Sei sulla pagina 1di 13

Psp: Alfonso Natanael Melndez Melndez Modulo: Aplicacin de la normatividad informtica Alumno: AIDA BERENICE SANTOS LIMON Grupo:

6201 Trabajo: Actividad #6 Descripcin de la normatividad y polticas relacionadas con el software y servicio de internet.

Introduccin
A continuacin les presentare un escrito en donde realizare cuestionamientos de seguridad acerca de la instalacin de software y del acceso a internet dentro de la empresa. Elabora y aplica una seria de cuestionamientos dirigidos al personal informtico de la organizacin:
y y y

Administracin del licenciamiento de software e instalacin de programas de cmputo. Administracin del acceso a internet, correo electrnico y mensajera instantnea. Procedimiento de asignacin de cuentas de usuario.

Describa las polticas, procedimiento y/o sanciones establecidos por la organizacin para la administraci n y licenciamiento del software.

En la economa digital actual, el software comercial resulta indispensable para cualquier organizacin, ya sea grande o pequea. Gracias al software, su empresa se vuelve ms eficiente, sus trabajadores ms productivos, y usted puede aprovechar todos los beneficios que ofrece el comercio electrnico. Pero para poder sacar el mayor provecho de su software, usted debe administrarlo correctamente, tal y como lo hara con cualquier otro activo de valor de su empr esa. La administracin deficiente de los programas de software priva a su empresa del valor total de la productividad y la eficacia del software. Adems, puede ocultar fcilmente la piratera de dichos programas, que consiste en la instalacin o empleo de copias no autorizadas de software. La piratera de software es ilegal y puede tener consecuencias muy costosas para su empresa. Los programas ilegales de software tienen ms probabilidades de fallar, dejando inutilizables sus computadoras y la informacin que contienen. Debido a que usted no cuenta con ningn tipo de garanta ni respaldo en caso de utilizar software ilegal, su empresa queda totalmente desprotegida a la hora de lidiar con los diversos problemas que se puedan presentar. Adems, existen consecuencias legales entre las que se incluyen duras sanciones civiles y el riesgo de enfrentar acusaciones penales. La industria del software est alerta y acta sin vacilar a la hora de proteger la propiedad intelectual de los creadores de software. Quienes s e dedican a la piratera de software aumentan los costos de los usuarios de programas de software legal y autorizado, a la vez que reducen el capital disponible para invertir en investigacin y desarrollo de nuevos programas. La licencia no es la nica fo rma en que se protegen los programas de software. Los derechos de autor, y a veces la ley de patentes, protegen al software de la copia, distribucin y venta no autorizadas. La ley que describe estos derechos de autor y sus limitaciones se incluye en el T tulo 17 del Cdigo de Estados Unidos. En el Ttulo 17 y 18 se detallan las posibles sanciones aplicables a quienes infrinjan la ley. La ley tambin contempla el Internet y prohbe a los usuarios cargar, descargar o transmitir copias no autorizadas de softw are en lnea. Un individuo que quebranta estas leyes, o una empresa que no toma medidas cuando un empleado lo hace, tiene responsabilidad civil y penal. Las consecuencias van desde la aplicacin de importantes sanciones civiles y penales, hasta incluso la posibilidad de ir a la crcel. Es importante educar a los empleados acerca del rol que juegan a la hora de proteger a su empresa de violaciones a la seguridad. Adems, los directivos necesitan desempear un rol activo en los programas de seguridad de la i nformacin de sus organizaciones para que resulten eficaces. Es importante recordar los siguientes consejos sobre la seguridad: Instale un programa antivirus: asegrese de que todas las computadoras cuenten con un programa antivirus y la funcin de actualizacin automtica se encuentre activada. Tenga seguridad informtica: informe de los ataques informticos a los organismos locales de cumplimiento de la ley y al proveedor de IT.

