Seguridad en T. I. #3

Page 1

Año 2007 [ No. 3 ]

Software Ilegal

D

e acuerdo con la BSA (Business Software Alliance) se estima que el 36% del software que se utiliza en el mundo es ilegal, a medida que aumenta el número de computadoras y el uso de Internet, también aumenta el número de casos de piratería de software. La piratería de software no sólo es un delito, también pone en peligro los datos de los usuarios que hacen uso de ellos así como de los equipos de cómputo en donde se instalan y por otra parte contribuye a su encarecimiento. Desafortunadamente por la facilidad con

la que se pueden crear copias exactas de los programas, la piratería de software se encuentra muy extendida en todos los sectores de un país, abarcando desde simples usuarios hasta profesionales que se dedican al comercio de software. La piratería no sólo perjudica a las compañías que fabrican software, sino que, al no permitir la reinversión de capital en investigación y desarrollo de programas más avanzados; también perjudica a todos los usuarios fi nales al reducir el avance tecnológico y el incremento de creación y comercialización.


2

Año 2007 No. 3

Pág.

INDICE En Portada - Software ilegal

Pág.2 - Tipos de piratería

Pág.3 - Business Software Alliance - Política de la edición PGS-004-02. HPHM Política Sobre el Uso de Software Legítimo

Pág.4 - Diferencia entre Virus, Gusanos y Troyanos - ¿Cómo protegerse de virus, gusanos y troyanos?

Tipos de piratería Existen cinco tipos comunes de piratería de software. Comprender cada uno de ellos es útil para evitar los problemas asociados con el software ilegal.

1. Piratería de usuario final: Elaborado por el Área de Seguridad en Tecnologías de Información: Ing. Edward Fabián Flores López Ing. Jesús Enrique Limón Vélez Ing. Héctor René Prado Cabrera

Colaboradores:

Gerencia de Sistemas Senior: Lic. Alejandro Plascencia Vela Subgerencia de Sistemas Senior: Ing. Valentin Pérez Pérez

Área de Relaciones Públicas: Arq. Elizabeth Grosso González

Para sugerencias y comentarios envíenos un e-mail a: seguridadti@icave.com.mx

Tiene lugar cuando el empleado de una empresa reproduce copias de software sin autorización. La piratería de usuario final puede adoptar las siguientes formas: • Utilizar una copia adquirida con licencia. • Copiar discos con el fin de distribuirlo. • Aprovechar ofertas de actualizaciones sin ser propietarios. • Adquirir software académico, restringido o no destinado a la venta. • Intercambiar discos en el lugar de trabajo o fuera de él.

2. Excesivo uso de un servidor:

Este tipo de piratería tiene lugar cuando demasiados empleados en una red utilizan simultáneamente una copia central de un programa.

3. Piratería de Internet: Hutchison Port Holdings Morelos 159, Col. Centro C.P. 91700, Veracruz, Veracruz, México Tels. (52) 229 9895400 (52) 229 9895499 www.hph.com www.icave.com.mx

Se lleva a cabo cuando se descarga software de Internet a través de los siguientes medios: • Sitios web de descargas gratuitas. • Sitios de subastas de software falsificado. • Redes par a par (P2P).

4. Carga de disco duro:

Se lleva a cabo cuando una empresa que vende computadoras nuevas carga copias ilegales de software en los discos duros para que la compra de las máquinas resulte más atractiva.

