La nueva Protección de obras TI
Enviado por Rimma • 10 de Enero de 2019 • 1.525 Palabras (7 Páginas) • 395 Visitas
...
Figura 2
[pic 2]
Software incluido en Ms Office
Sin embargo, en la actualidad estos productos ya no se encuentran disponibles en el mercado, debido a las innovaciones presentadas por MS Office.
Uso del Intercambio de Elementos entre sus programas
Microsoft fue pionero en el uso de la tecnología OLE (Object Linking Embedding), la cual permitía a un programa encargar a otro la elaboración de parte de un documento y posteriormente volverlo a importar.
Por ejemplo, un sistema de publicación de escritorio puede enviar un poco de texto a un procesador de textos o una imagen a un editor de bitmap usando OLE.
La ventaja principal de usar OLE, además de que el tamaño del archivo es menor, es la de poder crear un archivo principal, este esquema es adoptado de manera estándar con el manejo del ClipBoard o Portapapeles.
Figura 3
[pic 3]
Ejemplo de uso de OLE en Office
¿Qué es lo que se debe proteger
Uso de la plataforma funcional
Ahora bien, he descrito que la suite MS Office ha contribuido a que los trabajos de oficina como la elaboración de documentos sean más rápidos de realizar,(ejemplo. los cálculos contables tengan un mejor desempeño y que la presentaciones ejecutivas tengan un mayor impacto), pero todo esto tiene un precio, y se conoce como el licenciamiento que Microsoft ofrece a los usuarios[5].
En los últimos años Microsoft ha negociado con casi todos los fabricantes de computadores en el mundo y se ha incluido en los equipos nuevos una versión limitada por 15 días para el uso de la suite en su totalidad, pero al cumplir este tiempo, se bloquean las principales funciones de los programas, obligando con ello a los usuarios para adquirir una licencia.
Figura 4
[pic 4]
Ejemplo de ingreso de clave de producto
Código fuente
Siendo ésta una aplicación que se distribuye por medio de archivos ejecutables, no es posible por parte de un hacker o cracker el modificar su código fuente, sin embargo sí es posible el uso de software que genera cadenas válidas de autenticación que la ingresar al software, éste lo admita como válido y permita el uso completo de la suite.
Figura 5
[pic 5]
Ejemplo de software generador de claves de producto
Roles relacionados con la protección
Existen diversos actores que buscan la protección de este tipo de obras, desde el mismo fabricante, hasta organismos especializados, así como las legislaciones de cada país.
Legislaciones
En México se pueden encontrar en su legislación:
- Ley Federal del Derecho de Autor
- Ley de Propiedad Industrial
que establecen de manera clara los elementos de protección de obras artísticas, musicales, literarias y tecnológicas.
Adicionalmente nos dan la pauta para que se registren de manera adecuada las obras y la propiedad intelectual, lo cual brinda una certeza jurídica a los creadores para evitar el mal uso de las mismas y eviten un daño patrimonial.
Uso evidente de Copyright
Los elementos de la suite de MS Office muestran en su menú “Acerca de” las leyendas de términos y condiciones.
Figura 6
[pic 6]
Ejemplo de copyright
Figura 7
[pic 7]
Ejemplo de Términos y Condiciones
Organismos que buscan eliminar el uso de software ilegal
La BSA | The Software Alliance es el principal defensor de la industria global del software ante los gobiernos y el mercado internacional. Se trata de una asociación de empresas de clase mundial que invierten miles de millones de dólares al año para crear soluciones de software que promueven a la economía y mejoran la vida moderna, cabe señalar que México es un miembro de dicho organismo.
La BSA sirve como la principal organización de lucha contra la piratería de todo el mundo y como un líder respetado para conformar políticas públicas que promueven la innovación tecnológica e impulsan el crecimiento económico[6].y realiza entre otras, las siguientes acciones:
- Trabaja con los gobiernos alrededor del mundo para asegurar que las protecciones a la propiedad intelectual del software mantengan el ritmo de las innovaciones en tecnología, tales como la computación en la nube.
- Lleva a cabo rigurosos programas de cumplimiento en aproximadamente 50 países; ayuda a sus miembros a protegerse contra el robo de software, toma acciones legales contra la infracción a las licencias comerciales y de usuario final, falsificación y la piratería en Internet.
Figura 8
[pic 8]
Listado de miembros de BSA-Latinoamerica
---------------------------------------------------------------
...