lunes, 23 de noviembre de 2015

Normatividad relativa a las comunicaciones

CIBERTERRORISMO Y CIBERCRIMENES

En los últimos meses se han producido varios ciberataques en Estados Unidos que han hecho que se despertasen las alarmas en el gobierno de este país. La administración de Barack Obama ha tomado una decisión al respecto y en durante el día de hoy anunciará la creación de una nueva agencia que aglutinará toda la información de los organismos ya existentes (Seguridad Nacional, FBI, NSA).

Esa agencia central realizará funciones similares a las que realiza el National CounterTerrorism Center(NCTC) con las amenazas terroristas tradicionales, pero orientando ese trabajo hacia elciberterrorismo y los ciberataques que han demostrado ser una clara tendencia en los últimos meses tras sucesos como el que afectó a Sony Pictures.
La agencia estará formada inicialmente por unas 50 personas y tendrá un presupuesto anual de 35 millones de dólares. Queda por saber si esa ambición por tratar de detectar y atajar posibles ciberamenazas -como la que pone en riesgo cosas como nuestra conectividad a la red eléctrica- también tiene en cuenta el hecho de que los programas de la NSA siguen aparentemente funcionando y la monitorización y espionaje de todo tipo de comunicaciones a todo tipo de personas se mantiene a pesar del escándalo que se ha producido en los últimos meses.


¿Qué factores contribuyen a un crecimiento explosivo y exponencial de los ataques? Para ello establece cinco factores de análisis que tratan de dar respuesta a la pregunta y al mismo tiempo se plantean nuevas consideraciones que se integran a lo sugerido por Verton.


Factor No. 1—La velocidad es bendición y ruina.
Según el autor incrementar la velocidad en la cual la gente y los negocios pueden tener las cosas, facilita de manera rápida y eficiente los métodos para cometer delitos o crímenes conocidos como fraudes o robos, ahora de una nueva forma. Esta afirmación es interesante y refuerza una vez más que las inversiones en seguridad informática son inversamente proporcionales a los datos. Es decir, mientras más volátil es la tecnología, en cuanto a sus nuevas funcionalidades y rápida obsolescencia, más eficiente se vuelve el intruso para materializar sus acciones. El no conocer el desarrollo tecnológico y estar sometido a la curva de aprendizaje para dominarlo, son factores claves para avanzar en el reconocimiento de la inseguridad tanto en las aplicaciones como en los servicios que ofrecen las organizaciones a sus clientes.


Factor No. 2—Si el software hace más fácil y rápida la materialización de los delitos informáticos, la cantidad de dinero que se podría ganar en un mes, ahora sólo toma unos segundos.

Rice comenta que ahora nos enfrentamos al segundo factor, un simple incentivo financiero: ganar más dinero con menos esfuerzo. Es decir, la magnitud de las ganancias ilícitas, se están incrementando; existen cantidades enormes de dinero en forma electrónica que son susceptibles de fallas y asaltos que aún estamos por descubrir. Esta reflexión es desafiante y exigente al tiempo, si ahora los intrusos “saben” que requieren menos tiempo para tener dinero, pues la tecnología es su aliada, la pregunta es: ¿Qué estamos haciendo nosotros para hacerles la vida más difícil?


Factor No. 3—Otro factor que contribuye al explosivo crecimiento de los ataques es el volumen de vulnerabilidades reportadas en el software.

El autor afirma que estas vulnerabilidades ofrecen a los atacantes un sin fin de formas para explotar y vulnerar los sistemas de todos los tipos y sabores, desde aplicaciones corporativas como Oracle y PeopleSoft hasta computadores de uso en casa como Apple OS X y Windows. En este punto el autor dice que con este escenario, es difícil imaginar porqué no existen más personas involucradas con el cibercrimen. Si bien, este factor, no sólo requiere un reclamo a los proveedores del software y sus estrategias de aseguramiento de calidad de software, sino a nosotros los usuarios que “no reportamos” los eventos que puedan ser extraños o fuera del funcionamiento normal. Los atacantes se valen de nuestra “ignorancia” para avanzar y generar la incertidumbre requerida para que sus acciones pasen desapercibidas.



Factor No. 4—Las soluciones de seguridad para proteger el software de ciberataques son sustancialmente más complejas de configurar correctamente o requieren una importante cuota de “cuidado y alimentación” para asegurar su eficiencia.

El autor sugiere que la configuración y afinamiento permanente de los mecanismos de seguridad, particularmente habla de los firewalls, exige una complejidad propia del mismo y conocimiento de las interacciones para mantenerlo funcionando adecuadamente. Esta afirmación de Rice, apunta precisamente al esfuerzo continuado que requiere la seguridad, a la constante evolución de las infraestructuras y a las maneras como los atacantes desafían las nuevas propuestas de seguridad y control. La inseguridad de la información es dinámica y parte de la labor es tratar de seguirle el rastro y porqué no enfrentarnos con ella para entenderla y desafiarla.



Factor No. 5—El quinto factor es la falta de coordinación transnacional de los agentes gubernamentales para tratar el tema del delito informático.

Rice argumenta que a menos que dos naciones no compartan normas o acuerdos sobre control, persecución y judicialización de los temas de crímenes informáticos, los atacantes seguirán manteniendo su estatus de “intocables,” lo cual no envía un buen mensaje a los ciudadanos de los países. Esta connotación del autor, marca un punto importante en el tema de los ataques en Internet y las implicaciones jurídicas del asunto. Por un lado, los abogados y juristas deben avanzar en la era del electronic compliance,3 lo cual implica comprender los riesgos derivados del cruce entre tecnologías, leyes y mercados, como una manera de profundizar en las normas y estrategias para comprender el delito informático y las relaciones entre el mundo offline (mundo real) y el mundo online (virtual) y, por otro, los técnicos y especialistas en seguridad informática (o sencillamente apasionados por el tema) deben avanzar no en la identificación de las vulnerabilidades y sus posibilidades, sino en la comprensión y entendimiento de la inseguridad como esa propiedad inherente a los objetos y que requiere una mente que “piense en el margen,” “sin restricciones” y de manera creativa.
Revisando lo expuesto por Rice y Verton no es claro identificar hasta donde el ciberterrorismo se basa en el cibercrimen o vice versa, pues los intrusos ahora tienen un panorama mucho más amplio para conquistar y desarrollar. Si el intruso se concentra en atacar una nación y sus recursos computacionales propios de su funcionamiento, algunos expertos lo denominarían ciberterrorismo; mientras otros pueden sugerir acciones punibles en medios informáticos de alcance nacional que responden a tipos penales locales, lo cual implica la utilización de medios informáticos para vulnerar los derechos del estado y sus ciudadanos en la red.
Ante este aparente cruce de conceptos, se presenta este documento que busca abrir la discusión sobre el ciberterrorismo y el cibercrimen como una excusa académica para profundizar más en cada uno de estos temas y así advertir posible efectos adversos sobre los individuos, organizaciones y naciones, como amenazas emergentes que deben ser estudiadas en profundidad de manera expedita,4 para disminuir la incertidumbre propia de los temas, la cual será capitalizada por los intrusos cuando sean procesados por uno u otro contexto.



---- /  ----------------------------


La trama de Ethernet se compone de los siguientes  elementos:

*PREÁMBULO  Y DELIMITADOR  DE INICIO DE TRAMA: Los campos Preámbulo (7 bytes ) y delimitador de inicio de trama (SFD),  también  conocido como ´´inicio de trama`` (1 byte), se utilizan para la sincronización entre los dispositivos emisores y receptores. Estos 8 primeros bytes de la trama se utilizan para captar la atención de los nodos  receptores. Básicamente, los  primeros bytes le indican al receptor que se prepare para recibir una trama nueva.

*DIRECCIÓN MAC DE DESTINO: este campo de 6 bytes es el identificador del destinatario previsto. Como recordará, la capa 2 utiliza esta dirección para ayudar a los dispositivos a determinar si la trama viene dirigida ellos. La dirección de la trama se compara con la dirección MAC del dispositivo. Si coinciden, el dispositivo acepta la trama.

*DIRECCION MAC DE ORIGEN: este campo de 6 bytes identifica la NIC o la interfaz que origina la trama.

* CAMPO LONGITUD: para todos los estándares IEEE 802.3 anteriores a 1997, el campo longitud define la longitud exacta del campo de datos de la trama. Esto se utiliza posteriormente como parte de la FCS para garantizar que el mensaje se reciba adecuadamente. Por lo demás, el propósito del campo es describir que protocolo de capa superior está presente. Si el valor de los octetos es igual o mayor que 0x0600 hexadecimal o 1536 decimal, el contenido del campo DATOS se decodifica según el protocolo Ethertype indicado. Por otro lado, si el valor es igual o menor que el hexadecimal de 0x05DC o el decimal de 1500, el campo longitud se está utilizando para indicar el uso del formato de trama de IEEE 802.3. Asi se diferencian las tramas de Ethernet ll y 802.3.

*CAMPO DATOS: Este campo (de 46 a 1500 bytes ) contiene los datos encapsulados de una capa superior, que es una PDU de capa 3 genérica o , más comúnmente, un paquete IPv4. Todas las tramas deben tener al menos 64 bytes de longitud. Si se encapsula un paquete pequeño , se utilizan bits adiccionales para incrementar el tamaño de la trama al tamaño mínimo requerido.




*SECUENCIA DE VERIFICACION DE TRAMA (FCS): este campo de 4 bytes se utiliza para detectar errores en una trama. Utiliza una comprobación de redundancia cíclica (CRC). El dispositivo emisor incluye los resultados de una CRC en el campo FCS de la trama. El dispositivo receptor recibe la trama y genera una CRC para buscar errores. Si los cálculos coinciden, significa que no se produjo ningún error. Los cálculos que no coinciden indican que los datos cambiaron y por consiguiente, se descarta la trama. Un cambio en  los datos prodria ser el resultado de la interrupción de las señales eléctricas que representan los bits.








Ejemplo de protocolos.





1



Fisica



Acceso



Ethernet

Tecnologia basada en topología bus.
Utiliza el método de acceso CSMA/CD.
Utiliza una variedad de medios. Asi como una variedad de dispositivos de interconexión.
Existen otras arquitecturas de red tales como Token Ring (IBM) FDDI, Apple Talk (  Apple computers)


2


Enlace de datos


Acceso


STP
SPANNING TREE PROTOCOL
El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que garantice la eliminación de bucles.
Su predecesor es el RSTP ( protocol Rapid Spanning Tree.



2



Enlace de datos



Acceso



PAgP
Port Aggregation Protocol.
El protocolo se encarga de agrupar puertos con características similares.
Es muy parecido LACP – Link aggregation control protocol.
Solo se puede usar con interruptores cisco o vendedores con licencia






2






Enlace de datos






Acceso






VTP
Vlan Trunking Protocol.
Se usa para administrar redes  VLAN’S en equipos cisco, administrando los dominios de las VLAN’S; creando , borrando y  renombrando las mismas para no tener que configurar la misma VLAN en todos los nodos.
VTP puede operar sin autentificación lo cual la hace susceptible a ataques.
Los paquetes VTP se pueden enviar tanto en tramas inter-switch link (ISL) como  en tramas IEEE 802.1Q(dot1q).
Opera en 3 modos distintos:
*Servidor   *Cliente    *Transparente


2

Enlace de datos

Acceso

Local Talk
EL método de acceso al medio es el SCMA/CA; carrier Sense Multiple Access With Collision Avoidance;
Este método se diferencia en que el ordenador anuncia su transmisión antes de realizarla.
Mediante el uso de adaptadores de LocalTalk y cables UTP especiales se puede crear una serie de ordenadores  a través del puerto serie.
Con este protocolo se puede utilizar topologías bus, estrella o árbol , usando un cable UTP pero la velocidad de transmisión es muy inferior a la de ethernet

2
Enlace de Datos

Acceso
     
      TLAP
(Token Talk Link Access Protocol – protocolo de acceso a  enlace TokenTalk)
Proporciona acceso  a redes de pase testigo


3

Red

Internet

RARP
         Reverse Addres Resolution Protocol.
Seutiliza cuando un computador conoce su dirección MAC pero desconoce su dirección IP.
Con estructura parecida a ARP. Propaga mensajes a todos los ordenadores conectados en la red local, ya que el destinatario debe identificarse de entre todos los posibles candidatos; los ordenadores que no responden ignoran estas peticiones

3

Red

Internet

ARP
Adress Resolution PRotocol.
Para poder enviar un paquete y que este llegue a los protocolos de nivel superior “transporte y aplicacion”  de la computadora destino, primero debe pasar por la capa de red y luego por la capa de internet; para que esto suceda se necesita básicamente dos cosas 1.- Direcion MAC origen y destino (encabezado de trama) y dirección IP origen y destino (encabezado del paquete). El protocolo ARP fue creado para obtener la dirección MAC destino, sabiendo la dirección IP que tiene asignada dicha maquina ARP costa de dos tipos de ARP request(interrogacion) y ARP reply (respuesta).
Otra parte importante es lo que se denomina tabla RTP, LA cual es un cache en el cual se guarda por un timpo limitado el numero IP de una maquina enlazado con su dirección MAC , esta tabla nos ayuda a resolver direcciones que ya fueron obtenidas mediante el protocolo ARP sin necesidad de volver a interrogar al destino.







3







Red







Internet







IS-IS
Intermediate System - Intermediate System
Sistema intermedio a sistema intermedio.
Es un protocolo  de enrutamiento para la interconexión de sistemas abiertos, su desarrollo estuvo motivado por la necesidad de un sistema no propietario que pudiera soportar un gran esquema de direccionamiento y un diseño jerarquico
Esta pensado para soportar encaminamiento en grandes dominios consistentes en combinaciones de muchos tipos de subredes. Esto incluye enlaces punto a punto, enlaces multipunto, subredes X.25 y subredes broadcast .





