1. TECN OLO GÍ AS D E LA IN FOR M ACI ÓN Y LA
COM U N ICACI ÓN
2º BACHILL ER A T O
Tema 1. Seguridad
Informática
2. 1. Necesidad de seguridad.
La seguridad informática es el conjunto de medidas encaminadas a proteger el
hardware, el software, la información y las personas. Cualquier fallo puede tener
repercusiones graves de tipo económico, social o personal.
Big data
Internet de
las cosas
Incremento de los riesgos Nuevas estrategias
Para minimizar riesgos, cuando vayamos
a utilizar el ordenador, tenemos que:
•Saber utilizarlo.
•Conocer las herramientas de seguridad
de las que disponemos.
•Aplicar una serie de normas básicas de
seguridad.
PLAN DE SEGURIDAD:
1. ¿A quién necesitamos proteger?
2. ¿De qué es necesario
protegerlo?
3. ¿Con qué herramientas
contamos para ello?
3. 2.Tipos de seguridad.
Seguridad activa y seguridad pasiva.
Llamamos seguridad activa al conjunto de acciones encaminadas a proteger el
ordenador y su contenido; se trata de reducir las vulnerabilidades todo lo posible.
La seguridad pasiva es la que pretende minimizar el impacto de un posible
daño informático; asumiendo que existen vulnerabilidades, es necesario
disminuir las consecuencias.
Seguridad activa
• Instalación de software de
seguridad.
•Contraseñas seguras.
•Encriptación de datos.
•Certificados digitales.
Seguridad pasiva
• Copias de seguridad
periódicas.
•Sistemas de alimentación
ininterrumpida (SAI).
4. 2.Tipos de seguridad.
Seguridad física y seguridad lógica.
La seguridad física trata de proteger el hardware ante posibles desastres
naturales (como incendios, inundaciones,…), robos, sobrecargas eléctricas, etc.
La seguridad lógica complementa la física y trata de proteger el software y los
datos de los usuarios.
Seguridad física
• Sistemas antiincencios y
antiinundaciones.
•Vigilancia para evitar robos.
•Sistemas para evitar
apagones o sobrecargas
eléctricas.
Seguridad lógica
• Protección de la información
ante robos o pérdidas con las
técnicas de seguridad activa y
pasiva.
5. 2.Tipos de seguridad.
Seguridad de la persona y de los sistemas de información.
Seguridad en los sistemas de información o amenazas a la máquina:
consiste en la protección ante las amenazas a nuestro ordenador.
Seguridad en la persona: consiste en la protección ante amenazas y fraudes
a la persona, que es lo más importante (los daños a la máquina no dejan de ser
daños materiales, pero los daños a las personas permanecen en el tiempo y
trascienden a otros aspectos de la vida).
Seguridad en la persona
• Nuestra actitud, la mejor protección.
•Estar informados.
•Usar el sentido común.
•Las leyes nos protegen.
- Ley Orgánica 1/1982, de 5 de mayo, de protección civil del derecho al
honor, a la intimidad personal y familiar y a la propia imagen.
- Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de
carácter personal (LOPD), que se desarrolla en el RD 1720/2007.
Seguridad en los sistemas
de información
• Protección de la información
ante robos o pérdidas con las
técnicas de seguridad activa y
pasiva.
6. 3. Amenazas en los sistemas de información (I).
Malware (De malicious software) El software malicioso o software
malintencionado abarca el conjunto de software elaborado con
fines maliciosos: virus, troyanos, gusanos, spyware, etc.
Virus Es un programa que se instala en el ordenador sin el permiso del usuario con el
objetivo de causar daños. Puede autorreplicarse e infectar el ordenador a
través de archivos ejecutables o sectores de unidad de almacenamiento (por
ejemplo, el sector de arranque de un disco duro) donde estén almacenados los
códigos de instrucción del virus. Para propagarse a otros ordenadores, los virus
se valen de memorias portátiles, de software y de la propia red Internet. Son la
amenaza más conocida y la más importante por su volumen de riesgo.
Gusano Se trata de un programa malicioso cuya finalidad es desbordar la memoria del
sistema reproduciéndose a sí mismo.
Keylogger (De key “tecla” y logger “registrador”) Es un tipo de software que se encarga de
obtener y memorizar las pulsaciones que se realizan en un teclado. Puede
utilizarse para espiar de forma remota, con el objetivo de obtener contraseñas del
usuario.
Spyware No todos los programas espía son malintencionados. Se pueden considerar
programas spyware con código malicioso los troyanos, el adware y los
hijackers, básicamente.
7. 3. Amenazas en los sistemas de información (II).
Adware (De advertisement software). El software de publicidad incluida en programas
que la muestran después de instalados. Algunos de ellos tienen licencia
shareware o freeware e incluyen publicidad para subvencionarse, de
forma que si el usuario quiere una versión sin publicidad puede optar por pagar
la versión con la licencia registrada. El problema viene cuando estos programas
actúan como spyware, incluyendo código para recoger información personal del
usuario (información que no necesariamente tiene por qué usarse de forma
maliciosa, a veces se trata de conocer los gustos de los usuarios, pero puede
pasar a otras entidades sin autorización).
Hijackers Son programas que “secuestran” otros programas para usar sus derechos o para
modificar su comportamiento. El caso más habitual es el ataque a un navegador,
modificando la página de inicio y redireccionando las páginas de búsqueda sin el
consentimiento del usuario.
Troyano Es un tipo de virus en el que se han introducido, camufladas en otro
programa, instrucciones encaminadas a destruir información almacenada en
los discos o bien a recabar información. Su nombre hace referencia al
caballo de Troya porque estos virus suelen estar alojados en elementos
aparentemente inofensivos, como una imagen o un archivo de música, y se
instalan en el sistema al abrir el archivo que los contiene.
Crackers Personas que se dedican a cambiar el funcionamiento de un programa comercial o
bien a realizar aplicaciones que obtengan números de serie válidos en ese tipo de
programas con el fin de usarlos sin licencia (piratearlos).
8. 3. Amenazas en los sistemas de información (III).
Hackers Son delincuentes expertos informáticos que, en principio, sólo se plantean retos
intelectuales. No tienen por qué pretender causar daños; de hecho, existen
empresas de hacking ético (o white hacking), que ayudan a personas y
empresas a saber cuál es su nivel de seguridad frente a los hackers maliciosos. El
término hacker se confunde a veces con el de pirata informático (o black
hacker), persona que intenta atentar contra la seguridad de sistemas en la Red y
lucrarse con ello.
Pharming Es una práctica consistente en redirigir un nombre de dominio a otra máquina
distinta, de forma que un usuario que introduzca una URL acceda a la página web
del atacante. De este modo, por ejemplo, éste puede suplantar la página web de
un banco para obtener claves de la víctima.
Cookies Archivos de texto almacenados en el ordenador a través del navegador
cuando visitamos una web, para que esa web los lea en visitas posteriores. No
son ninguna amenaza mientras sólo pretendan facilitarnos el acceso al sitio.
Así, es habitual, por ejemplo, que la segunda vez que visitemos una web de
compras on-line desde el mismo ordenador ya estén completados algunos
parámetros, tengamos la configuración que habíamos seleccionado en la visita
anterior o incluso tengamos un saludo de bienvenida, todo ello por las
cookies almacenadas en la primera visita. Son pues spyware no malicioso.
9. 3. Amenazas en los sistemas de información (IV).
Spam Mensajes de correo que inundan la Red con la finalidad de anunciar
productos, para que los destinatarios los compren. Está demostrado que uno de
cada doce millones obtiene una respuesta positiva. Supone el 80% del tráfico
de correo electrónico en el mundo.
Hoaxes Son cadenas de correo iniciadas por empresas para poder recopilar las
direcciones de correo electrónico de muchos de los usuarios y posteriormente
hacer mailings (que constituirán a su vez spam). Se aprovechan de la
bondad, la credulidad y la superstición de las personas. Es una práctica no
ilegal en la actualidad. Una cadena empieza cuando una empresa envía un
mensaje del tipo “Niño perdido” o “¡Cuidado, virus peligroso!” a millones de
direcciones inventadas (las que no den mensaje de error es que existen y ya
pueden utilizarse); algunos de estos destinatarios reenviarán con buena fe el
mensaje y se formará así la cadena; después de muchos envíos, llegará de
nuevo a la empresa que lo inició, junto a una cadena de direcciones válidas.
10. Vulnerabilidades. Fortalezas y debilidades.
La calidad de los SO, las aplicaciones y los programas se mide por sus fortalezas
y debilidades.
Las vulnerabilidades son puntos débiles de un sistema que pueden ser
aprovechados para atacarlo. Se solucionan normalmente con actualizaciones de
software.
Clasificación de Microsoft de las vulnerabilidades:
Calificación Definición
Crítica Puede permitir la propagación de un gusano de Internet sin la
acción del usuario
Importante Puede poner en riesgo la confidencialidad, integridad o
disponibilidad de los datos de los usuarios o de los recursos de
procesamiento.
Moderada Su impacto se puede reducir en gran medida a partir de factores
como configuraciones predeterminadas, auditorías... Es difícil sacar
partido a dicha vulnerabilidad.
Baja Vulnerabilidad muy difícil de aprovechar o cuyo impacto es mínimo.
11. 4. Seguridad activa (I).
Consiste en identificar qué partes del sistema son vulnerables y establecer medidas
que minimicen el riesgo. El software y los elementos de prevención del equipo son:
✓Antivirus. Programa que analiza las distintas unidades y
dispositivos, así como el flujo de datos entrantes y salientes.
Utiliza una base de datos con cadenas de caracteres
características de distintos virus, por lo que es fundamental
que esté actualizado. Protegen contra virus, troyanos y
gusanos y algunos son antispyware e incluso filtros
antispam.
✓Cortafuegos o firewall. Sistema de defensa que controla y
filtra el tráfico de entrada y salida de una red. Se configura
para pedir confirmación de cualquier programa que utilice la
conexión a Internet (pueden establecerse excepciones).
Normalmente incluidos en los SO, aunque también existen
otros de software libre o de pago.
12. 4. Seguridad activa (II).
✓Proxy. Software instalado en el PC que funciona como
puerta de entrada; se puede configurar como cortafuegos o
como limitador de páginas Web.
✓Contraseñas. Pueden ayudar a proteger archivos, carpetas
o un ordenador dentro de una red.
Consejos para crear una contraseña segura
• Mínimo 8 caracteres.
•Alternar mayúsculas y minúsculas.
•Utilizar números y caracteres no alfabéticos.
•Palabras no contenidas en un diccionario.
•No relacionadas con datos personales (DNI,
apellido, fechas relevantes,…).
✓Criptografía. Es el cifrado de información para proteger
archivos, comunicaciones y claves.
13. Seguridad activa: contraseñas poco seguras.
Lista de contraseñas más utilizadas en 2018:
• 123456
• password
• 123456789
• 12345678
• 12345
• 111111
• 1234567
• sunshine
• qwerty
• iloveyou
• princess
• admin
• welcome
• 666666
• abc123
• football
• 123123
• monkey
• 654321
• !@#$%^&*
• charlie
• aa123456
• donald
• Password1
• qwerty123
14. Certificados digitales (I).
Los certificados digitales son documentos en formato digital que contienen
datos identificativos de una persona o entidad y que pueden ser utilizados como
medio para identificar al firmante. Ayudan a evitar el fraude, ya que permiten
acceder a los servicios de Internet de forma que las dos partes implicadas puedan
identificarse mutuamente con la seguridad de que son ellos los que interactúan.
Se llama firma electrónica al tipo de certificado digital que tiene la misma validez
que la firma manuscrita.
Otro medio para confirmar nuestra
identidad digitalmente es utilizando el
DNI electrónico (DNIe), que expide el
Ministerio de Interior.
15. Certificados digitales (II).
¿Cómo se obtienen?
1. En un ordenador conectado a Internet, solicitar el certificado a un prestador de
servicios de certificación (como la Fábrica Nacional de Moneda y Timbre).
2. Acreditar la identidad personándose físicamente en una oficina de registro.
3. Descargar el certificado desde Internet.
¿Para qué sirven?
• Autentificar la identidad del usuario ante terceros.
• Firmar electrónicamente garantizando la integridad de los datos transmitidos
y su procedencia.
• Cifrar datos para que sólo el destinatario del documento pueda acceder a su
contenido.
¿Qué se puede hacer con un certificado digital?
• Tramitar becas y ayudas.
• Presentar la declaración de la renta.
• Consultar las sanciones y los puntos de tráfico.
• Solicitar certificaciones.
16. 5. Seguridad pasiva (I).
Consiste en minimizar el impacto de un posible daño informático, asumiendo que,
a pesar de poner en marcha la seguridad activa, cualquier sistema es vulnerable.
Los principales mecanismos de actuación pasivos son:
✓Sistemas de alimentación ininterrumpida (SAI).
Protegen a los equipos frente a apagones y frente a picos o
caídas de tensión. Cuando hay un apagón eléctrico, el SAI
proporciona la corriente eléctrica necesaria para que dé tiempo
a apagar correctamente el equipo.
✓Dispositivos NAS (network área storage, sistemas de
almacenamiento en red). Dispositivos de almacenamiento a los
que se accede a través de una red, por lo que suelen ir
conectados a un router.
✓ Copias de seguridad o backups. Permiten restaurar
sistemas o datos si es necesario. Es importante
planificar en qué soporte se hacen, con qué periodicidad
y de qué elementos del sistema.
17. ¿Cómo saber si nuestro ordenador ha sido atacado?
Los síntomas que pueden indicar que nuestro ordenador ha sido atacado son:
1.El ordenador trabaja de forma exageradamente lenta tanto en los procesos
como en la conexión a Internet.
2.Disminuye el espacio disponible en disco (avisos de que no hay espacio
suficiente).
3.Aparecen programas desconocidos que se inician automáticamente, se abren
páginas de inicio nuevas en el navegador o se muestran mensajes inesperados
(ventanas emergentes, incluso cuando no está abierto el navegador).
4.Aparecen iconos desconocidos en el escritorio y difíciles de eliminar.
5.El teclado y/o el ratón hacen cosas extrañas.
6.El disco duro trabaja más de lo necesario.
7.No puedes abrir el antivirus o no puedes acceder a
sitios relacionados con la seguridad.
18. Seguridad activa y pasiva: medidas de prevención.
1. Realizar periódicamente copias de seguridad del sistema que permitan
restaurarlo si es necesario.
2. Utilizar contraseñas seguras en todos los dispositivos y aplicaciones.
3. Usar solamente redes Wi-Fi abiertas que sean de confianza.
4. Tener instalado y actualizado un antivirus y conocer sus funciones y
limitaciones.
5. Tener actualizado el sistema operativo.
6. Revisar los dispositivos introducidos en el equipo.
7. Tener cuidado con las descargas de archivos
desconocidos desde programas P2P (peer to peer), pues
pueden contener virus.
8.Configurar adecuadamente el cortafuegos.
9. Prestar atención a las descargas gratuitas de programas.
19. 6. Amenazas y fraudes en las personas.
En la seguridad, lo más importante es proteger a las personas, pues los daños
a las mismas permanecen en el tiempo y transcienden a otros aspectos de la vida.
Una de cada diez personas ha sido acosada alguna vez y una de cada tres ha
participado en un acoso de alguna forma. La seguridad hacia las personas abarca de
todas formas muchas áreas, incluida la higiene postural frente a la máquina o el
riesgo de adicción al ordenador. Entre los peligros que pueden amenazarnos están:
• El acceso involuntario a información ilegal o perjudicial.
•La suplantación de la identidad, los robos y las estafas. Por ejemplo, el phising
es un tipo de estafa que consiste en adquirir información de un usuario a través de
técnicas de engaño para usarla de forma fraudulenta. El ejemplo más habitual es el de
un correo que llega al usuario suplantando una comunicación de un banco y
pidiéndole sus claves de acceso bajo una falsa amenaza de seguridad.
• La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen.
•El ciberbullying o ciberacoso, que consiste, básicamente, en amenazas,
chantajes, etc., entre iguales a través de Internet.
20. Técnicas de fraude existentes en La Red.
Phishing
Envío de correos electrónicos que simulan proceder de entidades conocidas (suelen ser de
banca on line) para que el usuario facilite sus datos bancarios y así pueda sustraer su
dinero.
Phishing-
car
Falsas ofertas de venta de coches a precios sorprendentes cuya finalidad es que el usuario
realice el pagode una señal. El usuario no recibeel coche ni recupera la señal.
Scam o
falsas
ofertas de
trabajo
(muleros)
Son engañosas ofertas de teletrabajo que solo pretenden obtener los datos bancarios de los
supuestos empleados. Estos datos suelen utilizarse para hacer ingresos procedentes del
phishing (blanqueo del dinero obtenido de forma fraudulenta). El trabajador engañado
recibe dinero por permitir usar su cuenta corriente y hacer envío de dinero a otros países.
Los muleros son acusados por la justicia de estafa y blanqueo de dinero obtenido
ilegalmente, aunque son en realidad una víctima más.
Pharming
Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree
que está navegando por páginas oficiales o auténticas y en realidad son copias falsas para
obtener sus datos bancarios.
Falsos
premios
Correos electrónicos que nos felicitan por haber obtenido un gran premio en una lotería y
nos solicitan los datos bancarios donde hacernos el ingreso. De esta manera, acceden a los
fondos de nuestra cuenta bancaria.
Falsas
tiendas on
line
Páginas de comercio electrónico llenas de suculentas ofertas para que el comprador caiga
en el engaño. No admiten varias formas de pago, sólo el pago con tarjeta para obtener
nuestros datos.
21. Software para proteger a la persona.
Existen programas que facilitan el control parental del uso de Internet. Pueden:
✓Limitar las búsquedas.
✓Permitir o bloquear sitios web.
✓Controlar los programas de mensajería instantánea.
✓Establecer filtros según la edad del menor.
✓Etc.
22. Responsabilidad digital.
Todo lo que hacemos en Internet deja rastro, una huella digital que habla de ti. Esa
información es tu identidad digital, tu marca personal. Es tu deber cuidarla y las
leyes te protegen para ese fin. Debemos tener claro que la mayor protección está en
nosotros mismos, nuestra actitud es la mejor protección. Debemos actuar con
responsabilidad digital.
HUELLA
DIGITAL
IDENTIDAD
DIGITAL
RESPONSABILIDAD
DIGITAL
23. Hábitos orientados a la protección de la intimidad y
la persona (I).
1. Habla con tus padres si recibes algo raro o desagradable. Denúncialo.
2.No solicites ni entreguespor Internet datos personales o cualquier otra
información que pueda identificarte. Utiliza alias o nicks.
3.No te relaciones con desconocidos, desconfía de la persona que quiera
saber mucho de ti. Existen otras formas más seguras de hacer nuevos amigos.
4.Gira la cámara hacia un ángulo muerto o tápala con una
pegatina cuando no la estés usando para impedir que
capture imágenes. La cámara web puede ser manipulada de
forma remota usando software malicioso.
5.No publiques fotos o videos tuyos a la ligera. Hazlo
siempre en sitios con acceso restringido y siempre que no
dañen tu imagen actual o futura. No publiques imágenes de
nadie sin su consentimiento. Sé respetuoso con los demás.
