lunes, 8 de noviembre de 2010

PIRATERÍA.


-¿Qué es la piratería?

Una infracción de copyright o violación de copyright es un uso no autorizado o prohibido de obras cubiertas por las leyes de copyright de forma que violen alguno de los derechos exclusivos del autor, como el derecho de reproducción o el de hacer obras derivadas.

Programas mas destacados.

-Emule
-Ares
-Dilandau
-Imesh
-Softonic

Hackers.

El principal objetivo de los Hackers no es convertirse en delincuentes sino "pelear contra un sistema injusto" utilizando como arma al propio sistema. Su guerra es silenciosa pero muy convincente. . Se dedican a la penetración de sistemas informáticos a través de la red. La cultura popular define a los hackers como aquellos que, con ayuda de sus conocimientos informáticos consiguen acceder a los ordenadores de los bancos y de los negociados del gobierno. Bucean por información que no les pertenece, roban software caro y realizan transacciones de una cuenta bancaria a otra.
Métodos y herramientas de ataque del hacker.
Es difícil describir el ataque "típico" de un hacker debido a que los intrusos poseen diferentes niveles de técnicos por su experiencia y son además son motivados por diversos factores. A algunos hackers los intriga el desafío, otros mas gozan de hacer la vida difícil a los demás, y otros tantos substraen datos delicados para algún beneficio propio.
Acceso a sistemas protegidos.
El intruso utiliza los resultados obtenidos a través de las pruebas para poder intentar acceder a los servicios específicos de un sistema.
Después de tener el acceso al sistema protegido, el hacker tiene disponibles las siguientes opciones:
Puede atentar destruyendo toda evidencia del asalto y además podrá crear nuevas fugas en el sistema o en partes subalternas con el compromiso de seguir teniendo acceso sin que el ataque original sea descubierto.
Pueden instalar paquetes de sondeo que incluyan códigos binarios conocidos como "caballos de Troya" protegiendo su actividad de forma transparente. Los paquetes de sondeo colectan las cuentas y contraseñas para los servicios de Telnet y FTP permitiendo al hacker expandir su ataque a otras maquinas.
Pueden encontrar otros servidores que realmente comprometan al sistema. Esto permite al hacker explotar vulnerablemente desde un servidor sencillo todos aquellos que se encuentren a través de la red corporativa.
Si el hacker puede obtener acceso privilegiado en un sistema compartido, podrá leer el correo, buscar en archivos, etc.
Existen determinados programas y métodos para lograr el acceso a estos sistemas:
  • Caballos de Troya.
  • Bombas lógicas.
  • Ingeniera social.
  • Difusión de virus.
  • Obtención de passwords, códigos y claves.




Crackers.
-Cracker pirata.
El Cracker pirata, es inofensivo excepto para los bolsillos de los productores de video-juegos, películas, música, etc. Es el que se dedica a copiar juegos y cosas así. No es tan fácil. Alguien dirá: "Pues yo tengo grabadora y puedo copiar lo que quiera". El que diga eso seguramente no ha intentado copiar ciertos programas que tienen unos anticopy que dan miedo. Un Cracker es capaz de saltarse todos los anticopy que hay, y eso no es ningún juego de niños.
-Cracker vándalo.
Este personaje es algo parecido a un "hacker dañino". Se dedica a asaltar a los navegantes, meterse en sus computadoras y destruir, sólo por el placer de hacerlo. Son peligrosos por que estos controlan bastante de computadoras y pueden generar graves problemas. Si lo comparamos con la realidad,estos serían los maleantes del ciberespacio.

Delitos informáticos.
Podríamos sistematizar los delitos cometidos en Internet en:
-Acceso no autorizado.
-El uso ilegítimo de passwords y la entrada en un sistema informático siguen a la autorización del propietario, aquí el bien jurídico protegido es la contraseña.
-Destrucción de datos.
-Son los daños causados en la red mediante la introducción de virus.
-Infracción a los derechos de autor.
-La interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterios en el ámbito jurisprudencial. No existe una opinión uniforme sobre la responsabilidad del propietario de un servicio on -line, respecto a las copias ilegales introducidas en el sistema.
-Intercepción de e-mail.
En este caso se propone una aplicación de preceptos que castigan la violación de correspondencia.
-Estafas electrónicas.
La proliferación de las compras por la red permiten que aumenten también los casos de estafa. Se trataría en este caso de una dinámica comitiva que cumpliría todos los requisitos del delito de estafa, ya que además del engaño, existiría una engaño a la persona que compra.
No existe en al actualidad una manera de prevenir totalmente este delito, años atrás se les decía a los usuarios de tarjetas de crédito que las compras realizadas en Internet, eran seguras", dado que los productos adquiridos llegaban al domicilio en donde se recibe le resumen de la tarjeta, pero actualmente se les permite a los compradores cambiar el domicilio de destino en el momento de celebrar al compra.
-Transferencia de fondos.
Este esté típico caso en el que no se produce engaño a una persona determinada sino a un sistema informático.
-Espionaje.
-Terrorismo.
-Narcotráfico.



Ventajas e inconvenientes.

Ventajas: 
  -Rapidez.
  -Gratuito
Inconvenientes:
  -Peor calidad.
  -Ilegal.
  -Pérdida de dinero (cantantes, autores)
l
l


1 comentario: