SlideShare una empresa de Scribd logo
1 de 14
  Formación a distancia:
   actualmente existe en internet infinidad
de recursos que permiten obtener
información. Por ejemplo:
 - La universidad Oberta de Catalunya.
 - La UNED (Universidad Nacional de
Educación a Distancia)
- www.formacióndistancia.com
  Búsqueda de empleo:
  Internet contiene múltiples recursos relacionados con
la oferta y la búsqueda de empleo. Un ejemplo es
www.infojobs.net : ofrece a todos los usuarios la
posibilidad de publicar su currículo y a las empresas de
buscar el currículo mas adecuado.
Para darse de alta en este servicio debe seguir estos
pasos:
  1.Haz clic sobre el enlace Date de alta gratis.
2.Completar el formulario con los datos personales y el
tipo de empleo que deseas buscar.
3. Haz clic sobre el botón terminar.
  Servicios de la administración publica:
   La administración publica ofrece cada
vez mas servicios a través de sus paginas
web, facilitando el acceso a todos los
usuarios, con independencia de su
situación geográfica. Por ejemplo:
-La agencia atributaría.
-La pagina de congreso de los diputados
-El boletín oficial del estado.
 Biblioteca de internet.
 Algunas de las biblioteca mas importantes
ofrecen la posibilidad de consultar sus
catálogos en línea. Este es el caso de La
Biblioteca Nacional, desde cuya web es
posible consultar el catalogo de libros, así
como realizar una petición para disponer
de ellos en las salas de lectura o para su
reproducción parcial.
 Fundamento y funcionamiento.
  Una p2p (peer-to-peer “punto-a-punto”)
es una red informática entre iguales, en la
que todos los participantes se comportan
a la vez como clientes y como servidores
de los demás participantes en la red.
Las redes P2P se basan de manera que el
usuario que mas comparta, es el que mas
privilegios tienes y dispone de un acceso
mas rápido a los archivos
   Arquitectura de las redes P2P:
No disponen de una dirección IP fija, no es posible que se
conecten directamente entre sí, ya que la dirección IP no se
conoce de ante mano, sino que es asignada por el proveedor en
el momento que se realiza la conexión. Para resolver este problema
existen varias soluciones:
- Realizar una conexión con un servidor de dirección
conocida, que se encargara de mantener la relación de
direcciones IP de los ordenadores conectados a la red, así como
un índice de la información que disponen.

  -Descargar de una página web o por
correo electrónico la dirección del
ordenador en el que se encuentra el
fichero deseado. Esta es la solución que
utiliza BitTorrent.
  Programas que permiten usar las redes
   P2P.
Para poder intercambiar información de
las redes P2P, es necesario disponer de
alguna aplicación capaz de intercambiar
ficheros entre particulares, si la
intervención de un servidor .
Existen diferentes protocolos de red, así
como diferentes programas que permiten
hacer uso de ellos. Actualmente los mas
utilizados son el programa emule, el
programa y las redes BitTorrent y en
programa pando
  Derechos de autor y las redes P2P.
Existen tipos de contenidos no sujetos a derechos de autor
, para cuya distribución se utilizan las redes P2P, como son
las distribuciones GNU/ Linux, de una forma totalmente
legal.
Existen dos posturas contrapuestas:
-La que sostienen algunos autores y la SGAE que
consideran que el intercambio de archivos no es
legal, puesto que se trata de un uso de los mismos, ya que
varios usuarios comparten fragmentos de estos, y por lo
que, en términos legales, se denomina el lucro cesante de
los autores, es decir, por el dinero que estos dejan de
ganar.
-La postura que plantean algunos abogados y
asociaciones de consumidores que afirman que es legal
descargar archivos aunque se encuentren sujetos a
derechos de autor, ya que la ley contempla la posibilidad
de realizar copias privadas y sin ánimo de lucro, y que
únicamente se ocurriría en delito si se visualizaran los
archivos en la red, pero no durante la transferencia.
  Software libre y software privativo.
  Para que un programa de ordenador sea considerado software libre
debe respetar cuatro derechos o libertades del usuario de dicho
programa:
 Los usuarios deben tener derecho a utilizar el programa, sin
   restricciones, donde quieran, como quieran, y para lo que quieran.
 Los usuarios deben tener derecho a estudiar, cómo funciona el
   programa y, si lo desean, adaptarlo a sus necesidades.
 Los usuarios deben tener derecho a distribuir copias del programa.
 Los usuarios deben tener derecho a mejorar el programa, así como
   a publicar y distribuir sus mejoras, de modo que más personas
   salgan beneficiadas de los cambios.
   El proyecto GNU.
   En los años ochenta del siglo pasado, casi todo el software era
    privativo, incluidos los sistemas operativos. Esto suponía que ni siquiera
    se podía usar un ordenador sin recurrir a un software de este tipo.
  Con la intención de resolver esta situación, Richard Stallman inició el
proyecto GNU, cuyo primer objetivo era la creación de un sistema
operativo completamente libre: el sistema GNU. Dicho sistema estaba
basado en el sistema operativo UNIX, y en 1990 ya que se habían
conseguido los componentes principales, pero faltaba el núcleo.
En 1991 Linus Torvalds, comenzó a escribir un núcleo libre, que se denomino
Linux se combino con el sistema operativo GU, dando lugar al sistema
GNU/Linux que actualmente utilizan multitud de personas.
Desde entonces, el proyecto GNU ha mejorado notablemente las
prestaciones y la facilidad de manejo0 del sistema operativo, además de
crear aplicaciones de todo tipo.
   Tipos licencias de software.
  una licencia de software es la autorización concedida por el titular
del derecho de autor al usuario de un programa, en la que se indica
cuales son las condiciones en las que dicho programa se debe utilizar.
Hay muchos tipos de licencias de software y muchas formas de
clasificarlas. Según los derechos que el autor se reserva sobre su
obra, las licencias pueden ser libres, no libres y semilibres.
•   Licencias libres.
•   Licencias no libres.
•   Licencias semilibres.
•   Licencias permisivas.
•   Licencias copyleft o GPL.

