Frase: La piratería ¿es buena o es mala?Alumno: Ramsés-M. Medina PérezTutor: Roberto Medrano Sania
La piratería ¿es buena o es mala?
ÍndiceIntroducción1. La piratería2. Tipos de piratería3. Las redes P-2-P4. Métodos de piratería de software5. Piratería en...
Introducción:¿Por qué he elegido este tema?He elegido este tema porque pienso que: ¿Qué sentido tiene arruinar a la gente ...
1 . ¿ Q u é e s u n p i r a t a i n f o r m á t i c o ?Antes de todo hay que entender la diferencia entre un pirata inform...
2 . T i p o s d e p i r a t e r í aPiratería de softwareLa piratería de software es la que se realiza perjudicando a los d...
Piratería de músicaLa piratería en la música es la que se realiza mediante la copia ilegal de CDs y DVDs y otrosmedios de ...
Piratería de videojuegosEn cuanto a la piratería en los videojuegos, se podría decir que es el sector menos afectado,debid...
Piratería de películasÉste sería el tema al que más apunta ésta investigación, puesto que es el que más ha crecidoen los ú...
3 . R e d e s P - 2 - PUna red P-2-P (peer-to-peer) es una red de computadoras en la que todos funcionansin clientes ni se...
Ventajas y desventajas de los programas P2PDurante la década pasada compartir archivos usando programas P2P se volvió muy ...
4. Métodos de piratería de softwareFalsificaciónEste tipo de piratería consiste en la duplicación, distribución y/o venta ...
5. Piratería en área de entretenimientoPiratería musicalUn estudio publicado por la ComisiónEuropea afirma que la piraterí...
No obstante pasamos a la siguiente generación y pasó lo mismo con el GAMECUBE, PS2 yDREAMCAST; y actualmente igual con el ...
6. La ley frente a la pirateríaAntes que nada, vamos a dejar claro lo que dice la ley española al respecto:Descargar músic...
7. Pérdidas económicasIMPACTODE LACRISISECONÓMICALa crisis ha frenado el uso del software legal, con menos unidades compra...
8. Alternativas para combatir la pirateríaSeguridad en InternetHoy en día, muchos usuarios no confían en la seguridad del ...
Para guardar objetos seguros, es necesario lo siguienteLa promesa de identidad, es decir la prevención de suplantaciones, ...
Medidas de seguridad de la redExisten numerosas técnicas para proteger la integridad de los sistemas. Lo primero que sedeb...
Valoración del riesgo:Conlleva la determinación de lo que se necesita proteger. No es más que el proceso deexaminar todos ...
Elaborar la política de seguridad no es una tarea trivial. Ello no solamente requiere queel personal técnico comprenda tod...
9. Movimientos antipirateríaBSA (Business Software Alliance)Se trata de la organización más importante porque grandes empr...
CAAST (Canadian Alliance Against Software Theft).Facilita información a los diversos grupos y a empresas contra la pirater...
10. Microsoft y la pirateríaLa guerra continúa. Una lucha sin cuartel sigue siendo prioritaria en Microsoft para eliminar ...
11. Conclusiones ¿Qué pasara en el futuro?Como todos sabemos la piratería informática (cualquier piratería), es ilegal, pe...
Referencia bibliográfica-BSA-Wikipedia-Monografías-Páginas anónimas
Agradecimientos:-Internet-A los profesores por la insistencia, apoyo yconstancia-A mi tutor que aunque no nos hemos llevad...
La buena tesis
La buena tesis
Próxima SlideShare
Cargando en…5
×

La buena tesis

311 visualizaciones

Publicado el

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
311
En SlideShare
0
De insertados
0
Número de insertados
1
Acciones
Compartido
0
Descargas
4
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

La buena tesis

  1. 1. Frase: La piratería ¿es buena o es mala?Alumno: Ramsés-M. Medina PérezTutor: Roberto Medrano Sania
  2. 2. La piratería ¿es buena o es mala?
  3. 3. ÍndiceIntroducción1. La piratería2. Tipos de piratería3. Las redes P-2-P4. Métodos de piratería de software5. Piratería en la industria del entretenimiento6. La ley frente a la piratería7. Pérdidas económicas8. Alternativas para combatirla9. Movimientos antipiratería10. Microsoft y la piratería11. Conclusiones (¿Qué pasará en el futuro?)
  4. 4. Introducción:¿Por qué he elegido este tema?He elegido este tema porque pienso que: ¿Qué sentido tiene arruinar a la gente con softwarecaro, si pirateando la vida es más barata y rápida?También tengo k pensar en los afectados, que esto les perjudica de manera que pierdendinero.Pero por otra parte también se benefician los propietarios de software ya que se dan aconocer a mayor nivel, y se venden más productos en menos tiempo.¿Qué pretendo?Yo pretendo que esta tesis influya en los propietarios de las empresas de software de maneraque se conciencien de las personas, que si no tienen casi ni para el ordenador quemismamente tienen, ¿cómo van a adquirir pagando software legal pagando una cantidad caside robo?. Ahí la cuestión, yo opino que deberían de rebajar más los precios para que la genteno tuviera que obtener software gratis, ilegal, y de baja calidad.Aunque en esta sociedad de hoy en día, por tener más narices uno que el otro, si bajaran elprecio del software tanto como lo podría ser el alimento, se lo descargarían igualmente de talmanera que no serviría de nada.¿Cómo lo voy a realizar?Voy a recoger información en diferentes páginas de Internet, que se verán reflejadas en labibliografía.
