Auditoria de sistemas

Page 1

Programas dedicados a la seguridad de Sistemas Operativos.

Consecuencias del uso ilegal de hardware y software En las empresas.


Programas dedicados a la seguridad de sistemas operativos

La seguridad tiene muchas facetas

•Dos de las más importantes son la pérdida de datos y los intrusos. Algunas de las causas más comunes de la pérdida de datos.

1. Actos divinos: Los términos seguridad y protección se utilizan en forma indistinta. Sin embargo, es útil hacer una distinción entre los problemas generales relativos a la garantía de que los archivos no sean leídos o modificados por personal no autorizado, lo que incluye aspectos técnicos, de administración.

1. Arquitectura marcada: 2. Necesita un diseño de hardware en el que cada palabra de memoria tiene un bit adicional: 3. Solo puede ser modificado por el Sistema Operativo. 4. Lista de posibilidades dentro del Sistema Operativo. 5. Los procesos hacen referencia a las posibilidades mediante su número. 6. Lista de posibilidades cifrada dentro del espacio del usuario: cada posibilidad está cifrada con una clave secreta desconocida por el usuario.

Por un lado y los sistemas específicos del sistema operativo utilizados para proporcionar la seguridad, por el otro. Para evitar la confusión, utilizaremos el término seguridad para referirnos al problema general y el término mecanismo de protección para referirnos a los mecanismos específicos del sistema operativo utilizado para resguardar la información de la computadora. Sin embargo, la frontera entre ellos no está bien definida. Primero nos fijaremos en la seguridad; más adelante analizaremos la protección.

Incendios, inundaciones, terremotos, guerras, revoluciones o ratas que roen las cintas o discos flexibles. 2. errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles, errores de telecomunicación o errores en el programa.

Dexter 2015● Volume 1, Issue 1 ● ● (507) 66160517


El Ambiente de Seguridad Sistemas Operativos Los términos seguridad y protección se utilizan en forma

indistinta.

Sin

embargo, es útil hacer una distinción entre los problemas

generales

relativos a la garantía de que los archivos no sea leídos o modificados por personal no autorizado, lo que

incluye

técnicos,

aspectos de

administración, legales y políticos, por un lado y los sistemas específicos del sistema operativo utilizados para proporcionar la seguridad, por el otro. Para evitar la confusión, utilizaremos el término seguridad para referirnos al problema general y el término mecanismo de protección para referirnos a los mecanismos específicos del sistema operativo utilizado para resguardar la información de la computadora. Sin embargo, la frontera entre ellos no está bien definida. Primero nos fijaremos en la seguridad; más adelante analizaremos la protección.


La Seguridad tiene Muchas Facetas Dos de las más importantes son la pérdida de datos y los intrusos. Algunas de las causas más comunes de la perdida de datos son: 1. Actos divinos: Incendios, inundaciones, terremotos, guerras, revoluciones o ratas que roen las cintas o discos flexibles. 2. errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles, errores de telecomunicación o errores en el programa. 3. Errores Humanos: Entrada incorrecta de datos, mal montaje de las cintas o el disco, ejecución incorrecta del programa, perdida de cintas o discos. La mayoría de estas causas se pueden enfrentar con el mantenimiento de los respaldos adecuados; de preferencia, en un lugar alejado de los datos originales.


Un problema más interesante es que hacer con los intrusos. Estos tienen dos variedades. Los intrusos pasivos solo desean leer archivos que no están autorizados a leer. Los intrusos activos son más crueles: Desean hacer cambios no autorizados a los datos. Si se desea diseñar un sistema seguro contra los intrusos, es importante tener en cuenta el tipo de intruso con el que se desea tener protección. Algunas de las categorías comunes son: 1. Curiosidad casual de usuarios no técnicos. Muchas personas tienen en sus escritorios terminales para sistemas con tiempo compartido y, por la naturaleza humana, algunos de ellos leerán el correo electrónico de los demás u otros archivos, si no existen barreras en frente de ellos. Por ejemplo la mayoría de los sistema UNÍS tienen pre definido que todos los archivos se pueden leer de manera pública.

2. Conocidos husmeando. Algunos estudiantes, programadores de sistemas, operadores y demás personal técnico consideran como un reto personal romper la seguridad del sistema de cómputo local. A menudo son muy calificados y están dispuestos a invertir una cantidad sustancial de su tiempo en este esfuerzo. 3. Un intento deliberado de hacer dinero. Algunos programadores en banco han intentado penetrar un sistema bancario con el fin de robarle al banco. Los esquemas han variado desde cambiar el software para truncar y no redondear el interés, fundamentado por parte de un competidor u otro país para robar programas, secretos comerciales, patentes, tecnología,


Conceptos Fundamentales de Seguridad Sistemas Operativos Vigilancia Sistemas Operativos La vigilancia tiene que ver con: La verificación y la auditoría del sistema. La autentificación de los usuarios. Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos. Un problema existente es la posibilidad de que el sistema rechace a usuarios legítimos: Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado. Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura. Verificación de Amenazas Es una técnica según la cual los usuarios no pueden tener acceso directo a un recurso : * Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia. * El usuario solicita el acceso al S. O. * El S. O. niega o permite el acceso. * El acceso lo hace un programa de vigilancia que luego pasa los resultados al programa del usuario. * Permite:  Detectar los intentos de penetración en el momento en que se producen.  Advertir en consecuencia. Amplificación


Protección Sistemas Operativos. Los principales métodos de protección son: 1. Arquitectura marcada: Necesita un diseño de hardware en el que cada palabra de memoria tiene un bit adicional: i. Indica si la palabra contiene una posibilidad o no. ii. Solo puede ser modificado por el Sistema Operativo. 2. Lista de posibilidades dentro del Sistema Operativo. a. Los procesos hacen referencia a las posibilidades mediante su número. 3. Lista de posibilidades cifrada dentro del espacio del usuario: a. Cada posibilidad está cifrada con una clave secreta desconocida por el usuario. b. Muy adecuado para sistemas distribuidos. Métodos de protección Las matrices de protección no son estáticas, sino dinámicas. Se pueden identificar seis operaciones primitivas en la matriz de protección: 1. Crear objeto 2. Eliminar objeto 3. Crear dominio 4. Eliminar dominio 5. Insertar derecho 6. Eliminar derecho Las primitivas se pueden cambiar en comandos de protección, que pueden ser ejecutados por los programas del usuario para modificar la matriz de protección. En cada momento, la matriz de protección determina lo que puede hacer un proceso en cualquier momento, no determina lo que no está autorizado a realizar. La matriz es impuesta por el sistema. La autorización tiene que ver con la política de administración.


Auditoría La auditoría suele realizarse a posteriori en sistemas manuales, es decir que se examinan las recientes transacciones de una organización para determinar si hubo ilícitos. La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir. Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático: * Se realiza automáticamente cada vez que ocurre tal evento. * Se almacena en un área altamente protegida del sistema. * Es un mecanismo importante de detección. El registro de auditoría debe ser revisado cuidadosamente y con frecuencia: Las revisiones deben hacerse: o Periódicamente: + Se presta atención regularmente a los problemas de seguridad. o Al azar: + Se intenta atrapar a los intrusos desprevenidos.


1.

Controles de Acceso

Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados. Los derechos de acceso definen quĂŠ acceso tienen varios sujetos o varios objetos. Los sujetos acceden a los objetos. Los objetos son entidades que contienen informaciĂłn. Los objetos pueden ser: * Concretos: o Ej.: discos, cintas, procesadores, almacenamiento, etc. * Abstractos: o Ej.: estructuras de datos, de procesos, etc. Los objetos estĂĄn protegidos contra los sujetos. Las autorizaciones a un sistema se conceden a los sujetos. Los sujetos pueden ser varios tipos de entidades: * Ej.: usuarios, procesos, programas, otras entidades, etc.


Los derechos de acceso más comunes son: * Acceso de lectura. * Acceso de escritura. * Acceso de ejecución. Una forma de implementación es mediante una matriz de control de acceso con: * Filas para los sujetos. * Columnas para los objetos. * Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto. Una matriz de control de acceso debe ser muy celosamente protegida por el Sistema Operativo.

Núcleos de Seguridad

Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el principio al diseño del sistema. Las medidas de seguridad deben ser implementadas en todo el sistema informático. Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro. Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible.


Generalmente se da que aislando las funciones que deben ser aseguradas en un S. O. de propósito general a gran escala, se crea un núcleo grande. La seguridad del sistema depende especialmente de asegurar las funciones que realizan:

* El control de acceso. * La entrada al sistema. * La verificación. * La administración del almacenamiento real, del 1. almacenamiento virtual y del sistema de archivos.

