Licencias de Software y Seguridad en Sistemas Informáticos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,46 KB

Contratos y Licencias de Software

El software se rige por licencias de utilización. En ningún momento un usuario compra un programa o se convierte en propietario de él; solo adquiere su derecho de uso, aunque pague por él.

Tipos de Licenciamiento

Software Propietario

Software cerrado, donde el dueño controla su desarrollo y no divulga sus especificaciones. Antes de utilizarlo se debe pagar por su licencia.

Software Shareware o de Evaluación

Tipo particular de software propietario. Es de libre distribución o copia, de tal forma que se puede usar:

  • Contando con el permiso del autor.
  • Durante un periodo limitado de tiempo.

Después de esto, se debe pagar para continuar utilizándolo.

Software de Demostración (Demo)

Comúnmente llamado software demo. No hay que confundir el software shareware con el software de demostración. Son programas que de entrada no son 100% funcionales o dejan de trabajar al cabo de cierto tiempo.

Software Libre

Para cualquier propósito, se puede usar, copiar, distribuir y modificar libremente, es decir, es software que incluye archivos fuente.

Software de Dominio Público

Es software libre que tiene como particularidad la ausencia de Copyright. Es decir, software libre sin derechos de autor.

Software Semi-libre

Para la Free Software Foundation, es software que posee las libertades del software libre, pero solo se puede usar para fines sin ánimo de lucro, por lo cual lo cataloga como software no libre.

Software Freeware

Se puede usar, copiar y distribuir libremente, pero que no incluye archivos fuente.

Software para Virtualización

Llevar tu software a otro equipo más poderoso afectaría la licencia.

Instituciones Reguladoras Contra la Piratería

  • Instituto Mexicano de la Propiedad Industrial (IMPI)
  • Business Software Alliance (BSA)
  • Instituto Nacional del Derecho de Autor (INDAUTOR)

Acceso No Autorizado a Sistemas Informáticos

Acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ella.

Técnicas Comunes de Acceso No Autorizado

Cracks

Modifican el comportamiento o amplían la funcionalidad del software o hardware original al que se aplican.

Trap Door (Puertas Traseras)

Ayuda a usuarios a tener acceso a sistemas funcionando y que estos le han sido autorizados.

Adware

Recogen o recopilan información acerca de los hábitos de navegación del usuario en cuestión.

Spyware

Programas de espionaje. Basan su funcionamiento en registrar todo lo que se realiza en la PC; hasta un sencillo 'clic' en el ratón queda almacenado.

Rootkit

Herramienta que se oculta a sí misma o a otros códigos maliciosos.

Perfiles de Actores en Seguridad Informática

Gurús

Son considerados los maestros y los encargados de "formar" a los futuros hackers.

Hackers

Persona a la que le apasiona el conocimiento, descubrir o aprender, entendiendo el funcionamiento (no necesariamente informático).

Instaladores de Bots

Manejo de robots por software. Infectan miles de equipos para que operen bajo sus comandos.

Phisher

Es un estafador. Su técnica es el phishing (suplantación de identidad), para obtener información confidencial de forma fraudulenta.

Pharmer

Explotación de una vulnerabilidad en el software de los servidores DNS o en los equipos de los usuarios. Permite a un atacante redireccionar un nombre de dominio a otra máquina distinta.

Typo-squatting

Atraen con engaños a navegantes desprevenidos hacia páginas web maliciosas.

Script Kidder

Aprendices de hackers.

Newbie

Novatos del hacker. Se introducen en sistemas de fácil acceso y fracasan en muchos intentos.

Carders

Se concentran exclusivamente en el robo de tarjetas de crédito.

Cyberpunk

Usa sus habilidades para ingresar a sistemas y redes.

Bucaneros

Comerciantes, venden productos crackeados por otros.

Wannaber

Persona que desea ser hacker, pero estos consideran que su coeficiente no da para tal fin.

Samurai

Son una amenaza pura. Sabe lo que busca, dónde encontrarlo y cómo lograrlo.

Entradas relacionadas: