Nothing Special   »   [go: up one dir, main page]

Ion y Normatividad Actual Relativa Al Software

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 24

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE

En las leyes mexicanas, no se tiene alguna legislacin sobre las normativas que rigen los procedimientos para realizar las labores informticas de una forma ordenada y sistemtica, esto trae consigo constantes riesgos como: Legislacin de criptografa en Mxico actualmente no hay una legislacin al respecto. Rigen las faltas, mas no a travs de tcnicas criptogrficas. Las debilidades de la normatividad en este sentido son la falta de tipificacin de los delitos en forma explcita, es decir las leyes y los procedimientos dejan a consideracin de jueces magistrados y tribunales, el sentido y orientacin o valides de una conducta delictiva. NORMATIVIDAD ACTUAL En la actualidad la Cmara de Diputados en su rea de sistemas no se rige bajo ninguna norma o certificacin externa nacional o internacional. Tampoco cuentan con ningn tipo de manual de procedimientos u organizacin que les permita realizar sus labores de forma sistemtica y ordenada. De igual forma la falta de metas y objetivos genera desorganizacin y falta de control, mala administracin e inclusive representa un riesgo latente ante las posibles fallas del sistema. Tampoco cuentan con ningn tipo de plan de contingencia en caso de que la red falle, mucho menos con medidas para minimizacin de riesgos por posibles ataques, desastres de ningn tipo, etc. Casos de normatividad aplicada al equipo en Mxico y en el mundo. El derecho es aplicable a todos los individuos, tambin la normatividad aplicada al hardware, es fundamentalmente necesaria para tener conocimiento y respeto al equipo de computo, es fundamental para no cometer errores o quizs hasta delitos informticos como hackear o crakear, o falsificar documentos, es esencialmente difcil no encontrar en la actualidad esta problemtica mundial que afecta en trminos de integridad y laborales.

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE

Pgina 1

Ejemplos de normativas aplicadas al equipo: ARTICULO 2. - DE LA RESPONSABILIDAD. De la Ley aplicable, se determine su adquisicin; I.- Por cada equipo de cmputo, habr un servidor pblico responsable, quin deber observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informtica, quin a su vez es responsable directo, de todos los bienes informticos que por funcin le corresponda administrar; Tanto los responsables como los administradores de unidades informticas, debern verificar los equipos de cmputo con objeto de constatar el cumplimiento escrupuloso la normatividad establecida en el presente Superscript acuerdo y la legislacin aplicable. ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA. El equipo de cmputo deber mantenerse en un sitio apropiado, iluminado, ventilado, limpio y libre de polvo, as mismo, los responsables a travs de los administradores de la unidad informtica, debern solicitar, a la Direccin General de Modernizacin y Sistemas su inclusin en el programa permanente de mantenimiento preventivo. III.- Queda estrictamente prohibido el almacenamiento de archivos que contengan msica, pornografa, videos, imgenes y de cualquier otro tipo que no estn relacionados con la actividad funcin, para la cual se destin el equipo de cmputo. ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES Es responsabilidad de los administradores de unidades informticas, instalar , en su caso, solicitar la instalacin del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cmputo de su rea de competencia a fin de mantenerlos vigentes. ARTICULO 8.- DE LAS ADQUISICIONES DE EQUIPO DE CMPUTO Y SUMINISTROS. I.- La Direccin General de Modernizacin y Sistemas analizar y presentar el dictamen tcnico de las requisiciones de equipo, software y suministros para equipo de cmputo a fin de asegurar que alcancen la mayor utilidad y
LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE Pgina 2

compatibilidad con los proyectos implementados, en proceso o futuros, a fin de que, en trminos Caso de normatividad en el mundo LEGISLACIN INFORMATICA El artculo 202 del Cdigo Penal Ecuatoriano, contempla la pena de 6 meses a 1 ao de prisin y multa de quinientos a mil dlares de los Estados Unidos de Norteamrica a quien, empleando cualquier medio electrnico, informtico o afn, violentare claves o sistemas de seguridad, para acceder u obtener informacin protegida, contenida en sistemas de informacin; para vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad. El segundo Inciso del mismo Cuerpo Legal, considera una figura agravada, imponiendo una pena de 1 a 3 aos de prisin y multa de mil a mil quinientos dlares de los Estados Unidos de Norteamrica, si la informacin obtenida se refiere a la seguridad nacional o secretos comerciales o industriales. La informtica, no es slo un fenmeno cientfico de carcter subjetivo, por el contrario, los ordenadores, al permitir un manejo rpido y eficiente de grandes volmenes de informacin, facilitan la concentracin automtica de los datos referidos a las personas, convirtindose en un verdadero factor de poder. La persona que violenta claves, sistemas de seguridad para obtener informacin, lesiona la intimidad y por consiguiente la confidencialidad de la persona jurdica en muchos casos. Es por esta razn, que los Legisladores, deben estar conscientes que la delincuencia informtica avanza con pasos agigantados y que las leyes ecuatorianas deben estar acorde con los avances tecnolgicos.

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE

Pgina 3

1.- VIRUS INFORMATICO


Un virus informtico es un programa que se copia automticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por s mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms "benignos", que solo se caracterizan por ser molestos. Los virus informticos tienen, bsicamente, la funcin de propagarse, replicndose, pero algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE

Pgina 4

CLASIFICACIN

Segn algunos autores existen, fundamentalmente dos tipos de virus:

Aquellos que infectan archivos. A su vez, stos se clasifican en:


o

Virus de accin directa. En el momento en el que se ejecutan, infectan a otros programas. Virus residentes. Al ser ejecutados, se instalan en la memoria de la computadora. Infectan a los dems programas a medida que se accede a ellos. Por ejemplo, al ser ejecutados.

Los que infectan el sector de arranque, (virus de boot). Recordemos que el sector de arranque es lo primero que lee el ordenador cuando es encendido. Estos virus residen en la memoria.

Existe una tercera categora llamada multipartite, pero corresponde a los virus que infectan archivos y al sector de arranque, por lo que se puede decir que es la suma de las dos categoras anteriores.
LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE Pgina 5

Para otros autores, la clasificacin de los virus tambin se divide en dos categoras, pero el criterio de clasificacin utilizado es distinto:

Virus de archivos: que modifican archivos o entradas de las tablas que indican el lugar donde se guardan los directorios o los archivos. Virus de sistema operativo: cuyo objetivo consiste en infectar aquellos archivos que gobiernan la computadora.

Existe una tercera clasificacin, promovida por CARO, para unificar la forma de nombrar a los virus. En esta clasificacin se atiende a la plataforma en la que acta el virus y a algunas de sus caractersticas ms importantes.

TIPOS DE VIRUS
Existen una variedad de virus en funcin de su forma de actuar o de su forma de infectar clasificados de la siguiente manera.

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE

Pgina 6

Acompaante: Estos virus basan su principio en que MS-DOS ejecuta en primer lugar el archivo con extensin COM frente al de extensin EXE, en el caso de existir dos archivos con el mismo nombre pero diferente extensin dentro del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Despus ejecuta el nuevo archivo COM, creado por el virus, y cede el control al archivo EXE. Archivo: Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se aade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su cdigo vrico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo despus de que hayan sido activados.

Este tipo de virus se dividen en dos: Los Virus de Accin Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los Virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo. Ejemplos de virus:

Worms o gusanos: Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrnico para esparcirse de manera global. Troyanos: Suelen ser los ms peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, hacindose pasar como contenido genuino (salvapantallas, juegos, msica). En ocasiones descargan otros virus para agravar la condicin del equipo. Jokes o virus de broma: No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversin, nunca de destruccin, aunque pueden llegar a ser muy molestos. Hoaxes o falsos virus: Son mensajes con una informacin falsa; normalmente son difundidos mediante el correo electrnico, a veces con fin de crear confusin entre la gente que recibe este tipo de mensajes o con un fin an peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniera social.
Pgina 7

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE

Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, smbolo o comando. Son muy tiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, hacindose pasar por una macro y actuarn hasta que el archivo se abra o utilice.

SEGN SU COMPORTAMIENTO
Los grupos principales (y ms simples) de virus informticos son:

Kluggers: Aquellos virus que al entrar en los sistemas de otro ordenador se reproducen o bien se cifran de manera que tan slo se les puede detectar con algn tipo de patrones. Viddbers: Aquellos virus que lo que hacen es modificar los programas del sistema del ordenador en el cual entran.

