes de copyright fue fortalecida por los detalles que surgieron luego del arresto de en Nueva Zelanda de Kim Dotcom (cuyo nombre original es Kim Schmitz): fundador del sitio Megaupload (cerrado por el FBI). Megaupload permitía a sus 180 millones de usuarios registrados subir y descargar películas, series televisivas y música, y parte del dinero ganado por Dotcom (en concepto de publicidad y membresías) podía verse en su mansión cerca de Auckland, donde guardaba su Rolls-Royce y otros automóviles exóticos.

La ética de la pirateria en internet:

La ética de la pirateria en internet El abogado de Dotcom alega que Megaupload simplemente proporcionaba almacenamiento para los archivos de sus suscriptores y que no tenía control sobre lo que ellos almacenaban. Pero Megaupload ofrecía recompensas en efectivo a los usuarios que cargaran archivos populares entre los demás. El mes pasado, los Estados Unidos contemplaron implementar legislación orientada a detener la piratería en Internet. Los proyectos de ley fueron escritos a pedido de los estudios de Hollywood y las industrias editorial y de la música, que afirman que las violaciones a los derechos de autor en Internet cuestan a los EEUU 100 000 empleos. Sus opositores dijeron que la ley propuesta iría mucho más allá de sitios como Megaupload y convertiría a sitios como Google y YouTube en responsables de infracciones a derechos de autor. Además permitiría al Gobierno bloquear (sin autorización de un juez) el acceso a los sitios web que considerase que favorecen esas infracciones .

La ética de la pirateria en internet:

La ética de la pirateria en internet Por el momento, los activistas de Internet, junto con Google, Facebook y otros pesos pesados de la Red, lograron sobrellevar la situación, persuadiendo al congreso estadounidense de archivar su legislación antipiratería. Pero la lucha continuará: el mes pasado, la Unión Europea y 22 estados miembro firmaron el Acuerdo Comercial Antifalsificación, que establece normas internacionales y una nueva organización para poner en vigor los derechos de propiedad intelectual. El acuerdo ha sido firmado por Australia, Canadá, Japón, Marruecos, Nueva Zelanda, Singapur y EEUU. Ahora debe ser ratificado por, entre otros, el Parlamento europeo. Además de lector, soy autor. Una de las maravillas de Internet es que algunos de mis antiguos trabajos, agotados desde hace tiempo, son ahora mucho más fáciles de encontrar que antes... en versiones pirata. Por supuesto, soy mucho más afortunado que otros autores o artistas creativos, porque mi salario académico significa que no dependo de los derechos de autor para alimentar a mi familia. No obstante, no es difícil encontrar mejores propósitos para mis ingresos por ese concepto que la forma de vida de Kim Dotcom y su impacto ambiental. Necesitamos encontrar una forma de maximizar el sorprendente potencial de Internet y recompensar adecuadamente los creadores.

La ética de la pirateria en internet:

La ética de la pirateria en internet Australia, Canadá, Israel, Nueva Zelanda y muchos países europeos ahora cuentan con un derecho de remuneración por préstamo público, diseñado para compensar a los autores y editoriales por la pérdida de ventas causada por la presencia de sus libros en bibliotecas públicas. Necesitamos algo semejante para Internet. Una tarifa por usuario podría solventarlo y, si el costo fuese lo suficientemente bajo, el incentivo a usar copias pirateadas disminuiría. Si eso se combina con la coerción contra los sitios web súper abusivos, el problema puede tener solución. De otro modo, las personas más creativas deberán ganarse la vida de otra manera, y todos saldremos perdiendo.

La piratería en internet alzanza niveles de epidemia en España:

La piratería en internet alzanza niveles de epidemia en España España se ha convertido en objetivo de las críticas de Estados Unidos por la piratería. Tras aparecer de nuevo en la lista 301, por segundo año consecutivo, ha sido ahora el Caucus contra la Piratería Internacional del Congreso estadounidense la que ha colocado a España, junto con México, China, Rusia y Canadá, en la lista de países que vigilará a lo largo de este año. «La piratería por internet ha alcanzado en España un nivel epidémico y los autores carecen de las herramientas para hacer valer sus derechos en internet, lo que socava el desarrollo del comercio legítimo a través de la red y daña el sector tanto en Estados Unidos como en España», afirmó el Caucus en un informe colgado ayer en su página web. La conclusión del Caucus (que esta formado por 70 senadores y miembros de la Cámara de Representantes, tanto demócratas como republicanos), es que la situación en España es «insostenible». Por ello, el Caucus solicita al Gobierno de España «que ejerza un liderazgo activo, trabajando con los autores y los proveedores de internet, para implementar prácticas razonables que protejan la transmisión legal» en este medio. Fuentes de la industria cinematográfica estadounidense advirtieron, en declaraciones a Efe, de que, aunque la inclusión de estos países en la lista de piratería no tiene consecuencia directas, las repercusiones podrían llegar en proyectos de ley que están en trámite en el Congreso. El presidente de BSA (Business Software Alliance), Robert Holleyman, dijo que el último estudio de la organización cifra en 53.000 millones de dólares (38.100 millones de euros, al cambio de hoy) el valor de los programas pirateados en todo el mundo durante 2008. «En un momento de dificultades económicas, no podemos permitirnos dar la espalda a creadores y artistas estadounidenses», afirmó Holleyman a través de un comunicado.

authorStream Live Help