Sei sulla pagina 1di 20

Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas,

sin que estas modificaciones sean dainas para el usuario del mismo. Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el rea tecnolgica e informtica, pero la diferencia bsica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es nicamente para fines personales.

El cracker, es considerado un "vandlico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseas de programas y algoritmos de encriptacin, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilcitos informticos. Algunos intentan ganar dinero vendiendo la informacin robada, otros slo lo hacen por fama o diversin. Es por ello que debemos ser extremadamente precavidos con el manejo de la informacin que tenemos almacenada en nuestra PC, y protegerla debidamente con algn buen sistema de seguridad. Cracker es el trmino que define a programadores maliciosos y ciberpiratas

que actan con el objetivo de violar ilegal o inmoralmente sistemas cibernticos, siendo un trmino creado en 1985 por hackers en defensa del uso periodstico del trmino.

Algunos tipos de crackers


Crackers de sistemas: trmino designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiracin de un determinado programa para hacerlo funcionar como si se tratara de una copia legtima. Crackers de Criptografa: trmino usado para aquellos que se dedican a la ruptura de criptografa (cracking codes). Phreaker: cracker especializado en telefona. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefnicas, grabar conversaciones de otros telfonos para luego poder escuchar la conversacin en su propio telfono, etc. Cyberpunk: son los vndalos de pginas web o sistemas informatizados. Destruyen el trabajo ajeno.

En el caso de que te sientas inseguro, no esperes ms, simplemente pulsa sobre este enlace y encontrars suficiente informacin para navegar y almacenar datos en tu PC con sufciente seguridad como para permitirte estar tranquilo. Mientras tanto, en este video podrs conocer ms de cerca lel trabajo de estos profesionales de la informtica.

La Pirateria Informatica

Antecedentes Histricos y Origen de los Hackers. En los ltimos 2 aos, la intrusin en las computadoras se ha ms que triplicado. Quien est tratando de robar su informacin. Los hackers no se irn, as que es mejor saber quienes son y porque hacen lo que hacen. La Internet est llena de sitios y consejos que sirven a los hackers nefitos en sus fechoras, tanto jvenes, como criminales y terroristas tienen acceso a ella, lo que significa que un mayor nmero de intrusos est tocando las puertas. A pesar de una mayor seguridad en la web y de penalidades ms estrictas por irrumpir en los sistemas, los ataques de los hackers estn por encima del triple en los ltimos 2 aos. La mayora de las compaas rehusa informar sobre los ataques con el fin de evitar un impacto negativo en la publicidad. Las estadsticas cubren desde las irrupciones en las redes locales (que le dan acceso al hackeralos archivos con la informacin), hasta el vandalismo en los sitios web, (los ataques de negacin de servicios y el robo de la informacin). Los riesgos que se corren aqu son personales y profesionales. Los hackers se pueden robar las contraseas y los nmeros de cuentas bancarias de su PC pueden apoderarse de los secretos comerciales desde la red local de su compaa. Este fenmeno tambin representa un riesgo contra la seguridad nacional, porque los terroristas ms conocedores los gobiernos ms hostiles, pudieran interrumpir los sistemas satelitales, llevar a cabo una guerra econmica interfiriendo en las transferencias financieras incluso crear problemas en el control de trfico areo. Antes la piratera informtica no tena nada que ver con la violacin de la ley el dao a los sistemas. Los primeros hackers que surgieron en

el Instituto Tecnolgico de Massachusetts en los aos 60sestaban impulsados por el deseo de dominar las complejidades de los sistemas computacionales y de empujar la tecnologa ms all de sus capacidades conocidas.