  5. 5. 1 . ¿ Q u é e s u n p i r a t a i n f o r m á t i c o ?Antes de todo hay que entender la diferencia entre un pirata informático y un hacker, ya quenormalmente se suele entender que es lo mismo y no lo son:1.- Hacker-Un hacker, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas deTecnologías de información y comunicación.-Estas personas suelen trabajar para empresas de seguridad informática las cuales losdenominan, “los salvadores”.-Aquellos que depuran y arreglan errores en los sistemas.-Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad,especialmente relacionada con las operaciones de computadora, redes, seguridad, etc.-Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extendersus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprendersólo el mínimo necesario.2.- Piratas Informáticos-También conocidos como "crackers" muestran sus habilidades en informática rompiendosistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas,infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezasen métodos hacking para adquirir o apropiarse de cosas ilegalmente.EN POCOS TÉRMINOS, LOS HACKERS CONTRUYEN MIENTRAS QUE LOS CRACKERS O PIRATASINFORMATICOS DESTRUYENTeniendo en cuenta la diferencia, los piratas informáticos son la causa de los precios altos delas empresas de software y la facilidad de como adquirirlos ilegalmente. Son los responsablesde según las empresas, las grandesquejas, la perdición y el quiebro de éstas.
  6. 6. 2 . T i p o s d e p i r a t e r í aPiratería de softwareLa piratería de software es la que se realiza perjudicando a los distintos programasinformáticos y sistemas operativos. Muchos programas legales son “crackeados” para su usogratuito; se generar números de serie mediante programas realizados por los llamados“crackers” o distintos “parches” (patchs) que se aplican a los programas para ser usadoslibremente sin haberlos adquirido de forma legal y con la licencia correspondiente.El uso de programas adulterados o ilegales, es mucho más común que el uso de programaslegales, sobre todo en las computadoras domésticas que son clones. Actualmente, lasnotebooks vienen con programas con licencia legal, y es menos común que, por ejemplo,tengan un sistema operativo sin licencia.El mercado de software legal fue altamente afectado por la piratería durante los últimos años.Según el “Séptimo Estudio sobre Software Ilegal”:- En el 2010 el 55% del software en el mundo era ilegal- En el 2012 aumentó, llegando a un 70%- La tasa promedio mundial en el 2003 era del 43%, mucho menor que en la actualidad.- Tan solo un 30% del software actual, es legítimo.Argentina se ubica entre los tres primeros países con mayores pérdidas en el sector desoftware. Se estima una cantidad de 645.000.000 de dólares al año de pérdida.
  7. 7. Piratería de músicaLa piratería en la música es la que se realiza mediante la copia ilegal de CDs y DVDs y otrosmedios de almacenamiento, con el fin de lucrar, de obtener una ganancia.Mucha gente obtiene discos ilegales en la calle, o pide a un tercero que se los baje de Internet,con el argumento de que los originales son muy caros.Esto ha afectado mucho a los músicos, uno lo escucha normalmente en los programas deradio, en blogs de Internet, y en otros medios como la televisión. Hoy en día a los artistas lesson más rentables los shows en vivo que la venta de discos o DVDs, a causa de la crecientecopia ilegal de los mismos. Muchos, de hecho, optan por distribuir sus discos gratuitamentepor Internet, para poder lograr mayor difusión y mayor presencia en los “en vivo”.Los mismoshan tenido que adaptarse a esto, debido a la decreciente venta de discos, mucho menor queen los 80’ o 90’. A pesar de las quejas o los mensajes que dan en sus shows, no han podidofrenar éste fenómeno.Según la industria de la música, en nuestro país se adquieren ilegalmente unos 26 millones dediscos, alcanzando una pérdida superior a millones y millones de €.
  8. 8. Piratería de videojuegosEn cuanto a la piratería en los videojuegos, se podría decir que es el sector menos afectado,debido a la cantidad de dispositivos, consolas y medios físicos con el que cuentan los mismos.Sin embargo, hubo y hay piratería en este sector.El sector de los videojuegos desde el año 2006 es el único que ha ido reduciendo sus pérdidasen comparación con los otros sectores audiovisuales -cine y música-, según la Federación parala Protección de la Propiedad Intelectual de la Obra Audiovisual (FAP).Desde hace pocos años el mundo de los videojuegos está viviendo una importante revolución:juegos que se manejan con un volante, una guitarra, una cámara que permite al jugadoraparecer en el juego como personaje, unos micrófonos para cantar e incluso una báscula parahacer deporte son sólo algunos de los curiosos periféricos que obligan a los usuarios a adquirirproductos originales, según comercios dedicados al sector audiovisual.Además, Internet permite ampliar las funciones de los títulos a través de actualizaciones ycomplementos que, en muchas ocasiones, son gratuitos, y el único requisito es tener el títulooriginal para que desde las plataformas ‘online’ no te anulen la consola, y a través de una claveacceder a esos contenidos especiales a los que no se puede llegar con una copia pirata, segúnlos vendedores especialistas en videojuegos”.Igualmente, la piratería ha afectado a la venta de títulos. Muchas consolas de nuestro paísestán “chipeadas”, es decir, se les coloca un chip especial en el hardware para que se puedanleer títulos copiados, no originales. La empresa Microsoft, por ejemplo, con su consola X-box,ha tomado la medida de no dejar jugar en línea a las personas que tienen estas consolas contítulos ilegales. De ésta forma, fuerzan a los usuarios de X-box a que adquieran títulosoriginales, y dejen de modificar las consolas; de otra forma no podrán disfrutar del juegoonline y la empresa les bloqueará la consola si lo intentan.Igualmente la venta de consolas sigue estando, al igual que la venta de insumos, comoJoysticks, guitarras, y otros insumos, siendo menor la afección sufrida por la piratería.Muchos creen que con el lanzamiento de títulos en formato blue-ray la piratería terminaríapronto, debido a lo costoso que sería realizar una copia.
