Anda di halaman 1dari 4

Año 2007 [ No.

3 ]

Software Ilegal
D
e acuerdo con la BSA (Business la que se pueden crear copias exactas de
Software Alliance) se estima que el los programas, la piratería de software se
36% del software que se utiliza en encuentra muy extendida en todos los sec-
el mundo es ilegal, a medida que tores de un país, abarcando desde simples
aumenta el número de computadoras y el usuarios hasta profesionales que se dedican
uso de Internet, también aumenta el número al comercio de software.
de casos de piratería de software. La pirate- La piratería no sólo perjudica a las com-
ría de software no sólo es un delito, también pañías que fabrican software, sino que, al no
pone en peligro los datos de los usuarios que permitir la reinversión de capital en investi-
hacen uso de ellos así como de los equipos gación y desarrollo de programas más avan-
de cómputo en donde se instalan y por otra zados; también perjudica a todos los usuarios
parte contribuye a su encarecimiento. fi nales al reducir el avance tecnológico y el
Desafortunadamente por la facilidad con incremento de creación y comercialización.
Pág. 2 INDICE
En Portada
Año 2007

- Software ilegal
No. 3

Pág.2
- Tipos de piratería

Pág.3
- Business Software Alliance

- Política de la edición
PGS-004-02.
HPHM Política Sobre el Uso
de Software Legítimo

Pág.4

Tipos de piratería
- Diferencia entre Virus, Gusanos
y Troyanos
- ¿Cómo protegerse de virus,
gusanos y troyanos?
Existen cinco tipos comunes de piratería 5. Falsificación de software:
de software. Comprender cada uno de ellos Este tipo de piratería consiste en la
es útil para evitar los problemas asociados reproducción y venta ilegal de material
con el software ilegal. protegido por derechos de autor con la in-
1. Piratería de usuario final: tención de imitar directamente dicho pro-
Tiene lugar cuando el empleado de una ducto. Es común encontrar copias falsifi-
empresa reproduce copias de software sin cadas de CD o disquetes que incorporan
Elaborado por el Área de Seguridad autorización. La piratería de usuario final los programas, así como todo el embalaje
en Tecnologías de Información: puede adoptar las siguientes formas: relacionado, manuales, acuerdos de licen-
Ing. Edward Fabián Flores López
Ing. Jesús Enrique Limón Vélez • Utilizar una copia adquirida con licencia. cia, etiquetas, tarjetas de registro y funcio-
Ing. Héctor René Prado Cabrera • Copiar discos con el fin de distribuirlo. nes de seguridad.
Colaboradores: • Aprovechar ofertas de actualizaciones El uso de software pirata genera gra-
Gerencia de Sistemas Senior: sin ser propietarios. ves consecuencias, un claro ejemplo es
Lic. Alejandro Plascencia Vela
• Adquirir software académico, restringido que usuarios no reciben servicios que
Subgerencia de Sistemas Senior:
Ing. Valentin Pérez Pérez
o no destinado a la venta. el propietario del software ofrece, los
• Intercambiar discos en el lugar de traba- cuales son un conjunto de servicios adi-
Área de Relaciones Públicas: jo o fuera de él. cionales que vienen con el programa le-
Arq. Elizabeth Grosso González 2. Excesivo uso de un servidor: gítimo. Así una copia legítima garantiza
Para sugerencias y comentarios envíenos Este tipo de piratería tiene lugar cuando la obtención de un producto y servicios
un e-mail a: seguridadti@icave.com.mx demasiados empleados en una red utilizan de calidad.
simultáneamente una copia central de un El software pirata puede ser que al ob-
programa. tenerlo de una fuente no confiable contenga
3. Piratería de Internet: virus o ser una versión antigua con proble-
Se lleva a cabo cuando se descarga soft- mas, una copia de prueba con errores o una
Hutchison Port Holdings
ware de Internet a través de los siguientes copia mal realizada.
Morelos 159, Col. Centro medios: Un hecho significativo es que al utilizar
C.P. 91700, Veracruz, Veracruz, México • Sitios web de descargas gratuitas. software pirata se obliga a las empresas pro-
Tels. (52) 229 9895400
(52) 229 9895499 • Sitios de subastas de software falsificado. pietarias a subir los precios, esto es, al haber
• Redes par a par (P2P). menos demanda los costos de desarrollo y
www.hph.com
www.icave.com.mx 4. Carga de disco duro: manufactura tienden a subir. Así, el utilizar
Se lleva a cabo cuando una empresa que software legal los precios serían mucho más
vende computadoras nuevas carga copias bajos, teniendo además todas las ventajas al
ilegales de software en los discos duros para poseer el programa legítimo. En resumen, el
que la compra de las máquinas resulte más uso de programas piratas es un mal negocio
atractiva. para todos.
BUSINESS SOFTWARE ALLIANCE (BSA)

