Sunteți pe pagina 1din 26

Delito informtico

Un delito informtico o ciberdelincuencia es toda aquella accin, tpica, antijurdica y culpable, que se
da por vas informticas o que tiene como objetivo destruir y daar ordenadores, medios electrnicos y
redes de Internet. Debido a que la informtica se mueve ms rpido que la legislacin, existen conductas
criminales por vas informticas que no pueden considerarse como delito, segn la "Teora del delito", por
lo cual se definen como abusos informticos, y parte de la criminalidad informtica.
La criminalidad informtica tiene un alcance mayor y puede incluir delitos tradicionales como el fraude,
el robo, chantaje, falsificacin y la malversacin de caudales pblicos en los cuales ordenadores y redes
han sido utilizados como medio. Con el desarrollo de la programacin y de Internet, los delitos
informticos se han vuelto ms frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrnicas que van ligadas a un
sin nmero de herramientas delictivas que buscan infringir y daar todo lo que encuentren en el mbito
informtico: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daos en la informacin
(borrado, daado, alteracin o supresin de datacredito), mal uso de artefactos, chantajes, fraude
electrnico, ataques a sistemas, robo de bancos, ataques realizados por crackers,violacin de los
derechos de autor, pornografa infantil, pedofilia en Internet, violacin de informacin confidencial y
muchos otros.
Existen leyes que tienen por objeto la proteccin integral de los sistemas que utilicen tecnologas de
informacin, as como la prevencin y sancin de los delitos cometidos en las variedades existentes
contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas
tecnologas.

Generalidades
La criminalidad informtica incluye una amplia variedad de categoras de crmenes. Generalmente este
puede ser dividido en dos grupos:
1. Crmenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalacin de
cdigos, gusanos y archivos maliciosos, Spam, ataques masivos a servidores de Internet y
generacin de virus.
2. Crmenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y
robo, pornografa infantil, pedofilia, etc.
Un ejemplo comn es cuando una persona comienza a robar informacin de websites o causa daos a
redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la informacin se
encuentra en forma digital y el dao aunque real no tiene consecuencias fsicas distintas a los daos
causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no
puede ser robada y el dao debe ser visible. Un ordenador puede ser fuente de pruebas y, aunque el
ordenador no haya sido directamente utimarinalizado para cometer el crimen, es un excelente artefacto
que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los
datos codificados de un ordenador o servidor tengan el valor absoluto de prueba ante cualquier corte del
mundo.
Crmenes especficos
Spam
El spam, o correo electrnico no solicitado, usado con propsito comercial, es ilegal en diferentes
grados. La regulacin de la ley en cuanto al Spam en el mundo es relativamente nueva, por lo general
De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?

impone normas que permiten la legalidad del spam en diferentes niveles. El spam legal debe cumplir
estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho
mensaje publicitario o ser
retirado de listas de
correo electrnico.
Dentro
de
relacionan al

los
SPAM

delitos
existen

Spam: Se enva a travs

informticos
distintos tipos:
del

que

correo

electrnico.

Spam:
mensajera

Este

es

para

instantnea

Spam SMS: Se enva a

aplicaciones

de

(Messenger, etc).
dispositivos

mviles

mediante mensajes de texto o imgenes.


Fraude
El fraude informtico es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal
obtendr un beneficio por lo siguiente:
1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de
tcnica y por lo mismo es comn en empleados de una empresa que conocen bien las redes de
informacin de la misma y pueden ingresar a ella para alterar datos como generar informacin
falsa que los beneficie, crear instrucciones y procesos no autorizados o daar los sistemas.
2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil de detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir cdigos con propsitos
fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informtico incluye la utilizacin de sistemas de computadoras para robar bancos,
realizar extorsiones o robar informacin clasificada.
Contenido obsceno u ofensivo
El contenido de un website o de otro medio de comunicacin puede ser obsceno u ofensivo por una gran
gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa
legal universal y la regulacin judicial puede variar de pas a pas, aunque existen ciertos elementos
comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo rbitros cuando algunos
grupos se enfrentan a causa de contenidos que en un pas no tienen problemas judiciales, pero s en
otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.

De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?

Algunas jurisdicciones limitan ciertos discursos y prohben


explcitamente el racismo, la subversin poltica, la promocin de
la violencia, los sediciosos y el material que incite al odio y al
crimen.
Hostigamiento/acoso[editar]
El hostigamiento o acoso es un contenido que se dirige de manera
especfica a un individuo o grupo con comentarios vejatorios o
insultantes a causa de su sexo, raza, religin, nacionalidad,
orientacin sexual, identidad etnocultural, etc. Esto ocurre por lo
general en canales de conversacin, grupos o con el envo de
correos electrnicos destinados en exclusiva a ofender. Todo
comentario que sea denigrante u ofensivo es considerado como
hostigamiento o acoso.El acto de destruir los artculos,
desaparecer el nombre de un determinado autor, el 'delete' de los
nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de wikipedia es otra
forma de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de
expresin, mientras no afecten a terceros.Aun el fraude al justificar por un causal no claro, por decir
desaparecer una asociacin cultural y decir "banda musical promocional".
Trfico de drogas
El narcotrfico se ha beneficiado especialmente de los avances del Internet y a travs de ste
promocionan y venden drogas ilegales a travs de emails codificados y otros instrumentos tecnolgicos.
Muchos narcotraficantes organizan citas en cafs Internet. Como el Internet facilita la comunicacin de
manera que la gente no se ve las caras, las mafias han ganado tambin su espacio en el mismo,
haciendo que los posibles clientes se sientan ms seguros con este tipo de contacto. Adems, el Internet
posee toda la informacin alternativa sobre cada droga, lo que hace que el cliente busque por s mismo la
informacin antes de cada compra.
Terrorismo virtual
Desde 2001 el terrorismo virtual se ha convertido en uno de los
novedosos delitos de los criminales informticos los cuales deciden
atacar masivamente el sistema de ordenadores de una empresa,
compaa, centro de estudios, oficinas oficiales, etc. Un ejemplo de
ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker
(AKILL), quien en compaa de otros hackers, dirigi un ataque en
contra del sistema de ordenadores de la Universidad de
Pennsylvania en 2008.
La difusin de noticias falsas en Internet (por ejemplo decir que va a
explotar una bomba en el Metro), es considerado terrorismo informtico y es procesable.
Sujetos activos y pasivos
Muchas de las personas que cometen los delitos informticos poseen ciertas caractersticas especficas
tales como la habilidad para el manejo de los sistemas informticos o la realizacin de tareas laborales
que le facilitan el acceso a informacin de carcter sensible.
En algunos casos la motivacin del delito informtico no es econmica sino que se relaciona con el deseo
de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente
en ese campo.
Muchos de los "delitos informticos" encuadran dentro del concepto de "delitos de cuello blanco", trmino
introducido por primera vez por el criminlogo estadounidenseEdwin Sutherland en 1943. Esta categora
requiere que: (1) el sujeto activo del delito sea una persona de cierto estatus socioeconmico; (2) su
De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?

