Gana dinero

Menu

viernes, 30 de marzo de 2012

Pirateria y Falsificacion de Software

UBICACIÓN DE DELITOS Y/O FALTAS ADMINISTRATIVAS APLICABLES AL SOFTWARE 

Buenas días gente, hoy les comparto información sobre la piratería de software y las leyes que se pueden aplicar.

Pirateria y clasificacion de software

Piratería de usuario final:

Tiene lugar cuando el empleado de una empresa reproduce copias de software sin autorización. La piratería de usuario final puede adoptar las siguientes formas:

Utilizar una copia adquirida con licencia para instalar un programa en varios ordenadores;

Copiar discos con fines de instalación y distribución;

Aprovechar ofertas de actualizaciones sin tener una copia legal de la versión a actualizar;

Adquirir software académico, restringido o no destinado a la venta minorista sin una licencia para uso comercial;

Intercambiar discos en el lugar de trabajo o fuera de él.

Uso excesivo del servidor por parte del cliente:

Este tipo de piratería tiene lugar cuando demasiados empleados en una red utilizan simultáneamente una copia central de un programa. Si usted tiene una red de área local e instala programas en el servidor para que los utilicen varias personas, tiene que estar seguro de que la licencia lo habilite para actuar de esa manera. Si hay más usuarios de los que se permiten por la licencia, estamos frente a un caso de “uso excesivo”.

Piratería de Internet:

Tiene lugar cuando se descarga software de Internet. Las compras de software en línea deben regirse por las mismas normas de compra que se aplican a los métodos de adquisición tradicionales. La piratería de Internet puede adoptar las siguientes formas:

Sitios web piratas que ofrecen software para hacer descargas gratuitas o a cambio de la carga de programas;

Sitios de subastas en Internet que ofrecen software infringiendo los derechos de reproducción, fuera de canal o falsificado;

Redes par a par que permiten la transferencia no autorizada de programas protegidos por derechos de autor. 

Carga de disco duro:

Tiene lugar cuando una empresa que vende ordenadores nuevos carga copias ilegales de software en los discos duros para que la compra de las máquinas resulte más atractiva. Las mismas inquietudes y problemas se aplican a los Revendedores de valor agregado (VAR, por sus siglas en inglés) que venden o instalan software nuevo en los ordenadores en el lugar de trabajo.

Falsificación de software:

Este tipo de piratería consiste en la reproducción y la venta ilegal de material protegido por derechos de autor con la intención de imitar directamente dicho producto protegido. En el caso de los paquetes de software, es común encontrar copias falsificadas de CD o disquetes que incorporan los programas de software, así como todo el embalaje relacionado, manuales, acuerdos de licencia, etiquetas, tarjetas de registro y funciones de seguridad.

Legistacion y normatividad de software en mexico.

Casos de normatividad aplicada al equipo en México y en el mundo.

El derecho es aplicable a todos los individuos, también la normatividad aplicada al hardware, es fundamentalmente necesaria para tener conocimiento y respeto al equipo de computo, es fundamental para no cometer errores o quizás hasta delitos informáticos como hackear o crakear, o falsificar documentos, es esencialmente difícil no encontrar en la actualidad esta problemática mundial que afecta en términos de integridad y laborales.

Ejemplos de normativas aplicadas al equipo:

ARTICULO 2. - DE LA RESPONSABILIDAD.

De la Ley aplicable, se determine su adquisición;

I.- Por cada equipo de cómputo, habrá un servidor público responsable, quién deberá observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informática, quién a su vez es responsable directo, de todos los bienes informáticos que por función le corresponda administrar; Tanto los responsables como los administradores de unidades informáticas, deberán verificar los equipos de cómputo con objeto de constatar el cumplimiento escrupuloso la normatividad establecida en el presente Superscript acuerdo y la legislación aplicable.

ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA.

III.- Queda estrictamente prohibido el almacenamiento de archivos que contengan música, pornografía, videos, imágenes y de cualquier otro tipo que no estén relacionados con la actividad ó función, para la cual se destinó el equipo de cómputo.

ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES

Es responsabilidad de los administradores de unidades informáticas, instalar ó, en su caso, solicitar la instalación del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos vigentes.

Ley federal de derechos de autor capitulo IV

Artículo 101.- Se entiende por programa de computación la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica.

Artículo 102.- Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código fuente o de código objeto. Se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos.



Artículo 103.- Salvo pacto en contrario, los derechos patrimoniales sobre un programa de computación y su documentación, cuando hayan sido creados por uno o varios empleados en el ejercicio de sus funciones o siguiendo las instrucciones del empleador, corresponden a éste.



Como excepción a lo previsto por el artículo 33 de la presente Ley, el plazo de la cesión de derechos en materia de programas de computación no está sujeto a limitación alguna.



Artículo 104.- Como excepción a lo previsto en el artículo 27 fracción IV, el titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservará, aún después de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este precepto no se aplicará cuando el ejemplar del programa de computación no constituya en sí mismo un objeto esencial de la licencia de uso.



Artículo 105.- El usuario legítimo de un programa de computación podrá realizar el número de copias que le autorice la licencia concedida por el titular de los derechos de autor, o una sola copia de dicho programa siempre y cuando:

I. Sea indispensable para la utilización del programa, o

II. Sea destinada exclusivamente como resguardo para sustituir la copia legítimamente adquirida, cuando ésta no pueda utilizarse por daño o pérdida. La copia de respaldo deberá ser destruida cuando cese el derecho del usuario para utilizar el programa de computación.

Artículo 106.- El derecho patrimonial sobre un programa de computación comprende la facultad de autorizar o prohibir:

I. La reproducción permanente o provisional del programa en todo o en parte, por cualquier medio y forma;

II. La traducción, la adaptación, el arreglo o cualquier otra modificación de un programa y la reproducción del programa resultante;

III. Cualquier forma de distribución del programa o de una copia del mismo, incluido el alquiler, y

IV. La decompilación, los procesos para revertir la ingeniería de un programa de computación y el desensamblaje.

Artículo 111.- Los programas efectuados electrónicamente que contengan elementos visuales, sonoros, tridimensionales o animados quedan protegidos por esta Ley en los elementos primigenios que contengan.

Artículo 112.- Queda prohibida la importación, frabricación, distribución y utilización de aparatos o la prestación de servicios destinados a eliminar la protección técnica de los programas de cómputo, de las transmisiones a través del espectro electromagnético y de redes de telecomunicaciones y de los programas de elementos electrónicos señalados en el artículo anterior.

Artículo 113.- Las obras e interpretaciones o ejecuciones transmitidas por medios electrónicos a través del espectro electromagnético y de redes de telecomunicaciones y el resultado que se obtenga de esta transmisión estarán protegidas por esta Ley.

jueves, 29 de marzo de 2012

Comandos Telnet

INSTALACIÓN Y USO DEL TELNET 

Para instalar el servidor Telnet mediante una línea de comandos

1.       Abra una ventana del símbolo del sistema. Haga clic en Inicio, escriba cmd en el cuadro Iniciar búsqueda y presione ENTRAR.
2.       Escriba el comando siguiente:
3.  pkgmgr /iu:"TelnetServer"
4.       Si aparece el cuadro de diálogo Control de cuentas de usuario, confirme que la acción que muestra es la que desea y, a continuación, haga clic en Continuar.
5.       Cuando el símbolo del sistema aparezca nuevamente, la instalación habrá terminado.

Instalación del servidor Telnet en Windows Server 2008

En Windows Server 2008, puede usar la herramienta Administración de funciones para instalar componentes opcionales.