   Software gratuito y software de pago.
    Según que el software sea gratuito o de pago hay varios tipos de
licencias. Por ejemplo:
•    Software freeware.
•    Software shareware.
•   Software comercial.
•   Software adware.
   Ingeniería social.
    En sentido amplio, la ingeniería social es el uso de acciones estudiadas que
permiten manipular a las personas para que voluntariamente realicen actos que
normalmente no harían. Aplicada a la informática hace referencia a todas aquellas
conductas que permiten obtener información confidencial de otras personas, sin que
estas se den cuenta de que la están revelando.
Existen muchas formas de obtener información confidencial, utilizando la ingeniería
social. Algunas se ellas pueden ser:,
•    Telefonear a los centros de datos y fingir ser un cliente que perdió su contraseña.
•    Crear sitios web, en los que se ofrecen concursos o cuestionarios falsos que piden
     a los usuarios una contraseña.
•    Buscar en las papeleras y a los alrededores del puesto de trabajo, con el fin de
     conseguir listados, copias de impresora, notas autoadhesivas, etc., que puedan
     contener contraseñas y otras informaciones útiles `para acceder a los equipos.
•    Hacerse pasar por empleado de la empresa y solicitar información sobre
     seguridad a los empleados.
   Para evitar caer en las trampas de la ingeniería social, hay
    algunas recomendaciones que deben tenerse en
    cuenta, tanto en nuestra casa como en el puesto de
    trabajo. Entre ellas, tenemos las siguientes:
•   Se debe comprobar previamente la autenticidad de las
    personas que solicitan cualquier información.
•   Antes de abrir los correos conviene analizarlos con un
    antivirus eficaz y debidamente utilizado, ya que cualquier
    mensaje de correo electrónico puede contener códigos
    maliciosos, aunque no le acompañe el símbolo de datos
    adjuntos.
•   No se deben responder solicitudes de información personal a
    través del correo electrónico. Las empresas de prestigio
    nunca solicitan contraseñas, números de tarjetas de crédito
    ni informaciones de este tipo por correo electrónico.
•   Nunca se debe ejecutar un programa de procedencia
    desconocida, aunque previamente se haya comprobado
    que no contiene virus. Estos programas pueden contener
    virus que reenvíen nuestras clases de acceso.
•   Nunca se debe tirar documentación importante a la
    basura, sino que se debe destruir.