Adems hay otros subgrupos de los anteriores grupos:


Virus uniformes: que producen una replicacin idntica a s mismos. Virus cifrados: que cifran parte de su cdigo para que sea ms complicado su anlisis. A su vez pueden emplear:
o o

Cifrado fijo: empleando la misma clave. Cifrado variable: haciendo que cada copia de s mismo est cifrada con una clave distinta. De esta forma reducen el tamao del cdigo fijo empleable para su deteccin.

Virus oligomrficos: que poseen un conjunto reducido de funciones de cifrado y eligen una de ellas aleatoriamente. Requieren distintos patrones para su deteccin.

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE

Pgina 8

Virus polimrficos: que en su replicacin producen una rutina de cifrado completamente variable, tanto en la frmula como en la forma del algoritmo. Con polimorfismos fuertes se requiere de emulacin, patrones mltiples y otras tcnicas antivirus avanzadas. Virus metamrficos: que reconstruyen todo su cuerpo en cada generacin, haciendo que vare por completo. De esta forma se llevan las tcnicas avanzadas de deteccin al lmite. Por fortuna, esta categora es muy rara y slo se encuentran en laboratorio. Sobrescritura: cuando el virus sobrescribe a los programas infectados con su propio cuerpo. Stealth o silencioso: cuando el virus oculta sntomas de la infeccin.

VIRUS INFORMTICOS Y SISTEMAS OPERATIVOS


Los virus informticos afectan en mayor o menor medida a casi todos los sistemas ms conocidos y usados en la actualidad.

Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE

Pgina 9

Su gran popularidad, como sistema operativo, entre los ordenadores personales, PCs. Se estima que, actualmente, (2007) un 90% de ellos usa Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus, y as atacar sus puntos dbiles, que por lo general son abundantes. Falta de seguridad en esta plataforma, situacin a la que Microsoft est dando en los ltimos aos mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalacin de programas ajenos a ste, sin requerir ninguna autentificacin por parte del usuario o pedirle algn permiso especial para ello (en los Windows basados en NT se ha mejorado, en parte, este problema). Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos en forma predeterminada en las ltimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que stos aprovechan la ventaja de que dichos programas estn fuertemente integrados en el sistema operativo dando acceso completo, y prcticamente sin restricciones, a los archivos del sistema. La escasa formacin de un nmero importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema est dirigido de manera mayoritaria a los usuarios no expertos en Informtica. Esta situacin es aprovechada constantemente por los programadores de virus.

En otros sistemas operativos como Mac OS X, Linux y otros basados en Unix las incidencias y ataques son prcticamente inexistentes. Esto se debe principalmente a:

No existen virus letales para estos sistemas, debido a su jerarqua de trabajo. Tradicionalmente los programadores y usuarios de sistemas basados en Unix/BSD han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus tales como la necesidad de autenficacin por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema. Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fcilmente a ellos para modificarlos o borrarlos. Existe una jerarqua de permisos y accesos para los usuarios.
Pgina 10

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE

Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayora de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios Administradores o root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algn software malicioso, ste no daara completamente el sistema operativo ya que Unix limita el entorno de ejecucin a un espacio o directorio reservado llamado comnmente home. Estos sistemas, a diferencia de Windows, son usados para tareas ms complejas como servidores que por lo general estn fuertemente protegidos, razn que los hace menos atractivos para un desarrollo de virus o software malicioso.

CICLO DE VIDA DE UN VIRUS


Se considera que se ha desatado un brote vrico en una red cuando se ve infestada de virus o repleta de mensajes que los contienen: el resultado es un servidor colapsado, cuya inactividad cuesta a la empresa mucho dinero. El ciclo vital de los virus informticos comienza con su creacin y termina con su completa erradicacin.

ETAPA 1: CREACIN Hasta hace pocos aos, crear un virus exiga conocer en profundidad un lenguaje de programacin. En la actualidad cualquiera que sepa programar un poco puede hacer un virus.