Instale un firewall o sistema de seguridad: el firewall protege r su(s) computadora(s) del acceso no autorizado y el uso por parte de hackers. Controle las actualizaciones en materia de seguridad: las actualizaciones de seguridad deberan controlarse cada 30 das en los programas instalados en las computadoras y los sistemas operativos. y Realice la actualizacin automtica y/o suscrbase al servicio de notificacin que ofrece el proveedor. Contraseas: cambie las contraseas de las computadoras cada 120 das y asegrese de que sean confiables y contengan nmeros y s mbolos. Comunicacin con los empleados: hable con sus empleados sobre la importancia de la seguridad informtica. Antes que nada, la cultura de su empresa debe hacer que todos sus empleados entiendan el valor del software comercial, conozcan la diferen cia entre el uso legal e ilegal, y se comprometan a utilizar adecuadamente el software. Para lograrlo, su organizacin debe tener una declaracin de poltica clara que exprese los objetivos de la empresa en cuanto al uso de los programas de software, la ut ilizacin exclusiva de software legal y el detalle del procedimiento de la empresa para adquirir software legal. Un proceso eficaz de adquisicin de programas de software debe incluir los siguientes lineamientos: Centralizar todas sus compras a travs de un departamento de compras u otra rea con autoridad designada dentro de la empresa; Exigir que todas las solicitudes de compra de software se efecten por escrito y cuenten con la aprobacin del director de departamento; Verificar que los programas s olicitados integren la lista de software utilizado en la empresa; Comprar programas nicamente a vendedores autorizados, de buena reputacin; Trabajar solamente con Proveedores de Servicios de Aplicacin (ASP) de buena reputacin y garantizar el manten imiento de toda la documentacin y licencias importantes con dicho ASP; Obtener materiales de usuario (por ejemplo: manuales, tarjetas de registro, etc.), licencias y recibos originales por cada compra de software; No permitir que los empleados compren programas de software en forma directa ni los carguen a sus cuentas de gastos; Garantizar que los empleados no puedan bajar los programas de software legales de Internet sin una aprobacin especial. No permitir que los empleados descarguen aplicacione s de softwarepara operar sistemas de peer-to-peer (P2P) que puedan utilizarsepara comercializar trabajos protegidos por el derecho de autor. Un inventario preciso puede responder a las siguientes preguntas: Estamos utilizando las versiones ms recientes o convenientes de los programas que necesitamos? Estamos utilizando programas desactualizados o innecesarios que puedan eliminarse?

Existen otros programas que deberamos obtener para volvernos ms productivos o eficientes? Tiene cada empleado el conjunto adecuado de programas disponibles? Estn los empleados adecuadamente capacitados para utilizar nuestros programas de software? Tenemos programas o copias ilegales, no autorizadas o sin licencia en nuestra empresa? Poltica empresarial vinculada al uso de programas de software personales. 1. (Nombre de la organizacin) autoriza el uso de software de diversas empresas externas. (Organizacin) no es la duea de estos programas de software o la documentacin vinculada con ellos y, a menos que cuente con la autorizacin del editor de software, no tiene derecho a reproducirlos excepto con fines de respaldo. 2. Los empleados de (Organizacin) utilizarn los programas de software slo en virtud de los acuerdos de licencia y no instalarn copias no autorizadas de software comercial. 3. Los empleados de (Organizacin) no descargarn ni cargarn programas de software no autorizados a travs de Internet. 4. Los empleados de (Organizacin) que se enteren de cualquier uso inadecuado que se haga en la empresa de los programas de software o la documentacin vinculada a estos, debern notificar al gerente o director del departamento en el que trabajan o al asesor legal de (Organizacin). 5. Segn las leyes vigentes de derechos de autor, las personas involucradas en la reproduccin ilegal de software pueden estar sujetas a sanciones civiles y penales, incluidas multas y prisin. (Organizacin) no permite la duplicacin ilegal de software. Los empleados de (Organizacin) que realicen, adquieran o utili cen copias no autorizadas de software estarn sujetos a sanciones disciplinarias internas de acuerdo a las circunstancias. Dichas sanciones pueden incluir suspensiones y despidos justificados. 6. Cualquier duda respecto a si cualquier empleado puede copiar o utilizar un determinado programa informtico, debe plantearse ante un gerente o director de departamento. Tengo pleno conocimiento de las polticas de utilizacin de software de (Organizacin) y acuerdo cumplir con ellas.