Más contenido relacionado

La actualidad más candente

Internet TICO 1º Bach
Internet TICO 1º BachInternet TICO 1º Bach
Internet TICO 1º BachManuYAles
 
Taller de refuerzo e indagación
Taller de refuerzo e indagaciónTaller de refuerzo e indagación
Taller de refuerzo e indagacióniacangrejot
 
Funcion del internet
Funcion del internetFuncion del internet
Funcion del internetcamilo0597
 
Internet Como Herramienta Educativa
Internet Como Herramienta EducativaInternet Como Herramienta Educativa
Internet Como Herramienta EducativaKathy979
 
PRESENTACION DE INTERNET
PRESENTACION DE INTERNETPRESENTACION DE INTERNET
PRESENTACION DE INTERNETmaximanuco18
 
Presentacion power point internet
Presentacion power point internetPresentacion power point internet
Presentacion power point internetJuancarlosportilla1
 
Internet y sus servicios
Internet y sus serviciosInternet y sus servicios
Internet y sus serviciosJairo Hidalgo
 
Capitulo 9 Dentro de internet y la World wide web
Capitulo 9 Dentro de internet y la World wide webCapitulo 9 Dentro de internet y la World wide web
Capitulo 9 Dentro de internet y la World wide webEniith RamOs
 
Historia del internet...karla
Historia del internet...karlaHistoria del internet...karla
Historia del internet...karlaplantilla
 
Presentacion de power point del internet
Presentacion de power point del internetPresentacion de power point del internet
Presentacion de power point del internetparsisto
 
Actividad tic 6
Actividad tic 6 Actividad tic 6
Actividad tic 6 patondrea
 

La actualidad más candente (20)

Propiedad intelectual y software
Propiedad intelectual y softwarePropiedad intelectual y software
Propiedad intelectual y software
 
Internet TICO 1º Bach
Internet TICO 1º BachInternet TICO 1º Bach
Internet TICO 1º Bach
 
Taller de refuerzo e indagación
Taller de refuerzo e indagaciónTaller de refuerzo e indagación
Taller de refuerzo e indagación
 
Funcion del internet
Funcion del internetFuncion del internet
Funcion del internet
 
Internet Como Herramienta Educativa
Internet Como Herramienta EducativaInternet Como Herramienta Educativa
Internet Como Herramienta Educativa
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
PRESENTACION DE INTERNET
PRESENTACION DE INTERNETPRESENTACION DE INTERNET
PRESENTACION DE INTERNET
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Herramientas de la Web Social
Herramientas de la Web SocialHerramientas de la Web Social
Herramientas de la Web Social
 
Presentacion power point internet
Presentacion power point internetPresentacion power point internet
Presentacion power point internet
 
Internet y sus servicios
Internet y sus serviciosInternet y sus servicios
Internet y sus servicios
 
LAS TICS
LAS TICSLAS TICS
LAS TICS
 
Capitulo 9 Dentro de internet y la World wide web
Capitulo 9 Dentro de internet y la World wide webCapitulo 9 Dentro de internet y la World wide web
Capitulo 9 Dentro de internet y la World wide web
 
QUE ES EL INTERNET
QUE ES EL INTERNET QUE ES EL INTERNET
QUE ES EL INTERNET
 
Presentacion del Tema Internet
Presentacion del Tema InternetPresentacion del Tema Internet
Presentacion del Tema Internet
 
Historia del internet...karla
Historia del internet...karlaHistoria del internet...karla
Historia del internet...karla
 
Presentacion de power point del internet
Presentacion de power point del internetPresentacion de power point del internet
Presentacion de power point del internet
 
Actividad tic 6
Actividad tic 6 Actividad tic 6
Actividad tic 6
 

Destacado

1 a oe uta el amor
1 a oe uta el amor1 a oe uta el amor
1 a oe uta el amorU.T.A.
 
Excavaciones en el valle del Lozoya
Excavaciones en el valle del LozoyaExcavaciones en el valle del Lozoya
Excavaciones en el valle del Lozoyacomunicacion2012
 
El cielo_ estudio acerca de el mundo nuevo que Dios nos quiere dar.
 El cielo_ estudio acerca de el mundo nuevo que Dios nos quiere dar. El cielo_ estudio acerca de el mundo nuevo que Dios nos quiere dar.
El cielo_ estudio acerca de el mundo nuevo que Dios nos quiere dar.Edgar Briceño
 
<<一分鐘>>簡報.重點詞語
<<一分鐘>>簡報.重點詞語 <<一分鐘>>簡報.重點詞語
<<一分鐘>>簡報.重點詞語 s1047547
 
Max weber sociología de la religión
Max weber   sociología de la religión Max weber   sociología de la religión
Max weber sociología de la religión Mariza Amaral
 
