SlideShare ist ein Scribd-Unternehmen logo
1 von 29
Downloaden Sie, um offline zu lesen
Frase: La piratería ¿es buena o es mala?
Alumno: Ramsés-M. Medina Pérez
Tutor: Roberto Medrano Sania
La piratería ¿es buena o es mala?
Índice
Introducción
1. La piratería
2. Tipos de piratería
3. Las redes P-2-P
4. Métodos de piratería de software
5. Piratería en la industria del entretenimiento
6. La ley frente a la piratería
7. Pérdidas económicas
8. Alternativas para combatirla
9. Movimientos antipiratería
10. Microsoft y la piratería
11. Conclusiones (¿Qué pasará en el futuro?)
Introducción:
¿Por qué he elegido este tema?
He elegido este tema porque pienso que: ¿Qué sentido tiene arruinar a la gente con software
caro, si pirateando la vida es más barata y rápida?
También tengo k pensar en los afectados, que esto les perjudica de manera que pierden
dinero.
Pero por otra parte también se benefician los propietarios de software ya que se dan a
conocer a mayor nivel, y se venden más productos en menos tiempo.
¿Qué pretendo?
Yo pretendo que esta tesis influya en los propietarios de las empresas de software de manera
que se conciencien de las personas, que si no tienen casi ni para el ordenador que
mismamente tienen, ¿cómo van a adquirir pagando software legal pagando una cantidad casi
de robo?. Ahí la cuestión, yo opino que deberían de rebajar más los precios para que la gente
no tuviera que obtener software gratis, ilegal, y de baja calidad.
Aunque en esta sociedad de hoy en día, por tener más narices uno que el otro, si bajaran el
precio del software tanto como lo podría ser el alimento, se lo descargarían igualmente de tal
manera que no serviría de nada.
¿Cómo lo voy a realizar?
Voy a recoger información en diferentes páginas de Internet, que se verán reflejadas en la
bibliografía.
1 . ¿ Q u é e s u n p i r a t a i n f o r m á t i c o ?
Antes de todo hay que entender la diferencia entre un pirata informático y un hacker, ya que
normalmente se suele entender que es lo mismo y no lo son:
1.- Hacker
-Un hacker, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de
Tecnologías de información y comunicación.
-Estas personas suelen trabajar para empresas de seguridad informática las cuales los
denominan, “los salvadores”.
-Aquellos que depuran y arreglan errores en los sistemas.
-Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad,
especialmente relacionada con las operaciones de computadora, redes, seguridad, etc.
-Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender
sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender
sólo el mínimo necesario.
2.- Piratas Informáticos
-También conocidos como "crackers" muestran sus habilidades en informática rompiendo
sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas,
infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas
en métodos hacking para adquirir o apropiarse de cosas ilegalmente.
EN POCOS TÉRMINOS, LOS HACKERS CONTRUYEN MIENTRAS QUE LOS CRACKERS O PIRATAS
INFORMATICOS DESTRUYEN
Teniendo en cuenta la diferencia, los piratas informáticos son la causa de los precios altos de
las empresas de software y la facilidad de como adquirirlos ilegalmente. Son los responsables
de según las empresas, las grandesquejas, la perdición y el quiebro de éstas.
2 . T i p o s d e p i r a t e r í a
Piratería de software
La piratería de software es la que se realiza perjudicando a los distintos programas
informáticos y sistemas operativos. Muchos programas legales son “crackeados” para su uso
gratuito; se generar números de serie mediante programas realizados por los llamados
“crackers” o distintos “parches” (patchs) que se aplican a los programas para ser usados
libremente sin haberlos adquirido de forma legal y con la licencia correspondiente.
El uso de programas adulterados o ilegales, es mucho más común que el uso de programas
legales, sobre todo en las computadoras domésticas que son clones. Actualmente, las
notebooks vienen con programas con licencia legal, y es menos común que, por ejemplo,
tengan un sistema operativo sin licencia.
El mercado de software legal fue altamente afectado por la piratería durante los últimos años.
Según el “Séptimo Estudio sobre Software Ilegal”:
- En el 2010 el 55% del software en el mundo era ilegal
- En el 2012 aumentó, llegando a un 70%
- La tasa promedio mundial en el 2003 era del 43%, mucho menor que en la actualidad.
- Tan solo un 30% del software actual, es legítimo.
Argentina se ubica entre los tres primeros países con mayores pérdidas en el sector de
software. Se estima una cantidad de 645.000.000 de dólares al año de pérdida.
Piratería de música
La piratería en la música es la que se realiza mediante la copia ilegal de CDs y DVDs y otros
medios de almacenamiento, con el fin de lucrar, de obtener una ganancia.
Mucha gente obtiene discos ilegales en la calle, o pide a un tercero que se los baje de Internet,
con el argumento de que los originales son muy caros.
Esto ha afectado mucho a los músicos, uno lo escucha normalmente en los programas de
radio, en blogs de Internet, y en otros medios como la televisión. Hoy en día a los artistas les
son más rentables los shows en vivo que la venta de discos o DVDs, a causa de la creciente
copia ilegal de los mismos. Muchos, de hecho, optan por distribuir sus discos gratuitamente
por Internet, para poder lograr mayor difusión y mayor presencia en los “en vivo”.Los mismos
han tenido que adaptarse a esto, debido a la decreciente venta de discos, mucho menor que
en los 80’ o 90’. A pesar de las quejas o los mensajes que dan en sus shows, no han podido
frenar éste fenómeno.
Según la industria de la música, en nuestro país se adquieren ilegalmente unos 26 millones de
discos, alcanzando una pérdida superior a millones y millones de €.
Piratería de videojuegos
En cuanto a la piratería en los videojuegos, se podría decir que es el sector menos afectado,
debido a la cantidad de dispositivos, consolas y medios físicos con el que cuentan los mismos.
Sin embargo, hubo y hay piratería en este sector.
El sector de los videojuegos desde el año 2006 es el único que ha ido reduciendo sus pérdidas
en comparación con los otros sectores audiovisuales -cine y música-, según la Federación para
la Protección de la Propiedad Intelectual de la Obra Audiovisual (FAP).
Desde hace pocos años el mundo de los videojuegos está viviendo una importante revolución:
juegos que se manejan con un volante, una guitarra, una cámara que permite al jugador
aparecer en el juego como personaje, unos micrófonos para cantar e incluso una báscula para
hacer deporte son sólo algunos de los curiosos periféricos que obligan a los usuarios a adquirir
productos originales, según comercios dedicados al sector audiovisual.
Además, Internet permite ampliar las funciones de los títulos a través de actualizaciones y
complementos que, en muchas ocasiones, son gratuitos, y el único requisito es tener el título
original para que desde las plataformas ‘online’ no te anulen la consola, y a través de una clave
acceder a esos contenidos especiales a los que no se puede llegar con una copia pirata, según
los vendedores especialistas en videojuegos”.
Igualmente, la piratería ha afectado a la venta de títulos. Muchas consolas de nuestro país
están “chipeadas”, es decir, se les coloca un chip especial en el hardware para que se puedan
leer títulos copiados, no originales. La empresa Microsoft, por ejemplo, con su consola X-box,
ha tomado la medida de no dejar jugar en línea a las personas que tienen estas consolas con
títulos ilegales. De ésta forma, fuerzan a los usuarios de X-box a que adquieran títulos
originales, y dejen de modificar las consolas; de otra forma no podrán disfrutar del juego
online y la empresa les bloqueará la consola si lo intentan.
Igualmente la venta de consolas sigue estando, al igual que la venta de insumos, como
Joysticks, guitarras, y otros insumos, siendo menor la afección sufrida por la piratería.
Muchos creen que con el lanzamiento de títulos en formato blue-ray la piratería terminaría
pronto, debido a lo costoso que sería realizar una copia.
Piratería de películas
Éste sería el tema al que más apunta ésta investigación, puesto que es el que más ha crecido
en los últimos años, al menos en nuestro país, debido a que la mayoría de las personas ve
películas o series. La piratería en las películas, al igual que en la música, se ha hecho muy
común en las personas, uno lo ve en los pequeños puestos en las veredas del centro de las
ciudades. La gente compra sin ningún remordimiento, es algo que ya se ha instaurado y es
común.
Según el diario La Nación, en nuestro país el 68 por ciento de las reproducciones son ilegales y
la industria, el cine y los videoclubes han sufrido consecuencias serias. Los puestos de la calle
ofrecen los últimos estrenos que aún están en el cine, y a un costo reducido, pero la calidad no
es la misma, es mucho inferior. La mayoría de las películas que se venden en estos puestos
vienen comprimidas en un solo dvd, en una calidad pésima, o cuándo no, grabadas por una
cámara en una sala de cine.
Otras personas consiguen las películas en Internet, mediante foros como “Taringa!”, en el que
se comparten las mismas de forma gratuita y muy fácil, y en muchos casos, conservan la
misma calidad que la versión original.
Muchos videoclubs, como la red Blockbuster, alquilan películas originales, a un precio más o
menos razonable, pero muchas personas prefieren no realizar éste gasto. El diario La Nación
afirmó que la red Blockbuster ha sufrido grandes pérdidas por la piratería.
Muchos videoclubes, gigantes del alquiler y venta de películas, tuvieron que ampliar su
mercado para subsistir. A las golosinas y gaseosas que tradicionalmente comercializaba en sus
locales les agregó oferta de comida rápida, pizzas congeladas, helados y vino. En 2008, muchos
de ellos ya habían sido modificados para ampliar el mercado de ventas. Aun así, la crisis está
llevando al cierre de sucursales.”
El cine también han sufrido consecuencias, decreciendo la venta de las entradas, pero las
personas alegan a que esto más que la piratería, es a causa de los elevados precios de las
entradas. Ya una salida al cine cuesta caro, en Cines ABC, una entrada cuesta cerca de 10€,
pero ese ya es otro tema.
Según se apunta desde numerosas sucursales de Videoclubes, en los últimos años
desaparecieron en el país cientos de comercios dedicados a la venta y alquiler de películas y
otros cientos de personas perdieron su empleo en todo el mundo, básicamente por la
“piratería” de DVD. También es cierto que en Argentina, muchos videoclubes se dedican a
alquilar películas piratas, y no creen que estén haciendo algo ilegal, o al menos en nuestro país
esto no está penado por la ley.
Muchos, al igual que pasa con los videojuegos, tenían la esperanza que con el lanzamiento del
formato blue-ray, se termine un poco la piratería, aunque todavía con Internet, la piratería
parece no tener fin.
3 . R e d e s P - 2 - P
Una red P-2-P (peer-to-peer) es una red de computadoras en la que todos funcionan
sin clientes ni servidores fijos.Actúan simultáneamente como clientes y servidores respecto a
los demás usuarios de la red. Las redes P-2-P permiten el intercambio directo de información,
en cualquier formato, entre los ordenadores interconectados.
El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o
más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos
cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica
entre defensores y detractores de estos sistemas.
Las redes P-2-P aprovechan, administran y optimizan el uso del ancho de banda de los demás
usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más
rendimiento en las conexiones
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros
(archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también
suele usarse para la transmisión de voz por internet para hacer más eficiente la conexión de
datos en tiempo real.
Características propias de los programas P2P
Los programas P2P tienen una serie de características distintivas propias de su naturaleza
descentralizada:
Descentralización: Maneja conexiones variables y direcciones provisionales, todas las
computadoras conectadas se consideran iguales.
Anonimato: Los usuarios deben de poder conectarse sin preocuparse por su intimidad. Esta
es una característica deseable, sin embargo no todos los programas P2P protegen el
anonimato al 100%.
Escalabilidad: Uno de los beneficios que se obtienen al tener una red descentralizada es la
escalabilidad, al no estar dependiendo de un servidor central y sus capacidades.
Son independientes: La interfaz de usuario no requiere de un navegador de Internet y cada
computadora puede funcionar como cliente o como servidor.
Ventajas y desventajas de los programas P2P
Durante la década pasada compartir archivos usando programas P2P se volvió muy popular. A
continuación las ventajas y desventajas de usar un programa P2P:
Ventajas de los programas P2P
Costo: Muchos de los programas P2P son gratuitos, lo cual los hace una opción atractiva
para quienes buscan contenido gratuito (la legalidad de esta práctica es cuestionable).
Existen programas P2P con contenido legal y, a pesar de ser de subscripción pagada, son
una buena opción si buscas un precio económico.
Eficiencia: Compartir archivos usando programas P2P es fácil y rápido.
Desventajas de los programas P2P
Legalidad: Muchos programas P2P han sido cuestionados por compartir música y vídeos de
forma ilegal. El descargar música, vídeos o software, es frecuentemente una infracción a las
leyes del derecho de autor, y es penado por la ley en varios países.
Spyware: Muchos programas P2P están plagados de spyware o malware, lo que provoca un