L
Pág. 3
a BSA es la voz de los sectores de para realizar una intensa y amplia verifica-
software, hardware e Internet del ción de la legalidad del software utilizado y

Año 2007
mundo ante los gobiernos y los con- vendido por las empresas del país.
sumidores en el mercado interna- Aquellas empresas que sean encontradas

No. 3
cional. Los miembros de BSA representan utilizando o vendiendo software ilegal serán
a las industrias de más rápido crecimiento expuestas a procesos judiciales, cuyas con-
respecto a TI en el mundo como son: Adobe, secuencias pueden llegar a multas de hasta
Apple, Dell, HP, IBM, Intel, Microsoft, McAfee, $400,000 pesos, penas que van entre 3 y 10
Symantec, entre otras. años de cárcel, así como la reparación de los
BSA entrena a los usuarios de compu- daños causados.
tadoras acerca de los derechos de autor y
la seguridad cibernética, aboga por la polí- Política Pública
tica pública que promueve la innovación y
expande las oportunidades comerciales, y La industria de software es uno de los
combate la piratería de software. segmentos en crecimiento más rápidos de
la economía mundial, empleando a millones
Campaña Cero Tolerancia de personas y generando innovaciones que
están rápidamente transformando
La BSA y el Instituto Mexicano de la Pro- a todos los aspectos de la sociedad. Estas
piedad Industrial (IMPI) intensificarán los transformaciones, también están producien-
operativos en contra de la piratería de soft- do nuevas iniciativas legislativas y regulato-
ware en todo el país. rias alrededor del mundo. La BSA entrena a los usuarios de computadoras
acerca de los derechos de autor y la seguridad
Se inició la campaña Cero Tolerancia, con Mientras que los creadores de políticas
cibernética.
la cual se llevarán a cabo acciones legales contemplen las iniciativas que impactarán
contra miles de empresas en todo México el futuro de esta industria, la BSA trabaja en
sin distinción de tamaño o giro. avanzar soluciones políticas que promueven Uno de los temas políticos más importantes
En el marco de la campaña harán uso de innovaciones, creación de empleos, y el cre- avanzado por la BSA es la promoción de una
todas las herramientas legales disponibles cimiento de la economía. fuerte protección de la propiedad intelectual.

Política de la edición
PGS-004-02. HPHM Política Sobre el Uso de Software Legítimo
El software usado en la empresa se clasificará bajo los si- ¿Por qué definir esta política?
guientes tipos:
a) Aplicaciones desarrolladas en la empresa Esta política fue integrada al manual con la finalidad de tener
(propietarias, se registran a favor de la empresa). una mejor administración del software mejorando puntos como:
b) Programas desarrollados por terceros • La administración de licencias, esto es, al tener un mejor
(registrados con sesión de derechos a la empresa o licenciados). control de las licencias de software instalado en cada PC, se
c) Software comercial puede determinar en un momento dado actualizaciones de la
(registrados y con licencia). licencia.
d) Software para compartir • Una mejor administración del software instalado por el
(shareware -para evaluación-). perfil laboral que desempeña cada persona al evaluar y asig-
e) Software de uso libre nar el software adecuado para cada función de la empresa.
(freeware - solo para efectos del trabajo-). • El mejor apoyo con los usuarios con respecto a soft-
f) Software de evaluación ware, este punto hace referencia a los casos en que si un
(cualquier tipo y con licencia temporal). usuario requiere de un software para ayudarle a desempeñar
Cualquier software que no sea aprobado e instalado por el área su trabajo, tratar de propocionarselo por medio del área de
de TI será considerado como software ilegal. El área de TI es la sistemas presentando el caso justificado para que la empresa
única autorizada para adquirir, controlar el software para uso de la autorice la adquisición del software.
empresa, así como las licencias que conlleven dicha instalación. • Evitar las posibles multas que pueden ocasionar si
Es importante saber que la empresa puede ser acreedora a existiera software ilegal instalado dentro de la empresa.
sanciones económicas por usar software ilegal, por lo cual en caso Al mantener una administración de licencias se pueden
de ocurrir estas sanciones serán transferidas al usuario infractor. evitar la piratera dentro de la empresa.
Pág. 4 Diferencia entre
Virus, Gusanos
Año 2007
No. 3