Piratas Informticos

Con el advenimiento de la era de la computacin han surgido diversos apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilcitas. Consideramos que existe confusin en los conceptos aplicados, ya que definitivamente existen diferencias entre ellos y es nuestra intencin detallar sus verdaderos significados. Con el devenir de los aos, los medios de difusin periodsticos, influenciados por las transnacionales de software, adoptaron el nombre de "hacker" para calificar a toda persona involucrada en actos que atentan en contra la propiedad intelectual, seguridad en las redes, autores de virus, intrusos de servidores, interceptadores de mensaje de correo, vndalos del ciberespacio, etc. Aunque la palabra pirata es evocativamente romntica, este apelativo es atribuido a las personas que hacen uso del software creado por terceros, a travs de copias obtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Al software no original se le denomina "copia pirata", pero en trminos reales y crudos debera llamarse un software robado. La palabra pirata, asociada al uso ilegal del software, fue nombrada por primera vez por William Gates en 1976, en su "Carta abierta a los Hobistas" mediante la cual expres su protesta debido a que muchos usuarios de computadoras estaban haciendo uso de un software desarrollado por l, sin su autorizacin.

En todo el mundo el uso del software ilegal est sujeto a sanciones y penalidades, que se agravan cuando el pirata se convierte en un comercializador de software copiado ilegalmente para lucrar en beneficio propio. En el Per la pena por este delito vara de 1 a 4 aos de prisin condicional para los usuarios finales y con un mximo de 8 aos de prisin efectiva para los comercializadores.

Personajes Ms Comunes de la Pirateria

Hackers

Hackers famosos

Hacker es una expresin idiomtica inglesa cuya traduccin literal al espaol tiene varios significados, siendo el ms popular el atribuido a "una persona contratada para un trabajo rutinario" y que por la

naturaleza del mismo su trabajo es tedioso, entregado, hasta dira semanitico. El apelativo de hacker se crea a fines del siglo pasado cuando los Estados Unidos de Amrica empieza a recibir un masivo movimiento migratorio de personas de todos los pases del mundo que esperaban encontrar en el "pas de las oportunidades" un bienestar econmico y progreso. Los hackers eran estibadores informales que se pasaban todo el da bajando las maletas y bultos de las personas y familias completas que llegaban en los barcos a los puertos de New York, Boston, San Francisco, etc. Estos trabajadores eran infatigables, pues trabajaban muchas veces sin descansar y hasta dorman y coman entre los bultos de los muelles con el objeto de no perderse una oportunidad de ganar dinero. La palabra "hack" en ingls significa "hacha" en espaol. Como si fuesen taladores de rbol es que usan su hacha, en forma infatigable hasta llegar a tumbarlos, su tesonero propsito les mereci este apelativo. La palabra hacker aplicada en la computacin se refiere alas persona que se dedica a una tarea de investigacin o desarrollo realizando esfuerzos ms all de los normales y convencionales, anteponindole un apasionamiento que supera su normal energa. El hacker es alguien que se apasiona por las computadoras y se dedica a ellas ms all de los lmites. Los hackers tienen "un saludable sentido de curiosidad: prueban todas las cerraduras de las puertas para averiguar si estn cerradas. No sueltan un sistema que estn investigando hasta que los problemas que se le presenten queden resueltos". "La revolucin de la computacin ha sido lograda gracias a los hackers", afirman categricamente los famosos estudiosos e investigadores pioneros de los virus de computadoras Rob Rosenberg y Ross Greenberg. "Un Hacker es una persona dedicada a su arte, alguien que sigue el conocimiento hacia donde este se dirija, alguien que se apega a la tecnologa para explorarla, observarla, analizarla y modificar su funcionamiento, es alguien que es capaz de hacer algo raro con cualquier aparato electrnico y lo hace actuar distinto, alguien que no tiene lmites para la imaginacin y busca informacin para despus compartirla, es alguien al que no le interesa el dinero con lo que hace, solo le importa las bellezas que pueda crear con su cerebro, devorando todo lo que le produzca satisfaccin y estimulacin mental... Un hacker es aquel que piensa distinto y hace de ese