  9. 9. Piratería de películasÉste sería el tema al que más apunta ésta investigación, puesto que es el que más ha crecidoen los últimos años, al menos en nuestro país, debido a que la mayoría de las personas vepelículas o series. La piratería en las películas, al igual que en la música, se ha hecho muycomún en las personas, uno lo ve en los pequeños puestos en las veredas del centro de lasciudades. La gente compra sin ningún remordimiento, es algo que ya se ha instaurado y escomún.Según el diario La Nación, en nuestro país el 68 por ciento de las reproducciones son ilegales yla industria, el cine y los videoclubes han sufrido consecuencias serias. Los puestos de la calleofrecen los últimos estrenos que aún están en el cine, y a un costo reducido, pero la calidad noes la misma, es mucho inferior. La mayoría de las películas que se venden en estos puestosvienen comprimidas en un solo dvd, en una calidad pésima, o cuándo no, grabadas por unacámara en una sala de cine.Otras personas consiguen las películas en Internet, mediante foros como “Taringa!”, en el quese comparten las mismas de forma gratuita y muy fácil, y en muchos casos, conservan lamisma calidad que la versión original.Muchos videoclubs, como la red Blockbuster, alquilan películas originales, a un precio más omenos razonable, pero muchas personas prefieren no realizar éste gasto. El diario La Naciónafirmó que la red Blockbuster ha sufrido grandes pérdidas por la piratería.Muchos videoclubes, gigantes del alquiler y venta de películas, tuvieron que ampliar sumercado para subsistir. A las golosinas y gaseosas que tradicionalmente comercializaba en suslocales les agregó oferta de comida rápida, pizzas congeladas, helados y vino. En 2008, muchosde ellos ya habían sido modificados para ampliar el mercado de ventas. Aun así, la crisis estállevando al cierre de sucursales.”El cine también han sufrido consecuencias, decreciendo la venta de las entradas, pero laspersonas alegan a que esto más que la piratería, es a causa de los elevados precios de lasentradas. Ya una salida al cine cuesta caro, en Cines ABC, una entrada cuesta cerca de 10€,pero ese ya es otro tema.Según se apunta desde numerosas sucursales de Videoclubes, en los últimos añosdesaparecieron en el país cientos de comercios dedicados a la venta y alquiler de películas yotros cientos de personas perdieron su empleo en todo el mundo, básicamente por la“piratería” de DVD. También es cierto que en Argentina, muchos videoclubes se dedican aalquilar películas piratas, y no creen que estén haciendo algo ilegal, o al menos en nuestro paísesto no está penado por la ley.Muchos, al igual que pasa con los videojuegos, tenían la esperanza que con el lanzamiento delformato blue-ray, se termine un poco la piratería, aunque todavía con Internet, la pirateríaparece no tener fin.
  10. 10. 3 . R e d e s P - 2 - PUna red P-2-P (peer-to-peer) es una red de computadoras en la que todos funcionansin clientes ni servidores fijos.Actúan simultáneamente como clientes y servidores respecto alos demás usuarios de la red. Las redes P-2-P permiten el intercambio directo de información,en cualquier formato, entre los ordenadores interconectados.El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos omás usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivoscuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémicaentre defensores y detractores de estos sistemas.Las redes P-2-P aprovechan, administran y optimizan el uso del ancho de banda de los demásusuarios de la red por medio de la conectividad entre los mismos, y obtienen así másrendimiento en las conexionesDichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros(archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red tambiénsuele usarse para la transmisión de voz por internet para hacer más eficiente la conexión dedatos en tiempo real.Características propias de los programas P2PLos programas P2P tienen una serie de características distintivas propias de su naturalezadescentralizada:Descentralización: Maneja conexiones variables y direcciones provisionales, todas lascomputadoras conectadas se consideran iguales.Anonimato: Los usuarios deben de poder conectarse sin preocuparse por su intimidad. Estaes una característica deseable, sin embargo no todos los programas P2P protegen elanonimato al 100%.Escalabilidad: Uno de los beneficios que se obtienen al tener una red descentralizada es laescalabilidad, al no estar dependiendo de un servidor central y sus capacidades.Son independientes: La interfaz de usuario no requiere de un navegador de Internet y cadacomputadora puede funcionar como cliente o como servidor.