5. Falsificación de software: Este tipo de piratería consiste en la reproducción y venta ilegal de material protegido por derechos de autor con la intención de imitar directamente dicho producto. Es común encontrar copias falsificadas de CD o disquetes que incorporan los programas, así como todo el embalaje relacionado, manuales, acuerdos de licencia, etiquetas, tarjetas de registro y funciones de seguridad. El uso de software pirata genera graves consecuencias, un claro ejemplo es que usuarios no reciben servicios que el propietario del software ofrece, los cuales son un conjunto de servicios adicionales que vienen con el programa legítimo. Así una copia legítima garantiza la obtención de un producto y servicios de calidad. El software pirata puede ser que al obtenerlo de una fuente no confiable contenga virus o ser una versión antigua con problemas, una copia de prueba con errores o una copia mal realizada. Un hecho significativo es que al utilizar software pirata se obliga a las empresas propietarias a subir los precios, esto es, al haber menos demanda los costos de desarrollo y manufactura tienden a subir. Así, el utilizar software legal los precios serían mucho más bajos, teniendo además todas las ventajas al poseer el programa legítimo. En resumen, el uso de programas piratas es un mal negocio para todos.


BUSINESS SOFTWARE ALLIANCE (BSA)

Campaña Cero Tolerancia La BSA y el Instituto Mexicano de la Propiedad Industrial (IMPI) intensificarán los operativos en contra de la piratería de software en todo el país. Se inició la campaña Cero Tolerancia, con la cual se llevarán a cabo acciones legales contra miles de empresas en todo México sin distinción de tamaño o giro. En el marco de la campaña harán uso de todas las herramientas legales disponibles

Pág.

para realizar una intensa y amplia verificación de la legalidad del software utilizado y vendido por las empresas del país. Aquellas empresas que sean encontradas utilizando o vendiendo software ilegal serán expuestas a procesos judiciales, cuyas consecuencias pueden llegar a multas de hasta $400,000 pesos, penas que van entre 3 y 10 años de cárcel, así como la reparación de los daños causados.

Política Pública La industria de software es uno de los segmentos en crecimiento más rápidos de la economía mundial, empleando a millones de personas y generando innovaciones que están rápidamente transformando a todos los aspectos de la sociedad. Estas transformaciones, también están produciendo nuevas iniciativas legislativas y regulatorias alrededor del mundo. Mientras que los creadores de políticas contemplen las iniciativas que impactarán el futuro de esta industria, la BSA trabaja en avanzar soluciones políticas que promueven innovaciones, creación de empleos, y el crecimiento de la economía.

La BSA entrena a los usuarios de computadoras acerca de los derechos de autor y la seguridad cibernética.

Uno de los temas políticos más importantes avanzado por la BSA es la promoción de una fuerte protección de la propiedad intelectual.

Política de la edición PGS-004-02. HPHM Política Sobre el Uso de Software Legítimo El software usado en la empresa se clasificará bajo los siguientes tipos: a) Aplicaciones desarrolladas en la empresa (propietarias, se registran a favor de la empresa). b) Programas desarrollados por terceros (registrados con sesión de derechos a la empresa o licenciados). c) Software comercial (registrados y con licencia). d) Software para compartir (shareware -para evaluación-). e) Software de uso libre (freeware - solo para efectos del trabajo-). f) Software de evaluación (cualquier tipo y con licencia temporal). Cualquier software que no sea aprobado e instalado por el área de TI será considerado como software ilegal. El área de TI es la única autorizada para adquirir, controlar el software para uso de la empresa, así como las licencias que conlleven dicha instalación. Es importante saber que la empresa puede ser acreedora a sanciones económicas por usar software ilegal, por lo cual en caso de ocurrir estas sanciones serán transferidas al usuario infractor.

3

Año 2007 No. 3

L

a BSA es la voz de los sectores de software, hardware e Internet del mundo ante los gobiernos y los consumidores en el mercado internacional. Los miembros de BSA representan a las industrias de más rápido crecimiento respecto a TI en el mundo como son: Adobe, Apple, Dell, HP, IBM, Intel, Microsoft, McAfee, Symantec, entre otras. BSA entrena a los usuarios de computadoras acerca de los derechos de autor y la seguridad cibernética, aboga por la política pública que promueve la innovación y expande las oportunidades comerciales, y combate la piratería de software.

