Qué hacer para combatir la piratería

Qué hacer para combatir la piratería
 .  (Foto: IDC online)

En la actualidad, los programas informáticos son indispensables para cualquier empresa, sea grande o pequeña, porque gracias a ellos, se vuelve más eficiente, sus trabajadores más productivos, y pueden aprovecharse todos los beneficios que ofrece el comercio electrónico.

Pero para poder sacar el mayor provecho de estos programas informáticos utilizados en su empresa, deben ser administrados correctamente, tal y como lo haría con cualquier otro valor. La administración deficiente de los programas informáticos puede ocultar fácilmente la piratería de dichos programas, consistente en la instalación o empleo de copias no autorizadas de programas informáticos.

Estas copias, además de fallar, pueden dejar inutilizables sus computadoras y la información que contienen, pues no cuentan con ningún tipo de garantía ni respaldo, quedando totalmente desprotegida.

Existen consecuencias legales al utilizarlas, entre las que se incluyen duras sanciones civiles y el riesgo de actualizar delitos.

Ventajas de la administración de los programas de cómputo

La más importante es el control de costos. Debido a que los programas informáticos pueden representar un 25% del presupuesto de tecnología de la información de una organización, es aconsejable, controlar cuánto se invierte en la compra de programas informáticos, en el respaldo y la capacitación que se ofrece a los empleados para que los utilicen, y en la obtención de los equipos necesarios para su empresa. En este sentido, un buen plan implica que su empresa adquiera sólo los programas informáticos que necesite, se asegure de que sus empleados utilicen únicamente los autorizados, pague para actualizar únicamente lo que se está utilizando y se beneficie con descuentos por compras en grandes cantidades planificando compras y actualizaciones.

El control de las adquisiciones y actualizaciones de programas informáticos también implica ahorros en materia de equipos. Al instalar los programas informáticos únicamente en las computadoras de los empleados que los necesitan, puede evitar actualizar, agregar o reemplazar los equipos de aquellos empleados que no necesitan capacidad adicional. Además, al eliminar programas informáticos innecesarios de sus computadoras, usted libera espacio para datos u otros programas informáticos y se evita tener que agregar espacio de almacenamiento.

Usar copias ilegales de programas informáticos: graves consecuencias

Al igual que los videos de películas o los CD de música, los programas informáticos son propiedad intelectual de sus creadores, por lo que es ilegal utilizar programas informáticos sin la autorización expresa del fabricante o editor, sin importar cómo se obtuvieron. Casi siempre, esa autorización adquiere la forma de una licencia del editor que viene adjunta a las copias autorizadas de los programas informáticos. Cuando se ?compran? programas informáticos, lo que está realmente haciendo, en casi todos los casos, es comprar una licencia para poder usarlos. En lugar de ser el dueño del programa informático, se adquieren derechos limitados de uso, reproducción y distribución en virtud de los términos establecidos en la licencia.

Generalmente, una copia autorizada de un programa sólo se puede instalar y utilizar en una computadora a la vez, aunque usualmente existen disposiciones que permiten realizar una copia de respaldo para archivo o su empleo en caso de que sea necesaria una recuperación de datos por desastre. Si usted no cumple con los términos establecidos en la licencia, por ejemplo, instalando la misma copia de un programa de usuario único en varias computadoras, está incurriendo en piratería de programas informáticos. En ese caso, el editor puede iniciar acciones quien adquirió la licencia legales contra o la empresa.

Además de la licencia, los derechos de autor, y a veces la Ley de la Propiedad Industrial, protegen los programas informáticos de la copia, distribución y venta no autorizadas. La Ley Federal del Derecho de Autor también reconoce el uso del Internet y prohíbe a los usuarios cargar, descargar o transmitir copias no autorizadas de programas informáticos en línea. Un individuo que quebranta estas leyes, o una empresa que no toma medidas cuando un empleado lo hace, tiene responsabilidad civil y penal.