SSC (CERTIFICATE)
SSC (CERTIFICATE)SSC (CERTIFICATE)
SSC (CERTIFICATE)manu786
 
HSC(Certificate)
HSC(Certificate)HSC(Certificate)
HSC(Certificate)manu786
 

Destacado (9)

1 a oe uta el amor
1 a oe uta el amor1 a oe uta el amor
1 a oe uta el amor
 
Excavaciones en el valle del Lozoya
Excavaciones en el valle del LozoyaExcavaciones en el valle del Lozoya
Excavaciones en el valle del Lozoya
 
El cielo_ estudio acerca de el mundo nuevo que Dios nos quiere dar.
 El cielo_ estudio acerca de el mundo nuevo que Dios nos quiere dar. El cielo_ estudio acerca de el mundo nuevo que Dios nos quiere dar.
El cielo_ estudio acerca de el mundo nuevo que Dios nos quiere dar.
 
Comentario de texto argumentativo
Comentario de texto argumentativoComentario de texto argumentativo
Comentario de texto argumentativo
 
<<一分鐘>>簡報.重點詞語
<<一分鐘>>簡報.重點詞語 <<一分鐘>>簡報.重點詞語
<<一分鐘>>簡報.重點詞語
 
Six
SixSix
Six
 
Max weber sociología de la religión
Max weber   sociología de la religión Max weber   sociología de la religión
Max weber sociología de la religión
 
SSC (CERTIFICATE)
SSC (CERTIFICATE)SSC (CERTIFICATE)
SSC (CERTIFICATE)
 
HSC(Certificate)
HSC(Certificate)HSC(Certificate)
HSC(Certificate)
 

Similar a Tema 9

Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internetDorestegil96
 
Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)Dorestegil96
 
Taller informatica juridica
Taller informatica juridicaTaller informatica juridica
Taller informatica juridicaefhernandeza
 
Guia3 once_derechos de autor
Guia3 once_derechos de autorGuia3 once_derechos de autor
Guia3 once_derechos de autorCiuad de Asis
 
Cuestionario de investigaciòn tic's
Cuestionario de investigaciòn tic's Cuestionario de investigaciòn tic's
Cuestionario de investigaciòn tic's Paola Hoyos
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETLlamaducali
 
Trabajo de investigacion del iii corte
Trabajo de investigacion del iii corteTrabajo de investigacion del iii corte
Trabajo de investigacion del iii corteJaidy-sanabria
 
Documento sin titulo
Documento sin tituloDocumento sin titulo
Documento sin tituloPaula Carmen
 
SOFTWARE LIBRE
SOFTWARE LIBRESOFTWARE LIBRE
SOFTWARE LIBREazar
 
Tema2 sistemas operativos
Tema2 sistemas operativosTema2 sistemas operativos
Tema2 sistemas operativosAmy_Lissette
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxDiego González Suárez
 
taller de refuerzo e indagacion
taller de refuerzo e indagaciontaller de refuerzo e indagacion
taller de refuerzo e indagacionacalvaradoe
 
Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.
Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.
Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.latorremiguel
 
Tendencias de la informatica y su incidencia en la seguridad
Tendencias de la informatica y su incidencia en la seguridadTendencias de la informatica y su incidencia en la seguridad
Tendencias de la informatica y su incidencia en la seguridadRaelyx Cordero
 

Similar a Tema 9 (20)

Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internet
 
Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)
 
Taller informatica juridica
Taller informatica juridicaTaller informatica juridica
Taller informatica juridica
 
Guia3 once_derechos de autor
Guia3 once_derechos de autorGuia3 once_derechos de autor
Guia3 once_derechos de autor
 
Cuestionario de investigaciòn tic's
Cuestionario de investigaciòn tic's Cuestionario de investigaciòn tic's
Cuestionario de investigaciòn tic's
 
Qué es la nube
Qué es la nubeQué es la nube
Qué es la nube
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internet
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Guia3 once
Guia3 onceGuia3 once
Guia3 once
 
Trabajo de investigacion del iii corte
Trabajo de investigacion del iii corteTrabajo de investigacion del iii corte
Trabajo de investigacion del iii corte
 
Taller
Taller Taller
Taller
 
Documento sin titulo
Documento sin tituloDocumento sin titulo
Documento sin titulo
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
SOFTWARE LIBRE
SOFTWARE LIBRESOFTWARE LIBRE
SOFTWARE LIBRE
 
Tema2 sistemas operativos
Tema2 sistemas operativosTema2 sistemas operativos
Tema2 sistemas operativos
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docx
 
taller de refuerzo e indagacion
taller de refuerzo e indagaciontaller de refuerzo e indagacion
taller de refuerzo e indagacion
 
Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.
Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.
Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.
 
