Gracias

Esta entrada va dedicada a mi profesor , y culpable de la existencia de este blog,  el Mtro. Ricardo Barboza Trinidad.

Gracias profesor por el tiempo y atenciones que tuvo hacia mi estos meses, gracias por hacerme ver las tecnologías de la información desde un ángulo mucho más personal y menos "por obligación", gracias por haber escogido para mí la mejor manera de aprender a distancia: investigando temas actuales que tienen que ver 100% con TI y exponiendo mi punto de vista no solo en comentarios dirigidos a usted, sino que también me dió la oportunidad de hacerlos alcanzables a cualquier persona que desee saber un poco más de algunos temas referentes a la Tecnología de la Información y todo lo que implica. 

SSP y el delito informático en México

De última hora!
Estoy viendo un programas llamado "Susana adicción" en el cual hablan de delito informático y la forma en que lo combate la SSP en México, lo más importante aquí
- Cómo generar contraseñas seguras?
- Cómo bloquear?
- La evidencia del delito está en la red.
- Redes sociales son lo más peligroso actualmente
- Hacer llegar a un grupo de especialistas en vez de tratar de investigar por cuenta propia
- 089
- delitocibernetico_pf@ssp.gob.mx
- Monitorear la actividad de los niños con las computadoras
. Orientación a padres


Pues esos fueron los puntos mencionados en la entrevista que fue muy breve, pero me parece importante compartirles que la SSP ya tiene un área especializada que se dedica a combatir el delito cibernético y, mejor aún, ayuda a tomar las precauciones necesarias para evitar que las familias mexicanas sean sorprendidas a través de la manipulación de un menor. Nada nos cuesta echar un vistazo a la página web ;)

Consideraciones éticas ante los fenómenos derivados del uso de software.

Me gustaría empezar esta entrada con los "10 mandamientos de la ética informática"


Los diez mandamientos de la ética informática.

• No usarás una computadora para dañar a otros. No interferirás con el trabajo ajeno.

• No indagarás en los archivos ajenos.

• No utilizarás una computadora para robar.

• No utilizarás la informática para realizar fraudes.

• No copiarás o utilizarás software que no hayas comprado.

• No utilizarás los recursos informáticos ajenos sin la debida autorización.

• No te apropiarás de los derechos intelectuales de otros.

• Deberás evaluar las consecuencias sociales de cualquier código que desarrolles.

• Siempre utilizarás las computadoras de manera de respetar los derechos de los demás.


Desde que leí este "decálogo" supe que era la manera más objetiva y sencilla de entender el papel de la ética en cuestiones informáticas, puesto que todos sabemos que las tecnologías de información a pesar de haber sido creadas para el bien común y el desarrollo de la humanidad, han sido utilizadas para todo lo contrario (temas de los que hemos hablado en entradas anteriores). Considero que no solo el experto y profesional en TI debe tener muy presente estos 10 mandamientos, sino que deben ser tomados en cuenta por cualquier usuario de computadora e Internet en el mundo.

Hackers

Del inglés hack, hachar. Término utilizado para llamar a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo puede o no ser maligno o ilegal. La acción de usar sus conocimientos se denomina hacking o hackeo.
Otro concepto de hacker es: El término hacker, se utiliza para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal sin intentar causar daños.

Buscando varias definiciones, me pude dar cuenta de que ninguna define al Hacker como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos, dejamos un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño travieso, un joven delincuente o un gran profesional.


El término "hacker" suele tener una connotación despectiva o negativa, pues se relaciona a tareas ilegales. Es más propio llamar piratas informáticos a aquellos hackers que realizan acciones malignas con sus conocimientos.


Características de un hacker
No hay un perfil unico del Hacker, y eso es lo que los hace peligrosos.

Para un Hacker es posible mezclarse con la sociedad común y corriente y permanecer durante un largo periodo de tiempo sin ser detectado, mientras no abra la boca.

Rasgos mas caracteristicos para detectar a un Hacker:
1.- Tiene una mente calculadora.