funcionamiento lento de tu computadora, o que deje de funcionar frecuentemente. Si vas a
utilizar un programa P2P asegúrate de tener protegida tu computadora con anti-virus y
anti-spyware.
Ética y polémica alrededor de los programas P2P
Los programas P2P ganaron popularidad gracias a su capacidad de intercambiar archivos o
contenido protegidos por derechos de autor, como lo son música, vídeo o software. Para las
productoras discográficas y cinematográficas este intercambio es considerado como ilícito,
punto en el que muchos usuarios no concuerdan o del que no están conscientes. De este
modo, al hacerse populares los programas P2P, se originó una lucha entre los partidarios de la
idea de que la propiedad intelectual es un medio para incentivar la creación e innovación y los
que creen que el derecho de autor es demasiado rígido e impone una barrera a la creatividad
artística.
Uno de los principales factores que propicia la piratería (distribución no autorizada de copias
de material con derechos de autor) es que los archivos en formato digital se pueden copiar
rápidamente con una calidad idéntica a la del original. Si a la facilidad de realizar copias de alta
calidad se le agrega la facilidad y conveniencia con que se distribuye material digital usando
programas P2P, queda claro que las discográficas y cinematográficas enfrentan un serio
problema para proteger sus obras contra la piratería.
Un intento de lograr dicha protección contra la piratería es DRM (digital rights management),
sin embargo su uso generó más polémica, a tal grado que iTunes renunció a su uso a inicios del
2009 (puedes ver la historia original en inglés aquí).
Si quieres obtener música y películas a precios razonables, o bien quieres adquirir una canción
sin pagar por el disco completo, existen varias compañías con las que puedes hacerlo de forma
legal, sin verte en problemas potenciales de derechos de autor y sin exponer tu computadora a
programas que pudieran instalar spyware o malware.
4. Métodos de piratería de software
Falsificación
Este tipo de piratería consiste en la duplicación, distribución y/o venta ilegales de material con
propiedad registrada, imitando el producto protegido por derechos de autor. En el caso del
software en paquete, es habitual encontrar copias falsificadas de los discos compactos que
incluyen programas de software y embalaje, manuales, acuerdos de licencia, etiquetas,
tarjetas de registro y funciones de seguridad.
Piratería en Internet
Se produce cuando se descarga software de Internet. Para las compras de software en línea se
aplican las mismas normas de compra que para el software en formato de disco compacto.
Entre las técnicas habituales de piratería en Internet, se encuentran:
Sitios web que ponen software a disposición para su descarga gratuita o a cambio de otro
software.
Sitios web de subastas en Internet que ofrecen software falsificado o software fuera del canal.
Redes de par a par que permiten la transferencia no autorizada de programas con propiedad
registrada.
Piratería de usuario final
Se produce cuando un individuo reproduce copias de software sin autorización. Esto incluye:
Utilizar una copia con licencia para instalar un programa en varios equipos.
Copiar discos para la instalación o la distribución.
Aprovechar ofertas de actualización sin tener una copia auténtica de la versión a actualizar.
Comprar software Académico u otro software restringido o que no esté a la venta sin una
licencia adecuada.
Intercambiar discos dentro o fuera del lugar de trabajo.
Uso excesivo del servidor cliente
Este tipo de piratería se produce cuando demasiados usuarios de una red usan al mismo
tiempo una copia central de un programa. Si usted tiene una red de área local e instala
programas en el servidor para que los utilicen varias personas, debe estar seguro de que su
licencia le permite hacerlo. Si la cantidad de usuarios de la red supera la cantidad de usuarios
que permite la licencia, eso es "uso excesivo".
Carga del disco duro
Se produce cuando una empresa vende equipos nuevos con copias de software ilegales en los
discos duros para hacer más atractiva la compra de los equipos.
5. Piratería en área de entretenimiento
Piratería musical
Un estudio publicado por la ComisiónEuropea afirma que la piratería de música en Internet no
afecta negativamente a las ventas en los canales de pago o legales. Es más, los investigadores
aseguran que hay discos que no se venderían legalmente si no estuvieran también disponibles
de forma ilegal a modo de prueba.
Los investigadores encontraron que la piratería en general no tiene un efecto negativo en las
ventas de música, sino todo lo contrario. Como afirma el estudio: "Parece que la mayoría de la
música que se consume ilícitamente por los individuos de la muestra no se habría comprado si
no estuviera disponible en los sitios web de descarga ilegal".
Piratería de la televisión digital
Canal + fue la primera, ahora el fenómeno se está extendiendo en Digital + y en las televisiones
por cable (R, entre otras).
Hay tarjetas piratas aunque el coste de este es muy caro ya que tienes que tener una antena
especial y las tarjetas piratas no las hace cualquiera.
Piratería de videojuegos
La piratería en los videojuegos es por así decirlo un gran problema para las compañías
desarrolladoras de juegos; ya que un gran porcentaje de sus ventas se ve opacada por la
piratería. Pero no obstante no es problema para las compañías que venden las consolas ya que
como todos sabemos y más de alguno de nosotros lo hemos hecho (me incluyo); que
compramos nuestra consola nada más porque se le puede poner chip y vivimos de los juegos
piratas. Bueno a continuación les daré mi noble opinión del tema.
Todo empezó por el año 2000 más o menos cuando la mítica PLAY STATION trajo una nueva
visión e inclusión al mundo de los videojuegos; y que por alguna razón como siempre aquí en
México nos llegaba la consola súper cara y los juegos también súper caros (que de por si eran
muy pocos y te los tenias que ir a comprar a Tijuana); comprar en sus tiempos un juego de 64 o
PS era como comprar hoy en día un juego de ps3, WII o XBOX, pero agraciadamente y no
obstante por lo difícil que era comprar los juegos apareció el magnífico chip, el cual nos daba la
posibilidad de jugar copias. Cosa que muchos hicimos si no es que la mayoría yo incluido.
Aunque no estaba de más probar el juego en pirata y después comprarlo en original así ya te
dabas cuenta que el juego sí valía la pena. Aunque más de uno de nosotros teníamos familia en
EU o amigos a los que les podíamos encargar juegos y ahorrarnos un dineral (cosa que aun
pasa actualmente).
No obstante pasamos a la siguiente generación y pasó lo mismo con el GAMECUBE, PS2 y
DREAMCAST; y actualmente igual con el WII, XBOX 360 y en parte la PS3. ¿Pero porque la
piratería tiene tanto auge?, ultimadamente hoy en día los juegos siguen estando caros, los
precios en México siguen siendo elevados, siendo que en EU están a mitad de precio de lo que
cuestan aquí.
Pero mi definición es esta. Si las desarrolladoras de juegos ven al país como mercado, y ellos
tienen el poder como para distribuir sus juegos en nuestro país y así poder bajar el costo del
mismo al pasar por más de 10 vendedores antes de llegar al local donde compras el juego.
¿Porque no hacerlo?, todos sabemos que la industria de los videojuegos es un gran negocio y
todos queremos formar parte de ella.
Actualmente formamos parte del mercado ya que muchos títulos vienen en idioma español ya
por fin estamos en el mapa cosa que no pasaba antes, pero aun los precios son elevados y esto
ayuda a que la piratería siga existiendo, en mi experiencia GAMER he tenido el privilegio de
comprarme mis títulos originales o de perdis esperarme unos meses a que baje de precio,
aunque también he jugado piratas ustedes saben juegos que solo llegan a EU o que solo
salieron en Japón. Como ICO que estaba súper cañón para hallarlo en original en aquellos
tiempos.
Yo creo que si los juegos llegaran con un precio similar al de EU o Europa no digo que el mismo
porque todos sabemos que se gasta en transporte y distribución. Pues todos seriamos felices y
se acabaría la piratería ya que todos podríamos tener la posibilidad de obtener los títulos a un
precio accesible.
Luego que porque las desarrolladoras de juegos se quejan de que tal titulo que fue muy bueno
no se vendió tanto como esperaban, pero todo por la piratería y a cada acción siempre hay una
reacción, y llega la consecuencia porque luego ya sacan nuevas versiones de firmware,
cambian el hardware de la consola para que no lo puedas alterar, pero a fin de cuentas si los
precios siguen así de elevados para nuestro país la piratería nunca se va a acabar.
Bueno esa es mi pequeña opinión, que solo es una pequeña parte del tema porque es bastante
extenso y que es parte de mi experiencia con los videojuegos, me despido y espero que les
guste. Y que más de alguno este de mi lado y crea que los precios de los videojuegos deberían
de disminuir para poder disfrutar más de este gran mundo de entretenimiento.
6. La ley frente a la piratería
Antes que nada, vamos a dejar claro lo que dice la ley española al respecto:
Descargar música o películas es legal gracias a la copia privada siempre que se cumplan estos
requisitos:
• Que sea para uso personal, no para revender el archivo.
• Que la copia no se use para exhibirla en público
• Que la copia provenga de un ejemplar adquirido legalmente - hay discusión
sobre si el p2p encaja en esto o no, en principio es irrelevante ya que sin
ánimo de lucro no hay problema alguno.
Para compensar esto, se establece un canon compensatorio. El derecho es claro en esto: si
quieres permitir la descarga de archivos has de poner un canon (Directiva 29/2001/CEE). Si
quitas el canon, la descarga de archivos es ilegal.
Solo puedes descargar programas de ordenador o bases de datos si has comprado la licencia
de uso, es lo que se conoce como copia de seguridad.
No es legal compartir o distribuir archivos si se saca un provecho.
Copiar o distribuir archivos con derechos de autor para ganar dinero, dañando a los intereses
de otro (autor/distribuidor) está penado con cárcel de 6 meses a 2 años.
7. Pérdidas económicas
IMPACTODE LACRISISECONÓMICA
La crisis ha frenado el uso del software legal, con menos unidades compradas a nivel mundial
en 2012 que en 2009. Sin embargo, los consumidores siguieron gastando en PCs y software a
pesar de la débil economía. Los envíos a consumidores aumentaron un 17%, mientras que los
envíos a empresas, gobiernos y escuelas disminuyeron un 15%. Más de la mitad de los PCs
nuevos enviados fueron a consumidores. Además, los consumidores fueron mucho más activos
instalando software nuevo que las empresas, gobiernos o escuelas.
Más de tres cuartos de todo el software enviado en 2010 fue a los consumidores.
Este cambio en el mercado del software tiene un impacto en la piratería, ya que las tasas de
piratería son generalmente. Lo que llama la atención es que el incremento en las compras por
consumidores y el uso del software no supusierondescenso de las tasas de piratería en muchos
países.
Finalmente, debido a que la crisis ralentizó los envíos de nuevos equipos, aumentó el uso de
software en PCs viejos en comparación con los nuevos. IDC señala que la piratería es
generalmente más elevada en el software instalado en computadoras viejas que en las nuevas.
En resumen, la crisis condujo todas las dinámicas del mercado hacía una tasa mayor de
piratería.
8. Alternativas para combatir la piratería
Seguridad en Internet
Hoy en día, muchos usuarios no confían en la seguridad del Internet. Pues temen que alguien
pueda conseguir el número de su tarjeta de crédito mediante el uso de la Red.
Ya que muchas personas temen que otros descubran su código de acceso de la cuenta del
banco y entonces transferir fondos a la cuenta del hurtador. Las agencias de gobierno y los
bancos tienen gran preocupación en dar información confidencial a personas no autorizadas.
Las corporaciones también se preocupan en dar información a los empleados, quienes no
están autorizados al acceso de esa información o quien trata de curiosear sobre una persona o
empleado. Las organizaciones se preocupan que sus competidores tengan conocimiento sobre
información patentada que pueda dañarlos.
Aunque los consumidores tienden a agrupar sus intereses juntos por debajo del término de la
seguridad general, hay realmente varias partes de la seguridad que confunden. La Seguridad
significa guardar "algo seguro ". "Algo" puede ser un objeto, tal como un secreto, mensaje,
aplicación, archivo, sistema o una comunicación interactiva. "Seguro" los medios son
protegidos desde el acceso, el uso o alteración no autorizada.
Para guardar objetos seguros, es necesario lo siguiente
La promesa de identidad, es decir la prevención de suplantaciones, que se garantice que quien
firma un mensaje es realmente quien dice ser.
La autorización, la privacidad o confidencialidad, es el más obvio del aspecto y se refiere a que
la información solo puede ser conocida por individuos autorizados. Existen infinidad de
posibles ataques contra la privacidad, especialmente en la comunicación de los datos. La
transmisión a través de un medio presenta múltiples oportunidades para ser interceptada y
copiada: las líneas "pinchadas" la intercepción o recepción electromagnética no autorizada o la
simple intrusión directa en los equipos donde la información está físicamente almacenada.
La integridad de datos, La integridad se refiere a la seguridad de que una información no ha
sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en
su propio equipo de origen. Es un riesgo común que el atacante al no poder descifrar un
paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre.
La disponibilidad de la información, se refiere a la seguridad que la información pueda ser
recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por
ataque doloso, mala operación accidental o de robo o de fuerza mayor.
No rechazo (la protección contra alguien que niega que ellos originaron la comunicación o
datos).
Controles de acceso, esto es quien tiene autorización y quien no para acceder a una pieza de
información determinada.
Son los requerimientos básicos para la seguridad, que deben proveerse de una manera
confiable. Los requerimientos cambian ligeramente, dependiendo de lo que se está asegurado.
La importancia de lo que se está asegurando y el riesgo potencial involucra en dejar uno de
estos requerimientos o tener que forzar niveles más altos de seguridad. Estos no son
simplemente requerimientos para el mundo de la red, sino también para el mundo físico. Estos
intereses no son exclusivos de Internet. La autenticación y el asegurar los objetos es una parte
de nuestra vida diaria.
La comprensión de los elementos de seguridad y como ellos trabajan en el mundo físico,
puede ayudar para explicar cómo estos requerimientos se encuentran en el mundo de la red y
dónde se sitúan las dificultades.
Medidas de seguridad de la red
Existen numerosas técnicas para proteger la integridad de los sistemas. Lo primero que se
debe hacer es diseñar una política de seguridad. En ella, definir quiénes tienen acceso a las
diferentes partes de la red, poner protecciones con contraseñas adecuadas a todas las
cuentas, y preocuparse de hacerlas cambiar periódicamente (Evitar las passwords "por
defecto" o demasiado claras).
Firewall
Existen muchas y muy potentes herramientas de cara a la seguridad de una red
informática. Una de las maneras drásticas de no tener invasores es la de poner
murallas. Los mecanismos más usados para la protección de la red interna de otras
externas son los firewalls o cortafuegos. Estos tienen muchas aplicaciones, entre las
más usadas está:
Packet filter (filtro de paquetes). Se basa en el tratamiento de los paquetes IP a los que
aplica unas reglas de filtrado que le permiten discriminar el tráfico según nuestras
indicaciones.
El desarrollo de una política de seguridad comprende la identificación de los activos
organizativos, evaluación de amenazas potenciales, la evaluación del riesgo,
implementación de las herramientas y tecnologías disponibles para hacer frente a los
riesgos, y el desarrollo de una política de uso. Debe crearse un procedimiento de
auditoría que revise el uso de la red y servidores de forma periódica.
Identificación de los activos organizativos: Consiste en la creación de una lista de todas
las cosas que precisen protección.
Por ejemplo:
Hardware: ordenadores y equipos de telecomunicación
Software: programas fuente, utilidades, programas de diagnóstico, sistemas
operativos, programas de comunicaciones.
Datos: copias de seguridad, registros de auditoría, bases de datos.
Valoración del riesgo:
Conlleva la determinación de lo que se necesita proteger. No es más que el proceso de
examinar todos los riesgos, y valorarlos por niveles de seguridad.
Medidas de seguridad
La red es totalmente pública y abierta, los paquetes pasan por máquinas de las que no
se tiene conocimiento y a las que puede tener acceso la gente que le guste husmear el
tráfico de la red.
Política de seguridad.
Proveer acceso a los servicios de la red de una empresa y proveer acceso al mundo
exterior a través de la organización, da al personal e institución muchos beneficios. Sin
embargo, a mayor acceso que se provea, mayor es el peligro de que alguien explote lo
que resulta del incremento de vulnerabilidad.
De hecho, cada vez que se añade un nuevo sistema, acceso de red o aplicación se
agregan vulnerabilidades potenciales y aumenta la mayor dificultad y complejidad de
la protección. Sin embargo, si se está dispuesto a enfrentar realmente los riesgos, es
posible cosechar los beneficios de mayor acceso mientras se minimizan los obstáculos.
Para lograr esto, se necesitará un plan complejo, así como los recursos para ejecutarlo.
También se debe tener un conocimiento detallado de los riesgos que pueden ocurrir
en todos los lugares posibles, así como las medidas que pueden ser tomadas para
protegerlos.
En algunos aspectos, esto puede parecer una carga abrumadora, y podría muy bien
serlo, especialmente en organizaciones pequeñas que no tienen personal experto en
todos los temas. Alguien podría estar tentado para contratar un consultor de seguridad
y hacerlo con él; aunque esto puede ser una buena manera para outsourcing, todavía
necesita saber lo suficiente y observar la honestidad del consultor. Después de todo, se
le va a confiar a ellos los bienes más importantes de la organización.
Para asegurar una red adecuadamente, no solamente se necesita un profundo
entendimiento de las características técnicas de los protocolos de red, sistemas
operativos y aplicacionesque son controladas, sino también lo envolvente al
planeamiento. El plan es el primer paso y es la base para asegurar que todas las bases
sean cubiertas.
Elaborar la política de seguridad no es una tarea trivial. Ello no solamente requiere que
el personal técnico comprenda todas las vulnerabilidades que están involucradas,
también requiere que ellos se comuniquen efectivamente con la gerencia. La gerencia
debe decidir finalmente cuánto riesgo debe ser tomado con el activo de la compañía, y
cuánto se debería gastar en ambos, en euros e inconvenientes, a fin de minimizar los
riesgos. Existen numerosas técnicas para proteger la integridad de los sistemas. Lo
primero que se debe hacer es diseñar una política de seguridad. En ella, definir quiénes
tienen acceso a las diferentes partes de la red, poner protecciones con contraseñas
adecuadas a todas las cuentas, y preocuparse de hacerlas cambiar periódicamente.
9. Movimientos antipiratería
BSA (Business Software Alliance)
Se trata de la organización más importante porque grandes empresas del sector de la
informática (como Microsoft, Adobe o Symantec)la forman.
La BSA (Business Software Alliance) es una entidad que agrupa a las principales empresas
productoras de programas de computadoras.
El principal objetivo de la BSA es promover un mundo digital legal y seguro. Para esto, de
manera directa o a través de sus empresas miembros, trabaja conjuntamente con autoridades
gubernamentales en la lucha contra una de las prácticas que atenta contra el desarrollo
económico e intelectual: la piratería.
Las tecnologías de la información y la comunicación (TIC) han sido uno de los principales
aceleradores del conocimiento humano en los últimos tiempos. Han permitido que millones de
personas alrededor del mundo tengan acceso a todo tipo de información y herramientas, que
hace un par de décadas atrás se podía considerar como algo exclusivo para unos pocos.
Dado que la educación es el pilar fundamental para el desarrollo sostenible de nuestra
sociedad, son las instituciones académicas las llamadas a dar el ejemplo en su función de
líderes de opinión y formadores de valores. Estas nuevas generaciones tendrán la
responsabilidad del desarrollo económico y social basado en los principios del respeto de los
derechos de propiedad intelectual.
La piratería, en todas sus formas, no es únicamente una violación al esfuerzo intelectual de un
tercero (sea individual o colectivo), sino que también es una actitud que desacelera el
desarrollo de nuestro país ya que:
-Desincentiva la inversión local y extranjera;
-Desmotiva la creación de fuentes de trabajos mejor remunerados; y
-Desestimula la creatividad de artistas y desarrolladores locales.
-Es por ello que la BSA está realizando una campaña de asesoramiento y legalización voluntaria
de software denominada "Evite Riesgos, Use Software Legal". Creen que es importante que las
instituciones académicas sean también conocedoras de los riesgos inminentes que acarrea el
uso de software pirata:
-Realizan diversos esfuerzos para frenar el crecimiento de la piratería poniendo en marcha
programas educativos e iniciativas de políticas públicas.
CAAST (Canadian Alliance Against Software Theft).
Facilita información a los diversos grupos y a empresas contra la piratería y sus
implicaciones,es un grupo comercial canadiense afiliado a la Business Software
Alliance.Su objetivoconsiste en "reducir la piratería de software en Canadá a través de
la educación, las políticas públicas y el cumplimiento".
FAST (Federation Against Software Theft).
Fue la primera organización para los derechos de la propiedad intelectual, es
una organización sin fines de lucro, creada en 1984 con el objetivo de eliminar
la infracción de derechos de autor de software en el Reino Unido. RÁPIDO fue la
primera del mundo contra la piratería organización para trabajar en la protección de
los derechos de autor de los editores de software. Inicialmente se concentra en
cabildear parlamento para revisar Ley de Propiedad Intelectual, FAST también procesa
a organizaciones e individuos en caso de infracción de derechos de autor en nombre
de sus miembros y da publicidad a las sanciones legales y de seguridad de los riesgos.
Antes del acuerdo con FAST, inversores de Software fueron una organización sin fines
de lucro limitada por garantía, con la misión de apoyar y promover el profesionalismo
en software de gestión de activos y gestión de activos de TI relacionados, para que las
personas y las organizaciones para mejorar la efectividad y eficiencia.
SIIA (Software & Information Industry Association).
Protege la propiedad intelectual de sus miembros. Es una empresa con gran influencia
porque trabaja con las principales productoras y distribuidoras del mundo,es una
asociación comercial en los Estados Unidos. La organización defiende los intereses del
gremio frente a los legisladores y realiza investigaciones, encuestas y eventos para
generar consciencia en el gobierno sobre los intereses del gremio de productores de
software.
Las actividades de la SIIA están enfocadas hacia las relaciones gubernamentales,
desarrollo de negocios, educación corporativa y protección de la propiedad intelectual
en compañías que tienen productos y servicios relacionados con el software.
La SIIA contiene seis divisiones. Política Pública, Anti-piratería, Software, Contenido,
Educación, y Servicios de Información Financiera.
10. Microsoft y la piratería
La guerra continúa. Una lucha sin cuartel sigue siendo prioritaria en Microsoft para eliminar las
copias piratas de Windows.
La nueva estrategia que plantearon consiste en el Proceso de autentificación, obligatorio para
todos aquellos usuarios que deseen tener acceso a las actualizaciones de software, descargas y
mejoras de seguridad.
Por tanto Microsoft pide a los usuarios de Windows que verifiquen que su copia sea verdadera
o no podrán recibir dichas actualizaciones y mejoras de seguridad.
Se estima que el 90 por ciento de los computadores personales del mundo, utiliza en estos
momentos la última versión de Windows 7. Los usuarios deberán bajo esta nueva política,
probar, mediante un nuevo programa de verificación, que su copia fue obtenida legítimamente
y de esa manera obtener "una gran fiabilidad, acceso más rápido a las actualizaciones y
enriquecerse con experiencias de los usuarios".
En un comunicado dado por la compañía, indican que la iniciativa “Windows Genuine
Advantage” aún permitirá a los usuarios con copias piratas de Windows el conseguir algunas
actualizaciones, como parches de seguridad, pero no podrán acceder a los valores añadidos.
Microsoft agregó además que el programa piloto de autentificación para usuarios ingleses
(que incluye 20 idiomas más) y han propuesto una campaña para atraer más usuarios a la
prueba, donde ofrecen descargas y software adicional, además de descuentos en juegos y
servicios on-line.
La guerra contra la piratería se extiende además a China, Noruega y la República Checa, donde
es más frecuente el uso de software pirata debido a los descuentos que reciben los usuarios
por éste tipo de copias de Windows.
Microsoft responde a esto con la propuesta de que, "A estos clientes se les ofrecerá una
versión auténtica de Windows a un precio reducido".
Las acciones contra la piratería que estarán imponiendo se derivan de que las copias piratas
han costado pérdidas en los ingresos de la compañía por miles de millones de dólares,
representando una gran parte de los ingresos de Microsoft.
11. Conclusiones ¿Qué pasara en el futuro?
Como todos sabemos la piratería informática (cualquier piratería), es ilegal, pero también sabemos que
las obras informáticas, como así también las demás obras, son de precios muy elevados para nosotros
los consumidores.
Esto se debe a que las empresas que producen estas obras, se ven obligados a subir sus precios para
poder amortizar sus gastos y sus ganancias planeadas.
Entonces, al parecer, esto es un cuento de nunca acabar, porque, cuanto más se “piratee” estas obras,
más caras serán.
Es algo en que la sociedad cibernética debe reflexionar ya que estas industrias son las que mantienen
con vida su gran "Internet" por lo cual si no se soluciona este problema, veremos muchas empresas y
artistas en banca rota.
Entonces, la piratería es mala, pero los precios son altos, ¿qué debemos hacer?
Ante todo debemos tener en cuenta principalmente este punto: ES ILEGAL.
Referencia bibliográfica
-BSA
-Wikipedia
-Monografías
-Páginas anónimas
Agradecimientos:
-Internet
-A los profesores por la insistencia, apoyo y
constancia
-A mi tutor que aunque no nos hemos llevado muy
bien.
-En general a todo el claustro y todo el que lea esta
tesis

