ubicación de delitos y o faltas administrativas aplicables al software

6443 palabras 26 páginas
Piratería falsificación de software

Piratería de usuario final.
Tiene lugar cuando el empleado de una empresa reproduce copias de software sin autorización. La piratería de usuario final puede adoptar las siguientes formas:

Utilizar una copia adquirida con licencia para instalar un programa en varios ordenadores.
Copiar discos con fines de instalación y distribución.
Aprovechar ofertas de actualizaciones sin tener una copia legal de la versión a actualizar.
Adquirir software académico, restringido o no destinado a la venta minorista sin una licencia para uso comercial.
Intercambiar discos en el lugar de trabajo o fuera de él.

"USO EXCESIVO DEL SERVIDOR POR PARTE DEL CLIENTE"
Este tipo de piratería tiene lugar cuando
…ver más…
El archivo reco.bin da las instrucciones para desatar el virus con el siguiente llamado a su compañero reco.sys:

Una vez ejecutado el mini sistema reco.sys el virus identifica todos los discos duros (HDD) conectados al ordenador sean IDE o SATA y procede a la fase de bloqueo con contraseña (ATA PASSWORD)
De forma simplificada explico su funcionamiento:
Todos los HDD tienen una protección adicional establecida como nivel de seguridad por el fabricante para poder proteger la información de las unidades en casos de comprometerse la seguridad de algunos sistemas que usan en la actualidad este mecanismo, funciona como medida de prevención para el acceso a los datos por personas o software malintencionado.
Por defecto los HDD destinados a las PC comercial traen las passwords deshabilitadas, el virus aprovecha esta vulnerabilidad para establecer una contraseña a nivel de usuario que impide el acceso total a las informaciones.
La mayoría de los programas y herramientas comunes usadas para diagnosticar y reparar los HDD no advierten o no saben diferenciar cuando un disco se encuentra bloqueado mediante ATA PASSWORD, simplemente parece que todos sus sectores están dañados y por tanto el usuario da por perdida las informaciones y no tiene ni la más remota idea de cómo volver a recuperarlas.
Hoax: Invitation (Antorcha Olímpica) (falsa alerta)
Este virus destruye simplemente el Sector Zero del Disco Duro, donde la información vital de su función es guardada.
Ósea quema el

Documentos relacionados

  • 1.5 Reglas de valuación y presentación aplicables al activo.
    6881 palabras | 28 páginas
  • Identificación De Las Políticas Y Controles Aplicables Al Software Y De Sistemas De Una Organización
    1219 palabras | 5 páginas
  • Enumeracion De Las Políticas Y Controles Aplicables Al Software Y De Sistemas De Una Organización
    1018 palabras | 5 páginas
  • Causas de inexistencia o excluyentes del delito
    4068 palabras | 17 páginas
  • Politica Estadual o Administrativa
    1355 palabras | 6 páginas
  • Ubicacion geografica de al cultura tiahuanaco
    760 palabras | 4 páginas
  • Excepcion De Falta De Agotamiento De La Via Administrativa
    1427 palabras | 6 páginas
  • Delitos cambiarios y delitos informaticos
    3408 palabras | 14 páginas
  • Señalamiento de delitos y/o faltas administrativas aplicables a la información.
    1007 palabras | 5 páginas
  • Causas de la inestabilidad y estabilidad politica de acuerdo a montesquieu que son aplicables al estado colombiano
    1438 palabras | 6 páginas