2.- Es muy brillante.
3.- Es creativo.
4.- Resuelve rapidamente problemas complejos.
5.- No acepta los fallos.
6.- Puede ser desviado peligrosamente.
7.- Vive como un anacoreta.
8.- Es capaz de cometer el crimen perfecto.
9.- Es un descediente directo de la gran estirpe de los magos.
10.- Mitad hombre mitad maquina.
11.- Puede mutiplicar grandes numeros de memoria.
12.- Es un maestro resolviendo misterios logicos.
13.- Cree que posee los secretos de todos los tiempos.
14.- Subliminalmente sugiere algo que nunca conoceras.
15.- A menudo se parece a un pajaro carpintero abandonado.
16.- Pide un salario alto y cree que el vale mas.
17.- Pudiera llegar a ser un buen jugador en equipo.
18.- No necesita dormir.
19.- Subsiste con muy poca comida.
20.- Huele a mezcla de comidas chinas.
21.- Su interaccion primaria en este planeta ha sido con su ordenador.
22.- Tiene los bolsillos llenos de lapices.
23.- Puede que todavia no se haya afeitado.
24.- Conoce todo lo que hacen todos los botoncitos de su calculadora.
25.- Es el ultimo introvertido.
26.- Le encantan las situaciones complejas.
27.- La logica domina su mente y su vida.
28.- Tiene un delicioso y enrevesado sentido del humor.
29.- Ve al mundo como una maquina.
30.- Cree que no existe ningun problema demasiado complicado.
31.- Sabe que puede resolver cualquier problema.
32.- Esta convencido que los sistemas de seguridad han sido
pensados como un juego para que el los deshaga.
33.- Vive para el reto del ordenador.
34.- No distingue entre el tarbajo casero, el profesional
y el intelectual.
35.- Le encanta desbloquear sistemas por diversión.
36.- Cree que esta en el mundo para encontrar los “bugs”
y para matarlos.
37.- Se divierte con fantasias de omnipotencia.
38.- Disfruta con su megalomanía.
39.- Adora ser seducido por una maquina o por un problema lógico.
40.- Cree que la verdadera funcion de los ordenadores es el juego.


Las características que encontré enumeradas en la red sobre un hacker me parecen la mejor manera de definir lo qué es en realidad un hacker, o mejor dicho, quién es en realidad un hacker y cuál es su función en una empresa; lo más fascinante de todo esto es que es tan apasionado de lo que hace que ni siquiera distingue lo personal de lo profesional, informáticamente hablando.

Virus informáticos

El tema de hoy: los virus. Ahora no solo nosotros podemos ser infectados por enfermedades virales, sino que nuestros equipos también pueden ser infectados. Aquí va a groso modo la información más relevante acerca de este tema

Un virus informático es un programa de computadora, tal y como podría ser un procesador de textos, una hoja de cálculo o un juego. Obviamente ahí termina todo su parecido con estos típicos programas que casi todo el mundo tiene instalados en sus computadoras. Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño es vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se dedica a auto reproducirse, es decir, hace copias de sí mismo e infecta archivos o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible. La propagación de estos a través de las maquinas, se puede realizar de diversas formas, por medio de disquetes o a través de las redes de comunicación que unen una serie de computadoras.
Un virus, es un programa parásito oculto dentro de otro programa legitimo o almacenado en un área especial de un disco llamada sector de arranque. Ejecutar el programa legítimo o tener acceso al disco activa el virus sin el conocimiento del usuario.

El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más difícil de detectar), que permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado o el sector de "booteo" sea leído. De esa forma el programa del virus es activado y se carga en la memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de destrucción o se replique a sí mismo.
Los más comunes son los residentes en la memoria que pueden replicarse fácilmente en los programas del sector de "booteo", menos comunes son los no-residentes que no permanecen en la memoria después que el programa-huésped es cerrado.
Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y reparación. Como lo hacen:
  1. El virus re-orienta la lectura del disco para evitar ser detectado;
  2. Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para evitar que se descubran bytes extra que aporta el virus;
  3. encriptamiento: el virus se encripta en símbolos sin sentido para no ser detectado, pero para destruir o replicarse DEBE desencriptarse siendo entonces detectable;
  4. polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada "nueva generación", lo que los hace muy difíciles de detectar y destruir;
  5. Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos).
Además de la característica principal de estos programas, que es su facultad de duplicación, existen otros muchos caracteres de los virus, como son los siguientes:
Modifican el código ejecutable: Aquí aparece el adjetivo "contagio". Para que un virus contagie a otros programas ejecutables, debe ser capaz de alterar la organización del código del programa que va a infectar.
Permanecen en la memoria de la computadora: Cuando un usuario, inocente de las consecuencias, ejecuta en su ordenador un programa con virus, éste pasa a acomodarse en la memoria RAM. Esto lo hace para adueñarse de la computadora, y por así decirlo, tomar el mando.
Se ejecutan involuntariamente: Un virus sin ejecutar es imposible que dañe la computadora. En ese momento está en reposo, en modo de espera de alguien que por equivocación, ejecute el programa "portador".
Funcionan igual que cualquier programa: Un virus, al ser un programa de computadora, se comporta como tal, a lo cual hay que dar gracias. Dicho programa necesita de alguien que lo ponga en funcionamiento, si no, es software inútil.
Es nocivo para la computadora: Pero esto depende del virus con el que tratemos. Hay programas que destruyen parcial o totalmente la información, o bien programas que tan solo concluyen en un mensaje continuo en pantalla, aunque al final muy molesto.
Se ocultan al usuario: Claramente, el programador del virus desea que el usuario no lo advierta durante el máximo tiempo posible, hasta que aparezca la señal de alarma en el ordenador. Conforme pasa el tiempo, los virus van desarrollando más y mejores técnicas de ocultamiento, pero también se van desarrollando los programas antivirus y de localización.


