Piratería informática (pedro martín)docx

Page 1

24/04/2015

PEDRO M. MARTÍN SACEDO


1 ¿QUE ES LA PIRATERÍA? PÁGINA...........................2 2 PIRATERÍA DE SOFTWARE PÁGINA.......................3-4 3 TIPOS DE PIRATERÍA. PÁGINA.......................5-6 4 TIPOS DE HACKER PÁGINA.....................7-8 5 NOTICIAS SOBRE LA PIRATERÍA PÁGINA.....................9-11 1


Término utilizado para referirse a la copia ilegal de obras literarias, musicales, audiovisuales o de software, infringiendo los derechos de autor. También hace referencia a la compra/venta de las obras, quien lo hace es considerado "pirata". Suele relacionarse la piratería a los hackers (a quienes también se los llama "piratas informáticos"), aunque ambas actividades no necesariamente estén ligadas.

2


Piratería de software en el mundo Se estima que en 2006, hubo pérdidas por 40 mil millones de dólares por la piratería de software en todo el mundo. Un 66% del software instalado en Latinoamérica es pirata (2 puntos porcentuales menos que en 2005). En tanto, a nivel mundial es de un 35%. En Argentina, el 75% del software instalado en 2006 era software pirata, produciendo pérdidas por 303 millones de dólares. En Brasil, el 60% del software es pirata, produciendo 1.148 millones de dólares en pérdidas. En México se produjeron pérdidas por 748 millones de dólares, en tanto en Venezuela se perdieron 307 millones. En EE.UU. el 21% del software instalado es pirata produciendo 7.300 millones de dólares en pérdidas. En China, en tanto, se produjeron pérdidas por 5.400 millones de dólares con una tasa de piratería del 82%. Francia, 45% de piratería y pérdidas por 2.700 millones. Otras tasas de piratería: Venezuela 86%, Paraguay 82%, Bolivia 82%, Panamá 74%, Perú 71%,

3


Uruguay 70%, Colombia 69%, Chile 68%, Ecuador 67% y Costa Rica 64%. Tenga cuidado cuando compre software a través de Internet. Muchos distribuidores con tienda virtual en Internet o que venden a través de sitios de subastas distribuyen copias de software de forma ilegal a sabiendas. Según las estimaciones, hasta un 90% del software que se vende a través de sitios de subastas en Internet es pirata o de dudosa legitimidad. Por eso, si el precio parece demasiado bueno para ser cierto, probablemente el producto sea falso. Al contrario de lo que ocurre con otras cosas que adquiere, las fuentes y las aplicaciones de software que compra no le pertenecen. En lugar de eso, se convierte en un usuario con licencia: adquiere el derecho a utilizar el software en un único equipo, aunque no puede instalar copias en otros equipos ni pasárselo a los compañeros. La piratería informática es la distribución o reproducción ilegal de las fuentes o aplicaciones de software de Adobe para su utilización comercial o particular. Sea deliberada o no, la piratería informática es ilegal y está castigada por la ley.

4


 Piratería en Internet: se produce cuando se descarga software de Internet. Para las compras de software en línea se aplican las mismas normas de compra que para el software en formato de disco compacto.

 Carga del disco duro: se produce cuando una empresa vende equipos nuevos con copias de software ilegales en los discos duros para hacer más atractiva la compra de los equipos.

5


 Uso excesivo del servidor cliente: se produce cuando demasiados usuarios de una red usan al mismo tiempo una copia central de un programa.

 Uso excesivo del servidor cliente: se produce cuando demasiados usuarios de una red usan al mismo tiempo una copia central de un programa.

 Piratería de usuario final: se produce cuando un individuo reproduce copias de software sin autorización.

6


 HACKER: Un hacker (del inglés hack, recortar), también conocidos como sombreros blancos es el neologismo utilizado para referirse a un experto en varias o algunas ramas relacionadas con la computación y telecomunicaciones: programación, redes de comunicaciones, sistemas operativos, hardware de red/voz. Entusiasta de la informática. La palabra se suele usar para indicar también un cierto intrusismo: un hacker es una persona que siempre está deseando aprender y superar nuevos retos, entre los que se pueden encontrar el acceder a un cierto sistema teóricamente cerrado. Pero esto no quiere decir que se haga con malicia, sino por el propio reto en sí. Cuando se trata de alguien con intenciones maliciosas se suele emplear la palabra "cracker".

CRACKER: Es un persona que intenta acceder a un sistema informático sin autorización. Estas personas tienen a

7


menudo malas intenciones, en contraste con los hackers, y suelen disponer de muchos medios para introducirse en un sistema.Pirata informático o persona que accede sin autorización a un servidor o levanta la protección de un programa informático para aprovecharse de alguna manera de su contenido.

PHRACKER: Pirata informático que se vale de las redes telefónicas para acceder a otros sistemas o simplemente para no pagar teléfono.

SAMURAI: Es un hacker que se creo amparado por la ley y la razón, normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esta amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samurái diseñan a los crackers y a todo tipo de vándalos. Electrónicos.

8


España es, tras EE UU y Reino Unido, el país que sufre más ciberataques Con más de 70.000 ciberincidentes, España fue el año pasado el tercer país del mundo, tras Estados Unidos y Reino Unido, que más ataques cibernéticos sufrió. Así lo ha revelado este jueves el ministro de Asuntos Exteriores, José Manuel García-Margallo.

PlayStation y Xbox sufren un ataque informático en Navidad. El FBI acusa a Corea del Norte formalmente del ciberataque a Sony El ‘hackeo’ a Sony deja al descubierto los trucos de los actores El hackeo podría estar relacionado con la controvertida película 'The Interview' El FBI acusa a Corea del Norte formalmente del ciberataque a Sony Un ataque informático llevado a cabo por un grupo de hackersconocido como Lizard Squad provocó este jueves, día de Navidad, fallos de conexión en Xbox Live, de la empresa Microsoft Corp, y en PlayStation Network, de la compañía Sony Corp.

9


Estos ataques podrían estar relacionados con la decisión de Sony de dejar que los consumidores de Xbox y PlayStation pudieran descargarse la película The Interview, que tenía previsto estrenarse precisamente el 25 de diciembre.

Roban a Yahoo! datos de 22 millones de usuarios. El sitio de Yahoo! en Japón ha sido atacado por hackers que han conseguido robar un archivo con 22 millones de nombres y datos sobre las cuentas personales. La compañía aconseja a sus usuarios que cambien de contraseña. El ataque, según informa la BBC, tuvo lugar la noche del pasado 16 de mayo, aunque la compañía no ha informado públicamente hasta hoy.

El Pentágono acusa a las Fuerzas Armadas chinas de ciberespionaje Washington imputa a Pekín ataques a los sistemas del Gobierno y de contratistas de Defensa El objetivo del espionaje, según el Pentágono, sería "localizar las capacidades militares" de EE UU China ha negado reiteradamente estar detrás de los ataques China califica las acusaciones de ciberespionaje de infundadas El Pentágono ha acusado a las Fuerzas Armadas de China de atacar los sistemas informáticos del Gobierno estadounidense y de contratistas de Defensa "para localizar las capacidades militares que podrían ser explotadas durante una eventual crisis bilateral". Se trata de la primera vez que las autoridades

10


estadounidenses acusan directa y formalmente a Pekín de lanzar ciberataques. "En 2012, numerosos sistemas informáticos de todo el mundo, incluidos los del Gobierno de Estados Unidos, han sido objeto de continuas intrusiones, algunas de las cuales parecen ser directamente atribuibles al Gobierno y a las Fuerzas Armadas de China", ha dicho el Pentágono en su informe anual al Congreso. El objetivo principal de estos ataques informáticos sería robar tecnología industrial, pero también "dibujar un cuadro sobre las redes estadounidenses de Defensa y de las capacidades militares que podría ser explotado durante una eventual crisis bilateral".

11


12


13


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.