24. Hábitos orientados a la protección de la intimidad y
la persona (II).
6.Mantente al día con la tecnología y limita el tiempo de navegación por
Internet.
7.Respeta la edad mínima para poder acceder a los sitios. Si aceptamos las
condiciones de uso sin leerlas podemos estar autorizando a los propietarios
del sitio a usar nuestros datos, imágenes, etc.
8.Infórmate sobre los sitios, en algunos no es posible “darse de baja”, por lo
que les cedemos nuestros datos para siempre.
9. Nunca intercambies datos privados en redes
Wi-Fi abiertas que no sean de confianza.
Tanto el administrador como alguno de los
usuarios conectados pueden utilizar técnicas
para robarte información.
En definitiva: usa el sentido común.
25. 7. Seguridad en Internet.
Hablar de seguridad informática es hablar de seguridad en Internet. La mayoría de
las amenazas y fraudes vienen a través de la Red.
Las redes sociales y su seguridad
En una red social se realizan intercambios de distintos tipos: financieros,
amistosos, de temas especializados,… por lo que debemos tener presentes nuestra
seguridad y el respeto a los otros usuarios. Por lo demás no tienen por qué
representar un peligro, aunque deben tenerse en cuenta los siguientes aspectos:
•Edad mínima de utilización establecida.
• Es importante leer tanto las condiciones de uso como la política de
privacidad, para saber a qué autorizamos a los propietarios de la red social.
•Debemos intentar no dar datos personales en los cuestionarios de alta en la
red social, tales como número de teléfono, centro donde estudiamos, creencias
religiosas, ideología política, etc.
•En algunas redes no es posible darse de baja (sólo se puede desactivar la
cuenta) y los datos quedan a disposición de los propietarios para siempre.
26. ¿Qué es un CAPTCHA?
Cuando nos registramos en cualquier aplicación de Internet, nos aparece algo
similar a esto:
Se trata de un CAPTCHA (completely automated public Turing test to tell
computers and humans apart, prueba de Turing completamente automática y
pública para diferenciar ordenadores de humanos). Es decir, es una simple
prueba que demuestra que es un ser humano y no un ordenador quien intenta
acceder a una cuenta protegida con contraseña.
27. Protocolos seguros (I).
La forma en que los ordenadores se comunican entre sí sigue una serie de reglas que
constituyen un protocolo.
Servidores
Utilizan el protocolo HTTP (hypertext transfer protocol) para enviar y recibir
documentos a través de Internet. Podemos encontrar páginas que emplean un
protocolo criptográfico seguro llamado HTTPS (hypertext transfer protocol
secure). El cifrado de estas páginas se basa en certificados de calidad SSL (secure
sockets layer), creando un canal codificado que no puede ser interpretado en caso
de que alguien intercepte la conexión. Se usa por ejemplo en elcomercio
electrónico, entidades bancarias y cualquier servicio que requiera el envío de datos
personales o contraseñas.
28. Paquetes de información
Siguen el protocolo TCP/IP (transfer control protocol/Internet protocol). La
última versión es la IPv6 del protocolo IPv4 (versión actual). Se trata de un
protocolo seguro, ya que trabaja de manera cifrada. Si se intercepta una
comunicación, la información no podrá ser leída sin antes descifrarla. El IPv4
permite unas 4.000 millones de direcciones, ya que asigna a cada dispositivo una
serie de cuatro números (cada uno entre el 0 y el 255). El IPv6 asigna ocho grupos
de cuatro dígitos hexadecimales (permite así un número prácticamente ilimitado de
direcciones).
Protocolos seguros (II).
Prácticas 8 y 9
29. La propiedad intelectual y la distribución del
software (I).
El software, al igual que el resto de creaciones en Internet, está protegido por la ley
de propiedad intelectual. Los derechos de autor son un conjunto de normas y
principios que regulan los derechos morales y patrimoniales que la ley reconoce a los
autores de una obra publicada. La propiedad intelectual agrupa todos los
derechos del autor sobre la disposición y explotación de su creación.