comisin no pueda explicarse por falta de medios econmicos, carencia de recreacin, poca educacin,
poca inteligencia, ni por inestabilidad emocional.
El sujeto pasivo en el caso de los delitos informticos puede ser individuos, instituciones crediticias,
rganos estatales, etc. que utilicen sistemas automatizados de informacin, generalmente conectados a
otros equipos o sistemas externos.
Para la labor de prevencin de estos delitos es importante el aporte de los damnificados que puede
ayudar en la determinacin del modus operandi, esto es de las maniobras usadas por los delincuentes
informticos.
Regulacin por pases
Argentina
La ley vigente
La Argentina sancion el 4 de junio del 2008 la Ley 26.388 (promulgada de hecho el 24 de junio de 2008)
que modifica el Cdigo Penal a fin de incorporar al mismo diversos delitos informticos, tales como la
distribucin y tenencia con fines de distribucin de pornografa infantil, violacin de correo electrnico,
acceso ilegtimo a sistemas informticos, dao informtico y distribucin de virus, dao informtico
agravado e interrupcin de comunicaciones.
Definiciones vinculadas a la informtica
En el nuevo ordenamiento se establece que el trmino "documento" comprende toda representacin de
actos o hechos, con independencia del soporte utilizado para su fijacin, almacenamiento, archivo o
transmisin (art. 77 Cdigo Penal).
Los trminos "firma" y "suscripcin" comprenden la firma digital, la creacin de una firma digital o firmar
digitalmente (art. 77 Cdigo Penal).
Los trminos "instrumento privado" y "certificado" comprenden el documento digital firmado digitalmente
(art. 77 Cdigo Penal).
Delitos contra menores[
En el nuevo ordenamiento pasan a ser considerados delitos los siguientes hechos vinculados a la
informtica:

Artculo 128: Ser reprimido con prisin de seis (6) meses a cuatro (4) aos el que produzca,
financie, ofrezca, comercialice, publique, facilite, divulgue o distribuya, por cualquier medio, toda
representacin de un menor de dieciocho (18) aos dedicado a actividades sexuales explcitas o toda
representacin de sus partes genitales con fines predominantemente sexuales, al igual que el que
organizare espectculos en vivo de representaciones sexuales explcitas en que participaren dichos
menores.

Ser reprimido con prisin de cuatro (4) meses a dos (2) aos el que tuviere en su poder
representaciones de las descriptas en el prrafo anterior con fines inequvocos de distribucin o
comercializacin.
Ser reprimido con prisin de un (1) mes a tres (3) aos el que facilitare el acceso a espectculos
pornogrficos o suministrare material pornogrfico a menores de catorce (14) aos.
Proteccin de la privacidad

Artculo 153: Ser reprimido con prisin de quince (15) das a seis (6) meses el que abriere o
accediere indebidamente a una comunicacin electrnica, una carta, un pliego cerrado, un despacho
De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?

telegrfico, telefnico o de otra naturaleza, que no le est dirigido; o se apoderare indebidamente de


una comunicacin electrnica, una carta, un pliego, un despacho u otro papel privado, aunque no est
cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una
comunicacin electrnica que no le est dirigida.
En la misma pena incurrir el que indebidamente interceptare o captare comunicaciones electrnicas o
telecomunicaciones provenientes de cualquier sistema de carcter privado o de acceso restringido.
La pena ser de prisin de un (1) mes a un (1) ao, si el autor adems comunicare a otro o publicare el
contenido de la carta, escrito, despacho o comunicacin electrnica.
Si el hecho lo cometiere un funcionario pblico que abusare de sus funciones, sufrir adems,
inhabilitacin especial por el doble del tiempo de la condena.

Artculo 153 bis: Ser reprimido con prisin de quince (15) das a seis (6) meses, si no resultare un
delito ms severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida
autorizacin o excediendo la que posea, a un sistema o dato informtico de acceso restringido.

La pena ser de un (1) mes a un (1) ao de prisin cuando el acceso fuese en perjuicio de un sistema o
dato informtico de un organismo pblico estatal o de un proveedor de servicios pblicos o de servicios
financieros.

Artculo 155: Ser reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($
100.000), el que hallndose en posesin de una correspondencia, una comunicacin electrnica, un
pliego cerrado, un despacho telegrfico, telefnico o de otra naturaleza, no destinados a la publicidad,
los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros.

Est exento de responsabilidad penal el que hubiere obrado con el propsito inequvoco de proteger un
inters pblico.

Artculo 157: Ser reprimido con prisin de un (1) mes a dos (2) aos e inhabilitacin especial de
un (1) a cuatro (4) aos, el funcionario pblico que revelare hechos, actuaciones, documentos o
datos, que por ley deben ser secretos.

Artculo 157 bis: Ser reprimido con la pena de prisin de un (1) mes a dos (2) aos el que:

1. A sabiendas e ilegtimamente, o violando sistemas de confidencialidad y seguridad de datos,


accediere, de cualquier forma, a un banco de datos personales;
2. Ilegtimamente proporcionare o revelare a otro informacin registrada en un archivo o en un banco de
datos personales cuyo secreto estuviere obligado a preservar por disposicin de la ley.
3. Ilegtimamente insertare o hiciere insertar datos en un archivo de datos personales.
Cuando el autor sea funcionario pblico sufrir, adems, pena de inhabilitacin especial de un (1) a
cuatro (4) aos.
Delitos contra la propiedad

Artculo 173 inciso 16: (Incurre en el delito de defraudacin)...El que defraudare a otro mediante
cualquier tcnica de manipulacin informtica que altere el normal funcionamiento de un sistema
informtico o la transmisin de datos.
De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?

Artculo 183 del Cdigo Penal: (Incurre en el delito de dao)...En la misma pena incurrir el que
alterare, destruyere o inutilizare datos, documentos, programas o sistemas informticos; o vendiere,
distribuyere, hiciere circular o introdujere en un sistema informtico, cualquier programa destinado a
causar daos.

Artculo 184 del Cdigo Penal: (Eleva la pena a tres (3) meses a cuatro (4) aos de prisin, si
mediare cualquiera de las circunstancias siguientes):

Inciso 5: Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros
bienes de uso pblico; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros
objetos de arte colocados en edificios o lugares pblicos; o en datos, documentos, programas o sistemas
informticos pblicos;
Inciso 6: Ejecutarlo en sistemas informticos destinados a la prestacin de servicios de salud, de
comunicaciones, de provisin o transporte de energa, de medios de transporte u otro servicio pblico.
Delitos contra las comunicaciones
Artculo 197: Ser reprimido con prisin de seis (6) meses a dos (2) aos, el que interrumpiere o
entorpeciere la comunicacin telegrfica, telefnica o de otra naturaleza o resistiere violentamente el
restablecimiento de la comunicacin interrumpida.
Delitos contra la administracin de justicia
Artculo 255: Ser reprimido con prisin de un (1) mes a cuatro (4) aos, el que sustrajere, alterare,
ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la
autoridad competente, registros o documentos confiados a la custodia de un funcionario pblico o de otra
persona en el inters del servicio pblico. Si el autor fuere el mismo depositario, sufrir adems
inhabilitacin especial por doble tiempo.
Si el hecho se cometiere por imprudencia o negligencia del depositario, ste ser reprimido con multa de
pesos setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12.500).
Delito sobre los Sistemas Informticos' El 15 de noviembre de 2012, la Fiscala General de la CABA
dict la Resolucin 501/12, a travs de la cual, cre como prueba piloto por el trmino de un ao, el
Equipo Fiscal Especializado en Delitos y Contravenciones Informticas, que acta con competencia nica
en toda la Ciudad Autnoma de Buenos Aires, con el fin de investigar los delitos informticos propiamente
dichos, y aquellos que secometen a travs de internet que por su complejidad en la investigacin o su
dificultad en individualizar a los autores, merecen un tratamiento especializado. Existen diferentes delitos
informticos en eucl es objeto el sistema informtico, tales como Delito de Dao: La ley 26388 incorpora
como segundo prrafo del art. 183 CPEnla misma pena incurrir el que alterare, destruyere o inutilizare
datos, documentos, programas o sistemas informticos, o vendiere, distribuyere, hiciere circular o
introdujere en un sistema informtico, cualquier programa destinado a causar da
Delito Agravado: La ley 26388 agrega dos nuevas agravantes al art. 184 CP: 5) ejecutarlo en archivos,
registros, bibliotecas, ....o en datos, documentos, programaso sistemas informticos pblicos; 6)
ejecutarlo en sistemas informticos destinados a la prestacin de servicios de salud, de comunicaciones,
de provisin o transporte de energa, de medios de transporte u otro servicio
pblico.http://delitosinformaticos.fiscalias.gob.ar/wp-content/uploads/2014/02/CyberCrime-Informe-Final2013-flip.pdf

De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?

PIRATERIA INFORMTICA
Muchas empresas y organizaciones no son conscientes de que quiz estn usando software ilegal. La
distribucin y uso ilegales del software constituyen un
problema importante que afecta negativamente a McAfee
y a otros proveedores. Las carteras de soluciones McAfee
System Protection (Proteccin de Sistemas) y McAfee
Network Protection (Proteccin de Redes) estn
diseadas para garantizar la seguridad y la disponibilidad
de la tecnologa que impulsa los negocios de nuestros
clientes (desde el ordenador personal hasta el ncleo de
la red, pasando por los servidores) y en la que stos
confan para mantener su ventaja competitiva. Queremos
facilitarle la informacin necesaria para que pueda
asegurarse de que usa nuestros productos legalmente, con lo que obtendr de ellos la mxima utilidad.
La piratera informtica es un gran problema. Las cifras de Business Software Alliance indican que el
sector pierde casi 29.000 millones de dlares anuales a causa de la piratera informtica. Traducido a
porcentajes, el 35% de las aplicaciones usadas en las empresas (ms de una de cada tres), son ilegales.
McAfee est dispuesta a informar a sus usuarios autorizados y, cuando sea necesario, obligar a los
infractores a cumplir las condiciones de nuestras licencias.
Tipos de piratera informtica
La piratera informtica consiste en la distribucin y/o reproduccin ilegales de software. Comprar
software significa en realidad comprar una licencia para usar el software, y esta licencia especifica la
forma legal de usar dicho software. Cualquier uso que se haga del software ms all de lo estipulado en
la licencia constituye una violacin de sta y posiblemente, de las leyes que amparan los derechos de
propiedad intelectual. La piratera informtica es ilegal y sancionable segn la ley, tanto si es deliberada
como si no.
La piratera informtica adopta muchas formas. Las que afectan a McAfee, Inc. son:
1) Usuarios de empresa o usuarios finales:
informar de un nmero inferior al real de las
instalaciones de software adquiridas mediante acuerdos
de compra de gran volumen, hacer copias adicionales
del software sin tener el nmero de licencias necesario
para ello; por ejemplo, se dispone de 1 copia con licencia,
pero se hacen cinco copias adicionales.
Servidor: instalar el software en un servidor al que todo
el personal tiene acceso ilimitado (sin mecanismos de
bloqueo, contadores, etc.)..
De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?

2) Licencias de suscripcin: usar software de licencia de suscripcin ms all de la fecha de vencimiento.


3) Derecho a PrimeSupport: acceso al derecho a PrimeSupport (por ejemplo, archivos DAT, SuperDAT,
actualizaciones o nuevas versiones) sin disponer de un acuerdo PrimeSupport vigente y vlido.
4) Piratera por Internet: puede adoptar muchos aspectos diferentes. Entre ellos:
Dar acceso al software, generadores de claves, claves de activacin, nmeros de serie y similares que
permitan instalar el software, mediante descarga, desde CD grabados o desde el soporte original
i. el proveedor ofrece una copia; no se pueden distribuir las copias de seguridad.
ii. el producto ofrecido ha sido distribuido previamente infringiendo un contrato de distribuidor, reseller u
OEM autorizado, contrato acadmico u otro tipo de contrato.
iii. el producto ofrecido ha sido usado previamente para obtener la actualizacin a una versin ms
reciente.
iv. el producto es una versin beta o no publicada.
v. el proveedor que ofrece ciertos productos de McAfee no es un reseller autorizado o con licencia para
reproducir o distribuir software de McAfee. McAfee vigila Internet con regularidad, incluidos los sitios de
subastas y P2P, con el fin de combatir cualquier infraccin de nuestros derechos.
se facilitan enlaces a herramientas, o se distribuyen herramientas, que subvierten o socavan las
protecciones contra copia o las funciones de agotamiento de plazo del software.
5) Falsificacin: cuando se intenta copiar el producto y su presentacin de forma que parezca original de
McAfee.
6) Carga en el disco duro: es el caso de ciertos proveedores poco escrupulosos que instalan software
ilegalmente para vender mejor sus equipos. Si bien son muchos los proveedores autorizados a instalar
productos en los equipos que venden, los proveedores honrados suministran el software mediante
acuerdos con los proveedores de dicho software.
Repercusiones legales
Penas

De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?

La consecuencia de la piratera informtica puede ser el arresto


y enjuiciamiento criminal del infractor, con indemnizaciones de
hasta 250.000 dlares y penas de prisin de hasta cinco aos.
En los casos civiles, McAfee tiene derecho a percibir el importe
ms alto entre la suma de su prdida de beneficios ms los
beneficios del infractor y los daos que establece la ley, a razn
de 150.000 dlares por producto. Adems, McAfee puede
procurar recuperar los honorarios de sus abogados. Como
muchas empresas saben, a la prensa le encanta informar de
aquellos casos en que una empresa ha tenido que pagar
indemnizaciones importantes por posesin de software ilegal. No
sea una de ellas.
McAfee coopera asimismo con los cuerpos de seguridad federales, como el FBI.
Cmo denunciar un caso de piratera informtica
McAfee, Inc. le anima a "obrar en justicia" comunicndonos los casos que conozca de empresas o
individuos que puedan estar usando o distribuyendo nuestro software ilegalmente. Estas denuncias nos
ayudan a reducir el problema global de la piratera y pueden permitirnos ofrecer un mejor soporte y
mantenimiento de los productos existentes y disponer de los recursos necesarios para compensar a
nuestros desarrolladores por estas herramientas robadas. Tambin garantizan que esta empresa o
persona no disfrutar de una ventaja comercial injusta por haber reducido sus gastos a base de robar el
software que utiliza.
Formulario de denuncia de usuario final de McAfee: para denunciar a una persona u organizacin que, en
su opinin, est usando nuestro software ilegalmente.
Denuncia de Internet o reseller no autorizado de McAfee: para denunciar a una persona u organizacin
que, en su opinin, est vendiendo o distribuyendo software de McAfee ilegalmente, haga clic.
Tambin puede enviar consultas de tipo general acerca de la piratera a piracy@mcafee.com
Nota: toda la informacin es confidencial y ser utilizada exclusivamente por el equipo de Cumplimiento
de la poltica antipiratera de McAfee.
Recursos adicionales
Nos asociamos con una serie de organizaciones para que nos ayuden en este problema global. Si desea
ms informacin, herramientas y recursos, visite:
BSA (www.bsa.org)
Business Software Alliance es la principal organizacin dedicada a promover un mundo digital seguro y
legal. BSA es la voz del sector del software comercial mundial ante las administraciones y en el mercado
internacional. Sus miembros representan el sector de crecimiento ms rpido del mundo. BSA educa a
De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?