y Troyanos

A
unque estos tres con-
ceptos se refieren a pro-
gramas maliciosos que
causan daño a los equi-
pos de cómputo, existen algunas
diferencias entre ellos, y conocer
estas diferencias puede ayudar a
proteger de una mejor manera el
equipo de cómputo de todos los
efectos que éstos pueden causar.

Virus Gusanos Troyanos


Un virus de computadora se integra por sí Un gusano es similar al virus en el diseño Un troyano (o caballo de Troya) es un pe-
mismo a un programa o archivo que puede y es considerado una subclase de virus. Los queño programa que se encuentra escondi-
transportarse de una computadora a otra, gusanos pueden ir de computadora a com- do dentro de otro aparentemente normal e
dejando infecciones a su paso. putadora, a diferencia de un virus, el gusano inofensivo, que se activa al ejecutarse éste
Como los virus en los humanos, los virus tiene la capacidad de viajar sin ayuda alguna segundo programa que le sirve de camuflaje
en las computadoras pueden variar en la se- de un usuario. Para hacer esto, toma ven- al troyano.
veridad de los daños, algunos virus causan tajas de la configuración de transporte del Características
solo algunos efectos como por ejemplo que sistema, para así permitirse viajar sin ningún Diseñados para molestar a un usuario
el equipo de cómputo se vuelva lento y “con- tipo de ayuda. (por ejemplo: como cambiar el fondo de es-
gelarse”, mientras que otros virus pueden Características critorio, eliminar iconos, entre otros)
dejar inservible software o archivos. Capacidad de replicarse por sí solo en un Pueden causar serios daños al equipo
Características sistema. victimado como es: borrar archivos y destruir
Incluidos en archivos ejecutables (archi- Puede enviar cientos o miles de copias de información en el equipo de cómputo.
vos .exe para sistema operativo y archivos si mismo creando un gran efecto devastador Crean un agujero de seguridad en el
.doc, .ppt para aplicaciones de office). como por ejemplo enviar copias de sí mismo equipo de cómputo dando a usuarios mali-
El virus puede existir en el equipo de a todo un listado de direcciones de correo ciosos el acceso a la computadora dejando
cómputo, pero no puede infectar el equipo electrónico. la información confidencial o personal a la
hasta que el usuario lo ejecute. Consume los recursos de la computadora vista de estos usuarios.
Puede ser infectado por compartir archi- y la red a la que se conecta disminuyendo así No se reproducen por infectar otros ar-
vos o adjuntarlos a correos electrónicos. considerablemente el desempeño de estos. chivos y no se replican por sí mismos.

¿Cómo protegerse de virus, gusanos y troyanos?


• El primer paso para proteger el equipo de cómputo es asegurarse que el sistema operativo se encuentra actualizado.
• El siguiente paso es tener un programa antivirus instalado y de igual forma asegurar su actualización.
• El tercer punto es no instalar software obtenido por medios poco confiables, como por ejemplo páginas de Internet
diferentes a las del fabricante o distribuidor.
• Como último paso, es recomendable tener instalado un programa de tipo Firewall para restringir el flujo de información
entrante y saliente en los programas y servicios del equipo de cómputo.

Anda mungkin juga menyukai