Daños triviales.
Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos.
Daños menores.
Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos.
Daños moderados.
Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobrescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora.
Daños mayores.
Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: "Eddie lives… somewhere in time" (Eddie vive… en algún lugar del tiempo).
Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el día en que detectemos la presencia del virus y queramos restaurar el último backup notaremos que también él contiene sectores con la frase, y también los backups anteriores a ese. Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que muy probablemente hayamos perdido una gran cantidad de archivos que fueron creados con posterioridad a ese backup.
Daños severos.
Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives...).
Daños ilimitados.
Algunos programas como CHEEBAVACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios máximos, fijando el nombre del usuario y la clave. El daño es entonces realizado por la tercera persona, quien ingresará al sistema y haría lo que quisiera.

Un virus es un daño del que siempre debemos estar alertas, la forma más simple de demostrarlo: la primera instalación que le hacemos a nuestro equipo de cómputo es un anti virus. Me parece realmente increíble que todas esas personas que se han dedicado a crear virus no utilicen su alto grado de inteligencia para algo más productivo; muchas de esas personas son tan inteligentes que si canalizaran su inteligencia hacia cosas positivas seguramente tendríamos mucho más de un Steve Jobs.

El 62% de las empresas europeas pierden datos confidenciales

Derivado del tema anterior, quisiera compartirles un artículo que me encontré en la web y mi opinión acerca del mismo para que vean que tomar medidas preventivas puede evitar en gran medida la invasión a nuestra información personal.



Por el extravío de memorias USB
El 62% de las empresas europeas pierden datos confidenciales

[ 22/11/2011 - 07:59 CET ] 

La mayoría de las compañías no incluye el control de estos dispositivos de memoria en sus políticas de protección de datos. 

Diario Ti: Kingston Digital Europe ha anunciado los resultados de su estudio “El Estado de la Seguridad de Memorias USB en Europa" realizado por el Ponemon Institute con la finalidad de establecer cómo las empresas gestionan los requerimientos de seguridad y privacidad de la información recogida y almacenada en las memorias USB. El estudio confirma que muchas ignoran el riesgo de no utilizar memorias USB encriptadas y no siguen una política de seguridad apropiada para estos dispositivos. 

El estudio ha sido encargado por Kingston Technology y realizado por el Instituto Ponemon en noviembre de 2011 en Dinamarca, Finlandia, Francia, Alemania, Holanda, Noruega, Suecia, Suiza, Polonia y Reino Unido. Cada profesional encuestado contaba con más de 10 años de experiencia en Tecnologías de la Información (TI) o seguridad en el entorno TI. 

El estudio europeo, que sigue a otro llevado a cabo anteriormente en Estados Unidos, confirma la necesidad urgente de que el entorno corporativo adopte productos y políticas USB con mayor nivel de seguridad. 

Un total de 2.942 profesionales de la TI, con una experiencia media de 10,75 años en TI o en seguridad para TI, contestaron a este estudio, y todos ellos reconocieron la importancia de uso de las memorias USB desde el punto de vista de la productividad. El 71% de los encuestados en toda Europa confirmó que su empresa no cuenta con la tecnología para detectar la descarga de información confidencial a memorias USB por parte de personas no autorizadas. Las estadísticas muestran que la mayoría de las empresas ignoran los riesgos de utilizar memorias USB sin encriptación, lo que da como resultado que el 62% de las mismas hayan sufrido en los dos últimos años una pérdida de información sensible o confidencial a causa del extravío de estas memorias. 