Para instalar el servidor Telnet en Windows Server 2008

1.       Inicie el Administrador del servidor. Haga clic en Inicio, haga clic con el botón secundario en Equipo y, después, haga clic en Administrar.
2.       Si aparece el cuadro de diálogo Control de cuentas de usuario, confirme que la acción que muestra es la que desea y, a continuación, haga clic en Continuar.
3.       En la sección Resumen de características, haga clic en Agregar características.
4.       En la página Seleccionar características, seleccione Servidor Telnet. También puede seleccionar Cliente Telnet, si lo desea.
5.       Haga clic en Siguiente y, a continuación, haga clic en Instalar en la página Confirmar opciones de instalación.
6.       En la página Resultados de la instalación, haga clic en Cerrar.
7.       Cierre el Administrador del servidor.

Para instalar el servidor Telnet en Windows Vista

1.       Haga clic en Inicio y, a continuación, haga clic en Panel de control.
2.       En la página Ventana principal del Panel de control, haga clic en Programas.
3.       En la sección Programas y características, haga clic en Activar o desactivar las características de Windows.
4.       Si aparece el cuadro de diálogo Control de cuentas de usuario, confirme que la acción que muestra es la que desea y, a continuación, haga clic en Continuar.
5.       En la lista Características de Windows, seleccione Servidor Telnet y, a continuación, haga clic en Aceptar.

Inicio del programa del servidor Telnet en el host

En Windows, el servidor Telnet (Tlntsvr.exe) se ejecuta como un servicio. Puede iniciar el servicio de forma manual cada vez que desee permitir conexiones de Telnet en su equipo, o bien, puede configurar el servicio para que se inicie cada vez que se inicie el equipo. Los clientes Telnet no se pueden conectar a un host a menos que el servicio del servidor Telnet se ejecute y escuche solicitudes de conexión. Para obtener mas información sobre la configuración del servicio del servidor Telnet, consulte Administración del servidor Telnet.

Para iniciar o detener el servidor Telnet en un símbolo del sistema
  1. Abra el símbolo del sistema elevado. Haga clic con el botón secundario en el acceso directo Símbolo del sistema y, a continuación, haga clic en Ejecutar como administrador.
  2. Si aparece el cuadro de diálogo Control de cuentas de usuario, confirme que la acción que muestra es la que desea y, a continuación, haga clic en Continuar.
  3. Escriba uno de los siguientes comandos:
·         Para iniciar el servidor Telnet, escriba net start telnet.
·         Para detener el servidor Telnet, escriba net stop telnet.
4.       También puede iniciar o detener el servicio Telnet mediante el siguiente comando:
5.       tlntadmn [ \\nombreDelServidor ] {start | stop}

Para crear el grupo local TelnetClients

1.       Abra el complemento Usuarios y grupos locales. En el cuadro Iniciar búsqueda, escriba mmclusrmgr.msc.
2.       En el panel de navegación, haga clic en Grupos.
3.       Si el grupo TelnetClients ya existe en el panel de detalles, continúe con el siguiente procedimiento para agregar usuarios al grupo.
4.       Haga clic con el botón secundario en Grupos y, a continuación, haga clic en Grupo nuevo.
5.       En el cuadro de diálogo Grupo nuevo, escriba el nombre TelnetClients. Puede agregar una descripción, si lo desea.
6.       Si sabe a qué usuarios debe conceder acceso, haga clic en Agregar y, a continuación, escriba los nombres de usuario en el cuadro de diálogo Seleccionar usuarios, equipos o grupos. Podrá agregarlos más tarde, si lo desea, mediante el siguiente procedimiento.
7.       Haga clic en Crear.

Para agregar usuarios al grupo TelnetClients

1.       Abra el complemento Usuarios y grupos locales. En el cuadro Iniciar búsqueda, escriba mmc lusrmgr.msc.
2.       En el panel de navegación, haga clic en Grupos.
3.       En el panel de detalles, haga clic con el botón secundario en TelnetClients y, a continuación, haga clic en Propiedades.
4.       En el cuadro de diálogo Propiedades de TelnetClient, haga clic en Agregar.
5.       En el cuadro de diálogo Seleccionar usuarios, equipos o grupos, agregue los usuarios o grupos a los que desea conceder acceso. Para obtener información sobre cómo buscar y agregar usuarios o grupos, presione la tecla F1 para ver laAyuda de la lista de control de acceso.
Para configurar los tipos de autenticación permitidos por el servidor Telnet
  1. Inicie un símbolo del sistema como administrador. Haga clic con el botón secundario en el acceso directo del símbolo del sistema y, a continuación, haga clic en Ejecutar como administrador.
  2. En el símbolo del sistema, escriba el siguiente comando:
tlntadmn config sec [{+|-}ntlm] [{+|-}passwd]
·         ntlm es el parámetro usado para activar o desactivar la admisión de la autenticación NTLM
·         passwd es el parámetro usado para activar o desactivar la autenticación de texto simple o de contraseña
Delante de cada tipo de autenticación, incluya + si desea permitir ese tipo de autenticación, o incluya - si desea bloquear ese tipo de autenticación. Si en el comando sólo incluye un tipo de autenticación con su + o -, no se cambiará el estado del otro tipo de autenticación.

Para establecer el valor de la entrada del registro LocalAccountTokenFilterPolicy

1.       Inicie el Editor del Registro. Haga clic en Inicio, escriba regedit en el cuadro Iniciar búsqueda y presione ENTRAR.
2.       Si aparece el cuadro de diálogo Control de cuentas de usuario, confirme que la acción que muestra es la que desea y, a continuación, haga clic en Continuar.
3.       Abra la clave del Registro:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System
4.       Si la entrada LocalAccountTokenFilterPolicy aún no existe, haga clic con el botón secundario en Sistema y, continuación haga clic en Editar, Nuevo y Valor de DWORD (32 bits). Escriba el nombre LocalAccountTokenFilterPolicy y, a continuación, establezca su valor en 1.
5.       Esta entrada sólo tiene significado cuando el servicio Telnet se ejecuta en el contexto de sistema local. Para ejecutar Telnet como servicio local, consulte el procedimientoPara ejecutar Telnet con la cuenta de seguridad de servicio local, que se ofrece a continuación.

Para ejecutar Telnet con la cuenta de seguridad de servicio local

1.       Detenga el servicio Telnet. Consulte Habilitación del servicio del servidor Telnet.
2.       En el cuadro de diálogo Propiedades de Telnet del complemento Servicios, haga clic en la ficha Iniciar sesión.
3.       En Iniciar sesión como, haga clic en Esta cuenta y, a continuación, escriba Servicio local en el cuadro de texto.
4.       Escriba la contraseña de la cuenta Administrador en los cuadros de texto Contraseña y Confirmar contraseña.
5.       Haga clic en Aceptar para guardar los cambios.
6.       Abra el Editor del Registro. Haga clic en Inicio, escriba regedit en el cuadro Iniciar búsqueda y presione ENTRAR.
7.       Si aparece el cuadro de diálogo Control de cuentas de usuario, confirme que la acción que muestra es la que desea y, a continuación, haga clic en Continuar.
8.       En el panel de navegación, busque la clave:
HKEY_LOCAL_MACHINE/System/CurrentControlSet/Services/TlntSvr
9.       En el panel de detalles, haga doble clic en RequiredPrivileges.
10.    En el cuadro de diálogo Modificar cadenas múltiples, quite la opción SeTcbPrivilege, si ya está en la lista.
11.    Haga clic en Aceptar para guardar los cambios.
12.    Reinicie el servicio del servidor Telnet. Consulte Habilitación del servicio del servidor Telnet.