El uso de copias ilegales de programas informáticos tiene otras graves consecuencias. Los editores de programas informáticos ofrecen a sus clientes legítimos una amplia gama de servicios además del programa propiamente dicho: manuales de usuario y otros documentos, notificación de problemas, capacitación, servicios de respaldo y soporte técnico, reparaciones y actualizaciones. Una copia legítima garantiza la obtención de un producto de calidad producido por el propietario legítimo del programa.

Al instalar copias ilegales es posible que la versión esté desactualizada, lo que traería como consecuencia dañar o comprometer los datos de la empresa, o bien contenga un virus dañino capaz de poner en peligro la seguridad de la red informática de la organización. Lo anterior, podría transformarse rápidamente en costosos daños que resulten mucho más caros comprando o bajando programas informáticos ilegales. La protección contra estos riesgos requiere el empleo de programas informáticos de seguridad cibernética y la adopción de políticas de seguridad y el uso de profesionales capacitados en materia de seguridad.

Por todo lo anterior, es importante recordar en su empresa los siguientes consejos sobre la seguridad:

  • instalar un programa antivirus en todas las computadoras con la función de actualización automática;
  • informar de los ataques informáticos que ha recibido la empresa por hackers o el envío de virus;
  • instalar un firewall o sistema de seguridad para proteger a las computadoras del acceso no autorizado y el uso por parte de hackers;
  • controlar las actualizaciones en materia de seguridad, debiendo hacerse cada 30 días aproximadamente en los programas instalados en las computadoras y los sistemas operativos;
  • cambiar las contraseñas de las computadoras cada 120 días aproximadamente, y asegurar que éstas sean confiables y contengan números y símbolos, y
  • comunicar a los empleados la importancia de la seguridad informática.

Administración adecuada de los programas informáticos

Políticas y procedimientosLa empresa debe tener una declaración de política que exprese sus objetivos en cuanto al uso de los programas informáticos y el detalle del procedimiento de la empresa para adquirirlos legalmente con los siguientes lineamientos:

  • centralizar todas sus compras a través de un departamento de compras u otra área con autoridad designada dentro de la empresa;
  • exigir que todas las solicitudes de compra de programas informáticos se efectúen por escrito y cuenten con la aprobación del director de departamento;
  • verificar que los programas informáticos solicitados integren la lista de los utilizados en la empresa;
  • comprar programas únicamente a vendedores autorizados, de buena reputación;
  • trabajar solamente con Proveedores de Servicios de Aplicación (ASP ?Aplication Service Provider?) de buena reputación y garantizar el mantenimiento de toda la documentación y licencias importantes con dicho ASP;
  • obtener materiales de usuario, como manuales, tarjetas de registro, etcétera, licencias y recibos originales por cada compra de programas informáticos;
  • no permitir que los empleados compren programas informáticos en forma directa ni los carguen a sus cuentas de gastos;
  • garantizar que los empleados no puedan bajar los programas informáticos legales de Internet sin una aprobación especial, y
  • no permitir que los empleados descarguen programas informáticos para operar sistemas de Peer-to-Peer (P2P) que puedan utilizarse para comercializar trabajos protegidos por el derecho de autor.
Cualquiera que sea la política de seguridad informática, asegúrese de que ésta esté incluida en el paquete de información que reciben los nuevos empleados, se distribuya a todos ellos y esté disponible en las carteleras de anuncios y las redes informáticas de la empresa. Es necesario que todos los empleados conozcan la declaración de política y las consecuencias de infringir sus normas.

Auditoría de programas informáticosCon una política y un conjunto de procedimientos, el siguiente paso será realizar un inventario del activo en programas informáticos, a fin de saber cuáles son los programas que se encuentran instalados en todas las computadoras de la organización.

