ubicación de delitos y o faltas administrativas aplicables al software

Páginas: 26 (6455 palabras) Publicado: 14 de abril de 2013



Piratería falsificación de software

Piratería de usuario final.
Tiene lugar cuando el empleado de una empresa reproduce copias de software sin autorización. La piratería de usuario final puede adoptar las siguientes formas:

Utilizar una copia adquirida con licencia para instalar un programa en varios ordenadores.
Copiar discos con fines de instalación y distribución.
Aprovecharofertas de actualizaciones sin tener una copia legal de la versión a actualizar.
Adquirir software académico, restringido o no destinado a la venta minorista sin una licencia para uso comercial.
Intercambiar discos en el lugar de trabajo o fuera de él.

"USO EXCESIVO DEL SERVIDOR POR PARTE DEL CLIENTE"
Este tipo de piratería tiene lugar cuando demasiados empleados en una red utilizansimultáneamente una copia central de un programa. Si usted tiene una red de área local e instala programas en el servidor para que los utilicen varias personas, tiene que estar seguro de que la licencia lo habilite para actuar de esa manera. Si hay más usuarios de los que se permiten por la licencia, estamos frente a un caso de “uso excesivo”
Este tipo de piratería tiene lugar cuando demasiados empleadosen una red utilizan simultáneamente una copia central de un programa
Si existe una red de área local y se instala programas en el servidor para que los utilicen varias personas:
Debe existir una licencia que lo habilite para actuar de esa manera
Si hay más usuarios de los que se permiten por la licencia, estamos frente a un caso de uso excesivo.

Piratería de internet.
Tiene lugar cuando sedescarga software de Internet. Las compras de software en línea deben regirse por las mismas normas de compra que se aplican a los métodos de adquisición tradicionales. La piratería de Internet puede adoptar las siguientes formas:
Sitios web piratas que ofrecen software para hacer descargas gratuitas o a cambio de la carga de programas;
Sitios de subastas en Internet que ofrecen softwareinfringiendo los derechos de reproducción, fuera de canal o falsificado;
Redes par a par que permiten la transferencia no autorizada de programas protegidos por derechos de autor.





Carga de disco duro
Una carga de disco duro se refiere a un ataque que pude sufrir a dañar los datos de el incluso a llegar a dañarlo físicamente.
Virus que lo pueden dañar
Virus (w32.vrbat) usbcheck.exeConsiderado como uno de los programas malignos más devastadores de los últimos años USBCheck.exe es el nombre del archivo responsable de la rotura de miles de HDD de todas las marcas reconocidas, es un virus que se propaga por las unidades USB aprovechando la vulnerabilidad de Windows de auto ejecución de archivos (Autorun.inf).
EL CONTAGIO:
Al insertar una unidad extraíble contaminada elprograma auto ejecuta el fichero oculto USBCheck.exe por mediación del archivo autorun.inf como se describe en la imagen. (La ejecución automática no ocurre en sistemas que tengan deshabilitada esta opción, solo se activa al ejecutar manualmente la aplicación.)
Una vez infectada la PC el virus se hace una copia en la carpeta Windows con el nombre de svchost.exe (simulando un proceso del sistema), estopermite que sea difícil finalizar el proceso desde el Administrador de Tareas y pase inadvertido por la mayoría de los usuarios, puede ser identificado ya que es el único proceso svchost.exe que se ejecuta con privilegios de usuario en vez de sistema.
EL ATAQUE:
Luego de pasar varios días en el ordenador y haber cumplido su misión de auto propagación en varias memorias extraíbles el programa seprepara para lanzar un ataque a todos los discos físicos conectados a la PC.
Antes del último reinicio del sistema crea dos archivos en la raíz de C:\ con el nombre reco.bin y reco.sys.

Estos ficheros conforman un pequeño sistema operativo basado en Linux cuya función es ejecutar el código del virus antes que Windows, de esta manera el virus tiene plena libertad para operar directamente con...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos y faltas administrativas aplicables al software
  • Identificación de delitos y/o faltas administrativas aplicadas al software
  • Señalamiento de delitos y/o faltas administrativas aplicables a la información
  • Señalamiento de delitos y/o faltas administrativas aplicables a la información.
  • Identificacion De Delitos O Faltas Administrativas Aplicables Al Usuario
  • Identificacion de delitos y o faltas administrativas aplicables al usuraio
  • Aplicaciones Informáticas y Software Administrativos Contables
  • Descripcion De Normativas , Delitos Y Faltas Administrativas Al Equipo De Computo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS