Académique Documents
Professionnel Documents
Culture Documents
Al ser software libre, el código fuente es accesible para que cualquier usuario pueda estudiarlo y modificarlo. La licencia de
Linux no restringe el derecho de venta, por lo que diversas empresas de software comercial distribuyen versiones de Linux.
Además de esto, este sistema cuenta con muchas distribuciones y gestores de ventanas para el entorno gráfico.
El sistema operativo Linux fue desarrollado por Linus Torvalds, y se basa en el sistema Minix que a su vez está basado en
el sistema Unix, Torvalds fue añadiéndole herramientas y utilidades, haciéndolo operativo. A partir de la primera versión de
Linux el sistema ha sido modificado por miles de programadores de todo el mundo, bajo la coordinación de su creador.
El nombre de Linux proviene del nombre de su autor Linus y del sistema operativo UNIX. No obstante, su verdadero nombre
es GNU/Linux, ya que el sistema se distribuye bajo licencia GNU GPL (General Public License).
La estructura del Linux está basada en un micronúcleo híbrido que ejecuta los servicios más básicos del sistema operativo.
El Kernel es el núcleo del sistema; la parte que interactúa directamente con el hardware, administrando todos los recursos
de éste, como la memoria, el microprocesador, los periféricos, etc.
DELITOS INFORMÁTICOS
Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable a través de vías informáticas o que tiene
como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve
más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito,
según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en
muchos países inadecuados para encuadrar las nuevas formas delictivas),1 y parte de la criminalidad informática. La
criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el
concepto de delito, sean llevados a cabo utilizando un elemento informático.
2. Manipulación de datos de entrada; como objetivo cuando se altera directamente los datos de una información
computarizada. Como instrumento cuando se usan las computadoras como medio de falsificación de documentos.
REPRODUCCIÓN DE SOFTWARE
La piratería informática consiste en la distribución y/o reproducción ilegales de software.
Comprar software significa en realidad comprar una licencia para usar el software, y esta
licencia especifica la forma legal de usar dicho software. Cualquier uso que se haga del
software más allá de lo estipulado en la licencia constituye una violación de ésta y
posiblemente, de las leyes que amparan los derechos de propiedad intelectual. La piratería
informática es ilegal y sancionable según la ley, tanto si es deliberada como si no.
Características de un Software ilegal_
informar de un número inferior al real de las instalaciones de software adquiridas mediante
acuerdos de compra de gran volumen, hacer copias adicionales del software sin tener el
número de licencias necesario para ello; por ejemplo, se dispone de 1 copia con licencia, pero
se hacen cinco copias adicionales.
Servidor: instalar el software en un servidor al que todo el personal tiene acceso ilimitado
(sin mecanismos de bloqueo, contadores, etc.)..
-Licencias de suscripción: usar software de licencia de suscripción más allá de la fecha de vencimiento.
Piratería por Internet: puede adoptar muchos aspectos diferentes. Entre ellos:
Dar acceso al software, generadores de claves, claves de activación, números de serie y similares que permitan instalar
el software, mediante descarga, desde CD grabados o desde el soporte original
i. el proveedor ofrece una copia; no se pueden distribuir las copias de seguridad.
ii. el producto ofrecido ha sido distribuido previamente infringiendo un contrato de distribuidor, reseller u OEM autorizado,
contrato académico u otro tipo de contrato.
iii. el producto ofrecido ha sido usado previamente para obtener la actualización a una versión más reciente.
iv. el producto es una versión beta o no publicada.
La consecuencia de la piratería informática puede ser el arresto y enjuiciamiento criminal del infractor, con indemnizaciones
de hasta 250.000 dólares y penas de prisión de hasta cinco años. En los casos civiles, McAfee tiene derecho a percibir el
importe más alto entre la suma de su pérdida de beneficios más los beneficios del infractor y los daños que establece la
ley, a razón de 150.000 dólares por producto. Además, McAfee puede procurar recuperar los honorarios de sus abogados.
Como muchas empresas saben, a la prensa le encanta informar de aquellos casos en que una empresa ha tenido que pagar
indemnizaciones importantes por posesión de software ilegal. No sea una de ellas.
HACKER
Un hacker es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede
aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.12 Los hackers pueden
estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.3 La subcultura que se ha
desarrollado en torno a los hackers a menudo se refiere a la cultura
underground de computadoras, pero ahora es una comunidad abierta. Aunque
existen otros usos de la palabra «hacker» que no están relacionados con la
seguridad informática, rara vez se utilizan en el contexto general. Están sujetos
a la antigua controversia de la definición de hacker sobre el verdadero
significado del término. En esta controversia, el término hacker es reclamado
por los programadores, quienes argumentan que alguien que irrumpe en las
computadoras se denomina «cracker»,4 sin hacer diferenciación entre los
delincuentes informáticos —sombreros negros— y los expertos en seguridad
informática —sombreros blancos—. Algunos hackers de sombrero blanco afirman que ellos también merecen el título de
hackers, y que solo los de sombrero negro deben ser llamados crackers.