Un inventario preciso puede responder a las siguientes preguntas:

  • ¿Se están utilizando las versiones más recientes o convenientes de los programas que se requieren
  • ¿Se tienen programas desactualizados o innecesarios que puedan eliminarse
  • ¿Existen otros programas que deben obtenerse para aumentar la productividad o eficiencia
  • ¿Tiene cada empleado el conjunto adecuado de programas disponibles
  • ¿Están los empleados capacitados para utilizar los programas informáticos
  • ¿Se cuenta con programas o copias ilegales, no autorizadas o sin licencia en la empresa
Independientemente de las herramientas utilizadas, debe contar con la siguiente información para cada copia de programa informático instalada en cada computadora:

  • nombre del producto;
  • número de la versión, y
  • número de serie.
Además, debe realizarse un inventario de los materiales vinculados a los programas informáticos en las computadoras, incluyendo:

  • los disquetes, CD, u otros medios de almacenamiento de información, utilizados para instalar los programas;
  • la documentación vinculada a la licencia, y
  • las facturas, pruebas de compra y otros documentos que prueben la legitimidad de los programas informáticos, incluyendo las facturas por la compra de computadoras adquiridas con los programas ya instalados.
Finalizado el inventario, debe guardarse la documentación, las copias originales de sus programas informáticos y otros materiales, en un lugar seguro, para aprovechar los servicios, las ofertas de actualización y otros beneficios que ofrecen los editores de programas, y reinstalar los programas informáticos de forma más sencilla.

Sobre la base del inventario, las actualizaciones, las nuevas adquisiciones y la información suministrada por sus empleados, usted puede realizar una lista formal de los programas informáticos que su empresa autorizará a sus empleados a utilizar. La lista debería incluir los nombres de los programas, números de serie, números de versión, la cantidad de copias o usuarios permitidos por la licencia, las computadoras en las que se encuentran instalada las copias y los planes para agregar, actualizar o eliminar programas informáticos en el futuro.

Establecimiento de una auditoría de rutinaLa administración eficaz de los programas informáticos es un proceso continuo. Es necesario controlar la observación de las normas, protegerse contra la instalación de programas informáticos ilegales, mantener actualizada la lista de programas informáticos utilizados y planificar tales acciones para los próximos años. Es apropiado que alguien dentro de la empresa se haga responsable del proceso para centralizar la tarea.

Es recomendable realizar controles periódicos en cada computadora para asegurarse de que no se han instalado programas informáticos ilegales por descuido o en forma deliberada. También es conveniente realizar un inventario al menos una vez al año, tal como se hace con otros activos valiosos de la empresa. Cuando un empleado deje la empresa, asegúrese de que los programas informáticos con los que trabajaba permanezcan en su lugar y no se lleve copias consigo.
Prevenir la piratería como una buena práctica empresarial

Luego de haber puesto en orden el activo de programas informáticos, se necesita controlar que en la empresa no existan programas informáticos ilegales. Existen cinco tipos comunes de piratería de programas informáticos como se observa a continuación.

Piratería del usuario finalLa piratería del usuario final ocurre cuando un empleado reproduce copias de programas informáticos sin autorización. La piratería del usuario final puede adquirir las siguientes formas:

  • utilización de una copia autorizada para instalar un programa en varias computadoras;
  • copia de discos para instalación y distribución;
  • aprovechamiento de ofertas de actualización sin tener una copia legal de la versión a ser actualizada;
  • adquisición de programas informáticos académicos u otros programas informáticos restringidos o que no se venden al por menor sin una licencia de uso comercial, e
  • intercambios de discos dentro o fuera del lugar de trabajo.
Prohibición de prácticas ilegalesLa mayor parte de las pérdidas debido a la piratería de programas informáticos proviene del problema de la sobreinstalación: cargar un programa en más estaciones de trabajo que las autorizadas en el acuerdo de licencia.