Algunos datos revelados por el estudio: 

- El 75% de los encuestados declaró que los empleados de sus empresas utilizan memorias USB sin solicitar previamente permiso para hacerlo. El 38% de estas memorias son regalos recibidos en conferencias, eventos comerciales o encuentros de negocios. 

- El 67% declaró que sus empresas no cuentan con tecnología apropiada para prevenir o detectar infecciones por virus o malware procedentes de las memorias USB utilizadas por los empleados. 

- El 63% reconoció que los empleados nunca o raras veces informan a las autoridades de la pérdida de memorias USB. 

- El 62% declaró que sus empresas no estarían dispuestas a pagar un suplemento para adquirir memorias USB encriptadas y seguras. 

- El 52% opinó que sus empresas no consideraban como una alta prioridad la protección de información confidencial y sensible descargada y almacenada temporalmente en memorias USB. 

- Sólo un 43% de las empresas exigen el uso de contraseñas o bloqueos en las memorias USB de los empleados, y sólo el 42% cuentan con sistemas de encriptado para los archivos contenidos en las mismas.



Esta noticia y muchas noticias más de TI, podrán encontrarlas en: http://www.diarioti.com/noticia/El_62_de_las_empresas_europeas/30806 


Este me parece un tema realmente interesante, puesto que la mayoría de las empresas tienen un cuidado exagerado con respecto a los equipos de cómputo de sus empleados y para poder acceder a éstos es necesario teclear más de tres contraseñas, pero si nos ponemos a analizar los resultados obtenidos en la encuesta de la que se habla en la noticia, podemos darnos cuenta claramente de que la mayor parte de la información confidencial de una empresa está almacenada en un dispositivo USB que, en efecto, no está protegido ni a la mitad de lo que se protege a las computadoras que son propiedad de una empresa. Además. Por experiencia propia, en la mayoría de las ocasiones hacemos uso de memorias USB que ni siquiera son analizadas para checar si existe algún virus dentro de éstas y las prestamos a cualquier amigo si tomar en cuenta que dentro de esa memoria hay información confidencial a la cual no cualquiera debe tener acceso.
Otro dato que me parece importante es el hecho de que en el caso de extraviar una USB casi nadie informa a las autoridades del percance; considero que los resultados arrojados en la encuesta deberían ser tomados en cuenta por la mayoría de las empresas, porque por medio del mal uso de un dispositivo tan pequeño se podría estar en peligro y si se toman en cuenta los errores cometidos acerca del uso del mismo, la seguridad y el control interno de muchas compañías podría ser mucho más efectivo.

Invasión a la privacidad de la información

Seguridad de información


Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. 
La reducción o eliminación de riesgos asociado a una cierta información es el objeto de la seguridad de la información y la seguridad informática.

Manejo de passwords


Una contraseña o password es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comandos.
Las contraseñas ayudan a asegurar que los usuarios desautorizados no tengan acceso al ordenador. Además, los ficheros de datos y los programas pueden también requerir una contraseña.

Confidencialidad

La confidencialidad es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados.
Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número de tarjeta de crédito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del número de la tarjeta y los datos que contiene la banda magnética durante la transmisión de los mismos. Si una parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha producido una violación de la confidencialidad.

Autentificación (auntenticación)

En la seguridad de ordenador, la autenticación es el proceso de intento de verificar la identidad digital del remitente de una comunicación como una petición para conectarse. El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por sí mismo o un programa del ordenador. En un web de confianza, "autenticación" es un modo de asegurar que los usuarios son quién ellos dicen que ellos son - que el usuario que intenta realizar funciones en un sistema es de hecho el usuario que tiene la autorización para hacer así.
Hay tres métodos principales para autenticar:
  • Sistemas basados en algo conocido. Ejemplo, un password 
  • Sistemas basados en algo poseído. Ejemplo, una tarjeta de identidad, una tarjeta inteligente(smartcard), 
  • Sistemas basados en una característica física del usuario o un acto involuntario del mismo: Ejemplo, verificación de voz, de escritura, de huellas, de patrones oculares.