Weitere ähnliche Inhalte

Andere mochten auch

Comprender al estudiante con síndromede asperger
Comprender al estudiante con síndromede aspergerComprender al estudiante con síndromede asperger
Comprender al estudiante con síndromede aspergerMarta Montoro
 
Administração de materiais
Administração de materiaisAdministração de materiais
Administração de materiaisafpinto
 
1697009815.antimicrobiano ma al 2011
1697009815.antimicrobiano ma al 20111697009815.antimicrobiano ma al 2011
1697009815.antimicrobiano ma al 2011Melissa Taboada Noe
 
Levels of Organization Review
Levels of Organization ReviewLevels of Organization Review
Levels of Organization Reviewcjunsay
 
2planeacion argumentada para imprimir.docz
2planeacion argumentada para imprimir.docz2planeacion argumentada para imprimir.docz
2planeacion argumentada para imprimir.doczIsmael Chacon Valdez
 
Las técnicas de verificación y control de mercancías diapositivas
Las técnicas de verificación y control de mercancías diapositivasLas técnicas de verificación y control de mercancías diapositivas
Las técnicas de verificación y control de mercancías diapositivasDerly ♥
 
Decreto Legislativo N° 1232 - Modificación diversos artículos y disposiciones...
Decreto Legislativo N° 1232 - Modificación diversos artículos y disposiciones...Decreto Legislativo N° 1232 - Modificación diversos artículos y disposiciones...
Decreto Legislativo N° 1232 - Modificación diversos artículos y disposiciones...Rooswelth Gerardo Zavaleta Benites
 
Nuevo p de_g.
Nuevo p de_g.Nuevo p de_g.
Nuevo p de_g.mipasquau
 
Revolução Cubana
Revolução CubanaRevolução Cubana
Revolução CubanaRobert Plant
 
Facts about marijuana
Facts about marijuanaFacts about marijuana
Facts about marijuanaweedlynx
 

Andere mochten auch (20)

Comprender al estudiante con síndromede asperger
Comprender al estudiante con síndromede aspergerComprender al estudiante con síndromede asperger
Comprender al estudiante con síndromede asperger
 
Administração de materiais
Administração de materiaisAdministração de materiais
Administração de materiais
 
Revista
RevistaRevista
Revista
 
1697009815.antimicrobiano ma al 2011
1697009815.antimicrobiano ma al 20111697009815.antimicrobiano ma al 2011
1697009815.antimicrobiano ma al 2011
 
El tacto
El tactoEl tacto
El tacto
 
Proyecto paquini
Proyecto paquiniProyecto paquini
Proyecto paquini
 
Revolução cubana
Revolução cubanaRevolução cubana
Revolução cubana
 
Levels of Organization Review
Levels of Organization ReviewLevels of Organization Review
Levels of Organization Review
 
2101010090102
21010100901022101010090102
2101010090102
 
2planeacion argumentada para imprimir.docz
2planeacion argumentada para imprimir.docz2planeacion argumentada para imprimir.docz
2planeacion argumentada para imprimir.docz
 
Las técnicas de verificación y control de mercancías diapositivas
Las técnicas de verificación y control de mercancías diapositivasLas técnicas de verificación y control de mercancías diapositivas
Las técnicas de verificación y control de mercancías diapositivas
 
Decreto Legislativo N° 1232 - Modificación diversos artículos y disposiciones...
Decreto Legislativo N° 1232 - Modificación diversos artículos y disposiciones...Decreto Legislativo N° 1232 - Modificación diversos artículos y disposiciones...
Decreto Legislativo N° 1232 - Modificación diversos artículos y disposiciones...
 
