Make your own free website on Tripod.com

Delitos Informaticos

Proteccion y Desproteccion de Programas
Principal
Tipos de delitos informaticos
Legislacion en otros paises
Sujeto Activo
Clasificación de los delitos Informaticos
Proteccion y Desproteccion de Programas

PROTECCIÓN Y  DESPROTECCIÓN DE PROGRAMAS

 

Hasta hace unos años eran numerosos los programas que se comercializaban con algún tipo de protección para impedir su copia. Hoy en día, esto sólo ocurre en contados casos puesto que la protección a menudo presenta una serie de inconvenientes para los usuarios; de hecho en las evaluaciones de productos se valora de forma negativa su empleo. Para evitar las copias ilegales de un programa se emplean diferentes técnicas tanto para impedir la copia de los disquetes como para conseguir que no se pueda trabajar en más de un ordenador por cada licencia adquirida. Otra forma de dificultar la copia ilegal, muy común en los juegos es la necesidad de introducir al comienzo una clave relacionada con un dato proporcionado y que puede encontrarse en algún manual adjunto.

Las técnicas de protección contra copia de los disquetes fueron las primeras en emplearse pero actualmente se utilizan poco, puesto que son las que plantean mayores problemas y son menos eficaces que otras. Esta protección se hacía originalmente formateando los disquetes en un modo no estándar, efectuando marcas láser, o mediante la técnica de los bits débiles, de tal forma que, empleando las herramientas que proporciona el sistema operativo, era imposible reproducir el disco en el mismo estado en que estaba.

 

Las técnicas de formateo no estándar son las más antiguas y consistían en formatear el disquete alterando el número de sectores de alguna pista, por ejemplo, en un disquete de 31/2 y doble densidad lo normal son 9 sectores/pista; el tamaño de algún sector, normalmente 512 bytes/sector; o el orden lógico de los sectores dentro de la pista (en el disquete que acompaña al libro se puede encontrar un programa que permite formatear un disquete variando estos parámetros). De esta forma, los discos no podían ser copiados con el programa disk-copy del sistema operativo ni con las utilidades de copia de disquetes, ya que estos sólo permiten copiar discos con valores estándar. En muchos juegos se empleaba esta protección e incluso a menudo los disquetes no contenían ficheros y la única forma de ejecutar el programa era arrancando el ordenador desde el disquete.

 

La protección por marca láser consistía en hacer una diminuta marca en una determinada posición del disco de tal forma que el programa, al ejecutarse, comprobaba si al leer el contenido de dicha posición se producía un error. Si no se producía el error era porque no se trataba del disquete original y el programa se interrumpía. Una protección similar puede hacerse de forma casera empleando una aguja y comprobando después cuál o cuáles han sido los sectores dañados. El siguiente paso es que el programa a proteger deberá verificar, cuando se ejecute, si se produce un error al leer tales sectores.

 

Las protecciones anteriores suelen ir unidas a la existencia de un contador con el número de licencias adquiridas que disminuye cada vez que se instala el programa. Esto puede ser un problema, puesto que al estar limitado el número de instalaciones, si se pierde o daña alguno de los ficheros de la aplicación, habría que volver a adquirir el programa.

 

Esta clase de protecciones no serían útiles si una vez que el programa está instalado en el disco duro pudiera copiarse y ser llevado a otro ordenador, situación que se evitaba haciendo que el programa requiriese para funcionar la introducción en la unidad de disquete uno de los discos protegido contra copia, el llamado disco llave, un método que está en desuso. Otro método es grabar cierta información en alguna zona del disco duro, por ejemplo en el último sector, que el programa consultará cada vez que se ejecute y, si no la encuentra, dejará de funcionar.

 

También está la opción de almacenar codificada la localización del programa en el disco cuando se instala y cada vez que se ejecuta comprobar si sigue siendo la misma. De esta forma, si se intenta pasar a otro ordenador no funcionará, puesto que es prácticamente imposible que, al volverlo a copiar, que instalado en las mismas posiciones. Esta técnica presenta el grave inconveniente de que, si se defragmenta el disco duro, el programa con toda probabilidad dejará de funcionar puesto que cambiará su localización. Antes de hacerlo habría que desinstalarlo, luego defragmentar y volverlo a instalar; éste, de hecho, es un problema real que ha ocurrido con más de un programa que utilizaba esta técnica al no avisar el fabricante de la situación.

 

Otro tipo de protección más eficaz y que presenta menos problemas es el uso de un dispositivo conectado a un puerto de comunicaciones (serie o paralelo), conocido como llave y, popularmente, como "mochila". Este método asegura que el programa protegido sólo se ejecutará en un ordenador a la vez. En las primeras protecciones de este tipo el contenido de la llave era una simple memoria PROM con cierta información que el programa protegido intentaba leer al ejecutarse y si no la encontraba se interrumpía.

Estas memorias eran fáciles de duplicar pero, actualmente, son mucho más complejas. Las ventajas de las mochilas sobre otros métodos son que la llave es muy difícil que se estropee, que si se daña el programa instalado en el disco duro puede volverse a instalar sin problemas y que si se deterioran los disquetes del programa normalmente puede solicitarse una nueva copia al distribuidor sin tener que pueda instalar en más de un ordenador puesto que la llave garantiza que únicamente se utilizará en uno de ellos a la vez. No hay ningún problema cuando se tienen que usar dos programas que requieran llave puesto que es posible conectar una sobre la otra.

 

Hace unos años existía una gran variedad de programas comerciales para realizar copias de disquetes protegidos, popularmente conocidos como "copiones", o para saltarse la protección (incluso algunos realizados por empresas informáticas de gran prestigio). En el manual de estos programas se indicaba claramente que su finalidad es posibilitar a los usuarios hacer copias de seguridad de sus programas originales, por si sufriesen algún percance, aunque no era éste el uso normal que se les daba.

 

Un copión es un programa que intenta hacer una copia exacta de un disquete sea cual sea el formato que se le ha dado e incluso simulando algunos tipos de errores que pueden formar parte de la protección. Para burlar las protecciones contra copia realizadas con marcas láser y técnicas similares existían programas residentes cuya misión era interceptar las interrupciones de acceso al disco y devolver la misma información que se obtendría si el disco estuviese realmente dañado, engañando de esta forma a la rutina de protección.

 

Popularmente, se denomina crackers a los individuos que se dedican a desproteger programas y dejarlos de forma que se puedan copiar con las órdenes del sistema operativo, aunque este término es más amplio y también se utiliza para referirse a quienes "rompen" o vulneran una protección por cifrado o la de acceso a un sistema. Lo normal es que lo tomen como un reto personal o lo hagan por afición y suelen firmar su acción con un seudónimo. Realmente, este tipo de crackers son una figura a extinguir ya que cada vez se protegen menos programas.[1]

delitos.jpg