    L
    egislación informática referente a la privacidad de la información
Algunas de las penas que se imponen en México son:
* Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. 
* Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa. 
* Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.
* Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. 
* A quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada, se le aplicarán sanciones de seis a doce años de prisión y de trescientos a seiscientos días multa.
*Se aplicará prisión de tres meses a tres años y multa a quien: Sin autorización para acceder a un sistema informático y con perjuicio de otro, conozca, copie, imprima, use, revele, transmita, o se apodere de datos o información reservados, contenidos en el mismo. Con autorización para acceder a un sistema informático y con perjuicio de otro, obtenga, sustraiga, divulgue o se apropie de datos o información reservados en él contenidos. Si la conducta que en uno u otro caso se realiza es con el ánimo de alterar, dañar, borrar, destruir o de cualquier otra manera provocar la pérdida de datos o información contenidos en el sistema , la sanción será de cuatro meses a cuatro años de prisión y multa.
*SI SE ACTÚA CON FINES DE LUCRO, LAS PENAS SERÁN AL DOBLE
Creo que este es un tema sumamente delicado porque por lo general la invasión a la privacidad de la información puede darse en dos ámbitos: para aquellas personas que pretenden hacer algún fraude haciendo uso de herramientas informáticas , o para personas que buscan beneficiarse de información confidencial.
Considero que mantener la privacidad de cualquier información que esté en tus manos es tu responsabilidad casi al 100%, puesto que si se toman las precauciones necesarias para que la información se mantenga confidencial, la única manera de que invadan la privacidad de la misma será una causa externa que no está en tus manos controlar.
Siempre he considerado que la invasión de la privacidad de una persona es una actitud no ética, puesto que nadie tiene derecho a invadir tu privacidad, personal y profesionalmente hablando. En este tema, la acción que considero es la peor es aquella acción en la que una persona le da la espalada a la empresa en la que trabaja y a su ética profesional y hace uso indebido de la información confidencial que tiene en sus manos para obtener una remuneración (ilícita).

Legislación informática aplicable a la piratería

Para combatir la piratería de software, las naciones llegan a acuerdos y tratados internacionales los cuales, en forma de alianza, detienen la piratería. Así tenemos varios tratados los cuales me permito exponer a ustedes:

1.  Los tratados de Berna.- Protegen los derechos de autor.

2.  Tratados o acuerdos de París.- Regulan todo lo relacionado con la propiedad industrial.

3.  Los tratados o acuerdos de Lisboa.- Encaminados a regular la denominación de origen.

4.  Tratados o acuerdos de Madrid.- Encaminados a regular el registro de marcas.

5.  Tratados sobre Cooperación en materia de Patentes.- Relativos a la protección de las patentes a nivel Internacional.

Todos estos tratados son una respuesta de carácter jurídico Internacional a las acciones ilegales de la piratería.


Para defender y proteger los derechos de autor en el Software, los fabricantes del mismo crean alianzas y asociaciones. Promueven ante las naciones que no cuentan con legislaciones informáticas, que elaboren sus propias leyes, y de no hacerlo así deberán promover por mutuo propio acciones ante los tribunales internacionales o derecho interno para frenar el acto ilegal de la piratería y buscar el resarcimiento de daños y perjuicios. Las asociaciones y alianzas más importantes que existen hasta este momento contra los actos ilegales de la piratería son:

1.  Business Software Alliance.- Fundada en 1988. Esta alianza esta constituida por los principales fabricantes de Software en el mundo, entre los cuales podemos mencionar a IBM, Novell, Compaq, HP, Adove Santa Cruz, etc. Luchan sistemáticamente contra la piratería y para lograr en todo el mundo la compra de un Software legal.

2.  ANIPCO (Asociación Nacional de la Industria de Programas para Computadora).- Fundada en 1985, su objetivo fue la creación de la industria del Software  en México y luchar en contra de la piratería. Hasta el momento de su transformación contaba con 120 socios.

3.  AMITI (Asociación Mexicana de la Industria Tecnológica de la Información).- Fundada el 18 de febrero de 1987. Su objetivo principal fue la creación de la industria de los programas del Software; es la transformación de ANIPCO y su objetivo esencial es luchar de igual manera en contra de la piratería. Cuenta con mas de 200 socios, todos ellos fabricantes de Software.

4.  FAMI (Federación de Asociaciones Mexicanas de Informática).- Fundada el 29 de octubre de 1996 y en la actualidad la constituyen 63 asociaciones y laboratorios de informática, todos ellos especializados en el área, que unidos luchan en contra de la piratería y protección de sus acervos informáticos.

