Descargar

Aspectos negativos de la informática

Enviado por lulutech


    1. Piratería de software
    2. Falsificación de Software
    3. Virus De Computadoras
    4. Varios programas antivirus son comunes como son
    5. Robo de hardware

    Introducción

    <> En este trabajo trataremos los temas que conforman los aspectos negativos en la informática como son:

    • Piratería de software
    • Falsificación de software
    • Virus de computadoras
    • Robo de Hardware.

    Veremos…

    Piratería de software

    <> El problema legal más grande que afecta a la industria de las computadoras es la Piratería De Software, la cual consiste en la copia o uso ilegal de los programas. La piratería es un problema enorme debido a que es muy fácil de hacer. En la mayor parte de los casos, robar un programa no es más difícil de lo que es grabar un disco compacto de música que le ha pedido prestado a un amigo. Los piratas de software renuncian al derecho de recibir actualizaciones y soporte técnico, pero obtienen el uso del programa sin pagar por él. Muchos programas de software comercial, software que debe comprarse antes de usarlo, cuesta poco, de 20 a 50 dólares, pero la mayor de las aplicaciones cuestan entre 100 y 500 dólares. Las aplicaciones muy especializadas o complejas pueden constar varios miles de dólares.

    Aún el software, software que usted puede usar gratis como prueba y luego registrarse y pagar por él si decide usarlo, sufre de un alto índice de piratería. Cada año, miles de usuarios de computadora instalan programas de shareware y los usan sin la intención de registrarse o pagar por ellos. En mayo de 1997, la Software Publishers`s Association reportó que los editores d software perdieron más de 11 mil millones de dólares a nivel mundial debido a la piratería de software en 1996. El reporte también estimaba que, en 1996, cerca de la mitad de todas las aplicaciones usadas por empresas eran copias piratas. La pirata no es un problema significativo para los editores de Freeware (software de distribución gratuita).

    <> El Freeware es software que está disponible libre de cargo y que puede ser copiado y distribuido por cualquiera. Los editores de Freeware requieren, por lo general, que los usuarios no cambien alguno de los archivos del programa antes de distribuirlo a otros usuarios; los editores de Freeware también restringen a otras personas de cobrar una cuota por distribuir un programa gratuito, o incluir el programa en un paquete que se vende en forma comercial por una ganancia. Muchos programas Freeware útiles se encuentran disponibles, y muchos pueden ser descargados de sitios especiales en Internet como: Shareware.com y Tucows, los cuales sirven como agencia distribuidoras para productos Shareware y Freeware.

    El software es pirateado en muchas formas. El método más simple es copiar el software de sus disquetes o disco compacto originales. Los usuarios en una red pueden copiar con facilidad ciertos tipos de software en forma directa del servidor, o incluso intercambiar programas a través del sistema de correo electrónico de su Organizacion.

    Sin embargo el Internet ha llegado a ser el semillero de piratería más grande, ya que los piratas distribuyen programas por correo, a través de sitios que son guaridas de ladrones en Word Wide Web, en servidores FTP y en grupos de noticias. Ciertos grupos de noticias, de manera más notable los grupos de noticias Wares, ha llegado a ser notorios por colocar descaradamente sistemas operativos enteros, software beta, actualizaciones y aplicaciones comerciales para que cualquiera las pueda descargar y usar.

    Estas características hacen las versiones de red sean más atractivas que una copia pirata para un solo usuario distribuida a través de la red.

    Falsificación de Software

    <> Compartir software en forma ilegal con amigos o dentro de una compañía es un problema. La falsificación descarda con la intención de vender es otro problema por completo. Este concepto es similar a vender ropa o mercancía de piel con etiquetas de diseñador cuando en realidad son imitaciones baratas. Copia software, sin embargo, es mucho más fácil que copiar ropa del diseñador.

    Aunque nuevos tratados agresivos están obligados a los países a conceder más protección contra la piratería y la falsificación de software, la falsificación es un gran negocio en algunas partes del mundo, de manera más notable en Europa y Asia. En muchos países, los productos de software y otros tipos de propiedad intelectual no disfrutan de las mismas protecciones de derechos de autor o marca registrada como otros tipos de productos. Ningún editor es inmune a las falsificaciones y ventas en el mercado negro. El gigante del software Microsoft proporciona un excelente ejemplo.

    En 1995 y 1996, cuando el sistema operativo Windows 95 estaba siendo desarrollado y probado para su lanzamiento comercial, los vendedores del mercado negro en Asia estaban muy ocupados haciendo duplicados ilegales del Software beta de Windows 95 y vendiendo las copias a cualquiera que las comprara.