pensamiento una realidad con diversos mtodos. Es aquel que le interesa lo nuevo y que quiere aprender a fondo lo que le interesa." El Hacking se considera una ofensa o ataque al Derecho de gentes, y no tanto un delito contra un Estado concreto, sino ms bien contra la humanidad. El delito puede ser castigado por los tribunales de cualquier pas en el que el agresor se halle. La esencia del Hacking consiste en que el pirata no tiene permiso de ningn Estado soberano o de un Gobierno en hostilidades con otro. Los HACKERS son considerados delincuentes comunes en toda la humanidad, dado que todas las naciones tienen igual inters en su captura y castigo. Desde los inicios de la computacin electromecnica a base de rels, bobinas y tubos de vidrio al vaco, las tareas de programacin eran muy tediosas y el lenguaje de esos aos era el crptico lenguaje de mquina y posteriormente se emple el Assembler Pnemnico. En la fase inicial de las computadoras, no como las concebimos ahora, hubieron hombres, mujeres, jvenes y adultos entregados por entero a diversificadas tareas de investigacin y experimentacin, considerndose su trabajo, rutinario, sumamente perseverante y cuyos resultados slo se han podido reconocer a travs de los aos. Una mujer, la almirante de la armada norteamericana Grace Hooper es considerada el primer hacker de la era de la computacin. Mientras ella trabajaba e investigaba en la computadora Mark I, durante la Segunda Guerra Mundial, fue la primera persona que asegur que las computadoras no solamente servan para fines blicos, sino que adems podran ser muy tiles para diversos usos a favor de la humanidad. Ella cre un lenguaje de programacin denominado Flow Matic y aos despus invent nada menos que el famoso lenguaje COBOL.

Cracker
El dolor de cabeza de muchos ingenieros informticos ya que este tipo de persona se adentran en los sistemas informticos pero para causar dao. Es aquella persona que haciendo gala de grandes conocimientos sobre computacin y con un obsceno propsito de luchar en contra de lo que le est prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente

en cientos de pginas web, tales como rutinas desbloqueadoras de claves de acceso o generadores de nmeros para que en forma aleatoria y ejecutados automticamente pueden lograr vulnerar claves de accesos de los sistemas. Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers se convierten en crackers. Un cracker tambin puede ser el que se dedica a realizar esos pequeos programas que destruyen los datos de las PC, s los Virus Informticos... Los mismos crackers, pueden usar herramientas (programas)hechas por ellos mismos o por otros crackers, que les sirven para desencriptar informacin, "romper" los passwords de las PC, e incluso de los programas y compresores de archivos; aunque si estos programas no son manejados por malas manos, pueden ser muy tiles para los tcnicos o para uno mismo...claro con los archivos y ordenadores de cada quien. Los crackers, pueden ser empleados rencorosos o frustrados de alguna compaa, que tengan fines maliciosos o de venganza en contra de alguna empresa o persona, o pueden ser estudiantes que quieran demostrar sus habilidades pero de la manera equivocada o simplemente personas que lo hagan solo por diversin...

Phreacker
El phreaker es una persona que con amplios conocimientos de telefona puede llegar a realizar actividades no autorizadas con los telfonos, por lo general celulares. Construyen equipos electrnicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefnicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos.

Lamer

Un Lamer es simple y sencillamente un tonto de la informtica, una persona que se siente Hacker por haber bajado de Internet el Netbus, alguien a quien le guste bajar virus de la red e instalarlos en la PC de sus amigos, aunque mas bien podra decrsele como un Cracker de psima calidad; en general alguien que cree que tiene muchos conocimientos de informtica y programacin, pero no tiene ni la ms mnima idea de ello.

Relacin entre ellos: Un Cracker es parecido al Hacker en cuanto a que el cracker, tambin puede tener la habilidad de entrar en sistemas ajenos, solo que el cracker destruye la informacin que encuentra e inclusive la vende. Un Lamer, pretende ser Hacker, haciendo cosas que los Crackers ya pasaron. Un Phreacker solo tiene similitud entre estos en que ocupan programas para generar tarjetas de crdito, en lo dems son totalmente diferentes. Por ltimo, cuando se escuche o lea la palabra Hacker, solo hay que pensar en que es una persona que solo busca informacin para su uso personal, y no es como el cracker que se dedica a destruir, aunque esto no quiere decir que los hackers no puedan destruir la informacin, solo que no lo hacen, por tica...