3





Red





Internet





SPB
Shortes Path Bridging
Es una tecnología de red destinada a simplificar la creación y configuración de redes de ordenadores al tiempo que permite el enrutamiento de trayectos multiples
Proporciona redes lógicas en una infraestructura Ethernet nativa usando un protocolo “Link state” para anunciar tanto la topología como  la pertenencia a una red lógica; los paquetes son encapsulados MAC-in-MAC
Esta basado en IS-IS con un pequeño numero de extensiones añadidas

Normatividad Relativa al Sofware


Alianza por la Seguridad de Intenet.
esta pagina proporciona  las siguientes herramientas :
Denuncias.
Avisos
Conferencias y talleres.. tanto para niños como para adultos, 
denuncia de ciber-acoso o ciberbullying.


 ----------------------------------------------------------------------

Datos actualizados al 2015Código penal federal art. 202 Bis.Por el tráfico de material pornográfico de menores se impondrá una pena de  1 a 5 años de prisión y de 100 a 500 días de salario mínimo.Para el autor 7- 12 años y 2 mil días de salario mínimo.(La policia cibernética de la SSP que consta de 30 elementos, de los cuales 10 se dedican a dar conferencias en escuelas, ademas hay que agregar que la PGJ cuenta ademas con otros 30 elementos; sin mencionar los que cada estado pueda tener.)-------------------------------------------------------------------------



Ley federal de derechos de autor.

Si bien cada pais posee sus propias leyes de derechos de autor y propiedad intelectual, generalmente están limitadas por lo estipulado en la convención de Verna y en la convención universal de derechos de autor.Al parecer debido a la naturaleza relativamente reciente de la informática y el sofware, los derechos de autor para programas de computador no están considerados en forma explícita por las legislaciones de algunos países; por otra parte hay países cuya legislación aun no contempla  los bienes informáticos  dentro de las leyes de derechos de autor.


.
En su capitulo lV de la ley federal de derechos de autor , nos habla de lo referente a los programas de computación y las bases de datos. A continuación se agregan los artículos que contiene dicho capitulo para su análisis      
§ Artículo 101. Se entiende por programa de computación la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica.

§  Artículo 102. Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código fuente o de código objeto. Se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos.

§  Artículo 103. Salvo pacto en contrario, los derechos patrimoniales sobre un programa de computación y su documentación, cuando hayan sido creados por uno o varios empleados en el ejercicio de sus funciones o siguiendo las instrucciones del empleador, corresponden a éste.
Como excepción a lo previsto por el artículo 33 de la presente Ley, el plazo de la cesión de derechos en materia de programas de computación no está sujeto a limitación alguna.

§  Artículo 104. Como excepción a lo previsto en el artículo 27 fracción IV, el titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservará, aún después de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este precepto no se aplicará cuando el ejemplar del programa de computación no constituya en sí mismo un objeto esencial de la licencia de uso.

§  Artículo 105. El usuario legítimo de un programa de computación podrá realizar el número de copias que le autorice la licencia concedida por el titular de los derechos de autor, o una sola copia de dicho programa siempre y cuando:
1.   Sea indispensable para la utilización del programa, o .
2.   Sea destinada exclusivamente como resguardo para sustituir la copia legítimamente adquirida, cuando ésta no pueda utilizarse por daño o pérdida. La copia de respaldo deberá ser destruida cuando cese el derecho del usuario para utilizar el programa de computación.

§  Artículo 106. El derecho patrimonial sobre un programa de computación comprende la facultad de autorizar o prohibir:
1.   La reproducción permanente o provisional del programa en todo o en parte, por cualquier medio y forma;
2.   La traducción, la adaptación, el arreglo o cualquier otra modificación de un programa y la reproducción del programa resultante;
3.   Cualquier forma de distribución del programa o de una copia del mismo, incluido el alquiler, y
4.   La decompilación, los procesos para revertir la ingeniería de un programa de computación y el desensamblaje.

§  Artículo 107. Las bases de datos o de otros materiales legibles por medio de máquinas o en otra forma, que por razones de selección y disposición de su contenido constituyan creaciones intelectuales, quedarán protegidas como compilaciones. Dicha protección no se extenderá a los datos y materiales en sí mismos.

§  Artículo 108. Las bases de datos que no sean originales quedan, sin embargo, protegidas en su uso exclusivo por quien las haya elaborado, durante un lapso de 5 años.

§  Artículo 109. El acceso a información de carácter privado relativa a las personas contenida en las bases de datos a que se refiere el artículo anterior, así como la publicación, reproducción, divulgación, comunicación pública y transmisión de dicha información, requerirá la autorización previa de las personas de que se trate.
Quedan exceptuados de lo anterior, las investigaciones de las autoridades encargadas de la procuración e impartición de justicia, de acuerdo con la legislación respectiva, así como el acceso a archivos públicos por las personas autorizadas por la ley, siempre que la consulta sea realizada conforme a los procedimientos respectivos.