Nuevo p de_g.
Nuevo p de_g.Nuevo p de_g.
Nuevo p de_g.
 
Gp04.riesgos
Gp04.riesgosGp04.riesgos
Gp04.riesgos
 
Proyecto paquini
Proyecto paquiniProyecto paquini
Proyecto paquini
 
Revolução Cubana
Revolução CubanaRevolução Cubana
Revolução Cubana
 
Resumo da Disciplina Psicolinguística
Resumo da Disciplina PsicolinguísticaResumo da Disciplina Psicolinguística
Resumo da Disciplina Psicolinguística
 
Alarma
AlarmaAlarma
Alarma
 
Macroeconomía 45
Macroeconomía 45Macroeconomía 45
Macroeconomía 45
 
Facts about marijuana
Facts about marijuanaFacts about marijuana
Facts about marijuana
 

Ähnlich wie La buena tesis

Ähnlich wie La buena tesis (20)

Ensayo1
Ensayo1Ensayo1
Ensayo1
 
La piratería
La pirateríaLa piratería
La piratería
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Pirateria
PirateriaPirateria
Pirateria
 
Pirateria
PirateriaPirateria
Pirateria
 
La PirateríA
La PirateríALa PirateríA
La PirateríA
 
La Pirateria
La PirateriaLa Pirateria
La Pirateria
 
PIRATERIA EN INTERNET
PIRATERIA EN INTERNETPIRATERIA EN INTERNET
PIRATERIA EN INTERNET
 
La Pirateria En Internet
La Pirateria  En InternetLa Pirateria  En Internet
La Pirateria En Internet
 
Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informatico
 
Graciela B. Lobos. Diapositiva
Graciela B. Lobos. DiapositivaGraciela B. Lobos. Diapositiva
Graciela B. Lobos. Diapositiva
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
La piratería en kkaeb song
La piratería en kkaeb songLa piratería en kkaeb song
La piratería en kkaeb song
 
Redes P2P y Piratería (presentacion)
Redes P2P y Piratería (presentacion)Redes P2P y Piratería (presentacion)
Redes P2P y Piratería (presentacion)
 
Plan antipirateria
Plan antipirateriaPlan antipirateria
Plan antipirateria
 
Trabajo derecho-informatico 2
Trabajo derecho-informatico 2Trabajo derecho-informatico 2
Trabajo derecho-informatico 2
 
Belu..Mapas
Belu..MapasBelu..Mapas
Belu..Mapas
 
13913 10646 Source
13913 10646 Source13913 10646 Source
13913 10646 Source
 
Universidad privada de tacna 22222222
Universidad privada de tacna 22222222Universidad privada de tacna 22222222
Universidad privada de tacna 22222222
 
LEY SOPA Y PIPA
LEY SOPA Y PIPALEY SOPA Y PIPA
LEY SOPA Y PIPA
 

Kürzlich hochgeladen

Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888ElianaValencia28
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdflauralizcano0319
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaElizabethLpezSoto
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfJoseAlejandroPerezBa
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalEmanuelCastro64
 

Kürzlich hochgeladen (20)

Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestría
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamental
 