Para ejecutar Telnet con la cuenta de seguridad de sistema local

1.       Detenga el servicio del servidor Telnet. Consulte Habilitación del servicio del servidor Telnet.
2.       En el cuadro de diálogo Propiedades de Telnet del complemento Servicios, haga clic en la ficha Iniciar sesión.
3.       En Iniciar sesión como, haga clic en Esta cuenta y, a continuación, escriba sistema local en el cuadro de texto.
4.       Escriba la contraseña de la cuenta Administrador en los cuadros de texto Contraseña y Confirmar contraseña.
5.       Haga clic en Aceptar para guardar los cambios.
6.       Abra el Editor del Registro. Haga clic en Inicio, escriba regedit en el cuadro Iniciar búsqueda y presione ENTRAR.
7.       Si aparece el cuadro de diálogo Control de cuentas de usuario, confirme que la acción que muestra es la que desea y, a continuación, haga clic en Continuar.
8.       En el panel de navegación, busque la clave:
HKEY_LOCAL_MACHINE/System/CurrentControlSet/Services/TlntSvr
9.       En el panel de detalles, haga doble clic en RequiredPrivileges.
10.    En el cuadro de diálogo Modificar cadenas múltiples, agregue SeTcbPrivilege a la lista, si todavía no figura allí.
11.    Haga clic en Aceptar para guardar los cambios.
12.    Reinicie el servicio del servidor Telnet. Consulte Habilitación del servicio del servidor Telnet.
Para cambiar el número de puerto que usa el servidor Telnet
·         En un símbolo del sistema, presione ENTRAR después de escribir:
tlntadmn [\\servidor] config port=númeroDePuerto
·         \\servidor

Nombre del equipo que ejecuta el servidor Telnet cuyo número de puerto desea cambiar. Si este parámetro no está presente, el comando se ejecuta en el servicio del servidor Telnet del equipo local.
·         config port= númeroDePuerto

Especifica que desea cambiar el número de puerto por el valor especificado en númeroDePuerto.

Para habilitar o deshabilitar el tiempo de espera de una sesión inactiva

·         En un símbolo del sistema, presione ENTRAR después de escribir:
tlntadmn [\\servidor] config timeoutactive={yes|no}

Para cambiar el valor de tiempo de espera de la sesión inactiva usado por el servidor Telnet

·         En un símbolo del sistema, presione ENTRAR después de escribir:
tlntadmn [\\servidor] config timeout=hh:mm:ss
Para cambiar el número de puerto que usa el servidor Telnet
·         En un símbolo del sistema, presione ENTRAR después de escribir:
tlntadmn [\\servidor] config maxconn=número:
·         \\servidor

Nombre del equipo que ejecuta el servidor Telnet cuyo límite de conexiones simultáneas desea cambiar. Si este parámetro no está presente, el comando se ejecuta en el servicio del servidor Telnet instalado en el equipo local.
·         config maxconn=número

Especifica el número máximo de conexiones. Debe especificar un número entero positivo que sea menor que 10 millones.
Para cambiar el dominio usado para la autenticación de nombre de usuario
·         En un símbolo del sistema, presione ENTRAR después de escribir:
tlntadmn [\\servidor] config dom=nombreDeDominio
·         \\servidor

Nombre del equipo que ejecuta el servidor Telnet que desea cambiar. Si este parámetro no está presente, el comando se ejecuta en el servicio del servidor Telnet instalado en el equipo local.
·         config dom= nombreDeDominio

Especifica el dominio al que los nombres de usuario se envían para su autenticación.
Consideraciones adicionales
·         Tlntadmn.exe se debe ejecutar en un símbolo del sistema que se haya iniciado mediante la opción Ejecutar como administrador. Si no se ejecuta en un símbolo del sistema elevado, obtendrá un mensaje de Acceso denegado.
·         La herramienta Tlntadmn.exe se instala con el servidor Telnet, por lo que probablemente no esté presente en un equipo que no tenga el servidor Telnet instalado.
·         Para determinar el dominio actual que usa el servidor Telnet para autenticar los nombres de usuario, ejecute el siguiente comando:

tlntadmn [\\servidor]

Windows mostrará varias opciones de configuración, incluido el valor dominio actual.

Investigación de Pedro Herrera Ku trabajos CONALEP
phk12@hotmail.com