Software libre ppt.
Software libre ppt.Software libre ppt.
Software libre ppt.
 
Tendencias de la informatica y su incidencia en la seguridad
Tendencias de la informatica y su incidencia en la seguridadTendencias de la informatica y su incidencia en la seguridad
Tendencias de la informatica y su incidencia en la seguridad
 

Tema 9

  • 1.
  • 2.  Formación a distancia: actualmente existe en internet infinidad de recursos que permiten obtener información. Por ejemplo: - La universidad Oberta de Catalunya. - La UNED (Universidad Nacional de Educación a Distancia) - www.formacióndistancia.com
  • 3.  Búsqueda de empleo: Internet contiene múltiples recursos relacionados con la oferta y la búsqueda de empleo. Un ejemplo es www.infojobs.net : ofrece a todos los usuarios la posibilidad de publicar su currículo y a las empresas de buscar el currículo mas adecuado. Para darse de alta en este servicio debe seguir estos pasos: 1.Haz clic sobre el enlace Date de alta gratis. 2.Completar el formulario con los datos personales y el tipo de empleo que deseas buscar. 3. Haz clic sobre el botón terminar.
  • 4.  Servicios de la administración publica: La administración publica ofrece cada vez mas servicios a través de sus paginas web, facilitando el acceso a todos los usuarios, con independencia de su situación geográfica. Por ejemplo: -La agencia atributaría. -La pagina de congreso de los diputados -El boletín oficial del estado.
  • 5.  Biblioteca de internet. Algunas de las biblioteca mas importantes ofrecen la posibilidad de consultar sus catálogos en línea. Este es el caso de La Biblioteca Nacional, desde cuya web es posible consultar el catalogo de libros, así como realizar una petición para disponer de ellos en las salas de lectura o para su reproducción parcial.
  • 6.  Fundamento y funcionamiento. Una p2p (peer-to-peer “punto-a-punto”) es una red informática entre iguales, en la que todos los participantes se comportan a la vez como clientes y como servidores de los demás participantes en la red. Las redes P2P se basan de manera que el usuario que mas comparta, es el que mas privilegios tienes y dispone de un acceso mas rápido a los archivos
  • 7. Arquitectura de las redes P2P: No disponen de una dirección IP fija, no es posible que se conecten directamente entre sí, ya que la dirección IP no se conoce de ante mano, sino que es asignada por el proveedor en el momento que se realiza la conexión. Para resolver este problema existen varias soluciones: - Realizar una conexión con un servidor de dirección conocida, que se encargara de mantener la relación de direcciones IP de los ordenadores conectados a la red, así como un índice de la información que disponen. -Descargar de una página web o por correo electrónico la dirección del ordenador en el que se encuentra el fichero deseado. Esta es la solución que utiliza BitTorrent.
  • 8.  Programas que permiten usar las redes P2P. Para poder intercambiar información de las redes P2P, es necesario disponer de alguna aplicación capaz de intercambiar ficheros entre particulares, si la intervención de un servidor . Existen diferentes protocolos de red, así como diferentes programas que permiten hacer uso de ellos. Actualmente los mas utilizados son el programa emule, el programa y las redes BitTorrent y en programa pando
  • 9.  Derechos de autor y las redes P2P. Existen tipos de contenidos no sujetos a derechos de autor , para cuya distribución se utilizan las redes P2P, como son las distribuciones GNU/ Linux, de una forma totalmente legal. Existen dos posturas contrapuestas: -La que sostienen algunos autores y la SGAE que consideran que el intercambio de archivos no es legal, puesto que se trata de un uso de los mismos, ya que varios usuarios comparten fragmentos de estos, y por lo que, en términos legales, se denomina el lucro cesante de los autores, es decir, por el dinero que estos dejan de ganar. -La postura que plantean algunos abogados y asociaciones de consumidores que afirman que es legal descargar archivos aunque se encuentren sujetos a derechos de autor, ya que la ley contempla la posibilidad de realizar copias privadas y sin ánimo de lucro, y que únicamente se ocurriría en delito si se visualizaran los archivos en la red, pero no durante la transferencia.