Tipos de licencia
• Software comercial. Desarrollado por una empresa con la
finalidad de obtener beneficios económicos. Su uso está limitado
al usuario o número de licencias compradas. No se conoce su
código fuente (que lo haría modificable) y no puede ser
redistribuido a otros usuarios.
• Software privado. Se trata de software particular desarrollado por
programadores para un usuario o empresa específicos, que son los únicos que
pueden utilizarlo. Suelen ser aplicaciones muy especiales y personalizadas (no
existen en el mercado) y se precisan para actividades empresariales concretas e
importantes.
30. La propiedad intelectual y la distribución del
software (II).
• Shareware. Tipo de software comercial que se distribuye de
forma gratuita para que el usuario lo pueda probar. Estas
versiones no disponen de toda la funcionalidad del programa o
dejan de ser operativas a los pocos días. Cuando compramos la
licencia de uso, se activan todas las funciones y no expira el
periodo de validez.
• Freeware. Programas cuyo autor pone a disposición de los
usuarios de forma gratuita. No se conoce su código fuente (por lo
que no se puede modificar) y puede ser redistribuido por parte
del usuario. Los autores de estos programas suelen tener
habilitados sistemas para que el usuario que lo desee realice
donaciones económicas voluntarias y muestre así su
agradecimiento por el programa. Otro ejemplo de software
gratuito es el adware, el cual funciona completamente y por
tiempo ilimitado, pero su gratuidad radica en que utiliza
publicidad durante su ejecución.
31. La propiedad intelectual y la distribución del
software (III).
• Open Source (código abierto). Programas que se entregan con el
código de programación utilizado para su funcionamiento de
manera que un programador conocedor del lenguaje pueda adaptar
el programa, modificarlo o mejorarlo. Todo el software de código
abierto es libre y todo el software libre ofrece su código de
programación.
• Software libre. Programas que pueden ser libremente usados,
modificados (se conoce su código fuente) y copiados para ser
distribuidos entre los usuarios. No quiere decir que sean gratuitos.
Dentro del software libre nos encontramos numerosas licencias especiales que se
pueden agrupar en dos tipos: con o sin copyleft. El copyleft establece que las
modificaciones o mejoras de un programa redistribuidas por los usuarios están
obligadas a cumplir la misma licencia que el original. Las licencias de software
libre con copyleft más utilizadas por los autores son GPL (Licencia Pública
General) y LGPL (Licencia Pública General de Librerías).
• Software semilibre. Tipo de software distribuido como libre entre usuarios
particulares y entidades sin ánimo de lucro (no para empresas).
32. Licencias Creative Commons.
Es un tipo de licencia surgida a partir del copyleft y se caracteriza por tener algunos
derechos reservados y marcar unas condiciones de uso. Las licencias de CC más
utilizadas son el resultado de la combinación de las cuatro líneas principales:
33. Intercambio de archivos: redes P2P (I).
Las redes P2P (peer to
peer) son una de las formas
más extendidas para obtener
software en la Red. Los
ordenadores que comportan
estas redes se comportan
como iguales entre sí,
actuando a la vez como
clientes (solicitantes de
información) y servidores
(proveedores de
información).
Napster fue un servicio de distribución
de archivos de música (en formato MP3).
Fue la primera gran red P2P de
intercambio creado por Sean Parker y
Shawn Fanning.
34. Intercambio de archivos: redes P2P (II).
Características principales de las redes P2P:
• La información se trocea y se envía por la Red en forma de paquetes, que son
reconstruidos cuando el usuario ha recibido todos los componentes.
• Se posibilita el intercambio de archivos grandes.
• El intercambio directo de información entre usuarios ha propiciado la
distribución de aplicaciones no gratuitas y contenidos protegidos por la ley de
propiedad intelectual y los derechos de autor.