La buena tesis

  • 1. Frase: La piratería ¿es buena o es mala? Alumno: Ramsés-M. Medina Pérez Tutor: Roberto Medrano Sania
  • 2. La piratería ¿es buena o es mala?
  • 3.
  • 4. Índice Introducción 1. La piratería 2. Tipos de piratería 3. Las redes P-2-P 4. Métodos de piratería de software 5. Piratería en la industria del entretenimiento 6. La ley frente a la piratería 7. Pérdidas económicas 8. Alternativas para combatirla 9. Movimientos antipiratería 10. Microsoft y la piratería 11. Conclusiones (¿Qué pasará en el futuro?)
  • 5.
  • 6. Introducción: ¿Por qué he elegido este tema? He elegido este tema porque pienso que: ¿Qué sentido tiene arruinar a la gente con software caro, si pirateando la vida es más barata y rápida? También tengo k pensar en los afectados, que esto les perjudica de manera que pierden dinero. Pero por otra parte también se benefician los propietarios de software ya que se dan a conocer a mayor nivel, y se venden más productos en menos tiempo. ¿Qué pretendo? Yo pretendo que esta tesis influya en los propietarios de las empresas de software de manera que se conciencien de las personas, que si no tienen casi ni para el ordenador que mismamente tienen, ¿cómo van a adquirir pagando software legal pagando una cantidad casi de robo?. Ahí la cuestión, yo opino que deberían de rebajar más los precios para que la gente no tuviera que obtener software gratis, ilegal, y de baja calidad. Aunque en esta sociedad de hoy en día, por tener más narices uno que el otro, si bajaran el precio del software tanto como lo podría ser el alimento, se lo descargarían igualmente de tal manera que no serviría de nada. ¿Cómo lo voy a realizar? Voy a recoger información en diferentes páginas de Internet, que se verán reflejadas en la bibliografía.
  • 7. 1 . ¿ Q u é e s u n p i r a t a i n f o r m á t i c o ? Antes de todo hay que entender la diferencia entre un pirata informático y un hacker, ya que normalmente se suele entender que es lo mismo y no lo son: 1.- Hacker -Un hacker, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. -Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, “los salvadores”. -Aquellos que depuran y arreglan errores en los sistemas. -Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionada con las operaciones de computadora, redes, seguridad, etc. -Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario. 2.- Piratas Informáticos -También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking para adquirir o apropiarse de cosas ilegalmente. EN POCOS TÉRMINOS, LOS HACKERS CONTRUYEN MIENTRAS QUE LOS CRACKERS O PIRATAS INFORMATICOS DESTRUYEN Teniendo en cuenta la diferencia, los piratas informáticos son la causa de los precios altos de las empresas de software y la facilidad de como adquirirlos ilegalmente. Son los responsables de según las empresas, las grandesquejas, la perdición y el quiebro de éstas.
  • 8. 2 . T i p o s d e p i r a t e r í a Piratería de software La piratería de software es la que se realiza perjudicando a los distintos programas informáticos y sistemas operativos. Muchos programas legales son “crackeados” para su uso gratuito; se generar números de serie mediante programas realizados por los llamados “crackers” o distintos “parches” (patchs) que se aplican a los programas para ser usados libremente sin haberlos adquirido de forma legal y con la licencia correspondiente. El uso de programas adulterados o ilegales, es mucho más común que el uso de programas legales, sobre todo en las computadoras domésticas que son clones. Actualmente, las notebooks vienen con programas con licencia legal, y es menos común que, por ejemplo, tengan un sistema operativo sin licencia. El mercado de software legal fue altamente afectado por la piratería durante los últimos años. Según el “Séptimo Estudio sobre Software Ilegal”: - En el 2010 el 55% del software en el mundo era ilegal - En el 2012 aumentó, llegando a un 70% - La tasa promedio mundial en el 2003 era del 43%, mucho menor que en la actualidad. - Tan solo un 30% del software actual, es legítimo. Argentina se ubica entre los tres primeros países con mayores pérdidas en el sector de software. Se estima una cantidad de 645.000.000 de dólares al año de pérdida.
  • 9. Piratería de música La piratería en la música es la que se realiza mediante la copia ilegal de CDs y DVDs y otros medios de almacenamiento, con el fin de lucrar, de obtener una ganancia. Mucha gente obtiene discos ilegales en la calle, o pide a un tercero que se los baje de Internet, con el argumento de que los originales son muy caros. Esto ha afectado mucho a los músicos, uno lo escucha normalmente en los programas de radio, en blogs de Internet, y en otros medios como la televisión. Hoy en día a los artistas les son más rentables los shows en vivo que la venta de discos o DVDs, a causa de la creciente copia ilegal de los mismos. Muchos, de hecho, optan por distribuir sus discos gratuitamente por Internet, para poder lograr mayor difusión y mayor presencia en los “en vivo”.Los mismos han tenido que adaptarse a esto, debido a la decreciente venta de discos, mucho menor que en los 80’ o 90’. A pesar de las quejas o los mensajes que dan en sus shows, no han podido frenar éste fenómeno. Según la industria de la música, en nuestro país se adquieren ilegalmente unos 26 millones de discos, alcanzando una pérdida superior a millones y millones de €.
  • 10. Piratería de videojuegos En cuanto a la piratería en los videojuegos, se podría decir que es el sector menos afectado, debido a la cantidad de dispositivos, consolas y medios físicos con el que cuentan los mismos. Sin embargo, hubo y hay piratería en este sector. El sector de los videojuegos desde el año 2006 es el único que ha ido reduciendo sus pérdidas en comparación con los otros sectores audiovisuales -cine y música-, según la Federación para la Protección de la Propiedad Intelectual de la Obra Audiovisual (FAP). Desde hace pocos años el mundo de los videojuegos está viviendo una importante revolución: juegos que se manejan con un volante, una guitarra, una cámara que permite al jugador aparecer en el juego como personaje, unos micrófonos para cantar e incluso una báscula para hacer deporte son sólo algunos de los curiosos periféricos que obligan a los usuarios a adquirir productos originales, según comercios dedicados al sector audiovisual. Además, Internet permite ampliar las funciones de los títulos a través de actualizaciones y complementos que, en muchas ocasiones, son gratuitos, y el único requisito es tener el título original para que desde las plataformas ‘online’ no te anulen la consola, y a través de una clave acceder a esos contenidos especiales a los que no se puede llegar con una copia pirata, según los vendedores especialistas en videojuegos”. Igualmente, la piratería ha afectado a la venta de títulos. Muchas consolas de nuestro país están “chipeadas”, es decir, se les coloca un chip especial en el hardware para que se puedan leer títulos copiados, no originales. La empresa Microsoft, por ejemplo, con su consola X-box, ha tomado la medida de no dejar jugar en línea a las personas que tienen estas consolas con títulos ilegales. De ésta forma, fuerzan a los usuarios de X-box a que adquieran títulos originales, y dejen de modificar las consolas; de otra forma no podrán disfrutar del juego online y la empresa les bloqueará la consola si lo intentan. Igualmente la venta de consolas sigue estando, al igual que la venta de insumos, como Joysticks, guitarras, y otros insumos, siendo menor la afección sufrida por la piratería. Muchos creen que con el lanzamiento de títulos en formato blue-ray la piratería terminaría pronto, debido a lo costoso que sería realizar una copia.
  • 11. Piratería de películas Éste sería el tema al que más apunta ésta investigación, puesto que es el que más ha crecido en los últimos años, al menos en nuestro país, debido a que la mayoría de las personas ve películas o series. La piratería en las películas, al igual que en la música, se ha hecho muy común en las personas, uno lo ve en los pequeños puestos en las veredas del centro de las ciudades. La gente compra sin ningún remordimiento, es algo que ya se ha instaurado y es común. Según el diario La Nación, en nuestro país el 68 por ciento de las reproducciones son ilegales y la industria, el cine y los videoclubes han sufrido consecuencias serias. Los puestos de la calle ofrecen los últimos estrenos que aún están en el cine, y a un costo reducido, pero la calidad no es la misma, es mucho inferior. La mayoría de las películas que se venden en estos puestos vienen comprimidas en un solo dvd, en una calidad pésima, o cuándo no, grabadas por una cámara en una sala de cine. Otras personas consiguen las películas en Internet, mediante foros como “Taringa!”, en el que se comparten las mismas de forma gratuita y muy fácil, y en muchos casos, conservan la misma calidad que la versión original. Muchos videoclubs, como la red Blockbuster, alquilan películas originales, a un precio más o menos razonable, pero muchas personas prefieren no realizar éste gasto. El diario La Nación afirmó que la red Blockbuster ha sufrido grandes pérdidas por la piratería. Muchos videoclubes, gigantes del alquiler y venta de películas, tuvieron que ampliar su mercado para subsistir. A las golosinas y gaseosas que tradicionalmente comercializaba en sus locales les agregó oferta de comida rápida, pizzas congeladas, helados y vino. En 2008, muchos de ellos ya habían sido modificados para ampliar el mercado de ventas. Aun así, la crisis está llevando al cierre de sucursales.” El cine también han sufrido consecuencias, decreciendo la venta de las entradas, pero las personas alegan a que esto más que la piratería, es a causa de los elevados precios de las entradas. Ya una salida al cine cuesta caro, en Cines ABC, una entrada cuesta cerca de 10€, pero ese ya es otro tema. Según se apunta desde numerosas sucursales de Videoclubes, en los últimos años desaparecieron en el país cientos de comercios dedicados a la venta y alquiler de películas y otros cientos de personas perdieron su empleo en todo el mundo, básicamente por la “piratería” de DVD. También es cierto que en Argentina, muchos videoclubes se dedican a alquilar películas piratas, y no creen que estén haciendo algo ilegal, o al menos en nuestro país esto no está penado por la ley. Muchos, al igual que pasa con los videojuegos, tenían la esperanza que con el lanzamiento del formato blue-ray, se termine un poco la piratería, aunque todavía con Internet, la piratería parece no tener fin.
  • 12. 3 . R e d e s P - 2 - P Una red P-2-P (peer-to-peer) es una red de computadoras en la que todos funcionan sin clientes ni servidores fijos.Actúan simultáneamente como clientes y servidores respecto a los demás usuarios de la red. Las redes P-2-P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas. Las redes P-2-P aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse para la transmisión de voz por internet para hacer más eficiente la conexión de datos en tiempo real. Características propias de los programas P2P Los programas P2P tienen una serie de características distintivas propias de su naturaleza descentralizada: Descentralización: Maneja conexiones variables y direcciones provisionales, todas las computadoras conectadas se consideran iguales. Anonimato: Los usuarios deben de poder conectarse sin preocuparse por su intimidad. Esta es una característica deseable, sin embargo no todos los programas P2P protegen el anonimato al 100%. Escalabilidad: Uno de los beneficios que se obtienen al tener una red descentralizada es la escalabilidad, al no estar dependiendo de un servidor central y sus capacidades. Son independientes: La interfaz de usuario no requiere de un navegador de Internet y cada computadora puede funcionar como cliente o como servidor.