los consumidores acerca de la gestin del software y la proteccin de los derechos de propiedad
intelectual, ciberseguridad, comercio, comercio electrnico y otros temas relacionados con Internet.
CAAST (www.caast.org)
Establecida en 1990, la Canadian Alliance Against
Software Theft (alianza canadiense contra el robo de
software), es una alianza sectorial de fabricantes de
software que comparten el objetivo comn de reducir
la piratera informtica. CAAST facilita informacin
educativa a las grandes empresas, consumidores,
instituciones acadmicas y resellers acerca del robo
de software y sus implicaciones. CAAST colabora con
la Business Software Alliance.
FAST (www.fast.org.uk)
La Federation Against Software Theft (federacin contra el robo de software) fue establecida en 1984 por
el British Computer Society's Copyright Committee (comit de derechos de propiedad intelectual de la
sociedad britnica de informtica). Fue la primera organizacin para los derechos de propiedad
intelectual. La primera medida que adopt fue aumentar la sensibilizacin hacia la piratera informtica y
presionar al Parlamento para que introdujera cambios en la Ley de propiedad intelectual de 1956 que
reflejaran las necesidades de los autores y editores de software. Esta campaa tuvo xito y desde
entonces ha podido influir en otras leyes que afectan a la proteccin adecuada del software. El trabajo de
FAST en esta rea ha influido directamente en la forma de practicar la ley y las investigaciones de
derechos de propiedad intelectual del software en muchos otros pases.
SIIA (www.siia.net)
Los trabajos de la Software & Information Industry Association o asociacin del sector del software y de la
informacin (SIIA) ha reunido a las principales compaas del
sector del software y la informacin, ampliando las
oportunidades de mercado y abriendo camino a un sector ms
fuerte. SIIA es la nica asociacin de comercio de alcance
global que ofrece una voz creble y unificadora para todas las
empresas proveedoras del software y la informacin en los que
descansa la economa digital. SIIA protege la propiedad
intelectual de sus miembros y aboga por un entorno legal y
normativo que beneficie a todo el sector. SIIA proporciona un
foro empresarial neutral para que nuestros miembros
comprendan los modelos de negocio, los avances tecnolgicos, las tendencias del sector y las "mejores
prcticas".
.

De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?

Mp3: piratera en formato audio


Noviembre
29,
2008 |
Por pablo-martin |
Claves: archivo, ares, argentina, audio, auriculares,bandas, capif, c
assette, cd, clon, clonacin, comprimida, consolas, consumo, copia
s, cultura,disco, download, dvd, e
mule, estreo, hi
fi, historia, i
pod, mp3, msica, napster, objeto,original, pirata, piratera, ringtone
, rock, sopote, tecnologa, trucho, vinilo, wagner |
# Enlace
permanente |
Mp3: Seek and Destroy Baby!
Si piensan dedicarse a la msica o ya se dedican, dejen de bajar
msica desde el Ares, o acaso les gustara que les tocasen el culo
al robarles sus composiciones o videos? Para estas nuevas generaciones lo que importa es la cantidad,
la acumulacin, el sonido chato, los archivos cortados, rarezas, y lo ltimo que haya salido, editado o
subido a la red. Las generaciones anteriores siguen insistiendo con el vinilo, el LP, o CDs originales,
nuevos o usados, nacionales o importados, de Brasil o Inglaterra, de rock, pop, folk, clsica o metal. Lo
primordial es poder comprarlo, tocarlo, abrirlo, guardarlo, mostrarlo, sentirlo entre los dedos y que suenen
estreo en nuestros odos.
Detrs de cada ringtone -o truetone, variante ms respetuosa hacia el original- existen aquellos que
sonren por su ltima descarga, y otros que miran perturbados y escuchan el volumen de sus timbres o la
chatura de su sonido, pensando que todo tiempo anterior fue mejor.
El mp3 es la evolucin y progreso cultural ms importante de la ltima dcada en lo que refiere a la
msica, a toda la msica que circula en internet.
Comprensin vs. Compresin, un juego acorde a esta dicotoma que se plantea entre lo original y la
copia de la copia. En 1999 la revista The Atlantic, sealaba al mp3 como un ejemplo maravillosamente
claro de cmo una innovacin aparentemente minscula puede efectuar cambios inesperados y
explosivos en la sociedad. Es el momento de Shawn Fanning, un nerd que revolucionar la distribucin e
industria del disco, utilizando el audio comprimido para crear: NAPSTER. A la revista Spin no le queda
otra que nombrarlo artista del ao.
El mp3 y su popularizacin, fue capaz de borrar para toda una generacin la nocin de que la msica
deba comprarse y luego escucharse. Para CAPIF, en el 2007 en nuestro pas se bajaron 612 millones de
archivos de msica, contenido que equivale a 40 millones de lbumes, y que en el mismo perodo se
vendieron 17 millones de discos legales y originales, llamados ahora Soportes Fsicos. Para cuando
finalice el 2008 las cifras rondaran ms o menos igual al ao anterior. El mp3 representa la abstraccin
misma de la msica, activando como objeto determinante y de adoracin necesaria al i-Pod, que segn
ejecutivos de Google, en poco tiempo toda la msica grabada del mundo cabr en un dispositivo del
tamao de la palma de la mano, poco despus se lograr almacenar la totalidad del contenido audiovisual.
Pero cuntas personas saben el significado de mp3? Casi nadie repara que mp3 es una abreviacin de
una abreviacin: Comprime MPEG, motion pictures expert group, sigla de un grupo de ingenieros
alemanes, que todava conservan la patente sobre el formato.
De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?