ETAPA 2: REPRODUCCIN Los virus se reproducen a s mismos: forma parte de su naturaleza. Un virus bien diseado est preparado para estar copindose a s mismo en distintos ficheros durante bastante tiempo, el suficiente para llegar a muchsimos usuarios.

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE

Pgina 11

ETAPA 3: ACTIVACIN En los virus con rutinas de ataque, stas se activan cuando se dan determinadas condiciones, por ejemplo, una fecha concreta o que el usuario realice una accin "x". Sin embargo, incluso los virus que estn pensados para causar un dao especfico entorpecen el sistema al ocupar en l un valioso espacioso de almacenamiento. ETAPA 4: DESCUBRIMIENTO Cuando se detecta un nuevo virus, se asla y se enva a la Asociacin Internacional de Seguridad Informtica, con sede en Washington, D.C., donde se toma nota de sus caractersticas para posteriormente distribuirlo a los fabricantes de antivirus. En general, el descubrimiento tiene lugar por lo menos un ao antes de que el virus se convierta en una amenaza para la comunidad informtica. ETAPA 5: ASIMILACIN En este punto, los fabricantes de antivirus modifican su software para que sea capaz de detectar el nuevo virus. Este proceso puede durar desde un da hasta seis meses, dependiendo del desarrollador y del tipo de virus. ETAPA 6: ERRADICACIN Cualquier virus puede ser erradicado si suficientes usuarios mantienen al da su proteccin antivirus. Hasta el momento ningn virus ha desaparecido por completo, pero algunos hace mucho que han dejado de representar una amenaza importante.

DAOS
Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: prdida de productividad, cortes en los sistemas de informacin o daos a nivel de datos.
LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE Pgina 12

Otra de las caractersticas es la posibilidad que tienen de ir replicndose. Las redes en la actualidad ayudan a dicha propagacin cuando stas no tienen la seguridad adecuada. Otros daos que los virus producen a los sistemas informticos son la prdida de informacin, horas de parada productiva, tiempo de reinstalacin, etc. Hay que tener en cuenta que cada virus plantea una situacin diferente.

MTODOS DE CONTAGIO
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalacin del virus. En la segunda, el programa malicioso acta replicndose a travs de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anmalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperacin del mismo.

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE

Pgina 13

Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes:

Mensajes que ejecutan automticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniera social, mensajes como ejecute este programa y gane un premio. Entrada de informacin en discos de otros usuarios infectados. Instalacin de software pirata o de baja calidad.

En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningn tipo de intervencin del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes, por el simple hecho de estar, la mquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de bfer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error y hasta reinicios involuntarios, reenviarse a otras mquinas mediante la red local o Internet, entre otros daos. En las ltimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayora. De manera frecuente, el usuario deber descargar actualizaciones y parches de seguridad.

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE

Pgina 14

2.- HACKER
ANTECEDENTES HISTRICOS Y ORIGEN DE LOS HACKERS

En los ltimos 2 aos, la intrusin en las computadoras se ha ms que triplicado. Quien est tratando de robar su informacin. Los hackers no se irn, as que es mejor saber quines son y porque hacen lo que hacen. La Internet est llena de sitios y consejos que sirven a los hackers nefitos en sus fechoras, tanto jvenes, como criminales y terroristas tienen acceso a ella, lo que significa que un mayor nmero de intrusos est tocando las puertas. A pesar de una mayor seguridad en la web y de penalidades ms estrictas por irrumpir en los sistemas, los ataques de los hackers estn por encima del triple en los ltimos 2 aos. La mayora de las compaas rehsa informar sobre los ataques con el fin de evitar un impacto negativo en la publicidad. Las estadsticas cubren desde las irrupciones en las redes locales (que le dan acceso al hacker a los archivos con la informacin), hasta el vandalismo en los sitios web, (los ataques de negacin de servicios y el robo de la informacin). Los riesgos que se corren aqu son personales y profesionales. Los hackers se pueden robar las contraseas y los nmeros de cuentas bancarias de su PC pueden apoderarse de los secretos comerciales desde la red local de su compaa. Este fenmeno tambin representa un riesgo contra la seguridad nacional, porque los terroristas ms conocedores los gobiernos ms hostiles, pudieran interrumpir los sistemas satelitales, llevar a cabo una guerra econmica interfiriendo en las transferencias financieras incluso crear problemas en el control de trfico areo. Pero no todos los hackers tienen malas intenciones. Algunos se encargan de la seguridad de los sistemas de las compaas y otros contribuyen a la seguridad avisndoles a los fabricantes de software, si encuentran algo vulnerable; sin embargo por cada hacker que cambia su sombrero negro por uno blanco, existen docenas que mantienen en vilo a las compaas y al gobierno. Antes la piratera informtica no tena nada que ver con la violacin de la ley el dao a los sistemas.
LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE Pgina 15