5.  SPA (Software Publishers Association).- En español, Asociación de Editores de Sofware, que posteriormente se transforma en la Asociación de la Industria del Software y la Información, contando en la actualidad con mas de 1,200 socios en todo el mundo y lucha prestigiosamente en contra de la piratería,

         Los fabricantes de Software en México se acercan en 1984 al Secretario de Educación Pública, Don Jesús Reyes Heróles, para hacerle saber que los programas de Software no podían ser registrados en la dirección de derechos de autor, quedando expuestos a que los piratas copiaran sus programas sin poder ejercer acción jurídica en  contra de esta acción ilegal. El Secretario de Educación contestó la solicitud a dichos empresarios dictando un acuerdo en el cual se manifestaba lo siguiente:

1.- Los fabricantes ya podían registrar sus programas de computo ante la Dirección general de Derechos de Autor.
2.- Los fabricantes podían demandar con fundamento en mencionado acuerdo ante los tribunales y autoridades competentes las acciones ilegales de los piratas; a este acuerdo se le denominó “El acuerdito”.

El fin de la gestión de Don Jesús Reyes Heróles como secretario de educación provoca que los fabricantes del Software se entrevisten de nuevo con el mencionado funcionario, y le manifestaran que al terminar su gestión el acuerdo podría desaparecer y ellos volverían a quedar en un estado de indefención ante las asechanzas de los piratas. El Sr. Secretario les hizo saber que en ese momento había reformas a la Ley de 1963, y que sería conveniente incluir en ella los programas de computo y así quedar protegidos en forma definitiva.

La reforma incluyó en el artículo 7 de la mencionada ley, en su fracción J, la inclusión en forma definitiva a los programas de computo y solo se permitía en el artículo 18 del mismo ordenamiento la copia del soporte del programa.

Esta ley adoptó las reformas en forma muy generalizada y no específica quedando el reto al legislador de consagrar concretamente los derechos de autor en lo relacionado con el Software.

V.- La Ley de Derechos de Autor del 24 de diciembre de 1994. En esta ley ya se incluyen artículos que regulan los derechos de autor específicamente en el Software, así tenemos que en Artículo 13, fracción 14, habla de las compilaciones informáticas y en los artículos del 101 al 114 de la Ley de Derechos de Autor se menciona específicamente la protección a los sistemas de computo y al espectro electrónico. Así mismo en el art. 13, fracción 11, quedan especificados los programas de computo.

Quinta estrategia. En la quinta estrategia, fue necesario analizar a profundidad los artículos que regulan las infracciones y las sanciones respectivas en cuanto a la piratería en materia administrativa. Así mismo, vemos que en el artículo 231 a lo largo de ocho fracciones, regula las infracciones en materia de comercio en donde se establece un control en contra de los infractores piratas; y en el artículo 232 se mencionan las sanciones que se deben imponer a los piratas a los que se refiere el anterior artículo. Dichas sanciones van desde 5,000 a 10,000 veces el salario mínimo, sanción que establece el departamento jurídico del Instituto Mexicano de la Propiedad Industrial (IMPI).

También es importante analizar en forma sintética las acciones administrativas que el IMPI realiza cuando inspecciona los negocios en donde se presume que existe Software pirata. Trataré de describir el procedimiento en forma simplificada.

1.- El IMPI, cuando presume que en algún negocio se manejan programas de computo piratas, hace un primer requerimiento y solicita a dichos negocios les remita en primera instancia las licencias de sus programas instalados, así como las facturas de sus maquinas para que sean revisadas por el mismo IMPI.

2.- Si el requerido no contesta a la solicitud, entonces el IMPI realiza una visita de inspección en donde le solicita directamente los documentos que le había solicitado con anterioridad; si no los presenta se interviene el centro de computo y todas las maquinas hasta determinar legalmente cuál es su responsabilidad penal o administrativa.

En mi opinión, las leyes en cuestiones de informática jamás van a ser suficientes para poder atacar de tajo el problema, puesto que, para mí, el problema principal son todos esos actores pasivos del delito, puesto que mientras siga existiendo gente que esté dispuesta a pagar por un software pirata, seguirá habiendo gente que se dedique a distribuirlo alrededor del mundo. ¿Para ti quién es más culpable: el actor activo o el actor pasivo de un delito informático? 
         

Violación a los derechos de propiedad intelectual

Hola!
En esta entrada hablaré de lo respectivo a la propiedad intelectualr y la violación de ésta. Considero este tema la continuación perfecta para el tema de la entrada anterior.