El periodista Clive Thompson seala a la canta-autora Suzane Vega como a la madre del mp3, su tema
Toms dinner se us para experimentar el mtodo de compresin de archivos. Vega dijo: perdi su
calidez de tono, una lstima.
Un bendito mp3, descarta informacin que supone
imperceptible para el odo humano. As, aligera notablemente
su peso. La compresin arrincon al concepto logrado de Hi-Fi,
alta fidelidad. Los nuevos odos han adquirido y desarrollado
una sensibilidad especial al sonido chato de una PC atiborrada
de mp3, una nueva manera de escuchar, nunca tan narcisista,
autista y ladrona.
Kevin Kelly, escribe en su libro: The Technium que no solo fue
el acto de grabacin lo que alter el concepto de la msica;
tambin la tecnologa de reproducir la copia. El acto de escuchar msica, se transform de una
experiencia grupal, a una individual, apoyada por los audfonos. En la era industrial las copias tenan
ms valor que la original, ahora las copias pierden el valor y solamente las cosas que no pueden ser
copiadas tienen valor real. En las dcadas que vienen habr una bsqueda frentica por todo lo que sea
No-copiable.
El mp3 aparece como el ngel Exterminador de dcadas de buen gusto y de buen sonido, es la clonacin
infinita, la muerte del original, del soporte tangible, de su envoltura plstica y su book lleno de letras y
fotografas. Una cancin en formato mp3 tiene la virtud de estar en todos lados y en ninguno a la vez, el
sonido original pasa a depsito, a reserva, alguien lo tiene acumulando tierra y olvido. Es la clonacin de
la copia una y otra vez. Para las generaciones del soporte fsico anterior, educadas en la cultura del buen
sonido del vinilo o CD, sobrevive y se impone que el disco es cultura, que para la dcada de los 70
marcaba una estrategia de marketing dentro de la industria cultural. Obtener ese disco poda
transformarse en una odisea, mucho ms si la banda era extranjera, se llegaba a una complicidad entre
el fan y la propia banda, se disfrutaba encerrado en el cuarto o el living, se escuchaba una y diez veces.
No se pensaba en siquiera prestarlo. Objetos de culto como los LP, Cassete o CD, pronto pasaran a la
historia como medidas de tiempo, formas obsoletas de almacenamiento, pocas que nunca regresarn,
pero que continan vivas en el bal de algn coleccionista.
Hay un cambio en la idea el archivo musical. En el concepto de que es un disco, esto es obvio, pero la
pregunta central es la siguiente: qu significa escuchar? Arriesga Ferrer, a cargo del Seminario
Informtica y Sociedad dictado en la UBA.
En los finales del siglo XIX, principios y mediados del XX, la compaa Wagner gener y revolucion toda
una renovacin en la idea de la msica, y prefera pensar, que no solo la burguesa era su consumidora,
sino que la msica tena que ser el fundamento mismo de la sociedad toda, mas all del entretenimiento
privado.
Es lo mismo aquel sujeto que tiene 10.000 temas en su I-Pod y los escucha a lo largo del da, que
aquel que consagra un determinado momento del da para escuchar y disfrutar un verdadero disco, de
no ms de 20 temas? En la dcada de los 60 la cultura del rock se expandi y se manifest con
lbumes de gran manifiesto cultural, poltico, social, esttico y envuelto por el LSD.

De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?

Christopher Kelty, autor de Two Bits, the cultural


significance of free software dice: que el
artefacto nunca fue el LP, si bien en su momento
reemplaz a las partituras y a las reuniones
alrededor del piano, agregando que la msica
grabada destruy la costumbre de tocar
instrumentos en casa. Trajo adems una nueva
cultura de escuchar de otra manera, de
compartirla y trasladarla. El mp3 lo ha cambiado
todo, solo el tiempo dir con que efecto.
En esta era capitalista y de consumo masivo sin fronteras, el archivo es el nuevo objeto codiciado. Por
ahora lo que va dejando la era mp3, como esttica propia, es el Mash-up, un subgnero que se define
por la habilidad y la maestra de pegar dos mp3 de artistas dismiles. You-tube guarda una reserva
importante de Mush-up, una prueba contundente de una poca en que la posproduccin est por sobre la
composicin, es la transformacin de los usuarios pasivos, en expertos amateurs.
Peter Weibel , artista y terico alemn, deca: que un sujeto histricamente consumidor ( el depredador
de la cultura de masas) poda redimirse ahora en creador, as por detrs de la confeccin de carpetas de
archivos puede simularse roles de dj, curador o productor.
Sin la msica como una posible necesidad bsica e importante, quizs muchos de los temas
relacionados con el software libre no hubieran salido a la luz. Compartir msica es algo de mucho peso,
existe un deseo mutuo de intercambio a lo largo del planeta.
Ferrer, de la UBA, dice: que siempre habr una tecnologa superadora del mp3 o lo que sea. Es
inevitable, por lo menos hasta que se agote la imaginacin social que empuj estas innovaciones.
Supongamos la hiptesis que pase mucho tiempo, varias dcadas, y se descubre que todo esto no tuvo
una gran importancia cultural, entonces tendramos que pensar: Qu significa todo este
almacenamiento? Para que sirvi y por qu tuvo ese lugar? Importar?
Con la irrupcin de Sgt. Pepper de los Beatles en 1967, haba
nacido oficialmente el lbum Conceptual, estableciendo al rock
como una nueva cultura. El rock deposit en el lbum sus
esperanzas, a la vez como cultura y producto. Al llegar la
codificacin y compresin trae consigo la desmaterializacin. La
cancin misma ahora se traduce como file. Y la Nanofilia,
(obsesin por que todo sea portable) crea la adiccin por el
sonido sobre el soporte, la cantidad por sobre la calidad. Pagar
por un disco original es casi inconcebible.
Jacques Attali, economista y escritor francs, dice en su libro Ruidos de 1977, que el almacenamiento
se convierte en un sustituto, y no en algo previo al uso. Se almacena lo que se querra encontrar tiempo
para escuchar. El tiempo de uso que exigira la experiencia lbum.
Se ha perdido la intensidad de la experiencia esttica y sonora que represent el formato lbum. La
pregunta es la siguiente: Qu es Ok computer de Radiohead en formato mp3? Data, solo data.

De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?

Entre los pases de Latinoamrica con ms piratera en audio y pelculas se encuentran: Paraguay con un
99%, Per con 98%, Venezuela con 80%, Colombia con 71%, Mxico con 60%, Brasil con 52%, Chile
con 51% y Argentina con 55%. En nuestro pas las prdidas econmicas ascienden a un promedio de
600 millones de pesos por ao, un 140% aument la descarga ilegal de msica. Actualmente existen
unos 300 sitios legales para bajar archivos, el ms utilizado es el Ares.
Por ltimo les entrego una cronologa de la llamada msica invisible:
1996: se otorga una patente por la tecnologa de compresin de archivos de audio, su creador es el
alemn, Dieter Seitzer.
1999: aparece en el mundo Napster, que permita compartir archivos mp3 a las masas. Las compaas
discogrficas pidieron la cabeza de su creador.
2000: Metallica plantea la legalidad del sistema p2p-peer to peer- al demandar a Napster por violacin de
copyright. En tanto Apple, lanza el primer modelo de I-Pod, emblema de esta dcada. El nombre se
inspir en la pelcula: 2001, Odisea del espacio. Hasta la fecha lleva vendido 110 millones de unidades.
2001: Apple estrena I-Tunes, se pueden comprar discos y temas por centavos.
2003: se populariza el formato Podcast, o como llevar programas de radio a formato mp3. Se impone My
Space, que cuenta hoy en da con 320 millones de usuarios.
2004: la banda irlandesa U2, se une comercialmente con Apple para lanzar un I-Pod con toda su
discografa incorporada al dispositivo.
2007: el grupo britnico Radiohead, anuncia que su disco In Rainbowspoda obtenerse gratis, o con un
pago simblico, en formato mp3 en su sitio web, bajo el lema Software Freecomo intento por dejar a las
discogrficas usureras.
2008: Google, es galardonado con el premio Prncipe de Asturias de Comunicacin.