    El software beta es software que está en la etapa de desarrollo y no está listo para la venta comercial. Los editores con frecuencia proporcionan copias del software beta evaluadores independientes y otros desarrolladores de software, quienes trabajan con el programa para encontrar errores lógicos y probar la compatibilidad con otros productos.

    El software beta por lo general está protegido por estrictos acuerdos contractuales entre el editor y los evaluadores beta, quienes están de acuerdo en nunca copiar o distribuir el software. Aún cuando Microsoft creó después versiones internacionales del sistema operativo para su venta en Asia, la compañía perdió una cantidad desconocida de ventas debido alas actividades del mercado negro.

    <> Virus De Computadoras

    <> Aunque la piratería de software es con mucho delito de computadora más frecuente, para muchos usuarios la creación de un virus de computadora quizás es un delito más molesto.

    Un virus, como recordará, es un programa parásito oculto dentro de otro programa legitimo o almacenado en un área especial de un disco llamada sector de arranque. Ejecutar el programa legítimo o tener acceso al disco activa el virus sin el conocimiento del usuario.

    Los virus pueden ser programados para llevar a cabo las siguientes tareas, y muchas otras:

    • Copiarse ellos mismos a otros programas.
    • Desplegar información en la pantalla.
    • Destruir archivos de datos.
    • Borrar un disco duro entero.
    • Descargar un archivo de otro usuario, de un servicio en línea o de Internet.

    <> Se ha sabido que incluso programas comprados en paquetes cerrados en una tienda de prestigio albergaban virus. La máxima precaución es tratar a todos los discos como portadores potenciales de infección.

    La búsqueda de virus requiere software antivirus, el cual examina discos y programas en busca de virus conocidos y los erradica. La mayor parte de los programas antivirus son fáciles de usar. Después de que es instalado y activado en su sistema, un buen programa antivirus busca archivos infectados en forma automática cada vez que inserta cualquier clase de disco o usa su módem para recuperar un archivo. Unos cuantos programas antivirus incluso pueden examinar archivos mientras lo está descargando de Internet y puede alertarlo en forma instantánea cuando descarga una archivo infectado.

    Varios programas antivirus son comunes como son:

    • McAfee VirusScan
    • IBM AntiVirus
    • Dr. Solomon`s Anti-Virus
    • Symantec Antivirus for the Macintosh
    • Norton Antivirus
    • Virex
    • Desinfectant.

    <>

    <> <>Robo de hardware

    <> Los delitos relacionados con la piratería de software y la creación de virus son bien conocidos y publicados. El software, sin embargo, no es la única parte vulnerable de las computadoras. El simple robo también es un problema.

    Aunque el robo de hardware ha estado ocurriendo por años, el problema no fue serio en particular antes de que llegaran las PC, es un poco difícil llevarse una mainframe. Sin embargo, la introducción de la microcomputadora en la década de los setenta hizo mucho más fácil de mover el equipo valioso.

    El problema aumentó en forma vertiginosa con la popularidad de las pequeñas computadoras portátiles. Cuando poderosas microcomputadoras, que valen varios miles de dólares pueden plegarse al tamaño de un cuaderno y luego guardarse dentro de un portafolio, no es sorprendente que en ocasiones desaparezcan.

    Las computadoras notebook y laptop costosas son ahora los objetos más comunes de robo de hardware, pero no son las únicas. Las computadoras de escritorio propiedad de compañías son robadas con frecuencias, así como los dispositivos periféricos como impresoras y módems.

    Fabricantes de partes corren el riesgo como las compañías individuales. Un camión cargado de chips de computadoras puede valer más que su peso en oro.

    Muchas escuelas, negocios y otras organizaciones ahora aseguran su equipo de cómputo con cables de acero. Incluso artículos relativamente baratos como los teclados con frecuencia son asegurados al escritorio o al resto de la computadora. Si posee una computadora portátil, o usa una de su patrón, nunca la deje desatendida en un lugar público.

    Ahora se dispone de productos de software, como CyberAngel, para ayudar a prevenir que los ladrones usen computadoras robadas. CyberAngel protege las computadoras con códigos de autorización.

    Si un ladrón roba una computadora protegida por este software e intenta usarla, CyberAngel bloquea el Módem y los puertos de computadora, y prohíbe al usuario que no está autorizado tener acceso a programas y carpetas especificados y a cuentas en línea.

    Si el módem de la computadora robada es conectado, CyberAngel puede marcar en silencio a un sistema de seguridad comercial, notificando el número de teléfono desde el cual está marcando la computadora. Usando esta información, especialistas en seguridad pueden localizar la computadora.

    En estos casos, las medidas de seguridad incorporadas a la red, incluyendo contraseñas, marcado de contestación automática y otros, impiden que los ladrones obtengan información valiosa usando una laptop robada.

    <>

    Presentado por:

    José Luis N. Mota

    <>