Seguridad por Hardware y Software

Existe una tendencia a incorporar al hardware funciones del S. O.: * Las funciones incorporadas al hardware: o Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas. o Pueden operar mucho más rápido que en el software: + Mejorando la performance. + Permitiendo controles más frecuentes.


Criptografía de Sistemas Operativos El uso creciente de las redes de computadoras y la importancia del tráfico cursado hace necesario proteger a los datos. La Oficina Nacional de Estándares de EE. UU. (NBS) ha adoptado la norma de cifrado de datos (DES) para la transmisión de información federal delicada. La criptografía es el uso de la transformación de datos para hacerlos incomprensibles a todos, excepto a los usuarios a quienes están destinados. El problema de la intimidad trata de cómo evitar la obtención no autorizada de información de un canal de comunicaciones. El problema de la autentificación trata sobre cómo evitar que un oponente: * Modifique una transmisión. * Le introduzca datos falsos. El problema de la disputa trata sobre cómo proporcionar al receptor de un mensaje pruebas legales de la identidad del remitente, que serían el equivalente electrónico de una firma escrita. Un Sistema de Intimidad Criptográfica


El remitente desea transmitir cierto mensaje no cifrado (texto simple) a un receptor legítimo: * La transmisión se producirá a través de un canal inseguro: o Se supone que podrá ser verificado o conectado mediante un espía.

El remitente pasa el texto simple a una unidad de codificación que lo transforma en un texto cifrado o criptograma: * No es comprensible para el espía. * Se transmite en forma segura por un canal inseguro. * El receptor pasa el texto cifrado por una unidad de descifrado para regenerar el texto simple. Criptoanálisis Es el proceso de intentar regenerar el texto simple a partir del texto cifrado, pero desconociendo la clave de ciframiento: * Es la tarea del espía o criptoanalista: o Si no lo logra, el sistema criptográfico es seguro. Sistemas de Clave Pública La distribución de claves de un sistema criptográfico debe hacerse por canales muy seguros. Los sistemas de clave pública rodean el problema de distribución de claves: * Las funciones de cifrado y descifrado están separadas y utilizan distintas claves.


* No es computacionalmente posible (en un tiempo “razonable”) determinar la clave de desciframiento “D” a partir de la clave de ciframiento “C”. * “C” puede hacerse pública sin comprometer la seguridad de “D”, que permanece privada: o Se simplifica el problema de la distribución de claves. Firmas Digitales Para que una firma digital sea aceptada como sustituta de una firma escrita debe ser: * Fácil de autentificar (reconocer) por cualquiera. * Producible únicamente por su autor. En los criptosistemas de clave pública el procedimiento es: * El remitente usa la clave privada para crear un mensaje firmado. * El receptor: o Usa la clave pública del remitente para descifrar el mensaje. o Guarda el mensaje firmado para usarlo en caso de disputas. Para mayor seguridad se podría actuar como sigue: * El remitente puede codificar el mensaje ya cifrado utilizando la clave pública del receptor. * La clave privada del receptor permite recuperar el mensaje cifrado firmado. * La clave pública del remitente permite recuperar el texto simple original.

Aplicaciones


La criptografía es especialmente útil en los sistemas multiusuario y en las redes de computadoras. Se debe utilizar para proteger a las contraseñas, almacenándolas cifradas. Se puede utilizar también para proteger todos los datos almacenados en un sistema de computación; se debe considerar el tiempo de cifrado / descifrado. También es aplicable en los protocolos de redes de capas, que ofrecen varios niveles de cifrado. En el cifrado de enlace la red asume la responsabilidad de cifrado / descifrado de cada nodo:

* Los datos se transmiten cifrados entre los nodos. * En cada nodo se descifran, se determina a dónde transmitirlos y se los vuelve a cifrar. En el cifrado punto a punto un mensaje se cifra en su fuente y se descifra solo una vez, en su destino: * Existen ciertas limitaciones tales como la legibilidad de la dirección de destino en cada nodo: o Debe ser legible para el encaminamiento del mensaje. o Ej.: sistemas de conmutación de paquetes de almacenamiento y reenvío con cifrado punto a punto; en este caso la dirección de destino asociada a un paquete no puede ser cifrada.