Los primeros hackers que surgieron en el Instituto Tecnolgico de Massachussets en los aos 60s estaban impulsados por el deseo de dominar las complejidades de los sistemas computacionales y de empujar la tecnologa ms all de sus capacidades conocidas. La tica del hacker, que es un dictamen an sin escribir y que gobierna el mundo de la piratera, dice que un hacker no har dao. Pero esto no lo podemos comprobar, as que mientras estemos en la red, estamos "a su disposicin". Existe por la red un documento llamado "Hacker manifiesto", el cual incluiremos en esta investigacin. Si una persona tiene motivos polticos contra alguna empresa, "X" y decide estropear su pgina web, solo tiene que entrar en lnea y a1prender como hacerlo.

PIRATAS INFORMATICOS:
Con el advenimiento de la era de la computacin han surgido diversos apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilcitas. Consideramos que existe confusin en los conceptos aplicados, ya que definitivamente existen diferencias entre ellos y es nuestra intencin detallar sus verdaderos significados. Con el devenir de los aos, los medios de difusin periodsticos, influenciados por las transnacionales de software, adoptaron el nombre de "hacker" para calificar a toda persona involucrada en actos que atentan en contra la propiedad intelectual, seguridad en las redes, autores de virus, intrusos de servidores, interceptadores de mensaje de correo, vndalos del ciberespacio, etc.

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE

Pgina 16

HACKER
Un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: Gente apasionada por la seguridad informtica. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicacin como Internet ("Black hats"). Pero tambin incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
Una comunidad de entusiastas programadores y diseadores de sistemas originada en los sesenta alrededor del Instituto Tecnolgico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en s misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informticas" La comunidad de aficionados a la informtica domstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.

Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informtica aceptan todos los usos del trmino, los hackers del software libre consideran la referencia a intrusin informtica como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analoga de "safecracker", que en espaol se traduce como "un ladrn de cajas fuertes"). El emblema hacker, un proyecto para crear un smbolo reconocible para la percepcin de la cultura hacker.

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE

Pgina 17

PHREACKER:
El phreaker es una persona que con amplios conocimientos de telefona puede llegar a realizar actividades no autorizadas con los telfonos, por lo general celulares. Construyen equipos electrnicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefnicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos.

LAMER:
Un Lamer es simple y sencillamente un tonto de la informtica, una persona que se siente Hacker por haber bajado de Internet el Netbus, alguien a quien le guste bajar virus de la red e instalarlos en la PC de sus amigos, aunque mas bien podra decirsele como un Cracker de psima calidad; en general alguien que cree que tiene muchos conocimientos de informtica y programacin, pero no tiene ni la ms mnima idea de ello.

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE

Pgina 18

RELACIN ENTRE ELLOS:


Un Cracker es parecido al Hacker en cuanto a que el cracker, tambin puede tener la habilidad de entrar en sistemas ajenos, solo que el cracker destruye la informacin que encuentra e inclusive la vende. Un Lamer, pretende ser Hacker, haciendo cosas que los Crackers ya pasaron. Un Phreacker solo tiene similitud entre estos en que ocupan programas para generar tarjetas de crdito, en lo dems son totalmente diferentes. Por ltimo, cuando se escuche o lea la palabra Hacker, solo hay que pensar en que es una persona que solo busca informacin para su uso personal, y no es como el cracker que se dedica a destruir, aunque esto no quiere decir que los hackers no puedan destruir la informacin, solo que no lo hacen, por tica.