(Fecha y firma del empleado) El propsito de este memorando es recordarle la poltica de (Organizacin) en relacin a la realizacin de copias o al uso ilegal de programas de software comerciales. La duplicacin no autorizada o el uso sin licencia de cualquier programa informtico es ilegal y puede exponerlo a usted y a la empresa a asumir una responsabilidad civil y penal en virtud de la ley de derechos de autor. Para asegurarse de no violar los derechos de autor de los editores de software, usted no debera copiar ningn programa i nstalado en su computadora bajo ninguna

Circunstancia sin la autorizacin de (insertar el nombre del director o departamento responsable). Del mismo modo, no debera instalar ningnprograma en su equipo sindicha autorizacin o la clara verificacin de q ue la empresa posee una licencia que cubre dicha instalacin. Finalmente, no debera descargar de Internet programas de software no autorizados por el departamento responsable de la empresa. La empresa no tolerar que un empleado realice copias no autori zadas de software. La empresa no tolerar que un empleado cargue o descargue software no autorizados de Internet, incluidos entre otros la descarga de aplicaciones de software para utilizar sistemas de peer -to-peer (P2P) que pueden utilizarse para comerc ializar trabajos protegidos por los derechos de autor. Si se descubre que un empleado ha copiado software en forma ilegal, este puede ser sancionado, suspendido o despedido de manera justificada de la empresa. Si se descubre que un empleado ha copiado programas de software en forma ilegal para drselos a un tercero, tambin puede ser sancionado, suspendido o despedido de manera justificada de la empresa. Si usted desea utilizar programas de software autorizados por la empresa en su hogar, debe consult ar con (inserte nombre del director) para asegurarse de que ese uso est permitido por la licencia del editor. La poltica ser de aplicacin estricta para asegurar que ni usted ni la empresa se expongan a graves consecuencias legales. (Inserte nombre del director o gerente) visitar su departamento en el trascurso de la prxima semana para realizar un inventario de las instalaciones de software en sus computadoras y determinar si la empresa posee licencias para cada una de las copias de los programas de software instalados. Si se encuentran copias sin licencias, estas sern eliminadas y, de ser necesario, reemplazadas por copias con licencia. No dude en ponerse en contacto conmigo ante cualquier consulta que desee realizar. Hoy en da, cada vez est siendo ms habitual que un nmero creciente de personas accedan a Internet para un uso muy variado, desde el acceso a grandes bases de informacin, peridicos electrnicos, entretenimiento, banca electrnica, administracin electrnica, compra en lnea, hasta en vo de correos electrnicos, mensajera instantnea, llamadas telefnicas de bajo coste, y un sinfn de nuevas aplicaciones que estn apareciendo continuamente en nuestra vida cotidiana. Por otro lado, los proveedores de toda esta informacin y servicios ( proveedores de contenido), en un intento de ser cada vez ms competitivos y atraer al mayor nmero posible de estos usuarios, disean y ponen en marcha pginas web y portales (pginas ndice para acceder a muchos y variados contenidos) cada vez ms elaborados, atractivos, con ms riqueza de informacin (mayor valor aadido), con ms facilidades de navegacin a travs de ellas y con un volumen de intercambio de informacin cada vez ms creciente (un ancho de banda mayor). Adems, hay que considerar el av ance tan asombroso de las nuevas tecnologas, que ofrecen al usuario final un tremendo espectro de medios para poder acceder a Internet y a las aplicaciones antes mencionadas: Ordenadores personales (PC) fijos y porttiles cada vez ms potentes, agendas el ectrnicas multifuncin, telfonos mviles de ltima generacin, consolas de videojuegos, etc.