Penetración al Sistema Operativo

La penetración definitiva puede consistir en cambiar el bit de estado de la máquina del estado problema al estado supervisor; el intruso podrá así ejecutar instrucciones privilegiadas para obtener acceso a los recursos protegidos por el S. O. Los estudios de penetración están diseñados para: * Determinar si las defensas de un sistema contra ataques de usuarios no privilegiados son adecuadas. * Descubrir deficiencias de diseño para corregirlas. El control de entrada / salida es un área favorita para intentar la penetración a un sistema, ya que los canales de entrada / salida tienen acceso al almacenamiento primario y por consiguiente pueden modificar información importante. Una de las metas de las pruebas de penetración consiste en estimar el factor de trabajo de penetración: * Indicación de cuánto esfuerzo y recursos son necesarios para conseguir un acceso no autorizado a los recursos del sistema: Debería ser tan grande que resulte disuasivo.


Las computadoras y los discos pueden ser robados, extraviados o caer en las manos equivocados.

Las computadoras y los discos pueden ser robados, extraviados o caer en las manos equivocados. Si tienes datos sensibles que no deben ser revisados por otras personas debes tomar precauciones para protegerlos. Si utilizas un sistema operativo de software libre como GNU Linux existen varias opciones para cifrar sus datos de manera que solo pueden ser revisados con una clave o contraseña que mantienes secreto.

La criptografía es especialmente útil en los sistemas multiusuario y en las redes de computadoras. Se debe utilizar para proteger a las contraseñas, almacenándolas cifradas. Se puede utilizar también para proteger todos los datos almacenados en un sistema de computación; se debe considerar el tiempo de cifrado / descifrado. También es aplicable en los protocolos de redes de capas, que ofrecen varios niveles de cifrado. En el cifrado de enlace la red asume la responsabilidad de cifrado / descifrado de cada nodo:

Criptografía De Sistemas Operativos

Existe una tendencia a incorporar al hardware funciones del S. O.: Las funciones incorporada al hardware: Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas. Pueden operar mucho más rápido que en el software: + Mejorando la performance. + Permitiendo controles más frecuentes. El uso creciente de las redes de computadoras y la importancia del tráfico cursado hace necesario proteger a los datos. La Oficina Nacional de Estándares de EE. UU. (NBS) ha adoptado la norma de cifrado de datos (DES) para la transmisión de información federal delicada. La criptografía es el uso de la transformación de datos para hacerlos incomprensibles a todos, excepto a los usuarios a quienes están destinados. El problema de la intimidad trata de cómo evitar la obtención no autorizada de información de un

* Los datos se transmiten cifrados entre los nodos. * En cada nodo se descifran, se determina a dónde transmitirlos y se los vuelve a cifrar. En el cifrado punto a punto un mensaje se cifra en su fuente y se descifra solo una vez, en su destino.

canal de comunicaciones. El problema de la autentificación trata sobre cómo evitar que un oponente: * Modifique una transmisión. Dexter 2015● Volume 1, Issue 1 ● ● (507) 66160517

* Le introduzca falsos.1, Issue 1 ● ● (507) 66160517 Dexterdatos 2015● Volume


Métodos De Protección Contra Intrusiones Remotas.

Cryptkeeper – Es un software que se puede instalar fácilmente en distribuciones de GNU linux como Ubuntu, Debian y Fedora. Cryptkeeper, basado en EncFS, permite cifrar uno o más directorios en tu sistema. Cifrado de carpeta personal – Ambos Debian y Ubuntu ofrecen la opción de crear una carpeta personal cifrado basado en LUKS DM-Crypt al momento de instalar el sistema. Esto es una opción ideal y conveniente. Cifrado de disco duro entero – Para mayor seguridad es posible cifrar el sistema completo utilizando LUKS DMCrypt. Ahora esto tambien es una opción en el menu de instalación de distribuciones como Debian.

Tomb es un software desarrollado por el equipo de Dynebolic. Es similar a Cryptkeeper pero basado en DM-crypt. Mas info: github.com/dyne/Tomb/wiki.

Truecrypt Ya no recomendamos el uso de Truecrypt debido a problemas con su licencia *Alternativas para Mac y Windows:

BoxCryptor Windows culturillainformatica.blogspot.m x/2012/...