SISTEMAS REMOTOS:
Un sistema remoto es un sistema, que vindolo desde mi PC se encuentra quizs a miles de kilmetros y cualquier persona puede tener acceso a ellos, siempre y cuando sepa cmo hacerlo. Es posible acceder de una mquina a otra siempre y cuando exista un camino fsico por el que hacerlo, un cable directo, una red, etc. En esta seccin explicaremos que se necesita para hacerlo. Para que un usuario de un sistema determinado pueda acceder a un sistema remoto ser necesario que tenga una cuenta de usuario en dicho sistema, y que los accesos remotos estn permitidos.

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE

Pgina 19

3.- LO PBLICO Y LO PRIVADO


Los documentos pblicos son otorgados por autoridades o funcionarios pblicos dentro de los lmites de sus atribuciones o por personas investigados de fe pblica dentro del mbito de su competencia en forma legal; estos pueden ser notariales, judiciales y mercantiles, dependiendo de su origen. Los documentos privados son aquellos en que se consigna alguna disposicin o convenio por particulares, sin embargo del escribano ni de otro funcionario que ejerza cargo por autoridad pblica, o bien con la intervencin de estos ltimos pero sobre actos que no se refieren al ejercicio de sus funciones. En cuanto al valor y eficacia de estas pruebas, las actuaciones judiciales son pruebas plenas y los privados solo lo harn contra su autor cuando fueran conocidos legalmente. Se puede hacer una reclasificacin en forma genrica en dos tipos de software, lo que permite que la licencia a lo que se har referencia en este apartado pblico y privado equivalente en materia del software: El COPYLEFT: significa todo lo contrario a las prerrogativas de que comporta el copyright, en el mundo de la programacin y el software, nace el mundo de la programacin y software libre, constituye a un mtodo para hacer un programa de software libre se mantenga siempre libre, obligando a todas las modificaciones y versiones extendidas del programa sean tambin liberadas, garantizando as las libertades de los usuarios. Es una prctica al ejercer el derecho de autor que consiste en permitir la libre distribucin de copias y versiones modificadas de una obra u otro trabajo, exigiendo que los mismos derechos sean preservados en las versiones modificadas. La efectividad de ejercerlo puede depender de la legislacin particular de cada pas, pero en principio se puede utilizar para programas informticos, obras de arte, cultura, ciencia, o cualquier tipo de obra o trabajo creativo que sea regido por el derecho de autor.

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE

Pgina 20

Se puede traducir por "izquierdo de autor", aunque esta propuesta no refleja otro sentido de left en ingls: pretrito del verbo dejar. Se considera que una licencia libre es copyleft cuando adems de otorgar permisos de uso, copia, modificacin y redistribucin de la obra protegida, contiene una clusula que impone una licencia similar o compatible a las copias y a las obras derivadas. Sus partidarios lo proponen como alternativa a las restricciones que imponen las prcticas tradicionales de los editores y de la industria del entretenimiento al ejercer los derechos patrimoniales que detienen y gestionan para los autores, a la hora de autorizar hacer, modificar y distribuir copias de una obra determinada. Se pretende as ofrecerle a un autor la posibilidad de liberar una obra, escogiendo una licencia libre que permita su utilizacin, copia, modificacin y redistribucin, al mismo tiempo que, mediante el copyleft, se garantiza que se preserven estas libertades para cualquier receptor de una copia, o de una versin derivada.

El COPYRIGHT: significa derecho de autor en ingles, es una forma de proteccin proporcionada por las leyes vigentes en la mayora de los pases para los autores de sus obras. Generalmente le dan al poseedor del derecho de autor el derecho exclusivo para hacer y para autorizar otros: Reproducir la obra o producir obras derivadas. Distribuir copias de la obra al pblico. Prestar la obra pblicamente. El derecho de autor es un conjunto de normas jurdicas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creacin de una obra literaria, artstica, cientfica o didctica, est publicada o indita. Est reconocido como uno de los derechos humanos fundamentales en la Declaracin Universal de los Derechos Humanos. En el derecho anglosajn se utiliza la nocin de copyright (traducido literalmente como "derecho de copia") que por lo general comprende la parte patrimonial de los derechos de autor (derechos patrimoniales).

