Sei sulla pagina 1di 6

AO DE LA DE LA DIVERSIFICACIN PRODUCTIVA Y DEL

FORTALECIMIENTO DE LA EDUCACIN

Presentado por:

Tafur Dvila Gustavo Alfonso

Docente:

ING. VICTOR MANUEL NIEVES PINCHI

Caso Practico

UNIVERSIDAD NACIONAL DE SAN MARTIN


FACULTAD DE INGENIERIA DE SISTEMAS E INFORMATICA
TARAPOTO
2015

1. Responda las siguientes preguntas:


A. Defina y diferencie los siguientes conceptos: Hackers, Crackers,
Phreakers.
Hacker es aquella persona experta en alguna rama de la
tecnologa, a menudo informtica, que se dedica a intervenir
y/o realizar alteraciones tcnicas con buenas o malas
intenciones sobre un producto o dispositivo.
La palabra hacker es tanto un neologismo como un
anglicismo. Proviene del ingls y tiene que ver con el verbo
hack que significa recortar, alterar. A menudo los
hackers se reconocen como tales y llaman a sus obras
hackeo o hackear.
Existen distintos tipos de hackers. Aquellos que utilizan su
sapiencia a los efectos de corregir errores o desperfectos de
una tecnologa, poner a disposicin del pblico su saber, crear
nuevos sistemas y herramientas son conocidos como white
hats o hackers blancos. Se especializan en buscar bugs o
errores en sistemas informticos, dndolos a conocer a las
compaas
desarrolladoras
o
contribuyendo
a
su
perfeccionamiento. A menudo se renen en comunidades
online para intercambiar ideas, datos y herramientas. En
cambio, los black hats o hackers negros son aquellos que
tambin intervienen en los sistemas pero de una manera
maliciosa, en general buscando la satisfaccin econmica o
incluso personal. Sus acciones con frecuencia consisten en
ingresar violenta o ilegalmente a sistemas privados, robar
informacin, destruir datos y/o herramientas y colapsar o
apropiarse de sistemas.
Crackers El concepto de Cracker, como su nombre nos est
indicando (deriva del ingls Crack, que significara romper)
comprende a aquellos usuarios de ordenadores que tienen los
conocimientos y las tcnicas necesarias para Romper
Sistemas de Seguridad, teniendo esta actividad distintas
finalidades y motivos, que varan desde el simple hecho de
solamente medir conocimientos, hasta como forma de
protesta.
Una de las formas ms difundidas en estos ltimos tiempos es
la del Cracker que realiza una modificacin en un
funcionamiento de un Software Original, obtenindose
Seriales, aplicaciones conocidas como Keygens (que generan
Claves de Producto) y tambin programan los archivos que se
llaman justamente Cracks, que permiten saltear las
restricciones de seguridad en el caso del Software Ilegal.
Por otro lado, estn aquellos que se encargan de eliminar las
funciones de un Sistema de Seguridad en un ordenador o una

red informtica, teniendo acceso al mismo, pudiendo obtener


informacin o inclusive realizar modificaciones del mismo,
siendo al igual que la anterior una prctica ilegal y por ende
penada por la ley.
Sin embargo, exsiten tambin Crackers Legales, teniendo esta
clasificacin aquellas personas que simplemente realizan
actividades de "Crackeo" para medir sus conocimientos,
terminando esta actividad cuando la emplean para su propio
beneficio (es decir, no distribuyen Software Ilegal, sino que lo
utilizan ellos solamente) al igual que tambin existen Hackers
Legales que realizan infiltraciones a sistemas pero no tienen
ni Fines de Lucro ni efectan modificaciones en los mismos,
sino que tienen finalidades completamente lcitas en su
actividad.
Phreakers
es una persona que investiga los sistemas
telefnicos, mediante el uso de tecnologa por el placer de
manipular un sistema tecnolgicamente complejo y en
ocasiones tambin para poder obtener algn tipo de
beneficio como llamadas gratuitas.
El
trmino Phreak, Phreaker o phreak
telefnico es
un
trmino acuado en la subcultura informtica para
denominar
a
todas
aquellas
personas
que
realizan Phreaking. Phreak es una conjuncin de las palabras
phone (telfono en ingls) y freak, algo as como pirado por
los telfonos, y surgi en Estados Unidos en los aos 1960.
Tambin se refiere al uso de varias frecuencias de audio para
manipular un sistema telefnico, ya que la palabra phreak se
pronuncia de forma similar a frequency (frecuencia). A
menudo
es
considerado
y
categorizado
como hacking informtico.
Tambin
se
le
denomina
la cultura H/P (H de Hacking y P de Phreaking).
B. Defina y diferencie los siguientes conceptos: Virus, Gusano, Bomba
Lgica, Bomba Cronolgica.