PIRATERIA DE SOFTWARE
La piratera de software es un delito consistente en la copia
reproduccin total o parcial de un programa informtico por
cualquiera de los medios hoy existentes, como la Internet, CD
ROM y discos magnticos con el fin de distribuirlos al publico sin
autorizacin ni licencia del titular del derecho, escapando al
control legal y a la competencia leal.
Lo cierto es que la piratera es tan antigua como la misma
creacin intelectual, que adquiere su carcter de industrial por el siglo XV con la invencin de la imprenta,
poca desde la cual los editores reclaman proteccin y garantas para las obras literarias que publicaban,
a las mismas que deseaban asegurarlas de la reproduccin no autorizada. En la actualidad la piratera
De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?

involucra no solamente a los productores de obras literarias sino a todos aquellos que constituyen
titulares de producciones intelectuales. Por consiguiente, podemos considerarle a la piratera como un
delito consistente en la reproduccin de obras publicadas o de
fonogramas, por cualquiera de los medios existentes, incluido el
informtico y con el fin de distribuirlos al pblico obteniendo de ello
una ganancia sin autorizacin alguna del titular del derecho de
autor.
Tratando concretamente el tema, podemos decir que el software al
ser un programa que dirige al ordenador a administrar informacin o
a cumplir una determinada funcin, cuando se separa de la
computadora, constituye un bien intelectual autnomo, con sus
propias caractersticas. Anteriormente, cuando no se produca esa
separacin, el productor del programa se amparaba en la propiedad
industrial (como pieza que forma parte del equipo). La separacin
del software de la computadora, facilit adems el copiado del
programa (o su almacenamiento no autorizado) incorporado en
soportes magnticos y cuya reproduccin es sencilla, en pocos
minutos y hasta segundos, con un costo mnimo. En tanto que un
ejemplar original tiene incluido en su precio una cuota de
amortizacin de las inversiones millonarias por su diseo, produccin, promocin, distribucin y venta.
Adems la creacin de computadoras personales aument la copia no autorizada de software.
Las estadsticas han demostrado que en algn momento el 95% del mercado de usuarios individuales en
pases latinoamericanos, manejaban programas piratas. Ante estos graves resultados, autores y
productores de estos programas acudieron a las Naciones Unidas a solicitar proteccin sobre todo para
la duplicacin no autorizada. Su peticin se sustentaba en que el software es un producto de proceso
creativo con caractersticas de individualidad y por tanto un bien intelectual susceptible de proteccin a
travs de propiedad industrial, derecho de autor u otro derecho
especial. Esta solicitud fue trasladada a la Organizacin
Mundial de Propiedad Intelectual (OMPI), quien convoc a un
grupo consultivo que decidi la proteccin jurdica a los
programas de ordenador bajo el derecho de autor.
Sin embargo, a pesar de la existencia de esta proteccin, la
reproduccin no autorizada de software est proliferando cada
da ms, incluso se ha llegado a convertir en una amenaza
empresarial a nivel internacional. De acuerdo a una encuesta realizada en Mayo de 1998 por los
auditores de sistemas de informacin, se demuestra que el 20% de los empleados han copiado software
ilegalmente dentro de los 12 meses anteriores. As mismo, se ha establecido por parte de la
De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?

Asociacin de Productores de Software que los vendedores de este producto, perdieron 9,96 billones de
dlares en todo el mundo debido a las copias ilegales. La reproduccin informtica ilegal, es una prctica
muy extendida en las empresas, por lo general suelen comprar un paquete de software, lo cargan en su
red y a continuacin realizan numerosas copias ilegales que son instaladas en el resto de sus
ordenadores sin pagar por ello.
Reproduccin de software sin autorizacin de su titular, se ha encontrado tambin en compaas y
locales; caf Internet, ventas callejeras centros dedicados a la venta y distribucin de computadores
nuevos, que al comercializar el aparato a sus clientes, este incluye un amplio surtido de software
ilegalmente copiado. Reproduccin esta que s configura el delito de piratera, puesto que quien
comercializa est obteniendo una ganancia de la venta del material pirateado, sobre todo cuando lo
hacen pasar por legal ante ingenuos compradores que ignoran la existencia de licencias de uso. Con
todo esto se puede demostrar que estas personas, se estn aprovechando del sacrificio de miles de
personas que dedican un esfuerzo humano y econmico para crear nuevos productos informticos en
beneficio de la comunidad.
Incluso, los programas de computacin ilegales pueden ser copiados y transferidos electrnicamente por
Internet a otros individuos; y al ser esta red la ms utilizada en este tiempo, representa una gran
posibilidad para quienes desean obtener uno de aquellos programas, puesto que simplemente lo
descargan de Internet y lo instalan en su propio computador.
En lo que respecta a los afectados por la copia ilegal de
programas de informacin, uno y de ellos y tal vez el
ms representativo es Microsoft, dado el volumen de su
mercado que frente a la dura realidad ha sufrido
considerables prdidas. Para obstruir tal prctica ilegal,
ide por el ao de 1998 un nuevo mtodo consistente
en obligar a los usuarios a registrar los programas
dentro de un determinado plazo e incluso la estrategia
fue probada en Brasil, donde algunos programas de
Microsoft incluan un "asistente de registro" que insiste
en que el usuario registre su producto y en caso de no
hacerlo, el programa deja de funcionar al cabo de
cincuenta veces de haber sido ejecutado.
Adems se han publicado de gran manera los beneficios que incluye la utilizacin de programas legales,
entre ellos tenemos: una adecuada garanta, asistencia tcnica, apoyo y asesora post-venta, acceso a
versiones mejoradas a bajos precios, etc.

De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?

Con estos antecedentes, podemos sostener que la reproduccin de software sin autorizacin de su titular,
es en la actualidad su enemigo nmero uno porque se ha llegado al punto de que en algunos pases se
hacen hasta 99 copias no autorizadas por cada copia autorizada en uso. Razn por la cual y como
resultado de la distribucin ilegal y de la copia para uso personal o de un negocio, se pierden todos los
aos billones de dlares.
En conclusin manifestamos, que quien sea propietario de un ejemplar de un programa de ordenador que
haya circulado lcitamente, est autorizado por la Ley de Propiedad Intelectual, a realizar copias de la
versin del programa cuando sea para seguridad, grabar el programa (adquirido legalmente) en la
computadora para utilizarlo, as como adaptarlo para su exclusivo uso personal. Lo que se le est
prohibido es transferir el soporte y se seala adicionalmente que para cualquier otra utilizacin diferente a
las expresadas, deber pedir autorizacin al titular de los derechos, as sea para la reproduccin con
fines de uso personal que nos encontramos analizando o para el aprovechamiento del programa por
otras personas sea a travs de redes u otros sistemas anlogos conocidos o por conocerse.
ASPECTOS JURIDICOS
Colombia ha adoptado un rol protagnico en la defensa de los
derechos de autor y la propiedad intelectual, desarrollando un
conjunto de normas que regulan, protegen y penalizan a
aquellas personas que violen estos derechos, las mismas que
incluyen la proteccin del software.
La Ley 44 de 1993 especifica penas entre dos y cinco aos de
crcel, as como el pago de indemnizaciones por daos y
perjuicios, a quienes comentan el delito de piratera de
software. Se considera delito el uso o reproduccin de un
programa de computador de manera diferente a como est estipulado en la licencia. Los programas que
no tengan licencia son ilegales. Es necesaria una licencia por cada copia instalada. La reforma al cdigo
de procedimiento penal, que entr en vigencia a partir del mes de julio de 2001, convierte en no
excarcelables los delitos en contra de la propiedad intelectual y los derechos de autor. Lo que significa
que quien sea encontrado usando, distribuyendo o copiando software sin licencia deber estar en la
crcel hasta por un perodo de 5 aos.
Uno de los logros ms importantes de la legislacin colombiana en materia de proteccin de derechos de
autor, es la Ley 603 de 2000, la cual estipula que todas las empresas deben reportar en sus Informes
Anuales de Gestin el cumplimiento de las normas de propiedad intelectual y derechos de autor,
facultando a la DIAN para supervisar el cumplimiento de estas leyes y a las Superintendencias para
vigilar a las sociedades que sean sujetos de control.