Virus Informticos
Son programas creados con distintos lenguajes de programacin o cdigo de mquina (es el lenguaje ms elemental que el ordenador es capaz de interpretar).Cuando se activa (previamente el usuario a ejecutado dicho virus, en forma de fichero con distintas extensiones ejecutables) el virus comienza su infeccin, entra en accin el cdigo, que dependiendo, de su programacin, ser ms o menos destructivo, provocando problemas al sistema informtico del usuario. Se

comportan a veces de forma similar a los biolgicos, aunque hay una diferencia muy clara. Los virus informticos siempre se introducen en el sistema cuando el usuario los ejecuta. Por lo tanto si tenemos un antivirus actualizado y NO ejecutamos archivos de procedencia sospechosa, desconocida, podemos estar a salvo de estos virus con un porcentaje muy alto. Los biolgicos es distinto, todos sabemos que nos podemos cuidar perfectamente y por el simple hecho de respirar un aire acondicionado contaminado nos puede entrar un virus. Pero creadores de estos programas informticos vricos en ocasiones, podemos encontrar obras de "ingeniera social" que da lugar a que el usuario ejecute un virus sin prcticamente darse cuenta. Resea: Los primeros virus informticos comenzaron a dispersar se hacia fines de la dcada del 80. Los resultados de los ataques en sus primeros aos de existencia fueron graves, pues la mayora de los sistemas infectados sufrieron prdidas de informacin casi irreparables. Este resultado se deba dos factores principales:

El Sistema de Ataque del Virus era Simple, Directo y Catastrfico

No exista an una clara conciencia de la correcta utilizacin de las primeras herramientas antivirus disponibles. A principios de la dcada del 90, la problemtica de los virus tendi a controlarse debido a que, a pesar de que las tcnicas de programacin de virus siguen evolucionando, se desarrollan mejores programas antivirus. Por otro lado, aument la conciencia de los usuarios con respecto a la necesidad de utilizar antivirus y mantener determinadas normas de conductas para evitar la infeccin de sus sistemas. A partir de 1993 se agrega una nueva modalidad: su aplicacin para producir un dao dirigido. Este accionar se manifiesta a travs de la

utilizacin de virus convencionales como herramientas de sabotaje y para programar virus que busquen un sistema especfico y provoquen un dao determinado. Adems, este "modus operandi" hace que en los ltimos 3 aos las prdidas de informacin experimenten una curva ascendente debido al aumento de la cantidad de casos de sabotaje corporativo. Se puede decir que hasta el ao 1994 las personas que escriban virus informticos seguan un modelo vandlico en sus acciones. Es decir, generaban un ente (en este caso perteneciente al mundo de las computadoras) el cual se dispersaba de computadora en computadora sin ningn tipo de control de destino y, por lo tanto, causaba dao de manera indiscriminada. Por supuesto (y an en la poca anterior a la Internet comercial) esta dispersin y causa de dao indiscriminado poda tener un alcance mundial debido al intercambio de programas va mdem y a la posibilidad de transportarlos en disquetes. A partir del ao 1994 comenzaron a registrarse casos donde los virus estaban hechos (al menos en un principio) para producir dao en un sistema de computadoras especfico (aunque luego se siguieran dispersando a travs de otras computadoras de manera indiscriminada). Esto se lograba por medio de alguna caracterstica especfica del sistema a atacar que pudiera ser detectada por el programa-virus. Esto modific al modelo vandlico para convertirlo en un modelo que responda a las caractersticas de herramienta utilizada para sabotaje. Se puede decir tambin que esto cambi el modelo de accin hacia la "profesionalidad", el accionar de algunos autores de virus que se encontraron en la situacin de que podan cobrar dinero por crear herramientas que se podan utilizar en acciones de sabotaje a nivel corporativo y ms all. De hecho, el experto en "guerra infraestructural" William Church sostiene que hoy en da ya debe considerarse a los virus como una de las armas de las guerras informticas. El problema de los virus informticos se ha desarrollado en los ltimos 9 aos no slo en cuanto a la capacidad de dao y ocultamiento, sino sobre todo en cuanto a la cantidad de virus que existen, siguiendo en este sentido un crecimiento casi exponencial. Durante 1997 la cantidad de virus conocidos super los 10.000. Teniendo en cuenta que los denominados "conocidos" son slo aquellos virus que han alcanzado un grado de dispersin lo suficientemente importante como para ser estudiados por los autores

