miércoles, 19 de marzo de 2014

PIRATAS ELECTRÓNICOS

Origen
Los primeros hackers que surgieron en el instituto Tecnológico de Massachusetts en los años 60 estaban impulsados por el deseo de dominar las complejidades de los sistemas computacionales y de empujar la tecnología más allá de sus capacidades.
En los últimos dos años, a pesar de una mayor seguridad en la web y de penalidades estrictas por irrumpir en los sistemas, los ataques de los hackers están por encima del triple. La mayoría de las compañías rehúsa informar sobre los ataques con el fin de evitar un impacto negativo en la publicidad.
Los riesgos que se corren son personales y profesionales y también presenta un riesgo contra la seguridad nacional, porque pueden interrumpir los sistemas satelitales, llevar a cabo una guerra económica interfiriendo en las transferencias financieras o crear problemas en el control de tráfico aéreo.

Concepto pirata
La palabra pirata es atribuida a las personas que hacen uso del software creado por terceros, a través de copias obtenidas ilegalmente, sin permiso o licencia del autor (al software no original se le denomina “copia pirata”, pero en términos reales y crudos debería  llamarse un software robado).

Derechos de autor
El derecho de autor es aquel que tiene el autor sobre todas las obras o producciones creadas dentro del campo literario, artístico y literario-científico. El término piratería se aplica también a la venta ilícita de dicho material, de forma que se vulnere la propiedad intelectual del autor.
La música es el tipo de creación que más frecuentemente se piratea, aunque otras obras, como las películas, los videojuegos y programas informáticos, también son víctimas de la piratería.
La piratería es una actividad ilegal que no solo perjudica a los autores, intérpretes, productores de fonogramas y radiodifusores, sino también a la sociedad en su conjunto (riesgo de encontrarnos con bajas calidades, defectos o incluso, virus que dañen nuestros equipos).

Personajes más comunes de la piratería
Hacker
El hacker es alguien que se apasiona por las computadoras y se dedica a ellas más allá de los límites y no se rinden. Son personas dedicadas a la tecnología para explorarla, observarla, analizarla y modificar su funcionamiento, y buscan información para después compartirla, no le interesa el dinero con lo que hace, sólo las bellezas que puede crear. Son capaces de entrar en sistemas ajenos y pueden destruir información pero no lo hacen.
El hacking se considera una ofensa o ataque al derecho de gentes. Consiste en que el pirata no tiene permiso de ningún Estado soberano o Gobierno en hostilidades con otro. El delito puede ser castigado por los tribunales de cualquier país.
Cracker
Son las personas que se adentran en los sistemas informáticos pero para causar daño, empiezan a investigar la forma de bloquear protecciones hasta lograr su objetivo. Usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web o los crea para destruir datos del PC, crear virus informáticos... Para ser un cracker antes se ha de ser un buen hacker.
Phreacker
Es una persona con amplios conocimientos de telefonía. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos sin que el titular se percate. En internet se distribuyen instrucciones para construir estos aparatos.
Lamer
Es un tonto de la informática que se siente hacker por haber bajado de internet el Netbus, alguien que le gusta bajar virus de la red e instalarlos en el PC de sus amigos. (Cracker de pésima calidad).

Relación entre ellos: Un cracker y un hacker tienen la habilidad de entrar en sistemas ajenos pero sólo el cracker destruye la información e inclusive la vende. Un lamer pretende ser hacker haciendo cosas que los crackers ya pasaron. Un phreacker sólo se parece en que ocupan programas para generar tarjetas de crédito.

Virus informático
Son programas creados con distintos lenguajes de programación que cuando se activan comienzan su infección, entran en acción de código, que dependiendo de su programación será más o menos destructivo, provocando problemas en el sistema informático del usuario. Los virus se incorporan en el sistema cuando el usuario los ejecuta, por lo que si tenemos un antivirus actualizado y NO activamos archivos de procedencia  desconocida podemos estar a salvo.

Troyanos
Pueden realizar acciones destructivas. Los más peligrosos constan de dos programas, un servidor y un cliente. El cliente intenta entrar en el servidor (nuestro ordenador) y una vez que ha entrado, según las características del troyano puede ver o guardar lo que tenemos, ver las contraseñas, borrar archivos etc.

Piratería de software
La piratería de software es atentar contra los derechos de la propiedad intelectual. Existen varias formas:
- La piratería del usuario final: copian el software en más equipos de los que el acuerdo de la licencia permite.
- La piratería de carga de disco duro: cargan el software sin licencia en los equipos, y no suministran a sus clientes las licencias necesarias.
- La piratería de falsificación y de CD-ROM: transmiten un software falso como si fuera auténtico.
- La piratería por internet: distribución electrónica no autorizada o descarga desde internet de programas de software con copyright.

Riesgo:
- Consumidor: si hace una copia no autorizada de un programa de software, falsifica el derecho de asistencia, documentación, garantías y las actualizaciones periódicas y a menudo tiene virus. Se expone y expone a las empresas para las que trabaja, al riego legal que ello supone.
- Desarrolladores: La pérdida de ingresos que supone podría haberse invertido en el producto consiguiendo reducir su precio. Trabajan para crear su propia existencia en el mercado.
- Vendedores: Origina perdidas de ventas y las pérdidas disminuyen los ingresos de ventas de los vendedores autorizados.

Robo de hardware
El robo de hardware también es importante pero ahora se poseen productos de software, como Cyber Angel, para ayudar a prevenir que los ladrones usen computadoras robadas.


Alba P. G. y Diego S. G.

No hay comentarios:

Publicar un comentario