En esta movimiento de informacin, de contenidos ms ricos y nuevas tecnologas, los usuarios demandan que los accesos a la informacin y a estos servicios de valor aadido sean cada vez mejores, ms fiables, con mayor velocidad (banda ancha) y desde cualquier parte, mejorando as su eficiencia y de esta manera poder comunicarse, compartir y colaborar conjuntamente. Es la aplicacin de la avanzada tecnologa d e informacin para incrementar la eficacia de las relaciones empresariales entre socios comerciales la disponibilidad de una visin empresarial apoyada por la avanzada tecnologa de informacin para mejorar la eficiencia y la eficacia dentro del proceso co mercial, es el uso de las tecnologas computacional y de telecomunicaciones que se realiza entre empresas o bien entre vendedores y compradores, para apoyar el comercio de bienes y servicios." Quieres poder intercambiar mensajes con otros usuarios de la red, enviar archivos, realizar conversaciones de voz e incluso vdeo? Quieres charlar en lnea con tus amigos, familiares o colegas mediante conversaciones de texto, voz, y compartir con ellos fotos, archivos, bsquedas, y todo en tiempo real? Esta podra ser la publicidad de uno de las aplicaciones mas extendidas en Internet, los programas de Mensajera Instantnea . La Mensajera Instantnea es la tecnologa que permite enviar y recibir mensajes a travs de Internet, de forma instantnea , con otros usuarios conectados a la red. Nace en la dcada de los 70, como medio de comunicacin entre ingenieros y acadmicos. A diferencia de los programas de correo electrnico, lasconversaciones se realizan en tiempo real, es decir, los mensajes que envas son recibido s en ese mismo momento por el destinatario, que puede responder, permitiendo as mantener una conversacin a travs del ordenador. Pero como has podido ver, las posibilidades van mucho ms all de poder mantener una conversacin por escrito. Veamos como pu edes llegar a hacer todo esto. Para poder acceder a servicios de mensajera instantnea, tendrs que disponer de un programa, un Instant Messenger, conocido como Messenger. Los ms famosos son: Yahoo! Messenger , MSN Messenger, AIM (AOL Instant Messenger) , ICQ y Google Talk. Puedes descargar cualquiera de ellos de forma gratuita de Internet, y la verdad es que a da de hoy, sus caractersticas son muy similares. El proceso es muy sencillo. Tan solo escoge uno de ellos, y sigue las instrucciones que te indi carn en su pgina para instalarlo en tu ordenador. Para ello tendrs que crear una cuenta de correo electrnico, que ser adems tu direccin Messenger , la que tendrs que dar para que puedan encontrarte en Internet. Adems tendrs que elegir una contrasea, que asegurar que nadie pueda comunicarse con otros hacindose pasar por ti. Estamos empezando a acostumbrarnos a que en los diferentes medios de comunicacin aparezcan noticias relacionadas con Internet, y ms concretamente con nuevas amenazas (virus, estafas,) que ponen en entredicho la seguridad en los accesos y en las transacciones a travs de la Red. A la vista de esto, la pregunta que

Cualquiera se puede hacer es: laseguridad en Internet es una realidad o se est convirtiendo en un mito impo sible de conseguir? En este artculo se pretende ilustrar que la seguridad en Internet est mucho ms cerca de una realidad que de un mito, aunque haya que reconocer que es prcticamente imposible tener un 100% de seguridad, pero no hay que dejarse llevar por el eco que pueda tener equivocadamente una de estas noticias. Hablar en un breve artculo sobre la Seguridad en Internet con un mnimo detalle, considerando la enorme amplitud y las posibles implicaciones que tiene este trmino en nuestra vida diaria, resultara un tanto pretencioso a la vez que imposible. Se intentar dar una ligera introduccin sobre algunos de los aspectos ms cotidianos y prcticos sobre la Seguridad y de los que ltimamente se estn hablando mucho en dichos medios de comunicacin. Comenzando de una manera formal, a plicado a un mecanismo: Que asegura algn buen funcionamiento, precaviendo que este falle, se frustre o se violente. Es decir, que adaptando esta definicin a nuestras necesidades domsticas o empresariales, se tratara de establecer los mecanismos necesarios en un ordenador (o conjunto de ordenadores conectados en red), para que se asegure un buen funcionamiento del mismo, evitando que se violente de forma fraudulenta y se use con un fin distinto del que lo utilizara su legtimo usuario. Teniendo en cuenta la popularidad y el xito de Internet en nuestra sociedad, debido fundamentalmente al hecho de ser una red abierta, junto con la facilidad de acceso a la misma desde cualquier punto del Planeta, comercialmente tiene muc ho atractivo, pero tambin es muy atractivo para aquellos amantes de lo ajeno. Adems a esto hay que aadir la inexistencia de ningn propietario de Internet ni de ninguna autoridad central, lo que hace que los accesos carezcan de control a priori. Fundamentalmente se pueden distinguir cuatro grandes tipos de ataques: Propagacin de virus: Envo masivo de pequeos programas muy dainos, con capacidad de destruir informacin y que incluso pueden daar fsicamente los elementos componentes de los ordenado res y servidores. Hurto de informacin: Robo de informacin confidencial, tales como registros de clientes y empleados, o hurto de propiedad intelectual de su empresa, as como datos de cuentas bancarias y tarjetas de crdito Sabotaje de informacin: C ambios a la informacin, en un intento de daar la reputacin de una persona o empresa. Como por ejemplo, elaborando cambios a los registros educativos y mdicos de los empleados o publicando contenido malintencionado en su sitio Web. Negacin de servici o (DoS, Denial of Service): Bloqueo de los servidores o red de una empresa, de forma que los usuarios legtimos no puedan acceder a la informacin o para impedir la operacin normal de una empresa. En cuanto a categorizar los diferentes delincuentes que se pueden encontrar en la red, se pueden distinguir: Hacker, Phreaker, Cracker, Dummy o Zombi, Lammer. Finalmente, las tcnicas que habitualmente utilizan son: Suplantacin de identidad: en la que el atacante dice ser otra persona que resulta ser de confianza para el atacado.