  • 13. Ventajas y desventajas de los programas P2P Durante la década pasada compartir archivos usando programas P2P se volvió muy popular. A continuación las ventajas y desventajas de usar un programa P2P: Ventajas de los programas P2P Costo: Muchos de los programas P2P son gratuitos, lo cual los hace una opción atractiva para quienes buscan contenido gratuito (la legalidad de esta práctica es cuestionable). Existen programas P2P con contenido legal y, a pesar de ser de subscripción pagada, son una buena opción si buscas un precio económico. Eficiencia: Compartir archivos usando programas P2P es fácil y rápido. Desventajas de los programas P2P Legalidad: Muchos programas P2P han sido cuestionados por compartir música y vídeos de forma ilegal. El descargar música, vídeos o software, es frecuentemente una infracción a las leyes del derecho de autor, y es penado por la ley en varios países. Spyware: Muchos programas P2P están plagados de spyware o malware, lo que provoca un funcionamiento lento de tu computadora, o que deje de funcionar frecuentemente. Si vas a utilizar un programa P2P asegúrate de tener protegida tu computadora con anti-virus y anti-spyware. Ética y polémica alrededor de los programas P2P Los programas P2P ganaron popularidad gracias a su capacidad de intercambiar archivos o contenido protegidos por derechos de autor, como lo son música, vídeo o software. Para las productoras discográficas y cinematográficas este intercambio es considerado como ilícito, punto en el que muchos usuarios no concuerdan o del que no están conscientes. De este modo, al hacerse populares los programas P2P, se originó una lucha entre los partidarios de la idea de que la propiedad intelectual es un medio para incentivar la creación e innovación y los que creen que el derecho de autor es demasiado rígido e impone una barrera a la creatividad artística. Uno de los principales factores que propicia la piratería (distribución no autorizada de copias de material con derechos de autor) es que los archivos en formato digital se pueden copiar rápidamente con una calidad idéntica a la del original. Si a la facilidad de realizar copias de alta calidad se le agrega la facilidad y conveniencia con que se distribuye material digital usando programas P2P, queda claro que las discográficas y cinematográficas enfrentan un serio problema para proteger sus obras contra la piratería. Un intento de lograr dicha protección contra la piratería es DRM (digital rights management), sin embargo su uso generó más polémica, a tal grado que iTunes renunció a su uso a inicios del 2009 (puedes ver la historia original en inglés aquí). Si quieres obtener música y películas a precios razonables, o bien quieres adquirir una canción sin pagar por el disco completo, existen varias compañías con las que puedes hacerlo de forma legal, sin verte en problemas potenciales de derechos de autor y sin exponer tu computadora a programas que pudieran instalar spyware o malware.
  • 14. 4. Métodos de piratería de software Falsificación Este tipo de piratería consiste en la duplicación, distribución y/o venta ilegales de material con propiedad registrada, imitando el producto protegido por derechos de autor. En el caso del software en paquete, es habitual encontrar copias falsificadas de los discos compactos que incluyen programas de software y embalaje, manuales, acuerdos de licencia, etiquetas, tarjetas de registro y funciones de seguridad. Piratería en Internet Se produce cuando se descarga software de Internet. Para las compras de software en línea se aplican las mismas normas de compra que para el software en formato de disco compacto. Entre las técnicas habituales de piratería en Internet, se encuentran: Sitios web que ponen software a disposición para su descarga gratuita o a cambio de otro software. Sitios web de subastas en Internet que ofrecen software falsificado o software fuera del canal. Redes de par a par que permiten la transferencia no autorizada de programas con propiedad registrada. Piratería de usuario final Se produce cuando un individuo reproduce copias de software sin autorización. Esto incluye: Utilizar una copia con licencia para instalar un programa en varios equipos. Copiar discos para la instalación o la distribución. Aprovechar ofertas de actualización sin tener una copia auténtica de la versión a actualizar. Comprar software Académico u otro software restringido o que no esté a la venta sin una licencia adecuada. Intercambiar discos dentro o fuera del lugar de trabajo. Uso excesivo del servidor cliente Este tipo de piratería se produce cuando demasiados usuarios de una red usan al mismo tiempo una copia central de un programa. Si usted tiene una red de área local e instala programas en el servidor para que los utilicen varias personas, debe estar seguro de que su licencia le permite hacerlo. Si la cantidad de usuarios de la red supera la cantidad de usuarios que permite la licencia, eso es "uso excesivo". Carga del disco duro Se produce cuando una empresa vende equipos nuevos con copias de software ilegales en los discos duros para hacer más atractiva la compra de los equipos.
  • 15. 5. Piratería en área de entretenimiento Piratería musical Un estudio publicado por la ComisiónEuropea afirma que la piratería de música en Internet no afecta negativamente a las ventas en los canales de pago o legales. Es más, los investigadores aseguran que hay discos que no se venderían legalmente si no estuvieran también disponibles de forma ilegal a modo de prueba. Los investigadores encontraron que la piratería en general no tiene un efecto negativo en las ventas de música, sino todo lo contrario. Como afirma el estudio: "Parece que la mayoría de la música que se consume ilícitamente por los individuos de la muestra no se habría comprado si no estuviera disponible en los sitios web de descarga ilegal". Piratería de la televisión digital Canal + fue la primera, ahora el fenómeno se está extendiendo en Digital + y en las televisiones por cable (R, entre otras). Hay tarjetas piratas aunque el coste de este es muy caro ya que tienes que tener una antena especial y las tarjetas piratas no las hace cualquiera. Piratería de videojuegos La piratería en los videojuegos es por así decirlo un gran problema para las compañías desarrolladoras de juegos; ya que un gran porcentaje de sus ventas se ve opacada por la piratería. Pero no obstante no es problema para las compañías que venden las consolas ya que como todos sabemos y más de alguno de nosotros lo hemos hecho (me incluyo); que compramos nuestra consola nada más porque se le puede poner chip y vivimos de los juegos piratas. Bueno a continuación les daré mi noble opinión del tema. Todo empezó por el año 2000 más o menos cuando la mítica PLAY STATION trajo una nueva visión e inclusión al mundo de los videojuegos; y que por alguna razón como siempre aquí en México nos llegaba la consola súper cara y los juegos también súper caros (que de por si eran muy pocos y te los tenias que ir a comprar a Tijuana); comprar en sus tiempos un juego de 64 o PS era como comprar hoy en día un juego de ps3, WII o XBOX, pero agraciadamente y no obstante por lo difícil que era comprar los juegos apareció el magnífico chip, el cual nos daba la posibilidad de jugar copias. Cosa que muchos hicimos si no es que la mayoría yo incluido. Aunque no estaba de más probar el juego en pirata y después comprarlo en original así ya te dabas cuenta que el juego sí valía la pena. Aunque más de uno de nosotros teníamos familia en EU o amigos a los que les podíamos encargar juegos y ahorrarnos un dineral (cosa que aun pasa actualmente).
  • 16. No obstante pasamos a la siguiente generación y pasó lo mismo con el GAMECUBE, PS2 y DREAMCAST; y actualmente igual con el WII, XBOX 360 y en parte la PS3. ¿Pero porque la piratería tiene tanto auge?, ultimadamente hoy en día los juegos siguen estando caros, los precios en México siguen siendo elevados, siendo que en EU están a mitad de precio de lo que cuestan aquí. Pero mi definición es esta. Si las desarrolladoras de juegos ven al país como mercado, y ellos tienen el poder como para distribuir sus juegos en nuestro país y así poder bajar el costo del mismo al pasar por más de 10 vendedores antes de llegar al local donde compras el juego. ¿Porque no hacerlo?, todos sabemos que la industria de los videojuegos es un gran negocio y todos queremos formar parte de ella. Actualmente formamos parte del mercado ya que muchos títulos vienen en idioma español ya por fin estamos en el mapa cosa que no pasaba antes, pero aun los precios son elevados y esto ayuda a que la piratería siga existiendo, en mi experiencia GAMER he tenido el privilegio de comprarme mis títulos originales o de perdis esperarme unos meses a que baje de precio, aunque también he jugado piratas ustedes saben juegos que solo llegan a EU o que solo salieron en Japón. Como ICO que estaba súper cañón para hallarlo en original en aquellos tiempos. Yo creo que si los juegos llegaran con un precio similar al de EU o Europa no digo que el mismo porque todos sabemos que se gasta en transporte y distribución. Pues todos seriamos felices y se acabaría la piratería ya que todos podríamos tener la posibilidad de obtener los títulos a un precio accesible. Luego que porque las desarrolladoras de juegos se quejan de que tal titulo que fue muy bueno no se vendió tanto como esperaban, pero todo por la piratería y a cada acción siempre hay una reacción, y llega la consecuencia porque luego ya sacan nuevas versiones de firmware, cambian el hardware de la consola para que no lo puedas alterar, pero a fin de cuentas si los precios siguen así de elevados para nuestro país la piratería nunca se va a acabar. Bueno esa es mi pequeña opinión, que solo es una pequeña parte del tema porque es bastante extenso y que es parte de mi experiencia con los videojuegos, me despido y espero que les guste. Y que más de alguno este de mi lado y crea que los precios de los videojuegos deberían de disminuir para poder disfrutar más de este gran mundo de entretenimiento.
  • 17. 6. La ley frente a la piratería Antes que nada, vamos a dejar claro lo que dice la ley española al respecto: Descargar música o películas es legal gracias a la copia privada siempre que se cumplan estos requisitos: • Que sea para uso personal, no para revender el archivo. • Que la copia no se use para exhibirla en público • Que la copia provenga de un ejemplar adquirido legalmente - hay discusión sobre si el p2p encaja en esto o no, en principio es irrelevante ya que sin ánimo de lucro no hay problema alguno. Para compensar esto, se establece un canon compensatorio. El derecho es claro en esto: si quieres permitir la descarga de archivos has de poner un canon (Directiva 29/2001/CEE). Si quitas el canon, la descarga de archivos es ilegal. Solo puedes descargar programas de ordenador o bases de datos si has comprado la licencia de uso, es lo que se conoce como copia de seguridad. No es legal compartir o distribuir archivos si se saca un provecho. Copiar o distribuir archivos con derechos de autor para ganar dinero, dañando a los intereses de otro (autor/distribuidor) está penado con cárcel de 6 meses a 2 años.
  • 18. 7. Pérdidas económicas IMPACTODE LACRISISECONÓMICA La crisis ha frenado el uso del software legal, con menos unidades compradas a nivel mundial en 2012 que en 2009. Sin embargo, los consumidores siguieron gastando en PCs y software a pesar de la débil economía. Los envíos a consumidores aumentaron un 17%, mientras que los envíos a empresas, gobiernos y escuelas disminuyeron un 15%. Más de la mitad de los PCs nuevos enviados fueron a consumidores. Además, los consumidores fueron mucho más activos instalando software nuevo que las empresas, gobiernos o escuelas. Más de tres cuartos de todo el software enviado en 2010 fue a los consumidores. Este cambio en el mercado del software tiene un impacto en la piratería, ya que las tasas de piratería son generalmente. Lo que llama la atención es que el incremento en las compras por consumidores y el uso del software no supusierondescenso de las tasas de piratería en muchos países. Finalmente, debido a que la crisis ralentizó los envíos de nuevos equipos, aumentó el uso de software en PCs viejos en comparación con los nuevos. IDC señala que la piratería es generalmente más elevada en el software instalado en computadoras viejas que en las nuevas. En resumen, la crisis condujo todas las dinámicas del mercado hacía una tasa mayor de piratería.
  • 19. 8. Alternativas para combatir la piratería Seguridad en Internet Hoy en día, muchos usuarios no confían en la seguridad del Internet. Pues temen que alguien pueda conseguir el número de su tarjeta de crédito mediante el uso de la Red. Ya que muchas personas temen que otros descubran su código de acceso de la cuenta del banco y entonces transferir fondos a la cuenta del hurtador. Las agencias de gobierno y los bancos tienen gran preocupación en dar información confidencial a personas no autorizadas. Las corporaciones también se preocupan en dar información a los empleados, quienes no están autorizados al acceso de esa información o quien trata de curiosear sobre una persona o empleado. Las organizaciones se preocupan que sus competidores tengan conocimiento sobre información patentada que pueda dañarlos. Aunque los consumidores tienden a agrupar sus intereses juntos por debajo del término de la seguridad general, hay realmente varias partes de la seguridad que confunden. La Seguridad significa guardar "algo seguro ". "Algo" puede ser un objeto, tal como un secreto, mensaje, aplicación, archivo, sistema o una comunicación interactiva. "Seguro" los medios son protegidos desde el acceso, el uso o alteración no autorizada.
  • 20. Para guardar objetos seguros, es necesario lo siguiente La promesa de identidad, es decir la prevención de suplantaciones, que se garantice que quien firma un mensaje es realmente quien dice ser. La autorización, la privacidad o confidencialidad, es el más obvio del aspecto y se refiere a que la información solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicación de los datos. La transmisión a través de un medio presenta múltiples oportunidades para ser interceptada y copiada: las líneas "pinchadas" la intercepción o recepción electromagnética no autorizada o la simple intrusión directa en los equipos donde la información está físicamente almacenada. La integridad de datos, La integridad se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen. Es un riesgo común que el atacante al no poder descifrar un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre. La disponibilidad de la información, se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o de robo o de fuerza mayor. No rechazo (la protección contra alguien que niega que ellos originaron la comunicación o datos). Controles de acceso, esto es quien tiene autorización y quien no para acceder a una pieza de información determinada. Son los requerimientos básicos para la seguridad, que deben proveerse de una manera confiable. Los requerimientos cambian ligeramente, dependiendo de lo que se está asegurado. La importancia de lo que se está asegurando y el riesgo potencial involucra en dejar uno de estos requerimientos o tener que forzar niveles más altos de seguridad. Estos no son simplemente requerimientos para el mundo de la red, sino también para el mundo físico. Estos intereses no son exclusivos de Internet. La autenticación y el asegurar los objetos es una parte de nuestra vida diaria. La comprensión de los elementos de seguridad y como ellos trabajan en el mundo físico, puede ayudar para explicar cómo estos requerimientos se encuentran en el mundo de la red y dónde se sitúan las dificultades.