De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?

Actualmente, el ndice de piratera en Colombia es de 53%, es decir, del total de programas instalados en
el pas, ms de la mitad son ilegales. Esta situacin, origina prdidas para Colombia que superan los 168
mil millones de pesos. Adems, el estado colombiano ha perdido cerca de 111 mil millones de pesos por
impuestos que ha dejado de percibir, y se han dejado de generar -como consecuencia de la piratera de
software- ms de 18 mil puesto de trabajo cada ao. Una de las consecuencias ms delicadas que traen
estos altos ndices de piratera para nuestro pas, es el hecho de formar parte de lo que se conoce como
la lista 301, que especifica los pases, que por el incumplimiento de los derechos de autor deben estar
bajo vigilancia constante por parte del Congreso de los Estados Unidos.
La lista 'Especial 301' fue aprobada en 1988 por el Congreso de los Estados Unidos con el objetivo
primordial de determinar aquellos pases que velan por la proteccin de la propiedad intelectual y por
ende, de aquellas empresas que dependen de dicha proteccin para su funcionamiento. Colombia se
encuentra en la seccin de Lista de Vigilancia, dentro de la lista 301, lo que significa una serie de
sanciones y revisiones especiales al momento de firmar convenios de comercio exterior con los Estados
Unidos. Como consecuencia de esto, el proceso de certificacin que ao tras ao vive Colombia, se ve
truncado por los altos ndices de piratera de software.

Proveedor de servicios de Internet


El proveedor de servicios de Internet (ISP, por la sigla en ingls de Internet Service Provider) es
la empresa que brinda conexin a Internet a sus clientes. Un ISP conecta a sus usuarios a Internet a
travs de diferentes tecnologas como DSL, cablemdem, GSM, dial-up, etctera.
Historia
Opciones de conectividad a Internet
desde el usuario final a los ISP Tier
3/2
Originalmente, para acceder a
Internet necesitabas una cuenta
universitaria o de alguna agencia del
gobierno; que necesariamente tena
que
estar
autorizada.
Internet
comenz a aceptar trfico comercial a
principios de la dcada de 1990, pero
era demasiado limitado y en una
cantidad mnima a lo que se conoce hoy en da. Exista un pequeo grupo de compaas, consideradas
puntos de acceso, que provean de acceso pblico pero que se saturaban una vez el trfico
incrementaba. Las mayores compaas de telecomunicaciones comenzaron a proveer de acceso privado.
Las pequeas compaas se beneficiaban del acceso a la red de las grandes compaas, pero
De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?

brevemente las grandes compaas empezaron a cobrar por este acceso. Todo esto alrededor de
mediados de la dcada de 1990, antes de que Internet explotase.
En 1995 el MTI y AT&T comenzaron a cobrar a los usuarios una renta mensual alrededor de los 20 $
USD. A los negocios se les aumentaba esta tarifa, ya que disponan de una conexin ms rpida y ms
confiable.
Cuando Internet evolucion repentinamente, los ISP fueron desafiados drsticamente a actualizar su
infraestructura, tecnologas y a incrementar sus puntos de acceso. Las ms grandes compaas de
comunicaciones empezaron a desarrollar subsidiarias que se enfocaran en hacer del Internet un medio
ms accesible. Aunque la tecnologa se actualiz, la web tena que lidiar con ms y ms
congestionamiento.
Los accesos se mejoraron, as que el uso de Internet creci exponencialmente, llevando a bajar los
precios mensuales de los ISP, aunque variando por cada pas. Pases con pocos ISP, tenan un gran
monopolio, as que se cobraba ms que en lugares donde existe una competencia, la cual previene que
las compaas suban sus precios demasiado.
Tipos de conexiones de los ISP
Los ISP utilizan una gran cantidad de tecnologas para permitirle a cada usuario conectarse a sus redes.
En general, las modalidades de conexin a Internet, se clasifican de la siguiente manera: 1

Acceso Telefnico (Dial-Up)

Acceso por ADSL (Lnea Digital de Suscriptor Asimtrica)

Acceso por Cablemdem (CATV: Community Antenna


Television)

Acceso por Red de Telefona Mvil

UMTS

(Universal

Mobile

Telecommunications

System)

HSDPA (High Speed Downlink Packet Access)


Acceso Inalmbrico (850; 900; 1800 y 1900 MHz; 2,4 GHz)

Wireless Personal Area Network (WPAN), red de rea personal inalmbrica

Wireless Local Area Network (WLAN), red de rea local inalmbrica

Bluetooth

Wi-Fi
Wireless Metropolitan Area Network (WMAN), red de rea metropolitana inalmbrica

De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?

WiMAX (Worldwide Interoperability for Microwave Access)

LMDS (Local Multipoint Distribution Service)

Wireless Wide Area Network (WWAN), red de rea amplia inalmbrica

UMTS

GPRS

EDGE

CDMA2000

GSM

CDPD

Mobitex

HSPA

3G

4G

Acceso Satelital (DVB-S: Digital Video Broadcast - Satellital)

Acceso por Fibra ptica (FTTH: Fiber to the Home)

Acceso por Lnea Elctrica (BPL: Broadband Power Line)

Conexiones a Internet para usuarios residenciales[editar]


Las conexiones a Internet tpicas para usuarios residenciales son:

Banda estrecha

Conexin por lnea conmutada o dial-up

Red Digital de Servicios Integrados (ISDN)

Mdem
Banda ancha

De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?

Lnea de abonado digital (DSL), normalmente del tipo Asymmetric Digital Subscriber Line o ADSL

Banda Ancha Mvil

Banda ancha inalmbrica (Wi-Fi)

Cablemdem

Fiber To The Home (FTTH)

Conexiones a Internet para empresas medianas o grandes[editar]


Las conexiones tpicas para empresas medianas o grandes son:

DSL

SHDSL

ADSL

Ethernet, Metro Ethernet o Gigabit Ethernet

Frame Relay

ISDN

BRI

PRI

ATM

Internet por satlite

Red ptica Sncrona (SONET)

Hosting ISP
Artculo principal: Servicio de alojamiento de Internet
Los hosting ISP son servicios que operan servidores de Internet, permitindole a organizaciones e
individuos subir contenido a sta. Existen distintos niveles de servicios y varios tipos de servicios
ofrecidos.

De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?

Este tipo de ISP ofrecen servidores, servidores cloud, VPS, incluso


servidores fsicos donde los clientes pueden ejecutar sus propios
programas. Estos tipos de ISP necesitan muchos recursos fsicos y
virtuales para poder ejecutarse optimizadamente, por lo cual el
ancho de banda consumido tambin genera un costo.

Adaptador (informtica)
En informtica, un adaptador es un dispositivo en el que se adapta
un hardware o un componente de software, que convierte datos
transmitidos en un formato a otro. El formato de datos puede ser, por ejemplo, un mensaje enviado entre
objetos en una aplicacin, o un paquete enviado a travs de una red de comunicaciones. 1
En las computadoras personales modernas, casi todos los dispositivos perifricos usan un adaptador
para comunicarse con el bus del sistema, por ejemplo:

Adaptador de vdeo, usado para transmitir la seal al monitor.

Adaptadores Universal Serial Bus (USB) para impresoras, teclados y ratones, entre otros.