§  Artículo 110. El titular del derecho patrimonial sobre una base de datos tendrá el derecho exclusivo, respecto de la forma de expresión de la estructura de dicha base, de autorizar o prohibir:
1.   Su reproducción permanente o temporal, total o parcial, por cualquier medio y de cualquier forma;
2.   Su traducción, adaptación, reordenación y cualquier otra modificación;
3.   La distribución del original o copias de la base de datos;
4.   La comunicación al público, y
5.   La reproducción, distribución o comunicación pública de los resultados de las operaciones mencionadas en la fracción II del presente artículo.

§  Artículo 111. Los programas efectuados electrónicamente que contengan elementos visuales, sonoros, tridimensionales o animados quedan protegidos por esta Ley en los elementos primigenios que contengan.

§  Artículo 112. Queda prohibida la importación, frabricación, distribución y utilización de aparatos o la prestación de servicios destinados a eliminar la protección técnica de los programas de cómputo, de las transmisiones a través del espectro electromagnético y de redes de telecomunicaciones y de los programas de elementos electrónicos señalados en el artículo anterior.

§  Artículo 113. Las obras e interpretaciones o ejecuciones transmitidas por medios electrónicos a través del espectro electromagnético y de redes de telecomunicaciones y el resultado que se obtenga de esta transmisión estarán protegidas por esta Ley.


§  Artículo 114. La transmisión de obras protegidas por esta Ley mediante cable, ondas radioeléctricas, satélite u otras similares, deberán adecuarse, en lo conducente, a la legislación mexicana y respetar en todo caso y en todo tiempo las disposiciones sobre la materia.

--------------------------------------------------------

Los derechos de autor a Nivel Internacional


La organización Mundial de la Propiedad Intelectual (OMPI), es un organismo especializado del sistema de naciones unidas, creado en 1967 (es uno de los 16 organismos especializados del sistema de naciones unidas) .

La OMPI Administra hoy 26 tratados entre los cuales su función es:-Armonizar legislaciones y procedimientos nacionales en materia de propiedad intelectual-Prestar servicios de tramitación para solicitudes internacionales de derechos de propiedad industrial.-Promover el intercambio de información en materia de propiedad intelectual -Prestar atención técnico-jurídica a los estados que la soliciten  -Facilitar la solución de  troversias en materia de propiedad intelectual en el sector privado.-Fomentar el uso de las tecnologías de la información y de internet, como instrumento para el almacenamiento, el acceso y utilización de valiosa información en el ámbito de la propiedad intelectual.La organización desempeña asi mismo una función cada vez mayor en las simplificaciones de los sistemas de registro de patentes y marcas, armonizando y facilitando su procedimiento. El tratado sobre derechos de marcas (TLT ) de 1994 y el tratado sobre el derecho de patentes (PLT) aprobado en el año 2000, simplifica y armoniza los procedimientos destinados a obtener y mantener , respectivamente una marca y una patente en los paises que son parte en los tratados.



--------------------------------------------------------

Licencias y sofware

El sofware se rige por licencias de utilización, es decir, en ningún momento un usuario compra un programa y se convierte en dueño de él, tan sólo adquiere el derecho de uso del sofware, o sea las licencias son contratos suscritos entre los productores de sofware y los usuarios. En general las licencias corresponden a derechos que se conceden a los usuarios principalmente en el caso del sofware libre y restricciones de uso en el caso del sofware propietario. Las licencias son de gran importancia tanto para el sofware propietario como para el sofware libre, igual que cualquier contrato.
Un caso especial en lo que concierne a la propiedad  sobre sofware, lo constituye los programas denominados de dominio público, por que sus creadores han renunciado  a los derechos de autor.


Tipos de sofware según su licencia:



******Sofware propietario. En terminos generales este sofware es cerrado, donde el dueño  del sofware controla su desarrollo y no divulga sus especificaciones; ejemplo de este es el producido principalmente por las grandes empresas tales ocmo Microsoft y muchas otras. Antes de poder utilizar este tipo de sofware se debe pagar por su licencia. Cuando se adquiera una licencia de  uso de sofware propietario, normalmente se tiene derecho a utilizar en un solo PC y a realizar una copia de respaldo. En este caso la redistribución o copia con otros propósitos no esta permitida


******** Sofware shareware o de evaluación: El otro tipo shareware es un tipo particular de sofware propietario, sin embargo por la diferencia en su forma de distribución y por los efectos que su uso ocasiona, puede considerarse como una clase aparte.


El sofware shareware se caracteriza porque es de libre distribución o copia de tal forma que se puede usar contando con el permiso del autor durante un periodo de tiempo, después de esto se debe pagar para continuar utilizándolo, aunque la obligación es únicamente de tipo moral ya que los autores entregan programas confiando en la honestidad de los usuarios. Este tipo de sofware es distribuido por autores individuales y pequeñas empresas que quieren dar a conocer sus productos. Muchas veces por ignorancia los programas de esta clase se utilizan ilegalmente. A menudo el sofware shareware es denominado como sofware de evaluación.