  • 21. Medidas de seguridad de la red Existen numerosas técnicas para proteger la integridad de los sistemas. Lo primero que se debe hacer es diseñar una política de seguridad. En ella, definir quiénes tienen acceso a las diferentes partes de la red, poner protecciones con contraseñas adecuadas a todas las cuentas, y preocuparse de hacerlas cambiar periódicamente (Evitar las passwords "por defecto" o demasiado claras). Firewall Existen muchas y muy potentes herramientas de cara a la seguridad de una red informática. Una de las maneras drásticas de no tener invasores es la de poner murallas. Los mecanismos más usados para la protección de la red interna de otras externas son los firewalls o cortafuegos. Estos tienen muchas aplicaciones, entre las más usadas está: Packet filter (filtro de paquetes). Se basa en el tratamiento de los paquetes IP a los que aplica unas reglas de filtrado que le permiten discriminar el tráfico según nuestras indicaciones. El desarrollo de una política de seguridad comprende la identificación de los activos organizativos, evaluación de amenazas potenciales, la evaluación del riesgo, implementación de las herramientas y tecnologías disponibles para hacer frente a los riesgos, y el desarrollo de una política de uso. Debe crearse un procedimiento de auditoría que revise el uso de la red y servidores de forma periódica. Identificación de los activos organizativos: Consiste en la creación de una lista de todas las cosas que precisen protección. Por ejemplo: Hardware: ordenadores y equipos de telecomunicación Software: programas fuente, utilidades, programas de diagnóstico, sistemas operativos, programas de comunicaciones. Datos: copias de seguridad, registros de auditoría, bases de datos.
  • 22. Valoración del riesgo: Conlleva la determinación de lo que se necesita proteger. No es más que el proceso de examinar todos los riesgos, y valorarlos por niveles de seguridad. Medidas de seguridad La red es totalmente pública y abierta, los paquetes pasan por máquinas de las que no se tiene conocimiento y a las que puede tener acceso la gente que le guste husmear el tráfico de la red. Política de seguridad. Proveer acceso a los servicios de la red de una empresa y proveer acceso al mundo exterior a través de la organización, da al personal e institución muchos beneficios. Sin embargo, a mayor acceso que se provea, mayor es el peligro de que alguien explote lo que resulta del incremento de vulnerabilidad. De hecho, cada vez que se añade un nuevo sistema, acceso de red o aplicación se agregan vulnerabilidades potenciales y aumenta la mayor dificultad y complejidad de la protección. Sin embargo, si se está dispuesto a enfrentar realmente los riesgos, es posible cosechar los beneficios de mayor acceso mientras se minimizan los obstáculos. Para lograr esto, se necesitará un plan complejo, así como los recursos para ejecutarlo. También se debe tener un conocimiento detallado de los riesgos que pueden ocurrir en todos los lugares posibles, así como las medidas que pueden ser tomadas para protegerlos. En algunos aspectos, esto puede parecer una carga abrumadora, y podría muy bien serlo, especialmente en organizaciones pequeñas que no tienen personal experto en todos los temas. Alguien podría estar tentado para contratar un consultor de seguridad y hacerlo con él; aunque esto puede ser una buena manera para outsourcing, todavía necesita saber lo suficiente y observar la honestidad del consultor. Después de todo, se le va a confiar a ellos los bienes más importantes de la organización. Para asegurar una red adecuadamente, no solamente se necesita un profundo entendimiento de las características técnicas de los protocolos de red, sistemas operativos y aplicacionesque son controladas, sino también lo envolvente al planeamiento. El plan es el primer paso y es la base para asegurar que todas las bases sean cubiertas.
  • 23. Elaborar la política de seguridad no es una tarea trivial. Ello no solamente requiere que el personal técnico comprenda todas las vulnerabilidades que están involucradas, también requiere que ellos se comuniquen efectivamente con la gerencia. La gerencia debe decidir finalmente cuánto riesgo debe ser tomado con el activo de la compañía, y cuánto se debería gastar en ambos, en euros e inconvenientes, a fin de minimizar los riesgos. Existen numerosas técnicas para proteger la integridad de los sistemas. Lo primero que se debe hacer es diseñar una política de seguridad. En ella, definir quiénes tienen acceso a las diferentes partes de la red, poner protecciones con contraseñas adecuadas a todas las cuentas, y preocuparse de hacerlas cambiar periódicamente.
  • 24. 9. Movimientos antipiratería BSA (Business Software Alliance) Se trata de la organización más importante porque grandes empresas del sector de la informática (como Microsoft, Adobe o Symantec)la forman. La BSA (Business Software Alliance) es una entidad que agrupa a las principales empresas productoras de programas de computadoras. El principal objetivo de la BSA es promover un mundo digital legal y seguro. Para esto, de manera directa o a través de sus empresas miembros, trabaja conjuntamente con autoridades gubernamentales en la lucha contra una de las prácticas que atenta contra el desarrollo económico e intelectual: la piratería. Las tecnologías de la información y la comunicación (TIC) han sido uno de los principales aceleradores del conocimiento humano en los últimos tiempos. Han permitido que millones de personas alrededor del mundo tengan acceso a todo tipo de información y herramientas, que hace un par de décadas atrás se podía considerar como algo exclusivo para unos pocos. Dado que la educación es el pilar fundamental para el desarrollo sostenible de nuestra sociedad, son las instituciones académicas las llamadas a dar el ejemplo en su función de líderes de opinión y formadores de valores. Estas nuevas generaciones tendrán la responsabilidad del desarrollo económico y social basado en los principios del respeto de los derechos de propiedad intelectual. La piratería, en todas sus formas, no es únicamente una violación al esfuerzo intelectual de un tercero (sea individual o colectivo), sino que también es una actitud que desacelera el desarrollo de nuestro país ya que: -Desincentiva la inversión local y extranjera; -Desmotiva la creación de fuentes de trabajos mejor remunerados; y -Desestimula la creatividad de artistas y desarrolladores locales. -Es por ello que la BSA está realizando una campaña de asesoramiento y legalización voluntaria de software denominada "Evite Riesgos, Use Software Legal". Creen que es importante que las instituciones académicas sean también conocedoras de los riesgos inminentes que acarrea el uso de software pirata: -Realizan diversos esfuerzos para frenar el crecimiento de la piratería poniendo en marcha programas educativos e iniciativas de políticas públicas.
  • 25. CAAST (Canadian Alliance Against Software Theft). Facilita información a los diversos grupos y a empresas contra la piratería y sus implicaciones,es un grupo comercial canadiense afiliado a la Business Software Alliance.Su objetivoconsiste en "reducir la piratería de software en Canadá a través de la educación, las políticas públicas y el cumplimiento". FAST (Federation Against Software Theft). Fue la primera organización para los derechos de la propiedad intelectual, es una organización sin fines de lucro, creada en 1984 con el objetivo de eliminar la infracción de derechos de autor de software en el Reino Unido. RÁPIDO fue la primera del mundo contra la piratería organización para trabajar en la protección de los derechos de autor de los editores de software. Inicialmente se concentra en cabildear parlamento para revisar Ley de Propiedad Intelectual, FAST también procesa a organizaciones e individuos en caso de infracción de derechos de autor en nombre de sus miembros y da publicidad a las sanciones legales y de seguridad de los riesgos. Antes del acuerdo con FAST, inversores de Software fueron una organización sin fines de lucro limitada por garantía, con la misión de apoyar y promover el profesionalismo en software de gestión de activos y gestión de activos de TI relacionados, para que las personas y las organizaciones para mejorar la efectividad y eficiencia. SIIA (Software & Information Industry Association). Protege la propiedad intelectual de sus miembros. Es una empresa con gran influencia porque trabaja con las principales productoras y distribuidoras del mundo,es una asociación comercial en los Estados Unidos. La organización defiende los intereses del gremio frente a los legisladores y realiza investigaciones, encuestas y eventos para generar consciencia en el gobierno sobre los intereses del gremio de productores de software. Las actividades de la SIIA están enfocadas hacia las relaciones gubernamentales, desarrollo de negocios, educación corporativa y protección de la propiedad intelectual en compañías que tienen productos y servicios relacionados con el software. La SIIA contiene seis divisiones. Política Pública, Anti-piratería, Software, Contenido, Educación, y Servicios de Información Financiera.
  • 26. 10. Microsoft y la piratería La guerra continúa. Una lucha sin cuartel sigue siendo prioritaria en Microsoft para eliminar las copias piratas de Windows. La nueva estrategia que plantearon consiste en el Proceso de autentificación, obligatorio para todos aquellos usuarios que deseen tener acceso a las actualizaciones de software, descargas y mejoras de seguridad. Por tanto Microsoft pide a los usuarios de Windows que verifiquen que su copia sea verdadera o no podrán recibir dichas actualizaciones y mejoras de seguridad. Se estima que el 90 por ciento de los computadores personales del mundo, utiliza en estos momentos la última versión de Windows 7. Los usuarios deberán bajo esta nueva política, probar, mediante un nuevo programa de verificación, que su copia fue obtenida legítimamente y de esa manera obtener "una gran fiabilidad, acceso más rápido a las actualizaciones y enriquecerse con experiencias de los usuarios". En un comunicado dado por la compañía, indican que la iniciativa “Windows Genuine Advantage” aún permitirá a los usuarios con copias piratas de Windows el conseguir algunas actualizaciones, como parches de seguridad, pero no podrán acceder a los valores añadidos. Microsoft agregó además que el programa piloto de autentificación para usuarios ingleses (que incluye 20 idiomas más) y han propuesto una campaña para atraer más usuarios a la prueba, donde ofrecen descargas y software adicional, además de descuentos en juegos y servicios on-line. La guerra contra la piratería se extiende además a China, Noruega y la República Checa, donde es más frecuente el uso de software pirata debido a los descuentos que reciben los usuarios por éste tipo de copias de Windows. Microsoft responde a esto con la propuesta de que, "A estos clientes se les ofrecerá una versión auténtica de Windows a un precio reducido". Las acciones contra la piratería que estarán imponiendo se derivan de que las copias piratas han costado pérdidas en los ingresos de la compañía por miles de millones de dólares, representando una gran parte de los ingresos de Microsoft.
  • 27. 11. Conclusiones ¿Qué pasara en el futuro? Como todos sabemos la piratería informática (cualquier piratería), es ilegal, pero también sabemos que las obras informáticas, como así también las demás obras, son de precios muy elevados para nosotros los consumidores. Esto se debe a que las empresas que producen estas obras, se ven obligados a subir sus precios para poder amortizar sus gastos y sus ganancias planeadas. Entonces, al parecer, esto es un cuento de nunca acabar, porque, cuanto más se “piratee” estas obras, más caras serán. Es algo en que la sociedad cibernética debe reflexionar ya que estas industrias son las que mantienen con vida su gran "Internet" por lo cual si no se soluciona este problema, veremos muchas empresas y artistas en banca rota. Entonces, la piratería es mala, pero los precios son altos, ¿qué debemos hacer? Ante todo debemos tener en cuenta principalmente este punto: ES ILEGAL.
  • 29. Agradecimientos: -Internet -A los profesores por la insistencia, apoyo y constancia -A mi tutor que aunque no nos hemos llevado muy bien. -En general a todo el claustro y todo el que lea esta tesis