  11. 11. Ventajas y desventajas de los programas P2PDurante la década pasada compartir archivos usando programas P2P se volvió muy popular. Acontinuación las ventajas y desventajas de usar un programa P2P:Ventajas de los programas P2PCosto: Muchos de los programas P2P son gratuitos, lo cual los hace una opción atractivapara quienes buscan contenido gratuito (la legalidad de esta práctica es cuestionable).Existen programas P2P con contenido legal y, a pesar de ser de subscripción pagada, sonuna buena opción si buscas un precio económico.Eficiencia: Compartir archivos usando programas P2P es fácil y rápido.Desventajas de los programas P2PLegalidad: Muchos programas P2P han sido cuestionados por compartir música y vídeos deforma ilegal. El descargar música, vídeos o software, es frecuentemente una infracción a lasleyes del derecho de autor, y es penado por la ley en varios países.Spyware: Muchos programas P2P están plagados de spyware o malware, lo que provoca unfuncionamiento lento de tu computadora, o que deje de funcionar frecuentemente. Si vas autilizar un programa P2P asegúrate de tener protegida tu computadora con anti-virus yanti-spyware.Ética y polémica alrededor de los programas P2PLos programas P2P ganaron popularidad gracias a su capacidad de intercambiar archivos ocontenido protegidos por derechos de autor, como lo son música, vídeo o software. Para lasproductoras discográficas y cinematográficas este intercambio es considerado como ilícito,punto en el que muchos usuarios no concuerdan o del que no están conscientes. De estemodo, al hacerse populares los programas P2P, se originó una lucha entre los partidarios de laidea de que la propiedad intelectual es un medio para incentivar la creación e innovación y losque creen que el derecho de autor es demasiado rígido e impone una barrera a la creatividadartística.Uno de los principales factores que propicia la piratería (distribución no autorizada de copiasde material con derechos de autor) es que los archivos en formato digital se pueden copiarrápidamente con una calidad idéntica a la del original. Si a la facilidad de realizar copias de altacalidad se le agrega la facilidad y conveniencia con que se distribuye material digital usandoprogramas P2P, queda claro que las discográficas y cinematográficas enfrentan un serioproblema para proteger sus obras contra la piratería.Un intento de lograr dicha protección contra la piratería es DRM (digital rights management),sin embargo su uso generó más polémica, a tal grado que iTunes renunció a su uso a inicios del2009 (puedes ver la historia original en inglés aquí).Si quieres obtener música y películas a precios razonables, o bien quieres adquirir una canciónsin pagar por el disco completo, existen varias compañías con las que puedes hacerlo de formalegal, sin verte en problemas potenciales de derechos de autor y sin exponer tu computadora aprogramas que pudieran instalar spyware o malware.
  12. 12. 4. Métodos de piratería de softwareFalsificaciónEste tipo de piratería consiste en la duplicación, distribución y/o venta ilegales de material conpropiedad registrada, imitando el producto protegido por derechos de autor. En el caso delsoftware en paquete, es habitual encontrar copias falsificadas de los discos compactos queincluyen programas de software y embalaje, manuales, acuerdos de licencia, etiquetas,tarjetas de registro y funciones de seguridad.Piratería en InternetSe produce cuando se descarga software de Internet. Para las compras de software en línea seaplican las mismas normas de compra que para el software en formato de disco compacto.Entre las técnicas habituales de piratería en Internet, se encuentran:Sitios web que ponen software a disposición para su descarga gratuita o a cambio de otrosoftware.Sitios web de subastas en Internet que ofrecen software falsificado o software fuera del canal.Redes de par a par que permiten la transferencia no autorizada de programas con propiedadregistrada.Piratería de usuario finalSe produce cuando un individuo reproduce copias de software sin autorización. Esto incluye:Utilizar una copia con licencia para instalar un programa en varios equipos.Copiar discos para la instalación o la distribución.Aprovechar ofertas de actualización sin tener una copia auténtica de la versión a actualizar.Comprar software Académico u otro software restringido o que no esté a la venta sin unalicencia adecuada.Intercambiar discos dentro o fuera del lugar de trabajo.Uso excesivo del servidor clienteEste tipo de piratería se produce cuando demasiados usuarios de una red usan al mismotiempo una copia central de un programa. Si usted tiene una red de área local e instalaprogramas en el servidor para que los utilicen varias personas, debe estar seguro de que sulicencia le permite hacerlo. Si la cantidad de usuarios de la red supera la cantidad de usuariosque permite la licencia, eso es "uso excesivo".Carga del disco duroSe produce cuando una empresa vende equipos nuevos con copias de software ilegales en losdiscos duros para hacer más atractiva la compra de los equipos.