Virus es un malware que tiene por objetivo alterar el normal


funcionamiento del ordenador, sin el permiso o el conocimiento del
usuario.

Los

virus,

habitualmente,

reemplazan archivos

ejecutables por otros infectados con el cdigo de este. Los virus


pueden destruir, de manera intencionada, los datos almacenados en
una computadora, aunque tambin existen otros ms inofensivos,
que solo se caracterizan por ser molestos.
Los virus informticos tienen, bsicamente, la funcin de
propagarse a travs de un software, son muy nocivos y
algunos contienen adems una carga daina (payload)

con distintos objetivos, desde una simple broma hasta


realizar daos importantes en los sistemas, o bloquear
las redes informticas generando trfico intil.
Gusano es un malware que tiene la propiedad de
duplicarse a s mismo. Los gusanos utilizan las partes
automticas de un sistema operativo que generalmente
son invisibles al usuario. Los gusanos informticos se
propagan de ordenador a ordenador, pero a diferencia de
un virus, tiene la capacidad a propagarse sin la ayuda de
una persona. Lo ms peligroso de los worms o gusanos
informticos es su capacidad para replicarse en tu
sistema, por lo que tu ordenador podra enviar cientos o
miles de copias de s mismo, creando un efecto
devastador a gran escala.
A diferencia de un virus, un gusano no necesita alterar
los archivos de programas, sino que se encuentra en
la memoria y se duplica a s mismo. Los gusanos casi
siempre causan problemas en la red (aunque sea
simplemente consumiendo ancho de banda), mientras
que los virus siempre infectan o corrompen los archivos
de la computadora que atacan.

Bomba lgica y Cronolgica Una bomba lgica y


cronolgica

es

una

parte

de

cdigo,

insertada

intencionalmente en un programa informtico, dicho


segmento de cdigo permanece oculto, hasta que una o
ms condiciones programadas se cumplan es decir como
una bomba que detona despus del tiempo que se le
program,

en

el

instante

que

se

cumplan

las

condiciones, se ejecutan acciones tales como borrar


archivos,

eliminar

todo

software

instalado

en

una

computadora.
Las bombas lgicas y cronolgicas exigen conocimientos
especializados ya que requieren la programacin de la
destruccin o modificacin de datos en un momento
dado del futuro. Ahora bien, al revs de los virus o los
gusanos, las bombas lgicas son difciles de detectar
antes de que exploten; por eso, de todos los dispositivos