de antivirus, la produccin real a nivel mundial de este tipo de programas dainos es mucho mayor. Este crecimiento se ve, adems, incrementado por la gran cantidad de informacin disponible en Internet sobre cmo escribir virus informticos y la existencia de varios entornos de programacin que permiten la generacin de virus con slo manejar un men de opciones y sin la necesidad de saber programar. Desde el punto de vista histrico, la creacin de mecanismos que se reproducen fue propuesto en 1951 por el matemtico Jon Von Newman. Partiendo de los conceptos de Von Newman, Stahl desarroll en el lenguaje de mquina de laIBM-650, una primera experiencia con programas que se autorreproducan. En el ao 1962, Vyssotsvy, McIlroy y Morris, de la firma Bell Telephone Laboratories de EEUU, crearon un juego llamado "Darwin". Este consista en la creacin de programas que se reproducen en la memoria de la computadora luchando entre s con el fin de apoderarse de la misma.

Podemos utilizar una lnea de tiempo para ver como fue creciendo este fenmeno: 1980 En los inicios de los aos 80 comenz la propagacin de las computadoras personales apareciendo en los aos 1981-1982 el virus Elkcloner destinado a infectarla. 1984 En mayo de ese ao, aparece una variante simplificada del juego "Darwin" llamado "Core War" en el que los jugadores escriben programas en lenguaje ensamblador, los cuales, una vez que estn siendo ejecutados en memoria luchan entre s con el objetivo de bloquearse. 1985 A partir de 1985 se impuso en el mercado la computadora personal IBM con sistema operativo DOS la que, por el impetuoso desarrollo en su produccin, provoc una reduccin de los precios permitiendo as su amplia distribucin en el mundo. De esta manera aument la cantidad de personas ocupadas activamente en su programacin.

Esto, junto con el desarrollo de las redes de comunicacin, permiti que la computadora no slo fuera utilizada en los trabajos sino tambin en los hogares. Adems, el hecho de ser el DOS un sistema operativo sumamente amigable, poco protegido, bastante documentado, al cual los fabricantes de dichas computadoras, incluyendo sus clones, contribuyendo a estandarizar, el proceso de inicializacin de las mismas, tabla de vectores de interrupcin, rutinas del BIOS y localizaciones de memoria provoc la creacin de una enorme plataforma comn para la propagacin de los virus de computadoras. 1986 Con la creacin del virus Brain comenz lo que se ha dado en llamar la segunda etapa en el desarrollo de los programas malignos. Este virus fue construido en Pakistn con el fin de castigar a los turistas norteamericanos que compraban en ese pas copias ilegales de software barato. 1987 En noviembre de 1987 fue detectado en EEUU el virus LEHIGH que slo infectaba al archivo COMMAND.COM y que una vez que realizaba 4 infecciones destrua la informacin contenida en los discos. Otros virus creados este ao fueron: Viena, Jerusaln, Stoned (primer virus que infect al sector de particiones de los discos rgidos y el sector de arranque de los disquetes), Italian o Ping-Pong, Cascade (utilizaba una nueva idea y que era la de cifrar el cdigo del virus con el fin de que vare de un archivo infectado a otro) y el gusano CHRISTMAS. 1988 El ao 1988 se destac por la amplia propagacin de los virus Stoned, Cascade, Jerusaln, Italian y Brain, lo que conllev a la creacin de los primeros antivirus. Tambin se reportan en este ao infecciones con virus tales como Dbase (que destrua la informacin de los archivos .DBF), Denzuk y Traceback, adems ste fue el ao cuando Morris propag su programa (ya explicado anteriormente). 1989

En marzo de 1989 fue detectado el virus DATACRIME, elaborado en Holanda, el cual se propag ampliamente; este virus, destrua la informacin de los discos rgidos formateando el cilindro 0 de los mismos.