Adaptador de red necesario para conectarse a una red de comunicaciones.

Adaptador de host, para conectar discos duros u otros dispositivos de almacenamiento.

El concepto de adaptador no debe confundirse con el de tarjeta de expansin. Aunque cada tarjeta de
expansin tpicamente implementa algn tipo de adaptador, muchos otros adaptadores se incluyen
directamente en la placa base de los PC modernos
Un adaptador software es un tipo de software que se localiza lgicamente entre otros componentes
software y transforma los mensajes entre ellos para que puedan comunicarse.
En programacin, el patrn de diseo adapter (a menudo referido como el patrn envoltorio o
simplemente envoltorio) es un patrn de diseo para adaptar una interfazde una clase en otra interfaz
que espera un cliente.
Adaptadores de recursos[editar]
Los adaptadores de recursos se usan para recuperar datos. [cita requerida] Proporcionan acceso a bases de
datos, ficheros, sistemas de mensajes, aplicaciones de empresa y otras fuentes de datos y objetivos.
Cada adaptador incluye un conjunto de comando que pueden usarse para adaptar su funcionamiento.
Los comandos del adaptador especifican diferentes colas y gestores de colas, especifican mensajes por
identificadores de mensaje, especifican conjuntos de mensajes con el mismo identificador de mensaje,
descriptores de mensaje en los datos y mucho ms.
Los adaptadores de recursos responden las preguntas "De dnde deben venir los datos?" y "Dnde
deben ir los datos?".
Los adaptadores de recursos proporcionados con muchos productos de integracin permiten la
transformacin de los datos y reconocimiento de comportamiento especfico del adaptador en distintos
sistemas y estructuras de datos.

De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?

Un adaptador de red, tambin llamado tarjeta de red, es el interfaz electrnico entre su ordenador (host) y el cable que lo
conecta a la red. Su funcin es que administra el trfico de informacin a travs de la red para asegurar que la informacin
llegue a su destino. El adaptador de red se introduce en un slot libre de expansin de la placa base del ordenador y el cable
de red se enchufa al adaptador de red.

Una tarjeta de red es un dispositivo electrnico que consta de las


siguientes
partes:
-Interface
de
conexin
al
bus
del
ordenador.
-Interface
de
conexin
al
medio
de
transmisin.
-Componentes
electrnicos
internos,
propios
de
la
tarjeta.
-Elementos de configuracin de la tarjeta: puentes, conmutadores, etc.
El adaptador puede venir incorporado o no al hardware por lo que es conveniente
adquirir la tarjeta de red asegurndose de que existen los controladores para esa
tarjeta y para el sistema operativo del host en el que se vaya a instalar. Adems de que
se tendr un soporte tcnico para solucionar los posibles problemas de configuracin o
de actualizacin de los controladores, tanto de los sistemas operativos de red como de
las mismas redes.

La configuracin se rige por una serie de parmetros que deben ser determinados en la tarjeta en funcin
del hardware y software del sistema, de modo que no se interacten con los parmetros de otros perifricos o tarjetas.
Los

principales

son:

IRQ, interrupcin:Es el nmero de una lnea de interrupcin con el que se avisan sistema y tarjeta de que se producir un
evento
de
comunicacin
entre
ellos.
Direccin de E/S:Es una direccin de memoria en la que escriben y leen el procesador central del sistema y la tarjeta, de
modo
que
les
sirve
de
bloque
de
memoria
para
el
intercambio
mutuo
de
datos.
DMA: (acceso directo a memoria) Interviene cuando un perifrico o tarjeta necesita transmitir datos a la memoria central,
el controlador pone de acuerdo a la memoria y a la tarjeta sobre los parmetros en que se producir el envo de datos, sin
necesidad
de
que
intervenga
la
CPU
en
el
proceso
de
transferencia.
Direccin de puerto de E/S: Es de tipo de transceptor. Algunas tarjetas de red incorporan varias salidas con diversos
conectores, de modo que se puede escoger entre ellos al ser configurada en funcin de las necesidades.

De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?

Tradicionalmente, estos parmetros se configuraban en la tarjeta a travs de puentes (jumpers) y conmutadores (switches).
Actualmente los parmetros son guardados por el programa configurador que se suministra con la tarjeta en una memoria no
voltil
que
reside
en
la
propia
tarjeta.
Algunas tarjetas de red incorporan un zcalo para insercin de un chip que contiene una memoria ROM.De este modo, el
host
puede
cargar
su
sistema
operativo
remotamente.
En la ltima generacin de tarjetas, la configuracin se realiza de manera automtica: a esta tecnologa de
autoconfiguracin
de
llama
Plug&Play
(enchufar
y
funcionar).
Algunos adaptadores de red no se conectan directamente al bus de comunicaciones interno del ordenador, sino que lo hacen
a travs de otros puertos de comunicacin serie o paralelo. Requieren controladores especiales para su correcto
funcionamiento
y
su
rendimiento
no
es
tan
alto
como
en
las
tarjetas
conectadas
al
bus.

No todos los adaptadores de red sirven para todas las redes. Hay tres
tipos
de adaptadores
de
red que
se
utilizan
en
las
redes
locales:
ARCnet: es
usado
en
pequeas
redes
peer-to-peer,
son
lentas
pero
fiables.
Ethernet: suele utilizarse en redes peer-to-peer y cliente-servidor razonablemente grandes es el doble de rpido que
ARCnet.
Token Ring: se utilizan en redes ms grandes de tipo cliente-servidor, cuyo funcionamiento debe ser absolutamente
seguro.Son cuatro veces ms caras que las Ethernet y resultan 1.5 veces ms rpidas. Proporciona un diagnstico del estado
de la red y su administracin.

De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?

Los tipos de slots de la placa base estn determinados por la arquitectura del bus.
Hay
cuatro
tipos
comunes
ISA:es
el
ms
antiguo
y
puede
ser
de
EISA:es
el
sistema
ms
antiguo
ya
su
vez
VESA:es
el
ms
barato
y
el
PCI: es el ms novedoso y tiene un alto rendimiento de las tarjetas de red. Tiene 32 bits.

de
a
el
menos

16
ms

bus:
bits.
caro.
sofisticado.

La siguiente tabla resume los principales tipos de adaptadores Ethernet en funcin del cableado y la velocidad de la red. (T
se utiliza para par trenzado, F para fibra ptica y X para FastEthernet).

COORDINADOR:
ALLAN EMANUEL SACUL MAAS
CTEDRA: TECNOLOGIA
De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?

CATEDRTICO: LUISA MARIA IXPATA TECU


GRADO: 3RO BSICO
SECCIN: A
TEMA:
DELITO INFORMATICO, PIRATERIA, EL MP3, REPRDUCCIN DE SOFTWARE, PROEEVODORES,
ADAPTADORES.
ASPECTOS A CALIFICA
TRABAJO FORMAL
COODINACION DEL GRUPO
RESUMEN
MATERILA UTILIZADO
DOMINIO DEL TEMA

PUTEO

NOMBRES:

CLAVES:

ALLAN EMANUEL SACUL MAAS


SERGIO DARIO CHEN CAL
DEYSI MARIELA CHOCOOJ PAN
ANA ELIZA GONZALEZ
CRISTIAN JORDAN CALIB
LIDIA CU YAT
YESSICA CU

FECHA DE ENTREGA: ______/ EBRERO / 2015

De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?

S-ar putea să vă placă și