ubicación de delitos y o faltas administrativas aplicables al software

6443 palabras 26 páginas
Piratería falsificación de software

Piratería de usuario final.
Tiene lugar cuando el empleado de una empresa reproduce copias de software sin autorización. La piratería de usuario final puede adoptar las siguientes formas:

Utilizar una copia adquirida con licencia para instalar un programa en varios ordenadores.
Copiar discos con fines de instalación y distribución.
Aprovechar ofertas de actualizaciones sin tener una copia legal de la versión a actualizar.
Adquirir software académico, restringido o no destinado a la venta minorista sin una licencia para uso comercial.
Intercambiar discos en el lugar de trabajo o fuera de él.

"USO EXCESIVO DEL SERVIDOR POR PARTE DEL CLIENTE"
Este tipo de piratería tiene lugar cuando
…ver más…

El archivo reco.bin da las instrucciones para desatar el virus con el siguiente llamado a su compañero reco.sys:

Una vez ejecutado el mini sistema reco.sys el virus identifica todos los discos duros (HDD) conectados al ordenador sean IDE o SATA y procede a la fase de bloqueo con contraseña (ATA PASSWORD)
De forma simplificada explico su funcionamiento:
Todos los HDD tienen una protección adicional establecida como nivel de seguridad por el fabricante para poder proteger la información de las unidades en casos de comprometerse la seguridad de algunos sistemas que usan en la actualidad este mecanismo, funciona como medida de prevención para el acceso a los datos por personas o software malintencionado.
Por defecto los HDD destinados a las PC comercial traen las passwords deshabilitadas, el virus aprovecha esta vulnerabilidad para establecer una contraseña a nivel de usuario que impide el acceso total a las informaciones.
La mayoría de los programas y herramientas comunes usadas para diagnosticar y reparar los HDD no advierten o no saben diferenciar cuando un disco se encuentra bloqueado mediante ATA PASSWORD, simplemente parece que todos sus sectores están dañados y por tanto el usuario da por perdida las informaciones y no tiene ni la más remota idea de cómo volver a recuperarlas.
Hoax: Invitation (Antorcha Olímpica) (falsa alerta)
Este virus destruye simplemente el Sector Zero del Disco Duro, donde la información vital de su función es guardada.
Ósea quema el

Documentos relacionados

  • Normatividad informatica
    2144 palabras | 9 páginas
  • Normatividad Informatica
    16180 palabras | 65 páginas
  • Fraude informatico
    22777 palabras | 92 páginas
  • tesis de robo de identidad
    13595 palabras | 55 páginas
  • Despacho Domiciliario
    9937 palabras | 40 páginas
  • Primordialismo y perennialismo
    1195 palabras | 5 páginas
  • Auditoria, cuestionario control interno
    2042 palabras | 9 páginas
  • Normativa De Tecnología De La Información – Sudeban
    14316 palabras | 58 páginas
  • Tareas
    1022 palabras | 5 páginas
  • Fraude y estafa en los negocios
    12780 palabras | 52 páginas