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE

Pgina 21

Una obra pasa al dominio pblico cuando los derechos patrimoniales han expirado. Esto sucede habitualmente trascurrido un plazo desde la muerte del autor (post mortem auctoris). Por ejemplo, en el derecho europeo, 70 aos desde la muerte del autor. Dicha obra entonces puede ser utilizada en forma libre, respetando los derechos morales.

4.- EL ESTADO Y EL INDIVIDUO CASO WINDOWS


Existen dos tipos predominantes de software: el libre y el propietario. Software libre es aquel respecto del cual el usuario tiene amplios derechos de uso, difusin y modificacin. El software propietario es aquel que restringe los derechos del usuario al mero uso de su funcionalidad bajo condiciones determinadas al solo criterio del dueo de los derechos de autor. Los derechos otorgados al usuario bajo una licencia propietaria son insuficientes para las necesidades operativas del Estado. El software libre ofrece ventajas de ndole econmica, social, operativa y de seguridad nacional que hacen imperativo su uso en forma exclusiva en todas las reas de la administracin pblica. SOFTWARE LIBRE Y SOFTWARE PROPIETARIO El software, como mercadera, por lo general no est a la venta. Lo que el usuario adquiere, a travs de una erogacin monetaria o sin ella, es una licencia respecto de los usos que puede dar a los programas en cuestin. Notar que esto es a diferencia de, por ejemplo, un libro o un disco, mercaderas en las que el cliente adquiere ttulo real sobre algo que puede prestar, regalar, revender, citar,
LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE Pgina 22

alquilar, resumir, etc.: al comprar un programa, el usuario por regla general no adquiere derecho de propiedad alguno, en muchos casos ni siquiera pasa a ser propietario del medio magntico u ptico en el que el sofware es entregado, que contina siendo propiedad del autor original. Existen dos tipos predominantes de software: el libre y el propietario. Software libre es aquel respecto del cual el usuario tiene amplios derechos de uso, difusin y modificacin. El software propietario es aquel que restringe los derechos del usuario al mero uso de su funcionalidad bajo condiciones determinadas al solo criterio del dueo de los derechos de autor. Los derechos otorgados al usuario bajo una licencia propietaria son insuficientes para las necesidades operativas del Estado. El software libre ofrece ventajas de ndole econmica, social, operativa y de seguridad nacional que hacen imperativo su uso en forma exclusiva en todas las reas de la administracin pblica. EL SOFTWARE LIBRE ATIENDE LAS NECESIDADES DE LA SEGURIDAD NACIONAL

El software libre permite al usuario la inspeccin completa y exhaustiva del mecanismo mediante el cual procesa los datos. El inters en el mecanismo de procesamiento es mucho ms que acadmico. Sin la posibilidad de la inspeccin, es imposible saber si el programa cumple meramente con su funcin, o si adems incluye vulnerabilidades intencionales o accidentales que permitan a terceros acceder indebidamente a los datos, o impedir que los usuarios legtimos de la informacin puedan usarlo. Este peligro puede parecer extico, sin embargo es muy concreto, y hay antecedentes documentados.

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE

Pgina 23

WINDOWS NT INCLUYE UNA CLAVE CRIPTOGRFICA ATRIBUIBLE A LA NSA

La National Security Agency (Agencia de Seguridad Nacional, ms conocida como NSA) de los EEUU es una poderosa entidad de contraespionaje, cuyas atribuciones incluyen, por ejemplo, la de dejar temporariamente sin efecto las garantas constitucionales de los ciudadanos, y que restringe fuertemente la comercializacin de dispositivos de seguridad, en particular de encripcin de datos. Es gracias a la NSA que es ilegal exportar tecnologa de encripcin fuerte de datos desde de los EEUU, salvo algunas excepciones. Una de estas excepciones es el software de seguridad includo con Microsoft Windows NT, que se comercializa bajo una licencia de tipo propietaria. El mecanismo de seguridad de NT permite agregar mecanismos de encripcin al sistema, pero slo si esos mecanismos han sido previamente firmados digitalmente por Microsoft Corp., lo que puede ser interpretado como una medida razonable para asegurar al usuario que el mecanismo est intacto y no ha sido alterado antes de la instalacin.

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE

Pgina 24

También podría gustarte