  13. 13. 5. Piratería en área de entretenimientoPiratería musicalUn estudio publicado por la ComisiónEuropea afirma que la piratería de música en Internet noafecta negativamente a las ventas en los canales de pago o legales. Es más, los investigadoresaseguran que hay discos que no se venderían legalmente si no estuvieran también disponiblesde forma ilegal a modo de prueba.Los investigadores encontraron que la piratería en general no tiene un efecto negativo en lasventas de música, sino todo lo contrario. Como afirma el estudio: "Parece que la mayoría de lamúsica que se consume ilícitamente por los individuos de la muestra no se habría comprado sino estuviera disponible en los sitios web de descarga ilegal".Piratería de la televisión digitalCanal + fue la primera, ahora el fenómeno se está extendiendo en Digital + y en las televisionespor cable (R, entre otras).Hay tarjetas piratas aunque el coste de este es muy caro ya que tienes que tener una antenaespecial y las tarjetas piratas no las hace cualquiera.Piratería de videojuegosLa piratería en los videojuegos es por así decirlo un gran problema para las compañíasdesarrolladoras de juegos; ya que un gran porcentaje de sus ventas se ve opacada por lapiratería. Pero no obstante no es problema para las compañías que venden las consolas ya quecomo todos sabemos y más de alguno de nosotros lo hemos hecho (me incluyo); quecompramos nuestra consola nada más porque se le puede poner chip y vivimos de los juegospiratas. Bueno a continuación les daré mi noble opinión del tema.Todo empezó por el año 2000 más o menos cuando la mítica PLAY STATION trajo una nuevavisión e inclusión al mundo de los videojuegos; y que por alguna razón como siempre aquí enMéxico nos llegaba la consola súper cara y los juegos también súper caros (que de por si eranmuy pocos y te los tenias que ir a comprar a Tijuana); comprar en sus tiempos un juego de 64 oPS era como comprar hoy en día un juego de ps3, WII o XBOX, pero agraciadamente y noobstante por lo difícil que era comprar los juegos apareció el magnífico chip, el cual nos daba laposibilidad de jugar copias. Cosa que muchos hicimos si no es que la mayoría yo incluido.Aunque no estaba de más probar el juego en pirata y después comprarlo en original así ya tedabas cuenta que el juego sí valía la pena. Aunque más de uno de nosotros teníamos familia enEU o amigos a los que les podíamos encargar juegos y ahorrarnos un dineral (cosa que aunpasa actualmente).
  14. 14. No obstante pasamos a la siguiente generación y pasó lo mismo con el GAMECUBE, PS2 yDREAMCAST; y actualmente igual con el WII, XBOX 360 y en parte la PS3. ¿Pero porque lapiratería tiene tanto auge?, ultimadamente hoy en día los juegos siguen estando caros, losprecios en México siguen siendo elevados, siendo que en EU están a mitad de precio de lo quecuestan aquí.Pero mi definición es esta. Si las desarrolladoras de juegos ven al país como mercado, y ellostienen el poder como para distribuir sus juegos en nuestro país y así poder bajar el costo delmismo al pasar por más de 10 vendedores antes de llegar al local donde compras el juego.¿Porque no hacerlo?, todos sabemos que la industria de los videojuegos es un gran negocio ytodos queremos formar parte de ella.Actualmente formamos parte del mercado ya que muchos títulos vienen en idioma español yapor fin estamos en el mapa cosa que no pasaba antes, pero aun los precios son elevados y estoayuda a que la piratería siga existiendo, en mi experiencia GAMER he tenido el privilegio decomprarme mis títulos originales o de perdis esperarme unos meses a que baje de precio,aunque también he jugado piratas ustedes saben juegos que solo llegan a EU o que solosalieron en Japón. Como ICO que estaba súper cañón para hallarlo en original en aquellostiempos.Yo creo que si los juegos llegaran con un precio similar al de EU o Europa no digo que el mismoporque todos sabemos que se gasta en transporte y distribución. Pues todos seriamos felices yse acabaría la piratería ya que todos podríamos tener la posibilidad de obtener los títulos a unprecio accesible.Luego que porque las desarrolladoras de juegos se quejan de que tal titulo que fue muy buenono se vendió tanto como esperaban, pero todo por la piratería y a cada acción siempre hay unareacción, y llega la consecuencia porque luego ya sacan nuevas versiones de firmware,cambian el hardware de la consola para que no lo puedas alterar, pero a fin de cuentas si losprecios siguen así de elevados para nuestro país la piratería nunca se va a acabar.Bueno esa es mi pequeña opinión, que solo es una pequeña parte del tema porque es bastanteextenso y que es parte de mi experiencia con los videojuegos, me despido y espero que lesguste. Y que más de alguno este de mi lado y crea que los precios de los videojuegos deberíande disminuir para poder disfrutar más de este gran mundo de entretenimiento.
  15. 15. 6. La ley frente a la pirateríaAntes que nada, vamos a dejar claro lo que dice la ley española al respecto:Descargar música o películas es legal gracias a la copia privada siempre que se cumplan estosrequisitos:• Que sea para uso personal, no para revender el archivo.• Que la copia no se use para exhibirla en público• Que la copia provenga de un ejemplar adquirido legalmente - hay discusiónsobre si el p2p encaja en esto o no, en principio es irrelevante ya que sinánimo de lucro no hay problema alguno.Para compensar esto, se establece un canon compensatorio. El derecho es claro en esto: siquieres permitir la descarga de archivos has de poner un canon (Directiva 29/2001/CEE). Siquitas el canon, la descarga de archivos es ilegal.Solo puedes descargar programas de ordenador o bases de datos si has comprado la licenciade uso, es lo que se conoce como copia de seguridad.No es legal compartir o distribuir archivos si se saca un provecho.Copiar o distribuir archivos con derechos de autor para ganar dinero, dañando a los interesesde otro (autor/distribuidor) está penado con cárcel de 6 meses a 2 años.