Algunos consejos que aportan los especialistas para ayudar a las empresas a la hora de adquirir programas informáticos en línea ofrecidos por vendedores en sitios de subastas, minoristas de descuentos o en respuesta a solicitudes de correo electrónico, son:

  • si el precio de un programa informático parece ?demasiado bueno para ser verdad?, probablemente se trate de un programa pirata;
  • desconfíe de los programas informáticos que vienen sin ningún tipo de documentación o manuales;
  • sea precavido con los productos que no parezcan genuinos, como los que vienen con etiquetas escritas a mano;
  • desconfíe de los vendedores que se ofrecen a hacer copias ?de respaldo?;
  • tenga cuidado con los productos marcados como académicos, OEM, NFR o CD-R;
  • sea cuidadoso con las compilaciones de títulos de programas informáticos de diversos editores presentados en un único disco;
  • no divulgue la información de su tarjeta de crédito a menos que sepa que se trata de una transacción segura, y
  • denuncie si ha sido víctima de un fraude en relación con programas informáticos.
Exceso de uso cliente-servidor
Este ocurre cuando demasiados empleados de una red utilizan la copia central de un programa en forma simultánea. Si la empresa cuenta con una red de área local (LAN) e instala programas en el servidor para que sean utilizados por varias personas, debe asegurarse que su licencia lo autorice a hacerlo. El exceso de uso implica tener más usuarios de los permitidos en la licencia. El problema puede solucionarse asegurando que los empleados entiendan las restricciones, instalando programas informáticos ?de medición? que garanticen que solamente la cantidad autorizada de usuarios tenga acceso, o adquiriendo otra licencia que cubra la cantidad de usuarios que se necesita.

Piratería en Internet
En Internet existen miles de sitios web piratas y prácticamente todos los programas informáticos comerciales disponibles en el mercado se pueden obtener en alguno de esos sitios. Por esto, la piratería en Internet representa la principal amenaza al comercio electrónico.

Las leyes y acuerdos de licencia aplicados a los programas informáticos en canales físicos de distribución, también se aplican al ciberespacio y las transacciones en Internet.

Carga en el disco duro
La carga en el disco duro ocurre cuando la empresa que le vende una computadora nueva, carga copias ilegales de programas informáticos en su disco duro para hacer más atractiva la adquisición de la máquina. Los mismos problemas se presentan cuando se solicita a un revendedor de valor agregado le venda o instale nuevos programas informáticos en las computadoras de su oficina.

Falsificación de programas informáticosLa falsificación de programas informáticos consiste en la duplicación y venta ilegal de materiales con derechos de autor con la intención de imitar los productos originales. En el caso de programas informáticos empaquetados, es usual encontrar copias falsas de los CD o disquetes que incluyen el programa informático, así como de los embalajes, manuales, acuerdos de licencia, etiquetas, tarjetas de registro y funciones de seguridad relacionadas. Las siguientes son señales de advertencia a tener en cuenta:

  • los programas informáticos tienen un precio que parece demasiado bueno para ser verdad;
  • los programas informáticos vienen en una caja de CD sin el embalaje y los materiales que generalmente acompañan a un producto legítimo;
  • los programas informáticos carecen de las funciones de seguridad estándar del fabricante;
  • los programas informáticos carecen de una licencia original u otros materiales que generalmente acompañan a un producto legítimo (por ejemplo: el manual o la tarjeta de registro originales);
  • el embalaje o los materiales que acompañan a los programas informáticos han sido copiados o tienen una calidad de impresión inferior;
  • los programas informáticos se ofrecen en un sitio de subastas;
  • el CD tiene una cubierta dorada en lugar de la plateada, azul o verde que caracteriza a un producto legítimo;
  • el CD contiene programas informáticos provenientes de más de un fabricante o programas que generalmente no se venden en un ?conjunto de productos?, y/o
  • los programas informáticos son distribuidos a través de pedidos de correo electrónico o en línea por vendedores que no ofrecen las garantías adecuadas de un producto legítimo.
Conclusiones

La administración adecuada de los programas informáticos requiere de tiempo y esfuerzo, pero los resultados en la optimizacion de procesos y operación de la empresa lo justifican. Si para la revisión e implementación de los programas informáticos aplica las medidas de seguridad planteadas, podrá disminuir y hasta eliminar el riesgo de que su empresa reciba sanciones por el uso ilegal de programas informáticos.

Fuente: www.bsa.org/mexico. BSA ofrece recursos, herramientas y consejos sobre la importancia del cumplimiento de las reglas de licenciamiento de programas informáticos y el empleo de programas que cuenten con las licencias apropiadas.