******* Sofware de demostración. No hay que confundir el sofware shareware con el sofware de demostración, que son programas que de entrada no son 100 funcionales o dejan de trabajar al cabo de cierto tiempo. También estos programas son los que se consiguen en los kioskos o revistas. El sofware de demostración o como se acostumbra a decir `` sofware demo´´ se distribuye con fines comerciales para atraer clientes.


******* Sofware libre. El sofware libre es sofware que para cualquier propósito se puede usar, copiar, distribuir y modificar libremente, es decir, es sofware que incluye archivos fuentes. La demostración de sofware libre se debe a la free sofware foundation (FSF) , entidad que promueve el uso y desarrollo de sofware de este tipo. Cuando la FSF habla sobre sofware libre se refiere a una nueva filosofía respecto al sofware, donde priman aspectos como especificaciones abiertas y bien común, sobre sofware cerrado y ánimo de lucro esto no impide que el sofware libre se presente para que realicen negocios en su entorno.


******* Sofware de dominio público. El sofware de dominio público (public domain sofware), es sofware libre  que tiene como particularidad la ausencia de Copyright, es decir es sofware libre sin derechos de autor. En este caso los autores renuncian a todos los derechos que les puedan corresponder.


********* Sofware semi-libre Para la FSF el sofware semi-libre es sofware que posee las libertades del sofware libre pero sólo se puede usar para fines sin ánimo de lucro, por lo cual lo cataloga como sofware no libre.

********* Sofware Freeware. El sofware freeware es sofware que se puede  usar copiar y distribuir libremente pero que no incluye archivos fuentes. Para la FSF el sofware freeware no es sofware libre, aunque tampoco lo califica como semi-libre ni propietario. El sofware freeware se asemeja más al sofware libre que al sofware shareware por que no se debe pagar para poder adquirirlo o utilizarlo.









Licencias


Normalmente se concede permiso de utilización de los archivos binarios junto con sus manuales, sea que estos últimos se entreguen en papel o en formato digital, pero ahora que el sofware libre está en auge cada vez es más frecuente recibir los archivos fuentes de los programas y la autorización para analizarlos y modificarlos si se desea

Los elementos que se pueden licenciar son:

-Archivos binarios.
-Archivos fuentes.
-Manuelaes y documentación relacionada.

Normalmente las licencias del sofware se aplican al sofware considerado como un todo , es decir, la documentación que acompaña al sofware es considerada como parte del sofware. La mayor parte del sofware, incluso se podría decir, todo el sofware, incluye alguna documentación. Como se mencionó, los productores de sofware propietario shareware de demostración y freeware, normalmente sólo entregan los archivos binarios. En cambio quienes desarrollan sofware libre y semi-libre distribuyen tanto los archivos binarios como los archivo fuente aunque existe toda una variedad en los términos bajo los cuales se entregan los archivos fuentes.

USOS PERMITIDOS Y NO PERMITIDOS DEL SOFTWARE.

Los usos que se le puede dar al software son diversos, como se ha descrito. El uso natural es la ejecución de los archivos binarios, pero a este se le suma la copia, la distribución e incluso el análisis y modificación de los archivos binarios o fuentes.  


Permiso de ejecución


Uso para determinados grupos sociales: En ocasiones se permite o se prohíbe el uso del software a determinados grupos sociales. Por ejemplo, en ocasiones el software propietario puede utilizarse libremente en entornos educativos. Por el contrario, en otros casos poco comunes, se prohíbe el uso de un programa, por ejemplo, a personas vinculadas a las fuerzas militares. El uso libre para el sector educativo, al igual que el uso personal y el uso no comercial, ya comentados, generalmente son meramente estrategias comerciales. En cambio, el caso de las fuerzas militares puede obedecer más a razones filosóficas que a otra cosa.


Uso privado: Algunos programas permiten libertad de uso privado, es decir, uso exclusivo en casa en un ambiente familiar. El uso privado en ciertos casos es equivalente al uso personal.

Uso en un sólo computador: Los productores de software propietario normalmente permiten instalar el software en un sólo computador (obviamente sin considerar el software diseñado para trabajar en red), más aún, prohíben tener más de una copia instalada en un mismo computador.