Virus en la Red Qu son los troyanos?

No son virus como tales, pero pueden realizar acciones destructivas como algunos virus. Los mas peligrosos constan de dos programas, un servidor y un cliente. El servidor es por ejemplo nuestro Ordenador (para hacernos una idea) y el cliente es el usuario que intenta "entrar" en nuestro Ordenador, una vez que ha entrado, en funcin de las caractersticas de dicho troyano,puede borrar archivos de nuestro disco duro, formatearlo, abril la unidad de CD-ROM, realizar capturas de nuestro escritorio, de lo que tecleamos, hay troyanos que "copian" el archivo .PWL que es donde el sistema Windows guarda las contraseas y las envia a una direccin de correo electrnico Un troyano muy conocido es Back Orifice conocido como BO. Creado por el grupo "Cult of the Dead Cow" (culto a la vaca muerta). Esta en la lista "In The Wild" que es una recopilacin de los virus o troyanos ms importantes y que ms propagacin han tenido. Sus autores quieren demostrarlos fallos de seguridad de Windows 95/98.Y muy conocido es NetBus y SubSeven que disponen de varias versiones. BO incluso tiene "plugins" para mejorar sus acciones.

Piratera de Software

La piratera de software es atentar contra los derechos de la propiedad intelectual. Se produce la piratera cuando: - un individuo o entidad ofrece copias ilegales, CD-ROM, aplicaciones descargables o nmeros de serie gratis, a cambio de dinero o mediante trueque. - un individuo proporciona un producto educativo sin autorizacin o a particulares o empresas no autorizados. - un individuo instala o utiliza el software sin una licencia debidamente autorizada, o cuando lo hace en ms sistemas de los que est autorizado.

Existen varias formas de piratera: - La piratera del usuario final: la forma ms comn de la piratera, el usuario final o la organizacin copian el software en ms equipos de los que el acuerdo de la licencia permite (por defecto cada mquina que utiliza el software debe tener su propia licencia). - Piratera de carga de disco duro: los distribuidores de equipos informticos sin escrpulos cargan previamente software sin licencia en los equipos, y no suministran a sus clientes las licencias necesarias. - Piratera de falsificacin y de CD-ROM: los vendedores ilegales, que con frecuencia se organizan en redes delictivas, transmiten software falso como si fuera autntico, intentando emular el embalaje del producto con el nombre de la empresa y las marcas comerciales propietarias. - Piratera por Internet: se trata de cualquier tipo de piratera que implique la distribucin electrnica no autorizada o la descarga desde Internet de programas de software con copyright. Qu riesgo tiene la piratera de software en la prctica? - Para los consumidores: Cuando un consumidor decide hacer una copia no autorizada de un programa de software, est falsificando el derecho a la asistencia, documentacin, garantas y las actualizaciones peridicas. El software pirata a menudo contiene virus que podran borrar o daar los contenidos del disco duro. Adems, al piratear un producto protegido por las leyes de propiedad intelectual,

el individuo se expone, y expone a las empresas para las que trabaja, al riesgo legal que ello supone. - Para los desarrolladores de software: La prdida de ingresos que supone la piratera de software podra haberse invertido en el producto consiguiendo reducir su precio para el consumidor del software. La alta tasa de piratera tambin repercute en el xito de los desarrolladores de software local puesto que trabajan para crear su propia existencia en el mercado. - Para los vendedores: El software pirateado origina prdidas de ventas, y las prdidas de ventas a su vez, disminuyen los ingresos de ventas de los vendedores autorizados. Estos vendedores tienen grandes prdidas en su negocio cuando los competidores sin escrpulos, trabajan con software pirata y debilitan su negocio. Falsificacin de Software La piratera de software lamentablemente todava se ve como un asunto insignificante. Pero el uso ilegal de software es punible y se castiga con multas o encarcelamientos hasta cinco aos. Compartir software en forma ilegal con amigos o dentro de una compaa es un problema. La falsificacin descarda con la intencin de vender es otro problema por completo. Este concepto es similar a vender ropa o mercanca de piel con etiquetas de diseador cuando en realidad son imitaciones baratas. Copia software, sin embargo, es mucho ms fcil que copiar ropa del diseador. Aunque nuevos tratados agresivos estn obligados a los pases a conceder ms proteccin contra la piratera y la falsificacin de software, la falsificacin es un gran negocio en algunas partes del mundo, de manera ms notable en Europa y Asia. En muchos pases, los productos de software y otros tipos de propiedad intelectual no disfrutan de las mismas protecciones de derecho de autor o marca registrada como otros tipos de productos. Ningn editor es inmune a las falsificaciones y ventas en el mercado negro. El gigante del software Microsoft proporciona un excelente ejemplo. En 1995 y 1996, cuando el sistema operativoWindows 95 estaba siendo desarrollado y probado para su lanzamiento comercial, los vendedores del mercado negro en Asia estaban muy ocupados haciendo duplicados ilegales del Software beta de Windows 95 y vendiendo las copias a cualquiera que las comprara.