  16. 16. 7. Pérdidas económicasIMPACTODE LACRISISECONÓMICALa crisis ha frenado el uso del software legal, con menos unidades compradas a nivel mundialen 2012 que en 2009. Sin embargo, los consumidores siguieron gastando en PCs y software apesar de la débil economía. Los envíos a consumidores aumentaron un 17%, mientras que losenvíos a empresas, gobiernos y escuelas disminuyeron un 15%. Más de la mitad de los PCsnuevos enviados fueron a consumidores. Además, los consumidores fueron mucho más activosinstalando software nuevo que las empresas, gobiernos o escuelas.Más de tres cuartos de todo el software enviado en 2010 fue a los consumidores.Este cambio en el mercado del software tiene un impacto en la piratería, ya que las tasas depiratería son generalmente. Lo que llama la atención es que el incremento en las compras porconsumidores y el uso del software no supusierondescenso de las tasas de piratería en muchospaíses.Finalmente, debido a que la crisis ralentizó los envíos de nuevos equipos, aumentó el uso desoftware en PCs viejos en comparación con los nuevos. IDC señala que la piratería esgeneralmente más elevada en el software instalado en computadoras viejas que en las nuevas.En resumen, la crisis condujo todas las dinámicas del mercado hacía una tasa mayor depiratería.
  17. 17. 8. Alternativas para combatir la pirateríaSeguridad en InternetHoy en día, muchos usuarios no confían en la seguridad del Internet. Pues temen que alguienpueda conseguir el número de su tarjeta de crédito mediante el uso de la Red.Ya que muchas personas temen que otros descubran su código de acceso de la cuenta delbanco y entonces transferir fondos a la cuenta del hurtador. Las agencias de gobierno y losbancos tienen gran preocupación en dar información confidencial a personas no autorizadas.Las corporaciones también se preocupan en dar información a los empleados, quienes noestán autorizados al acceso de esa información o quien trata de curiosear sobre una persona oempleado. Las organizaciones se preocupan que sus competidores tengan conocimiento sobreinformación patentada que pueda dañarlos.Aunque los consumidores tienden a agrupar sus intereses juntos por debajo del término de laseguridad general, hay realmente varias partes de la seguridad que confunden. La Seguridadsignifica guardar "algo seguro ". "Algo" puede ser un objeto, tal como un secreto, mensaje,aplicación, archivo, sistema o una comunicación interactiva. "Seguro" los medios sonprotegidos desde el acceso, el uso o alteración no autorizada.
  18. 18. Para guardar objetos seguros, es necesario lo siguienteLa promesa de identidad, es decir la prevención de suplantaciones, que se garantice que quienfirma un mensaje es realmente quien dice ser.La autorización, la privacidad o confidencialidad, es el más obvio del aspecto y se refiere a quela información solo puede ser conocida por individuos autorizados. Existen infinidad deposibles ataques contra la privacidad, especialmente en la comunicación de los datos. Latransmisión a través de un medio presenta múltiples oportunidades para ser interceptada ycopiada: las líneas "pinchadas" la intercepción o recepción electromagnética no autorizada o lasimple intrusión directa en los equipos donde la información está físicamente almacenada.La integridad de datos, La integridad se refiere a la seguridad de que una información no hasido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o ensu propio equipo de origen. Es un riesgo común que el atacante al no poder descifrar unpaquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre.La disponibilidad de la información, se refiere a la seguridad que la información pueda serrecuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea porataque doloso, mala operación accidental o de robo o de fuerza mayor.No rechazo (la protección contra alguien que niega que ellos originaron la comunicación odatos).Controles de acceso, esto es quien tiene autorización y quien no para acceder a una pieza deinformación determinada.Son los requerimientos básicos para la seguridad, que deben proveerse de una maneraconfiable. Los requerimientos cambian ligeramente, dependiendo de lo que se está asegurado.La importancia de lo que se está asegurando y el riesgo potencial involucra en dejar uno deestos requerimientos o tener que forzar niveles más altos de seguridad. Estos no sonsimplemente requerimientos para el mundo de la red, sino también para el mundo físico. Estosintereses no son exclusivos de Internet. La autenticación y el asegurar los objetos es una partede nuestra vida diaria.La comprensión de los elementos de seguridad y como ellos trabajan en el mundo físico,puede ayudar para explicar cómo estos requerimientos se encuentran en el mundo de la red ydónde se sitúan las dificultades.
  19. 19. Medidas de seguridad de la redExisten numerosas técnicas para proteger la integridad de los sistemas. Lo primero que sedebe hacer es diseñar una política de seguridad. En ella, definir quiénes tienen acceso a lasdiferentes partes de la red, poner protecciones con contraseñas adecuadas a todas lascuentas, y preocuparse de hacerlas cambiar periódicamente (Evitar las passwords "pordefecto" o demasiado claras).FirewallExisten muchas y muy potentes herramientas de cara a la seguridad de una redinformática. Una de las maneras drásticas de no tener invasores es la de ponermurallas. Los mecanismos más usados para la protección de la red interna de otrasexternas son los firewalls o cortafuegos. Estos tienen muchas aplicaciones, entre lasmás usadas está:Packet filter (filtro de paquetes). Se basa en el tratamiento de los paquetes IP a los queaplica unas reglas de filtrado que le permiten discriminar el tráfico según nuestrasindicaciones.El desarrollo de una política de seguridad comprende la identificación de los activosorganizativos, evaluación de amenazas potenciales, la evaluación del riesgo,implementación de las herramientas y tecnologías disponibles para hacer frente a losriesgos, y el desarrollo de una política de uso. Debe crearse un procedimiento deauditoría que revise el uso de la red y servidores de forma periódica.Identificación de los activos organizativos: Consiste en la creación de una lista de todaslas cosas que precisen protección.Por ejemplo:Hardware: ordenadores y equipos de telecomunicaciónSoftware: programas fuente, utilidades, programas de diagnóstico, sistemasoperativos, programas de comunicaciones.Datos: copias de seguridad, registros de auditoría, bases de datos.