KeyChan Acces para Mac www.maketecheasier.com/inta ll-encfs-mac


En su aspecto más básico, la protección contra “caballos de troya” se basaen el uso de antivirus que tienen la capacidad de detectar los troyanos más conocidos. Sin embargo existe la posibilidad de ataques más sofisticados por lo que se hace necesario el uso de software del tipo cortafuegos “firewalls” o detectores de Intrusiones, que monitorizan los intentos de introducirse a un sistema sin la debida autorización como ataques a la Intranet.

Una Política define la seguridad que esperamos que el sistema asegure. Un S.O. solamente será confiable en relación a la política de seguridad que le compete, i.e., la seguridad que se espera que mantenga.


1.

Piratería de software El problema legal más grande que afecta a la industria de las computadoras es la Piratería De Software, la cual consiste en la copia o uso ilegal de los programas. La piratería es un problema enorme debido a que es muy fácil de hacer. En la mayor parte de los casos, robar un programa no es más difícil de lo que es grabar un disco compacto de música que le ha pedido prestado a un amigo. Los piratas de software renuncian al derecho de recibir actualizaciones y soporte técnico, pero obtienen el uso del programa sin pagar por él. Muchos programas de software comercial, software que debe comprarse antes de usarlo, cuesta poco, de 20 a 50 dólares, pero la mayor de las aplicaciones cuestan entre 100 y 500 dólares. Las aplicaciones muy especializadas o complejas pueden constar varios miles de dólares. cobrar una cuota por distribuir un programa gratuito, o incluir el programa en un paquete que se vende en forma comercial por una ganancia. Muchos Our Family’s Name programas Freeware útiles se Address line 1 encuentran disponibles, y muchos Address line pueden ser descargados de2sitios ST ZIP Code especiales enCity, Internet como: Shareware.com y Tucows, los cuales sirven como agencia distribuidoras para productos Shareware y Freeware. El software es pirateado en muchas formas. El método más simple es copiar el software de sus disquetes o disco compacto originales. Los usuarios en una red pueden copiar con facilidad ciertos tipos de software en forma directa del servidor, o incluso intercambiar programas a través del sistema de correo electrónico de su usuario distribuida a través de la red.

El problema legal más grande que afecta a la industria de las computadoras es la Piratería De Software

Aún el software, software que usted puede usar gratis como prueba y luego registrarse y pagar por él si decide usarlo, sufre de un alto índice de piratería. Cada año, miles de usuarios de computadora instalan programas de shareware y los usan sin la intención de registrarse o pagar por ellos. En mayo de 1997, la Software Publishers`s Association reportó que los editores d software perdieron más de 11 mil millones de dólares a nivel mundial debido a la piratería de software en 1996. El reporte también estimaba que, en 1996, cerca de la mitad de todas las aplicaciones usadas por empresas eran copias piratas. La pirata no es un problema significativo para los editores de Freeware (software de distribución gratuita). <> El Freeware es software que está

Aunque el robo de hardware ha estado ocurriendo por años, el problema no fue serio en particular antes de que llegaran las PC.

disponible libre de cargo y que puede ser copiado y distribuido por cualquiera. Los editores de Freeware requieren, por lo general, que los usuarios no cambien alguno de los archivos del programa antes de distribuirlo a otros usuarios; los editores de Freeware también restringen a otras personas de

El uso de software pirata tiene una serie de perjuicios para la economía que muchas veces no se tienen en cuenta. Al fin y al cabo no se trata más que de aprovecharse del trabajo que está


Falsificación de Software Compartir software en forma ilegal con amigos o dentro de una compañía es un problema. La falsificación descarda con la intención de vender es otro problema por completo. Este concepto es similar a vender ropa o mercancía de piel con etiquetas de diseñador cuando en realidad son imitaciones baratas. Copia software, sin embargo, es mucho más fácil que copiar ropa del diseñador. Aunque nuevos tratados agresivos están obligados a los países a conceder más protección contra la piratería y la falsificación de software, la falsificación es un gran negocio en algunas partes del mundo, de manera más notable en Europa y Asia. En muchos países, los productos de software y otros tipos de propiedad intelectual no disfrutan de las mismas protecciones de derechos de autor o marca registrada como otros tipos de productos. Ningún editor es inmune a las falsificaciones y ventas en el mercado negro. El gigante del software Microsoft proporciona un excelente ejemplo. En 1995 y 1996, cuando el sistema operativo Windows 95 estaba siendo desarrollado y probado para su lanzamiento comercial, los vendedores del mercado negro en Asia estaban muy ocupados haciendo duplicados ilegales del Software beta de Windows 95 y vendiendo las copias a cualquiera que las comprara. El software beta es software que está en la etapa de desarrollo y no está listo para la venta comercial. Los editores con frecuencia proporcionan copias del software beta evaluadores independientes y otros desarrolladores de software, quienes trabajan con el programa para encontrar errores lógicos y probar la compatibilidad con otros productos. El software beta por lo general está protegido por estrictos acuerdos contractuales entre el editor y los evaluadores beta, quienes están de acuerdo en nunca copiar o distribuir el software. Aún cuando Microsoft creó después versiones internacionales del sistema operativo para su venta en Asia, la compañía perdió una cantidad desconocida de ventas debido alas actividades del mercado negro.

Leer más: http://www.monografias.com/trabajos14/inf ormaticanegat/informaticanegat.shtml#PIR AT#ixzz3RUi8IAId

Las empresas que utilizan software pirata pueden pensar que se trata de un atajo, un ahorro de costes de licencias de uso que no pagan. Y esto va directamente a su cuenta de resultados, a sus beneficios, aunque no se tienen en cuenta los costes ocultos que hacen que en muchos casos el software pirata, Tenga más inconvenientes que beneficios.


Una de las consecuencias del uso de software ilegal es que impide a las empresas desarrolladoras de software crecer dentro de nuestro país, lo que provoca que su margen para salir fuera y exportar el producto, que muchas veces es muy competitivo sea un problema. Como vimos cuando hablábamos del caso del fin de Windows XP, el ahorro en costes que pueden encontrar las empresas se diluye por problemas de seguridad, sanciones, continuidad de negocio y reputación frente a otras empresas y clientes que no confían en una empresa que utiliza software pirata.

BSA | The Software Alliance, son los ex-empleados los que más denuncian, lo que supone un 75% de los casos, en su mayor parte a través de la web de la BSA. El proceso es anónimo y da inicio a una investigación que, si se confirma, se presenta ante un juez para que conceda autorización para realizar un registro previo. En caso de ser necesario se sigue el procedimiento hasta el final, pero por lo general, las empresas que utilizan software ilegal llegan a un acuerdo para regularizar su situación y pagar una indemnización económica, además de adquirir las licencias oportunas para el uso que están dando al software utilizado.


Algunas El uso de software ilegal tiene una serie de perjuicios tanto para la economía española en general como para tu empresa en concreto. El ahorro de costes puede suponer numerosos inconvenientes como los problemas de seguridad, sanciones y mala reputación ante otras empresas y clientes. Pon todas tus licencias al día con el Nuevo Plan de Regularización de Sage y evita las sanciones y complicaciones. Puedes informarte llamando al 900 87 87 05.Y recuerda que cuando trabajas con Software legal, das a tu esfuerzo el valor que merece.

Según datos proporcionados por el estudio de la IDC del año 2012, Panamá mantiene una tasa de piratería del 72% en software sin licencia instalado, lo que equivale a un valor comercial de US$74 millones anuales.

La piratería de software (1) o más bien el uso ilegal de software es el uso de software sin contar con la respectiva licencia, lo cual corresponde a las siguientes situaciones:      

Copiar e instalar un software adquirido en más de un computador personal Copiar medios (CD u otro medio) con fines de instalación y distribución Instalar actualizaciones son contar con la debida licencia Adquirir software con algún tipo de beneficio académico o restringido y destinarlo para uso comercial Descargar software de desde Internet sin la debida licencia Comprar copias no autorizadas de software.

Según estimaciones de la Comisión Nacional Antipiratería (CONAPI), en Chile la copia prohibida representa aproximadamente US$ 1.000 millones anuales, cifra que incluye diferentes artículos, siendo las más significativos, libros, música, películas y softwares. En el caso del software a nivel mundial el problema es particularmente grave, ya que según un estudio desarrollado por IDC en el año 2003 por primera vez y 2004 ensegunda instancia, el cual incluye una cantidad bastante significativa de paises, demostró que el 36% de los software instalados en computadores personales corresponde a copias no autorizadas, lo que según el mismo estudio representa una pérdida de 29.000 millones de dólares anuales para la economía mundial, un tercio del PIB chileno.