El software beta es software que est en la etapa de desarrollo y no est listo para la venta comercial. Los editores con frecuencia proporcionan copias del software beta evaluadores independientes y otros desarrolladores de software, quienes trabajan con el programa para encontrar errores lgicos y probar la compatibilidad con otros productos. El software beta por lo general est protegido por estrictos acuerdos contractuales entre el editor y los evaluadores beta, quienes estn de acuerdo en nunca copiar o distribuir el software. An cuando Microsoft cre despus versiones internacionales del sistema operativo para su ventaen Asia, la compaa perdi una cantidad desconocida de ventas debido alas actividades del mercado negro.

Robo de Hardware

Los delitos relacionados con la piratera de software y la creacin de virus son bien conocidos y publicados. El software, sin embargo, no es la nica parte vulnerable de las computadoras. El simple robo tambin es un problema. Aunque el robo de hardware ha estado ocurriendo por aos, el problema no fue serio en particular antes de que llegaran las PC, es un poco difcil llevarse una mainframe. Sin embargo, la introduccion de la microcomputadora en la dcada de los setenta hizo mucho ms fcil de mover el equipo valioso. El problema aument en forma vertiginosa con la popularidad de las pequeas computadoras porttiles. Cuando poderosas microcomputadoras, que valen varios miles de dlares pueden plegarse al tamao de un cuaderno y luego guardarse dentro de un portafolio, no es sorprendente que en ocasiones desaparezcan. Las computadoras notebook y laptop costosas son ahora los objetos ms comunes de robo de hardware, pero no son las nicas. Las

computadoras de escritorio propiedad de compaas son robadas con frecuencias, as como los dispositivos perifericos como impresorasy mdem. Fabricantes de partes corren el riesgo como las compaas individuales. Un camin cargado de chips de computadoras puede valer ms que su peso en oro. Muchas escuelas, negocios y otras organizaciones ahora aseguran su equipo de cmputo con cables de acero. Incluso artculos relativamente baratos como los teclados con frecuencia son asegurados al escritorio o al resto de la computadora. Si posee una computadora porttil, o usa una de su patrn, nunca la deje desatendida en un lugar pblico. Ahora se dispone de productos de software, como Cyber Angel, para ayudar a prevenir que los ladrones usen computadoras robadas. Cyber Angel protege las computadoras con cdigos de autorizacin. Si un ladrn roba una computadora protegida por este software e intenta usarla, Cyber Angel bloquea el Mdem y los puertos de computadora, y prohibe al usuario que no est autorizado tener acceso a programas y carpetas especificados y a cuentas en lnea. Si el mdem de la computadora robada es conectado, Cyber Angel puede marcar en silencio a un sistema de seguridad comercial, notificando el nmero de telefono desde el cual est marcando la computadora. Usando esta informacion, especialistas en seguridad pueden localizar la computadora. En estos casos, las medidas de seguridad incorporadas a la red, incluyendo contraseas, marcado de contestacin automtica y otros, impiden que los ladrones obtengan informacin valiosa usando una laptop robada.

Potrebbero piacerti anche