¿Por qué definir esta política? Esta política fue integrada al manual con la finalidad de tener una mejor administración del software mejorando puntos como: • La administración de licencias, esto es, al tener un mejor control de las licencias de software instalado en cada PC, se puede determinar en un momento dado actualizaciones de la licencia. • Una mejor administración del software instalado por el perfil laboral que desempeña cada persona al evaluar y asignar el software adecuado para cada función de la empresa. • El mejor apoyo con los usuarios con respecto a software, este punto hace referencia a los casos en que si un usuario requiere de un software para ayudarle a desempeñar su trabajo, tratar de propocionarselo por medio del área de sistemas presentando el caso justificado para que la empresa autorice la adquisición del software. • Evitar las posibles multas que pueden ocasionar si existiera software ilegal instalado dentro de la empresa. Al mantener una administración de licencias se pueden evitar la piratera dentro de la empresa.


4

Año 2007 No. 3

Pág.

Diferencia entre Virus, Gusanos y Troyanos

A

unque estos tres conceptos se refieren a programas maliciosos que causan daño a los equipos de cómputo, existen algunas diferencias entre ellos, y conocer estas diferencias puede ayudar a proteger de una mejor manera el equipo de cómputo de todos los efectos que éstos pueden causar.

Virus

Gusanos

Troyanos

Un virus de computadora se integra por sí mismo a un programa o archivo que puede transportarse de una computadora a otra, dejando infecciones a su paso. Como los virus en los humanos, los virus en las computadoras pueden variar en la severidad de los daños, algunos virus causan solo algunos efectos como por ejemplo que el equipo de cómputo se vuelva lento y “congelarse”, mientras que otros virus pueden dejar inservible software o archivos. Características Incluidos en archivos ejecutables (archivos .exe para sistema operativo y archivos .doc, .ppt para aplicaciones de office). El virus puede existir en el equipo de cómputo, pero no puede infectar el equipo hasta que el usuario lo ejecute. Puede ser infectado por compartir archivos o adjuntarlos a correos electrónicos.

Un gusano es similar al virus en el diseño y es considerado una subclase de virus. Los gusanos pueden ir de computadora a computadora, a diferencia de un virus, el gusano tiene la capacidad de viajar sin ayuda alguna de un usuario. Para hacer esto, toma ventajas de la configuración de transporte del sistema, para así permitirse viajar sin ningún tipo de ayuda. Características Capacidad de replicarse por sí solo en un sistema. Puede enviar cientos o miles de copias de si mismo creando un gran efecto devastador como por ejemplo enviar copias de sí mismo a todo un listado de direcciones de correo electrónico. Consume los recursos de la computadora y la red a la que se conecta disminuyendo así considerablemente el desempeño de estos.

Un troyano (o caballo de Troya) es un pequeño programa que se encuentra escondido dentro de otro aparentemente normal e inofensivo, que se activa al ejecutarse éste segundo programa que le sirve de camuflaje al troyano. Características Diseñados para molestar a un usuario (por ejemplo: como cambiar el fondo de escritorio, eliminar iconos, entre otros) Pueden causar serios daños al equipo victimado como es: borrar archivos y destruir información en el equipo de cómputo. Crean un agujero de seguridad en el equipo de cómputo dando a usuarios maliciosos el acceso a la computadora dejando la información confidencial o personal a la vista de estos usuarios. No se reproducen por infectar otros archivos y no se replican por sí mismos.

¿Cómo protegerse de virus, gusanos y troyanos? • El primer paso para proteger el equipo de cómputo es asegurarse que el sistema operativo se encuentra actualizado. • El siguiente paso es tener un programa antivirus instalado y de igual forma asegurar su actualización. • El tercer punto es no instalar software obtenido por medios poco confiables, como por ejemplo páginas de Internet diferentes a las del fabricante o distribuidor. • Como último paso, es recomendable tener instalado un programa de tipo Firewall para restringir el flujo de información entrante y saliente en los programas y servicios del equipo de cómputo.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.