informticos criminales, las bombas lgicas son las que


poseen el mximo potencial de dao. Su detonacin
puede programarse para que cause el mximo de dao y
para que tenga lugar mucho tiempo despus de que se
haya marchado el delincuente. La bomba lgica puede
utilizarse tambin como instrumento de extorsin y se
puede pedir un rescate a cambio de dar a conocer el
lugar en donde se halla la bomba.
2. Una empresa discogrfica inicio una demanda contra la empresa de
software que desarrollo BitTorrent.
A. Los programas P2P son legales o ilegales? Justifique su
respuesta basado en la ley nacional y casos nacionales o
internacionales
Los programas P2P son legales, el intercambio de archivos
protegidos por derechos de autor no es un delito, mientras que
no se haga con fines de lucro, si alguien lo usa para conseguir
juegos o pelculas sin pagar el precio, sera solo culpa del que
lo hace, el programa solo es para el libre intercambio de
archivos.
Por qu no se puede castigar o encarcelar a alguien por usar
estos programas, ya que estoy programas pueden ser
utilizados de diferentes formas, mientras que no se haga con
fines de lucro, no se incurre en delito.
Teniendo como ejemplo el caso de: Una sentencia civil
declara legales las redes p2p de descargas
Las redes p2p (par a par) de intercambio de archivos que
permiten descargas de msica, pelculas y videojuegos son
ms legales que nunca. sa es al menos la doctrina que se
deriva de una sentencia del Juzgado Mercantil nmero 7 de
Barcelona desestimando la demanda de la Sociedad General de
Autores y Editores (SGAE) contra Jess Guerra, al que acusaba
de infringir a travs de su pgina web Elrincondejesus la
propiedad intelectual de obras musicales de su repertorio.
La sentencia no se limita a desestimar la demanda de la SGAE,
a quien ha condenado a las costas, sino que entra en el fondo
del asunto al afirmar que las webs de enlaces como la
desarrollada por el demandado se limita a ofrecer la posibilidad
de descarga a travs de una red p2p, pero "no supone ni
distribucin, ni reproduccin, ni comunicacin pblica de las
obras sujetas a propiedad intelectual, ya que es un mero ndice

que facilita la bsqueda en redes de intercambio de archivos


p2p mediante el sistema de mens, carteles o portadas con
ttulos de pelculas u obras musicales".
Referencia:
http://elpais.com/diario/2010/03/14/cultura/1268521205_85021
5.html
B. Existe diferente responsabilidad entre quin comparte y quien
descarga? Fundamente su respuesta
Diferencia alguna existir si es que la persona que comparte
algn archivo (mp3, mp4, pdf, etc), lo haga con fines de lucro,
y la persona que descarga el archivo, lo descargue para uso
personal, ah vemos claramente la diferencia, uno incurre con
la ley, porque se estara lucrando; si las cosas fueran lo
contrario, que si la persona que comprarte los archivos lo haga
sin ningn nimo de lucro, y la persona que descarga el
archivo, lo hace con fines de lucro, como por ejemplo,
descargar canciones, y los grabara en un Disco(CD o DVD),
para su comercializacin, ah el que descarga tuviera la
responsabilidad de todo, porque se estara beneficiando
lucrativamente.
C. Es posible identificar la persona que realiza la accin en
internet?
Identificar en nuestro pas eso todava est un lejano, pero
puede que si te puedan rastrear, mediante la ip, pero
identificar puede ser un poco complejo la nica manera posible
que se ve eso sera, que te rastreen en el momento que est
haciendo algo por internet (algo ilcito), y que en ese momento,
lleguen a tu casa o el lugar donde ests.
3. Es responsable un sitio web del tipo Red Social por el contenido
que incorporen los usuarios del sitio? Fundamente su respuesta,
citando los elementos de la responsabilidad subjetiva y objetiva de
nuestro derecho.

Si son responsables, tienen una responsabilidad objetiva, porque todo


que se publique en las redes sociales, son responsabilidad de las
redes sociales, que permite las publicaciones, aun incurriendo en los
trminos de las redes sociales, claro ejemplo de la responsabilidad
objetiva, tenemos el caso Del video ntimo de Milett Figueroa,
mediante la difusin del video se caus dao, emocional y psicolgico
a la persona, la responsabilidad de las redes sociales es que no
actan rpidamente inhabilitando a los usuarios y eliminando el video
rpidamente de la red social o de sus servidores, tienen la
responsabilidad de hacer cumplir sus trminos.

Potrebbero piacerti anche