Permiso de copia: Como ya se mencionó normalmente los productores de software propietario únicamente permiten al usuario realizar una copia como respaldo del software, sea que se entregue discos de instalación o sea que venga preinstalado. No todo el software que viene preinstalado viene con licencia de uso, incluso, lo que normalmente ocurre es lo contrario, es decir, es costumbre de los vendedores entregar software preinstalado sin licencia en computadores que no son "de marca". Cuando el software propietario se entrega con licencia pero preinstalado en los discos duros, si ocurre algún daño en un disco, el usuario se encontrará en problemas para volver a instalar los programas, por carecer de la copia de respaldo. Desde que los discos tipo CD-ROM entraron en vigencia, cada vez es más común poseer software en estos medios. En teoría estos discos tienen una vida útil de muchos años si se tratan con un mínimo de cuidado, sin embargo, cuando se trata de software importante es preferible disponer de una copia de respaldo a la mano. Retomando el tema, al contrario del software propietario, como se mostró en la tabla anterior, el software libre y el software shareware se pueden copiar libremente, e incluso generalmente se anima a ello.

Permiso de distribución: Como se indicó, la redistribución de software es una actividad que, por ejemplo, llevan a cabo empresas que ofrecen libros o revistas que incluyen CD-ROMs. La redistribución es una de la formas más comunes de entrega de software.


Permiso de modificación de archivos fuentes: Los permisos de modificación de archivos fuentes son propios del software libre o semi-libre, por ejemplo aquellos que se distribuyen bajo la Licencia Pública General. La entrega de los archivos fuentes junto con los archivos ejecutables es una acción que últimamente se está presentando en software propietario de varias empresas, como una estrategia de desarrollo de sus productos. La modificación de archivos fuentes es de poca o ninguna importancia para un usuario común y corriente.

Restricciones generales: Los contratos de licencia de software, en especial del software propietario, son más restricciones que otra cosa. Adicionalmente a las restricciones de copia, distribución y ejecución mencionadas, es común encontrar prohibiciones de:


Uso personal: El permiso de ejecución en ocasiones se limita a una persona. Se dice entonces que la licencia es para uso personal. Esta situación es típica de productores de software propietario que quieren difundir un producto nuevo o rescatar un producto que está siendo desplazado por la competencia. Un ejemplo del primer caso es el paquete StarOffice v.5.0 de la empresa Star Division. StarOffice es uno de los denominados paquetes integrados de oficina, equivalente a Microsoft Office, que se está abriendo camino en el mercado. En cambio Word Perfect v.8.0 para el sistema operativo Linux, distribuido por Corel, es una versión de este popular procesador de palabra, que busca nuevos horizontes. Tanto StarOffice como Word Perfect se pueden adquirir de Internet con licencia para uso personal, pero también existen versiones sin esta limitación.  
El uso personal implica que sólo una persona puede ser utilizadora, es decir, si se instala una versión de estos programas en un hogar, de manera estricta, los restantes integrantes de la familia no podrán hacer uso de ellos. Como se ve esta restricción al menos en teoría tiene sus consecuencias. Normalmente está limitación se manifiesta en forma explícita, cuando de entrada el nombre del producto así lo indica, por ejemplo: "Word Perfect Personal Edición", en cambio, no faltan las excepciones y sorpresas en software que se piensa puede ser utilizado por cualquier persona de manera no simultánea en un determinado computador. Por ejemplo, una licencia de Microsoft Visual FoxPro Edición Profesional dice: "Microsoft le otorga a usted como individuo, una licencia personal, no exclusiva, para que haga y use copias del SOFTWARE”... "Si usted es una entidad, Microsoft le otorga el derecho de designar a un individuo dentro de su organización para que tenga el derecho a usar el SOFTWARE en la forma arriba señalada". 


Las licencias de uso personal que se conceden sin que los usuarios tengan que pagar pueden ser aceptables, pero, ¿qué decir de software propietario para uso personal que se adquiere pagando?; sin duda, restricciones de este tipo son muestras de los abusos que se cometen en contra de los usuarios.Uso comercial: No existe una definición precisa o universal de lo que entiende por comercial o no comercial. Así por ejemplo, de acuerdo a lo que se lee en los términos de algunas licencias, por comercial, se puede entender como:Toda situación en la cual se obtiene un lucro o beneficio económico ya sea en forma directa o indirecta. Por ejemplo, alguien que se dedica a transcribir documentos se está beneficiando directamente del uso del software.Toda actividad productiva, aunque no necesariamente genere beneficio económico inmediato para el utilizador del software. Por ejemplo, un docente puede utilizar software para ser más eficiente en su trabajo pero continúa recibiendo un mismo salario.El problema de las licencias que prohíben el uso comercial es que normalmente no se define el término, limitándose a consignar en forma escueta, por ejemplo, "libre para uso no comercial". En estos casos, la única alternativa es preguntar, preferiblemente por escrito, a los autores. Normalmente el uso de software en establecimientos educativos es considerado como comercial. El mismo análisis que se hizo para el término comercial es válido para el término "animo de lucro". Uso simultáneo: Algunos programas se prestan para utilizarse simultáneamente haciendo uso de una red local de cómputo, la mayoría de productores de software propietario prohíben este tipo de uso, a menos que esa sea la forma normal de utilización del software, caso en el cual es necesario adquirir varias licencias. En ciertas situaciones es posible instalar el software en varios computadores siempre y cuando no se utilice simultáneamente en mayor número que el permitido.