Propiedad intelectual


La propiedad intelectual supone el reconocimiento de un derecho particular en favor de un autor u otros titulares de derechos, sobre las obras del intelecto humano.
En los términos de la Declaración Mundial sobre la Propiedad Intelectual (OMPI), es entendida similarmente como "cualquier propiedad que, de común acuerdo, se considere de naturaleza intelectual y merecedora de protección, incluidas las invenciones científicas y tecnológicas, las producciones literarias o artísticas, las marcas y signos distintivos, los dibujos y modelos industriales y las indicaciones geográficas".
De hecho, el Día Mundial de la Propiedad Intelectual se celebra el 26 de abril.

La propiedad intelectual es un derecho patrimonial de carácter exclusivo que otorga el Estado por un tiempo determinado para usar o explotar en forma industrial y comercial las invenciones o innovaciones, tales como un producto técnicamente nuevo, una mejora a una máquina o aparato, un diseño original para hacer más útil o atractivo un producto o un proceso de fabricación novedoso; también tiene que ver con la capacidad creativa de la mente: las invenciones, las obras literarias y artísticas, los símbolos, los nombres, las imágenes y privilegios.
El titular de la propiedad intelectual tiene la facultad para evitar que cualquier persona tenga acceso o haga uso de su propiedad sin su consentimiento.
Los derechos de propiedad intelectual que otorga cada país son independientes entre sí, por lo que una misma idea, invención, obra o carácter distintivo puede ser objeto de protección en una pluralidad de Estados, existiendo tantos títulos de protección como Estados que la hayan otorgado. (Melgar, 2005)
La propiedad intelectual se clasifica en dos categorías:
  1. Propiedad industrial: La propiedad industrial es el derecho exclusivo que otorga el Estado para usar o explotar en forma industrial y comercial las invenciones o innovaciones de aplicación industrial o indicaciones comerciales que realizan individuos o empresas para distinguir sus productos o servicios ante la clientela en el mercado. Esta incluye las invenciones, marcas, patentes, dibujos y modelos industriales, así como indicaciones geográficas de origen.
  2. Derechos de autor: El artículo 11 de la Ley Federal del Derecho del Autor define a los derechos de autor como el reconocimiento que hace el Estado a favor de todo creador de obras literarias y artísticas previstas en el artículo 13 de esta Ley, en virtud del cual otorga su protección para que el autor goce de prerrogativas y privilegios exclusivos de carácter personal y patrimonial. Los primeros integran el llamado derecho moral y los segundos, el patrimonial. Este se refiere a las obras literarias y artísticas, es decir, se refieren a los derechos que tienen los artistas sobre sus obras, los derechos de los intérpretes sobre sus ejecuciones e interpretaciones, los derechos de los autores de fonogramas sobre sus grabaciones y los derechos de las empresas de radiodifusión sobre sus programas, tanto de radio como de televisión.

Las violaciones a los Derechos de Propiedad Industrial están ligadas normalmente a los productos, y los estudios sobre ellas a países y las perdidas por la violación y la imitación. Los efectos financieros que la violación genera en cada sector de los DPI, según algunos informes, son inmensos. La industria del Software ha perdido en los últimos  años más de 59 billones de dólares por imitación y piratería.
Es muy poco lo que se ha escrito sobre la protección de los DPI. Del mismo modo, es muy poco lo que se ha dicho de cómo dicha protección puede ser determinada en términos de la regulación. Sólo algunos estudios de coeficientes de correlación indican que los países desarrollados tienden a llevar a cabo una protección efectiva de los DPI mientras que los países en vías de desarrollo tienden a proteger en menor medida dichos derechos.
Hay quienes establecen que el acceso a redes de cómputo ha facilitado de la violación a dichos derechos, ya que Internet posibilita, simplifica y agiliza la distribución de software pirata a un precio cercano a cero.

Hay dos aspectos que afectan directamente la piratería de software:
 El primero es la compra de computadoras y el segundo es el acceso a Internet.

1.. La existencia de una computadora implica, necesariamente, la necesidad de uso
de software, así con la adquisición del hardware de computadora, se genera un indicador potencial de piratería de software, pues no toda computadora se adquiere directamente con software legal, por los costos de este. Así, incluso muchas de las que se adquieren con software legal, luego son actualizadas con
versiones ilegales. Entonces, el número de computadoras adquiridas en un periodo de
tiempo, afecta directamente la piratería de software.
2. El acceso a Internet posibilita, simplifica y agiliza la distribución de software pirata a un precio cercano a cero.

Alguna vez leí que "En mayor o menor grado todos los seres humanos tienen la capacidad de crear, la creación intelectual es, en algunos casos innata y en otros adquirida. Todo creador de una obra intelectual, sea ésta artística -pintura, escultura, danza, arquitectónica, etc.-, literaria, musical o de cómputo, es un autor". 
Considero que el párrafo anterior es una afirmación completamente cierta, puesto que todos, alguna vez en nuestra vida, hemos creado algo y precisamente por eso  me parece realmente importante que tomemos conciencia acerca de lo que hoy en día es algo con lo que convivimos a diario: el "robo" de la propiedad intelectual.
Creo que la palabra "robo" es un término muy fuerte para describir lo que miles de personas alrededor del mundo hacen vendiendo ilícitamente creaciones, de cualquier tipo, de otra persona; pero también considero que es el término perfecto para dicha descripción, puesto que están sacando provecho de algo que no les pertenece. Lo peor de esto es que esos "ladrones" son personas realmente jóvenes y muy inteligentes que en vez de estar robando lo que no es suyo, podrían estar trabajando en el desarrollo de software novedoso.
¿Tú consideras criminales a esas personas que "roban" el intelecto de otras? 


Aquí les dejo un link de una investigació hecha en una Universidad de California en la que podrán entender a fondo todo lo relativo a la Violación  a los derechos de la propiedad intelectual.





Robo de Software

Piratería de Software


Piratear un software significa copiar éste de tal manera que su creador no obtendrá ninguna remuneración por el uso del mismo
Cuando un software es pirateado, los consumidores, los creadores del mismo y los vendedores son perjudicados. La piratería de software aumenta el riesgo de que la computadora del consumidor sea dañada por un software defectuoso, malicioso o infectado con virus u otras amenazas a su seguridad y privacidad. 

Quien suministra software defectuoso e ilegal no puede suministrar soporte técnico. El software pirateado normalmente tiene documentación inadecuada, que no permite a los consumidores usufructuar todos los beneficios del paquete de software. Además de eso, los consumidores no tienen la posibilidad de recibir versiones actualizadas del programa y soporte técnico, que están disponibles para los usuarios legítimamente registrados. El software pirateado puede costar mucho tiempo y dinero a sus usuarios. 




Tipos de Piratería 

Piratería de usuario final 
La piratería de usuario final tiene lugar cuando una única copia con licencia de un software es instalada en diferentes computadoras. 

Piratería de revendedor 
La piratería de revendedor ocurre cuando un revendedor distribuye copias de un único software a diferentes clientes; eso se da principalmente con los sistemas operativos y softwares precargados en computadoras nuevas. El usuario no recibe los discos, manuales y registro del software. La piratería de revendedor acontece también cuando se venden versiones falsificadas de software, imitando embalajes, sellos y documentos del software original. Los signos que indican piratería de revendedor son varios usuarios con el mismo número de serie, falta de documentación original, una configuración incompleta y la ausencia o insuficiencia de documentación original. 

Violación de marca registrada 
Esta infracción sucede cuando una empresa no acreditada se presenta como negociante autorizado, técnico, proveedor de soporte o revendedor, o usa indebidamente un nombre de marca registrada. 

Piratería de internet 
La piratería de Internet ocurre cuando se pone a disposición de los usuarios una transferencia electrónica de software con derechos de autor. Operadores de sistemas y/o usuarios ponen a disposición materiales con derechos de autor en internet para que otros puedan copiarlos y usarlos sin la licencia correspondiente. Frecuentemente, los hackers distribuyen o venden software "crackeado". El creador no recibe ninguna suma de dinero por su software distribuido de esta manera. Es una violación de los derechos de autor del creador. 

Otros tipos de piratería 
Otra técnica utilizada por piratas de software es obtener ilegalmente una copia registrada de software. El pirata compra una única copia y la utiliza en varias computadoras. Otra técnica es la compra de software con tarjetas de crédito clonadas o robadas. 

Me parece que la piratería de Software es algo muy común hoy en día, es más, en nuestro país es vendida y distribuida al por mayor y existe hasta un lugar en donde todos sabemos que podemos comprar software pirata: la plaza de la computación. Lo peor del caso es que todos esos negocios existen y subsisten precisamente porque los ciudadanos accedemos a comprar este tipo de software. Es una realidad que no todos tenemos las mismas posibilidades económicamente hablando y, por lo tanto, no todos podemos adquirir productos originales, pero definitivamente no es justificación para la adquisición de software pirata porque a nadie le gusta que otros se beneficien por los méritos propios. Ustedes qué opinan?