Hasta 2012, Panamá ostenta un índice de piratería del 72%. Las pymes panameñas están siendo afectadas de manera continua por ataques de virus y pérdidas de información debido al alto uso de software pirata y uso ilegal de programas originales que se da en América Latina, según reveló un estudio realizado por Prince & Cooke y BSA, la Alianza de Software en 2010. Hasta 2011, Panamá ostenta un índice de piratería del 72%, manteniéndose estable desde el año 2010 y descendiendo en dos puntos desde el año 2006. Sin embargo, en comparación con la media de Latinoamérica, actualmente en un 61%, Panamá aún debe mejorar sus prácticas de combate de uso de software ilegal y si atendemos a la región de Centroamérica y Caribe, Panamá es el segundo país con la tasa de uso de software ilegal más baja sólo por detrás de Costa Rica, que está en el 58%.

Empresas Panameñas Sufren Pérdidas por usar Software Pirata

“Estos

esfuerzos en contra de la piratería forman parte de las actividades de las autoridades en defensa de la propiedad intelectual, para la detección y desarticulación del delito de comercialización y uso de software ilegal. Estos esfuerzos tienen como objetivo minimizar los efectos negativos que causa este tipo de delitos en la economía del país, así como también potenciar una industria más transparente, como parte del compromiso de las autoridades por reducir los niveles de piratería de software y dar cumplimiento a las leyes del país”, comentó Pablo Abin, representante de Microsoft.”.

En lo que va del año, las Autoridades Panameñas han llevado a cabo 16 allanamientos policiales a empresas y comercios que estarían comercializando y usando software ilegal. Diez de estos allanamientos ocurrieron en empresas que utilizaban software ilegal en sus computadoras y 6 se efectuaron en comercios dedicados a la venta, ensamble y comercialización de computadoras con software ilegal en la Ciudad de Panamá y la Ciudad de Chiriquí. En total se pudo constatar el uso de programas presuntamente ilegales en más de 500 computadoras, por un valor superior a los USD$500,000. Además se lograron incautar alrededor de 17 computadoras con software ilegal instalado, Office ilegal y discos que se utilizaría para instalar el software ilegal. Se instalaban licencias piratas de programas que iban desde Windows 2000 hasta Windows 7, incluyendo los programas Office 2003, 2007 y 2010. El allanamiento más reciente ocurrió el 14 de agosto en un local dedicado a comercializar computadoras y tecnología, ubicado en el centro comercial Plaza del Este (Costa del Este) en la ciudad de Panamá. En este local se encontraron productos supuestamente ilegales por un valor de US$30,000 dólares. Las autoridades se encuentran investigando además la posibilidad de la venta de licencias sin estar autorizados para ello en Panamá por el fabricante así como el posible contrabando de estas licencias. La piratería de software es penada con elevadas multas y hasta 4 años


Los delitos relacionados con la piratería de software y la creación de virus son bien conocidos y publicados. El software, sin embargo, no es la única parte vulnerable de las computadoras. El simple robo también es un problema. Aunque el robo de hardware ha estado ocurriendo por años, el problema no fue serio en particular antes de que llegaran las PC, es un poco difícil llevarse una mainframe. Sin embargo, la introducción de la microcomputadora en la década de los setenta hizo mucho más fácil de mover el equipo valioso. El problema aumentó en forma vertiginosa con la popularidad de las pequeñas computadoras portátiles. Cuando poderosas microcomputadoras, que valen varios miles de dólares pueden plegarse al tamaño de un cuaderno y luego guardarse dentro de un portafolio, no es sorprendente que en ocasiones desaparezcan. Las computadoras notebook y laptop costosas son ahora los objetos más comunes de robo de hardware, pero no son las únicas. Las computadoras de escritorio propiedad de compañías son robadas con frecuencias, así como los dispositivos periféricos como impresoras y módems. Fabricantes de partes corren el riesgo como las compañías individuales. Un camión cargado de chips de computadoras puede valer más que su peso en oro. Muchas escuelas, negocios y otras organizaciones ahora aseguran su equipo de cómputo con cables de acero. Incluso artículos relativamente baratos como los teclados con frecuencia son asegurados al escritorio o al resto de la computadora. Si posee una computadora portátil, o usa una de su patrón, nunca la deje desatendida en un lugar público. incluyendo contraseñas, marcado de contestación automática y otros, impiden que los ladrones obtengan información valiosa usando una laptop robada.

Dexter Volumen1 2015 panamá


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.