  20. 20. Valoración del riesgo:Conlleva la determinación de lo que se necesita proteger. No es más que el proceso deexaminar todos los riesgos, y valorarlos por niveles de seguridad.Medidas de seguridadLa red es totalmente pública y abierta, los paquetes pasan por máquinas de las que nose tiene conocimiento y a las que puede tener acceso la gente que le guste husmear eltráfico de la red.Política de seguridad.Proveer acceso a los servicios de la red de una empresa y proveer acceso al mundoexterior a través de la organización, da al personal e institución muchos beneficios. Sinembargo, a mayor acceso que se provea, mayor es el peligro de que alguien explote loque resulta del incremento de vulnerabilidad.De hecho, cada vez que se añade un nuevo sistema, acceso de red o aplicación seagregan vulnerabilidades potenciales y aumenta la mayor dificultad y complejidad dela protección. Sin embargo, si se está dispuesto a enfrentar realmente los riesgos, esposible cosechar los beneficios de mayor acceso mientras se minimizan los obstáculos.Para lograr esto, se necesitará un plan complejo, así como los recursos para ejecutarlo.También se debe tener un conocimiento detallado de los riesgos que pueden ocurriren todos los lugares posibles, así como las medidas que pueden ser tomadas paraprotegerlos.En algunos aspectos, esto puede parecer una carga abrumadora, y podría muy bienserlo, especialmente en organizaciones pequeñas que no tienen personal experto entodos los temas. Alguien podría estar tentado para contratar un consultor de seguridady hacerlo con él; aunque esto puede ser una buena manera para outsourcing, todavíanecesita saber lo suficiente y observar la honestidad del consultor. Después de todo, sele va a confiar a ellos los bienes más importantes de la organización.Para asegurar una red adecuadamente, no solamente se necesita un profundoentendimiento de las características técnicas de los protocolos de red, sistemasoperativos y aplicacionesque son controladas, sino también lo envolvente alplaneamiento. El plan es el primer paso y es la base para asegurar que todas las basessean cubiertas.
  21. 21. Elaborar la política de seguridad no es una tarea trivial. Ello no solamente requiere queel personal técnico comprenda todas las vulnerabilidades que están involucradas,también requiere que ellos se comuniquen efectivamente con la gerencia. La gerenciadebe decidir finalmente cuánto riesgo debe ser tomado con el activo de la compañía, ycuánto se debería gastar en ambos, en euros e inconvenientes, a fin de minimizar losriesgos. Existen numerosas técnicas para proteger la integridad de los sistemas. Loprimero que se debe hacer es diseñar una política de seguridad. En ella, definir quiénestienen acceso a las diferentes partes de la red, poner protecciones con contraseñasadecuadas a todas las cuentas, y preocuparse de hacerlas cambiar periódicamente.
  22. 22. 9. Movimientos antipirateríaBSA (Business Software Alliance)Se trata de la organización más importante porque grandes empresas del sector de lainformática (como Microsoft, Adobe o Symantec)la forman.La BSA (Business Software Alliance) es una entidad que agrupa a las principales empresasproductoras de programas de computadoras.El principal objetivo de la BSA es promover un mundo digital legal y seguro. Para esto, demanera directa o a través de sus empresas miembros, trabaja conjuntamente con autoridadesgubernamentales en la lucha contra una de las prácticas que atenta contra el desarrolloeconómico e intelectual: la piratería.Las tecnologías de la información y la comunicación (TIC) han sido uno de los principalesaceleradores del conocimiento humano en los últimos tiempos. Han permitido que millones depersonas alrededor del mundo tengan acceso a todo tipo de información y herramientas, quehace un par de décadas atrás se podía considerar como algo exclusivo para unos pocos.Dado que la educación es el pilar fundamental para el desarrollo sostenible de nuestrasociedad, son las instituciones académicas las llamadas a dar el ejemplo en su función delíderes de opinión y formadores de valores. Estas nuevas generaciones tendrán laresponsabilidad del desarrollo económico y social basado en los principios del respeto de losderechos de propiedad intelectual.La piratería, en todas sus formas, no es únicamente una violación al esfuerzo intelectual de untercero (sea individual o colectivo), sino que también es una actitud que desacelera eldesarrollo de nuestro país ya que:-Desincentiva la inversión local y extranjera;-Desmotiva la creación de fuentes de trabajos mejor remunerados; y-Desestimula la creatividad de artistas y desarrolladores locales.-Es por ello que la BSA está realizando una campaña de asesoramiento y legalización voluntariade software denominada "Evite Riesgos, Use Software Legal". Creen que es importante que lasinstituciones académicas sean también conocedoras de los riesgos inminentes que acarrea eluso de software pirata:-Realizan diversos esfuerzos para frenar el crecimiento de la piratería poniendo en marchaprogramas educativos e iniciativas de políticas públicas.