Normalmente el permiso de copia se aplica de igual manera a la documentación del software, ya sea en beneficio de los usuarios cuando es permitida, o como limitante cuando no lo es.La redistribución de software propietario también es permitida en algunos casos para ciertos archivos necesarios para el funcionamiento de programas elaborados por los usuarios. Por ejemplo,cuando se desarrollan aplicaciones bajo Microsoft Visual Basic, estas aplicaciones requieren de ciertas bibliotecas de funciones. En este caso, para que el software desarrollado por un usuario pueda ser distribuido y ejecutado en otros computadores, las empresas que licencian el software de desarrollo, permiten la libre distribución de las "bibliotecas" mencionadas.




+      Alquilar, vender, o prestar el software

    +      Realizar ingeniería inversa al software
    +      Alterar o desensamblar el software
    +      Exportar del software


El software no se puede revender o sub licenciar. En este caso la única alternativa es la cesión o transferencia de la licencia. Por otro lado, normalmente se sabe que la ingeniería inversa está prohibida, sin embargo la ley la permite en contados casos y en Europa está permitida cuando se hace para lograr mayor compatibilidad o interoperabilidad. Así por ejemplo, Samba es software que se ha desarrollado de esa forma. De todas las restricciones indicadas, causa extrañeza aquella que prohíbe el préstamo, porque, por ejemplo, cuando se compra un libro lo más natural es disponer de él como a bien se tenga. ¿Por qué se ha dejado que el uso del software se restrinja hasta este extremo?

--------------------------------------------------------


CRIPTOGRAFIA.

http://patux.net/downloads/crypto/crypto.pdf
http://www.vitalibros.cl/catalogo_web/colecciones/000/005/criptografia.pdf



La firma digital de un documento es el resultado de aplicar cierto algoritmo matemático, denominado función hash.

Las aplicaciones que tiene la criptografia en las Tic`s es esencial para el buen desarrollo y manejo de estas ya que nos permite las transacciones de información y capital por la red sin someterla a los riesgos que representa este por ser  un sistema abierto.

La criptografía  tiene muchas implicaciones legales, ya que  es una herramienta que nos permite salvaguardar nuestros datos una vez que los hemos proporcionado a alguna dependencia y nos da la certeza para poder continuar usandola en el día a día dentro de nuestra vida Tecnologica.



La criptografía se puede dividir en 3 grandes grupos principales:

- Clave pública o asimétricos.
- Clave privada o simétricos.
- De Digestion.

Clave Pública. 
Su principal característica es que cada usuario posee dos claves distintas; una publica , conocida por todos y otra privada , la cual se mantiene en secreto. 
Las posibilidades son mucho mayores en estos  sistemas, prestando servicios como la autenticación o la firma digital, lo que a su vez deriva en muchos otros usos
En la práctica, el uso más seguro que se le da a los ciptosistemas es combinando la criptografía de clave publica con la de clave privada. Los algoritmos de clave publica son lentos y para mensajes largos es mejor cifrar con clave privada. Para intercambiar esta clave única (de longitud corta) se usan algoritmos de clave pública.

Clave Privada. 
Cualquier criptosistema, en el sentido clásico del termino se compone de 5 elementos que enlistamos a continuación:
-Espacio de mensajes en claro.
-Espacio de mensajes cifrados.
-Espacio de claves.
-Transformación de cifrado.
-Transformación de descifrado.

De Digestión.
Un algoritmo de digestión toma como entrada un documento de cualquier longitud y produce un mensaje digital de longitud fija con características singulares. Es un sistema muy utilizado recientemente por ejemplo el algoritmo ``md5´´ que utiliza Windows Nt 5.0


Algunos otros algoritmos:
Skipjack
KEA
DIFFIE- HELLMAN
Triple DES
IDEA
DSA  (Firma digital)
RSA
SHA  (Hash)
Tipo Exponencial.
-----------------------------------------------------------------------------------------





conclusiones:


Las empresas farmacéuticas están obligadas a compartir sus formulas después de 10 años, 
si bien el sector privado mejora los estándares y por ende el producto , es un echo que no van a dirigir sus esfuerzos a un producto que no sea redituable, dejando desprotegida a esa pequeña parte de la población; Si esta bien o mal pues ya no compete a esta materia pero es interesante ver como se manejan estos echos pues vivimos en una sociedad capitalista aunado a que nosotros como empleados de una empresa tendremos que ver mas por los intereses económicos y anteponerlo a nuestra ética e idiología.

....Y aun cuando estemos inmersos en este mundo de intereses capitalistas no dejar que nos lleve al ``lado oscuro`` de esta carrera.... el crakeo y la violación de las leyes