Ingeniera social: se trata de obtener informacin sensible (nombres de usuario, palabras clave, nmeros de cuenta,) de la vctima para poder usarla fraudulentamente. Una de las mltiples variantes es el conocido phishing, en el que el atacante intenta obtener de un usuario sus datos suplantando la imagen de una empresa o entidad pblica, haciendo creer que se est en contacto con una entidad oficial cuando en realidad no lo es. Espionaje interno: son los conocidos caba llos de Troya, que detectan la actividad del sistema atacado y son capaces de obtener e interceptar la informacin de inters que el usuario intercambia, reenvindola despus al delincuente para su uso. Espionaje externo: son las escuchas electrnicas, en las que se trata de interceptar la informacin que se transmite por las lneas de comunicaciones, descifrarlas y utilizarlas fraudulentamente. Son los conocidos sniffers. Manipulacin del sistema atacado: es el ltimamente conocido como pharming, en el que a travs de un correo electrnico aparentemente inofensivo, el delincuente logra cambiar la configuracin del sistema atacado, manipulando la resolucin de nombres de Internet, de manera que conducen al usuario a una pgina web falsa sin que ste se de cuenta. Como consejos, se podra dar una especie de declogo con las mnimas pautas para tener un sistema razonablemente seguro: 1.- Realizar copias de seguridad o Backup de la informacin sensible y de inters de forma sistemtica para prevenir pos ibles prdidas de informacin. 2.- Utilizar los servicios de actualizacin automtica de los fabricantes o, en su defecto, asegurarse de tener instalados los ltimos parches o actualizaciones. 3.- Tener instalado un buen programa antivirus actualizado. 4.- Tener instalado un programa cortafuegos que impida los accesos no autorizados desde fuera del sistema y desde dentro del sistema. 5.- Evitar la navegacin por pginas web de dudosa reputacin por su contenido o fines. 6.- No responder nunca a una peticin de informacin personal a travs de correo electrnico, llamada telefnica o mensaje corto. 7.- Utilizar nombres de usuario y claves con una longitud mnima de 8 caracteres, y evitar que sea informacin que tenga relacin con el usuario (fecha nacimiento, nombre empresa, nmero DNI,) y no compartirlas nunca. 8.- Guardar slo la informacin necesaria en el ordenador, y eliminar aquella que no necesita ser consultada desde el exterior.

El encargado de la administracin de usuarios es responsable de la activacin de cuentas de usuarios (y opcionalmente la creacin de dichas cuentas) y de la verificacin y asignacin de cultivos correspondientes. Una vez creada y activada la cuenta del usuario, deber informar la situacin actual mediante un email al m ismo. Generacin de Cuentas de Usuarios. Existen dos mtodos de registracin del usuario en el sistema: Automticamente: El usuario se registra desde el sitio pblico. Desde el link "Registrarse" en la barra de men del sitio, el usuario se registra automticamente ingresando los datos necesarios en el formulario emergente, segn el rol que tenga asignado. El encargado recibe un email con una cuenta a crear. El encargado de la administracin de usuarios recibe un email con los datos necesarios para la creacin de la cuenta del usuario y la asignacin de los cultivos correspondientes. Esto se realiza mediante los pasos que se detallan a continuacin: 1. Ingresar al sistema con una cuenta de Administrador. 2. Hacer clic a la opcin Usuarios, del men Adm.Sist ema. 3. Verificar que el usuario no exista. Ingresar en la seccin de bsqueda, el usuario a crear, en sus distintas opciones ("nombre", "apellido", "nombre, apellido", "apellido, nombre", etc.) para asegurarnos que no exista ya en la base. 4. En el caso de que se compruebe que el usuario no existe. Hacer click en el link "Nuevo". 5. Ingresar los datos que corresponden segn el rol del usuario. 6. Seleccionar el botn "Guardar". Cuentas de Usuarios inactivas. El encargado revisa peridicamente el listado de usuarios in activos: Para cada uno de los usuarios inactivos realizar las siguientes tareas, que sern detalladas mas adelante. a. Verificacin de los datos de la cuenta del Usuario. b. Asignacin de Cultivos a la cuenta del usuario. c. Activacin de las cuenta de usuarios.