  23. 23. CAAST (Canadian Alliance Against Software Theft).Facilita información a los diversos grupos y a empresas contra la piratería y susimplicaciones,es un grupo comercial canadiense afiliado a la Business SoftwareAlliance.Su objetivoconsiste en "reducir la piratería de software en Canadá a través dela educación, las políticas públicas y el cumplimiento".FAST (Federation Against Software Theft).Fue la primera organización para los derechos de la propiedad intelectual, esuna organización sin fines de lucro, creada en 1984 con el objetivo de eliminarla infracción de derechos de autor de software en el Reino Unido. RÁPIDO fue laprimera del mundo contra la piratería organización para trabajar en la protección delos derechos de autor de los editores de software. Inicialmente se concentra encabildear parlamento para revisar Ley de Propiedad Intelectual, FAST también procesaa organizaciones e individuos en caso de infracción de derechos de autor en nombrede sus miembros y da publicidad a las sanciones legales y de seguridad de los riesgos.Antes del acuerdo con FAST, inversores de Software fueron una organización sin finesde lucro limitada por garantía, con la misión de apoyar y promover el profesionalismoen software de gestión de activos y gestión de activos de TI relacionados, para que laspersonas y las organizaciones para mejorar la efectividad y eficiencia.SIIA (Software & Information Industry Association).Protege la propiedad intelectual de sus miembros. Es una empresa con gran influenciaporque trabaja con las principales productoras y distribuidoras del mundo,es unaasociación comercial en los Estados Unidos. La organización defiende los intereses delgremio frente a los legisladores y realiza investigaciones, encuestas y eventos paragenerar consciencia en el gobierno sobre los intereses del gremio de productores desoftware.Las actividades de la SIIA están enfocadas hacia las relaciones gubernamentales,desarrollo de negocios, educación corporativa y protección de la propiedad intelectualen compañías que tienen productos y servicios relacionados con el software.La SIIA contiene seis divisiones. Política Pública, Anti-piratería, Software, Contenido,Educación, y Servicios de Información Financiera.
  24. 24. 10. Microsoft y la pirateríaLa guerra continúa. Una lucha sin cuartel sigue siendo prioritaria en Microsoft para eliminar lascopias piratas de Windows.La nueva estrategia que plantearon consiste en el Proceso de autentificación, obligatorio paratodos aquellos usuarios que deseen tener acceso a las actualizaciones de software, descargas ymejoras de seguridad.Por tanto Microsoft pide a los usuarios de Windows que verifiquen que su copia sea verdaderao no podrán recibir dichas actualizaciones y mejoras de seguridad.Se estima que el 90 por ciento de los computadores personales del mundo, utiliza en estosmomentos la última versión de Windows 7. Los usuarios deberán bajo esta nueva política,probar, mediante un nuevo programa de verificación, que su copia fue obtenida legítimamentey de esa manera obtener "una gran fiabilidad, acceso más rápido a las actualizaciones yenriquecerse con experiencias de los usuarios".En un comunicado dado por la compañía, indican que la iniciativa “Windows GenuineAdvantage” aún permitirá a los usuarios con copias piratas de Windows el conseguir algunasactualizaciones, como parches de seguridad, pero no podrán acceder a los valores añadidos.Microsoft agregó además que el programa piloto de autentificación para usuarios ingleses(que incluye 20 idiomas más) y han propuesto una campaña para atraer más usuarios a laprueba, donde ofrecen descargas y software adicional, además de descuentos en juegos yservicios on-line.La guerra contra la piratería se extiende además a China, Noruega y la República Checa, dondees más frecuente el uso de software pirata debido a los descuentos que reciben los usuariospor éste tipo de copias de Windows.Microsoft responde a esto con la propuesta de que, "A estos clientes se les ofrecerá unaversión auténtica de Windows a un precio reducido".Las acciones contra la piratería que estarán imponiendo se derivan de que las copias piratashan costado pérdidas en los ingresos de la compañía por miles de millones de dólares,representando una gran parte de los ingresos de Microsoft.
  25. 25. 11. Conclusiones ¿Qué pasara en el futuro?Como todos sabemos la piratería informática (cualquier piratería), es ilegal, pero también sabemos quelas obras informáticas, como así también las demás obras, son de precios muy elevados para nosotroslos consumidores.Esto se debe a que las empresas que producen estas obras, se ven obligados a subir sus precios parapoder amortizar sus gastos y sus ganancias planeadas.Entonces, al parecer, esto es un cuento de nunca acabar, porque, cuanto más se “piratee” estas obras,más caras serán.Es algo en que la sociedad cibernética debe reflexionar ya que estas industrias son las que mantienencon vida su gran "Internet" por lo cual si no se soluciona este problema, veremos muchas empresas yartistas en banca rota.Entonces, la piratería es mala, pero los precios son altos, ¿qué debemos hacer?Ante todo debemos tener en cuenta principalmente este punto: ES ILEGAL.
  26. 26. Referencia bibliográfica-BSA-Wikipedia-Monografías-Páginas anónimas
  27. 27. Agradecimientos:-Internet-A los profesores por la insistencia, apoyo yconstancia-A mi tutor que aunque no nos hemos llevado muybien.-En general a todo el claustro y todo el que lea estatesis

×