  • 10.  Software libre y software privativo. Para que un programa de ordenador sea considerado software libre debe respetar cuatro derechos o libertades del usuario de dicho programa:  Los usuarios deben tener derecho a utilizar el programa, sin restricciones, donde quieran, como quieran, y para lo que quieran.  Los usuarios deben tener derecho a estudiar, cómo funciona el programa y, si lo desean, adaptarlo a sus necesidades.  Los usuarios deben tener derecho a distribuir copias del programa.  Los usuarios deben tener derecho a mejorar el programa, así como a publicar y distribuir sus mejoras, de modo que más personas salgan beneficiadas de los cambios.
  • 11. El proyecto GNU.  En los años ochenta del siglo pasado, casi todo el software era privativo, incluidos los sistemas operativos. Esto suponía que ni siquiera se podía usar un ordenador sin recurrir a un software de este tipo. Con la intención de resolver esta situación, Richard Stallman inició el proyecto GNU, cuyo primer objetivo era la creación de un sistema operativo completamente libre: el sistema GNU. Dicho sistema estaba basado en el sistema operativo UNIX, y en 1990 ya que se habían conseguido los componentes principales, pero faltaba el núcleo. En 1991 Linus Torvalds, comenzó a escribir un núcleo libre, que se denomino Linux se combino con el sistema operativo GU, dando lugar al sistema GNU/Linux que actualmente utilizan multitud de personas. Desde entonces, el proyecto GNU ha mejorado notablemente las prestaciones y la facilidad de manejo0 del sistema operativo, además de crear aplicaciones de todo tipo.
  • 12. Tipos licencias de software. una licencia de software es la autorización concedida por el titular del derecho de autor al usuario de un programa, en la que se indica cuales son las condiciones en las que dicho programa se debe utilizar. Hay muchos tipos de licencias de software y muchas formas de clasificarlas. Según los derechos que el autor se reserva sobre su obra, las licencias pueden ser libres, no libres y semilibres. • Licencias libres. • Licencias no libres. • Licencias semilibres. • Licencias permisivas. • Licencias copyleft o GPL.  Software gratuito y software de pago. Según que el software sea gratuito o de pago hay varios tipos de licencias. Por ejemplo: • Software freeware. • Software shareware. • Software comercial. • Software adware.
  • 13. Ingeniería social. En sentido amplio, la ingeniería social es el uso de acciones estudiadas que permiten manipular a las personas para que voluntariamente realicen actos que normalmente no harían. Aplicada a la informática hace referencia a todas aquellas conductas que permiten obtener información confidencial de otras personas, sin que estas se den cuenta de que la están revelando. Existen muchas formas de obtener información confidencial, utilizando la ingeniería social. Algunas se ellas pueden ser:, • Telefonear a los centros de datos y fingir ser un cliente que perdió su contraseña. • Crear sitios web, en los que se ofrecen concursos o cuestionarios falsos que piden a los usuarios una contraseña. • Buscar en las papeleras y a los alrededores del puesto de trabajo, con el fin de conseguir listados, copias de impresora, notas autoadhesivas, etc., que puedan contener contraseñas y otras informaciones útiles `para acceder a los equipos. • Hacerse pasar por empleado de la empresa y solicitar información sobre seguridad a los empleados.
  • 14. Para evitar caer en las trampas de la ingeniería social, hay algunas recomendaciones que deben tenerse en cuenta, tanto en nuestra casa como en el puesto de trabajo. Entre ellas, tenemos las siguientes: • Se debe comprobar previamente la autenticidad de las personas que solicitan cualquier información. • Antes de abrir los correos conviene analizarlos con un antivirus eficaz y debidamente utilizado, ya que cualquier mensaje de correo electrónico puede contener códigos maliciosos, aunque no le acompañe el símbolo de datos adjuntos. • No se deben responder solicitudes de información personal a través del correo electrónico. Las empresas de prestigio nunca solicitan contraseñas, números de tarjetas de crédito ni informaciones de este tipo por correo electrónico. • Nunca se debe ejecutar un programa de procedencia desconocida, aunque previamente se haya comprobado que no contiene virus. Estos programas pueden contener virus que reenvíen nuestras clases de acceso. • Nunca se debe tirar documentación importante a la basura, sino que se debe destruir.