Verificacin de los datos de la cuenta del usuario.

El encargado verifica consistencia y formato de los datos ingresados a la cuenta. 1. Verificar el formato de los datos ingresados segn Glosario detallado al final de este documento. 2. Verificar el rol y cultivos asignados a la cuenta del usuario (Referirse al punto "Asignacin de Cultivos a usuarios. " de este documento). Asignacin de Cultivos a la cuenta del usuario. El encargado asigna los cultivos correspondientes. Una vez confirmada la asignacin de un cultivo a un usuario, segn el rol que este tenga asignado, el encargado deber asignarle a la cuenta de dicho usuario los cultivos correspondientes. Esta tarea se realiza mediante los pasos que se detallan a continuacin: 1. Ingresar al sistema con una cuenta de Administrador. 2. Hacer clic a la opcin Usuarios, del men Adm.Sistema. 3. En el sector de bsqueda, ingresar el nombre del usuario y seleccionar el botn "Buscar" 4. Hacer clic en el ID del usuario que corresponda. 5. En el sector derecho de la pantalla aparece la lista de "Hospedantes a Cargo" que hasta el momento fueron asignados a la cuenta del usuario 6. Seleccionar el botn "Nuevo" de la lista de "Hospedantes a Cargo". Nota: Verificar en primer lugar que el hospedante que deseamos asignar no este ya en esta lista. 7. Seleccionar la lupita del campo hospedante. 8. Seleccionar del listado emergente el hospedante que corresponda. 9. Seleccionar el botn "Guardar". 10. El hospedante aparecer ahora en la lista de "Hospedantes a Cargo". 11. Realizar los puntos 6, 7, 8 y 9 por cada uno de los hospedantes a asignar a la cuenta del usuario. Nota: EL USUARIO PODRA ACCEDER, SEGUN EL ROL QUE SE LE ASIGNO A LA CUENTA, A TODOS LOS HOSPEDANTES DE LA LISTA DE "HOSPEDANTES A CARGO".

Activacin de las cuenta de usuarios. Esta tarea se realiza mediante los pasos que se detallan a continuacin: 1. Ingresar al sistema con una cuenta de Administrador. 2. Hacer clic a la opcin Usuarios, del men Adm.Sistema. 3. Tildar la opcin "Inactivos" o bien busca al usu ario que desea activar y seleccionar el botn "Buscar" 4. Hacer clic en el ID del usuario correspondiente. 5. Tildar la opcin "Activo", al final del formulario. 6. Seleccionar el botn "Guardar". 7. Realizar los puntos 4, 5, 6 y 7 para cada una de las cuentas de usua rio que se desea activar. Nota: Verificar para N1, N2 y N3, los cultivos que se les asigno y que los mismos tambin estn activos. El sistema enva un email al usuario. El sistema automticamente, al activarse la cuenta del usuario, enva un email al usuario con los datos de la cuenta (login, pass word, cultivos asignados, etc.) Todo usuario de una cuenta es responsable de la seguridad de su nombre de usuario y contrasea de acceso por lo que es importante que tenga en cuenta que cualquier dao que sufra el equipo el responsables ser el usuario en turno del equipo ya que el es el nico que tiene acceso al sistema y puede hacer las trabajos necesarios siempre y cuando el sea responsable.

Conclusin
Adems de que nosotros mismos somos los nicos que podemos evitar el hurto de la informacin, as como el buen uso y manejo del internet, por lo que es importante recalcar que el acceso a internet se restringe en horas de labor de las empresas en cuanto a redes sociales se refiere para que los empleados no pierdan el tiempo en horas de trabajo, as como las cargas de software ilegal dentro de una empresa es muy penado ya que las empresas buscan tener todo en orden pa ra evitar sanciones por parte delas autoridades y que se establece como ilegal hacer uso de programas piratas en los equipos de computo ya que puede traerle problemas al equipo.