0% encontró este documento útil (0 votos)
406 vistas34 páginas

Seguridad Informática: Desarrollo Digital 1º Bachillerato

Este documento describe varias amenazas a la seguridad informática, incluyendo malware como virus, gusanos, spyware y troyanos. También discute tipos de seguridad como seguridad activa, pasiva, física y lógica. Finalmente, explica amenazas específicas como pharming, spam y hoaxes. El objetivo general es crear conciencia sobre la necesidad de proteger los sistemas de información y a las personas de posibles daños.

Cargado por

Abel Fs
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
406 vistas34 páginas

Seguridad Informática: Desarrollo Digital 1º Bachillerato

Este documento describe varias amenazas a la seguridad informática, incluyendo malware como virus, gusanos, spyware y troyanos. También discute tipos de seguridad como seguridad activa, pasiva, física y lógica. Finalmente, explica amenazas específicas como pharming, spam y hoaxes. El objetivo general es crear conciencia sobre la necesidad de proteger los sistemas de información y a las personas de posibles daños.

Cargado por

Abel Fs
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

Seguridad Informática

DESARROLLO DIGITAL
1º BACHILLERATO
1. Necesidad de seguridad.

La seguridad informática es el conjunto de medidas encaminadas a proteger el


hardware, el software, la información y las personas. Cualquier fallo puede tener
repercusiones graves de tipo económico, social o personal.

Big data
Internet de Incremento de los riesgos Nuevas estrategias
las cosas

Para minimizar riesgos, cuando vayamos


a utilizar el ordenador, tenemos que: PLAN DE SEGURIDAD:
1. ¿A quién necesitamos proteger?
• Saber utilizarlo. 2. ¿De qué es necesario
protegerlo?
• Conocer las herramientas de seguridad
3. ¿Con qué herramientas
de las que disponemos.
contamos para ello?
• Aplicar una serie de normas básicas de
seguridad.
2.Tipos de seguridad.
Seguridad activa y seguridad pasiva.

Llamamos seguridad activa al conjunto de acciones encaminadas a proteger el


ordenador y su contenido; se trata de reducir las vulnerabilidades todo los posible.

La seguridad pasiva es la que pretende minimizar el impacto de un posible


daño informático; asumiendo que existen vulnerabilidades, es necesario disminuir
las consecuencias.

Seguridad activa Seguridad pasiva

• Instalación de software de • Copias de seguridad


seguridad. periódicas.

• Contraseñas seguras. • Sistemas de alimentación


ininterrumpida (SAI).
• Encriptación de datos.

• Certificados digitales.
2.Tipos de seguridad.
Seguridad física y seguridad lógica.

La seguridad física trata de proteger el hardware ante posibles desastres


naturales (como incendios, inundaciones,…), robos, sobrecargas eléctricas, etc.

La seguridad lógica complementa la física y trata de proteger el software y los


datos de los usuarios.

Seguridad física Seguridad lógica

• Sistemas antiincendios y • Protección de la


antiinundaciones. información ante robos o
pérdidas con las técnicas de
• Vigilancia para evitar robos. seguridad activa y pasiva.

• Sistemas para evitar


apagones o sobrecargas
eléctricas.
2.Tipos de seguridad.
Seguridad de la persona y de los sistemas de información.

Seguridad en los sistemas de información o amenazas a la máquina:


consiste en la protección ante las amenazas a nuestro ordenador.

Seguridad en la persona: consiste en la protección ante amenazas y fraudes


a la persona, que es lo más importante (los daños a la máquina no dejan de ser
daños materiales, pero los daños a las personas permanecen en el tiempo y
trascienden a otros aspectos de la vida).
Seguridad en la persona Seguridad en los sistemas
de información
• Nuestra actitud, la mejor protección.
• Protección de la
• Estar informados. información ante robos o
pérdidas con las técnicas de
• Usar el sentido común. seguridad activa y pasiva.

• Las leyes nos protegen.


- Ley Orgánica 1/1982, de 5 de mayo, de protección civil del derecho al
honor, a la intimidad personal y familiar y a la propia imagen.
- Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de
3. Amenazas en los sistemas de información (I).
Malware (De malicious software) El software malicioso o software
malintencionado abarca el conjunto de software elaborado con fines
maliciosos: virus, troyanos, gusanos, spyware, etc.

Virus Es un programa que se instala en el ordenador sin el permiso del usuario con el
objetivo de causar daños. Puede autorreplicarse e infectar el ordenador a
través de archivos ejecutables o sectores de unidad de almacenamiento (por
ejemplo, el sector de arranque de un disco duro) donde estén almacenados los
códigos de instrucción del virus. Para propagarse a otros ordenadores, los virus
se valen de memorias portátiles, de software y de la propia red Internet. Son la
amenaza más conocida y la más importante por su volumen de riesgo.

Gusano Se trata de un programa malicioso cuya finalidad es desbordar la memoria del


sistema reproduciéndose a sí mismo.

Keylogger (De key “tecla” y logger “registrador”) Es un tipo de software que se encarga de
obtener y memorizar las pulsaciones que se realizan en un teclado. Puede utilizarse
para espiar de forma remota, con el objetivo de obtener contraseñas del usuario.

Spyware No todos los programas espía son malintencionados. Se pueden considerar


programas spyware con código malicioso los troyanos, el adware y los
hijackers, básicamente.
3. Amenazas en los sistemas de información (II).
Adware (De advertisement software). El software de publicidad incluida en programas
que la muestran después de instalados. Algunos de ellos tienen licencia
shareware o freeware e incluyen publicidad para subvencionarse, de
forma que si el usuario quiere una versión sin publicidad puede optar por pagar
la versión con la licencia registrada. El problema viene cuando estos programas
actúan como spyware, incluyendo código para recoger información personal del
usuario (información que no necesariamente tiene por qué usarse de forma
maliciosa, a veces se trata de conocer los gustos de los usuarios, pero puede
pasar a otras entidades sin autorización).
Hijackers Son programas que “secuestran” otros programas para usar sus derechos o para
modificar su comportamiento. El caso más habitual es el ataque a un navegador,
modificando la página de inicio y redireccionando las páginas de búsqueda sin el
consentimiento del usuario.
Troyano Es un tipo de virus en el que se han introducido, camufladas en otro
programa, instrucciones encaminadas a destruir información almacenada en
los discos o bien a recabar información. Su nombre hace referencia al
caballo de Troya porque estos virus suelen estar alojados en elementos
aparentemente inofensivos, como una imagen o un archivo de música, y se instalan
en el sistema al abrir el archivo que los contiene.
Crackers Personas que se dedican a cambiar el funcionamiento de un programa comercial o
bien a realizar aplicaciones que obtengan números de serie válidos en ese tipo de
programas con el fin de usarlos sin licencia (piratearlos).
3. Amenazas en los sistemas de información (III).
Hackers Son delincuentes expertos informáticos que, en principio, sólo se plantean retos
intelectuales. No tienen por qué pretender causar daños; de hecho, existen
empresas de hacking ético (o white hacking), que ayudan a personas y
empresas a saber cuál es su nivel de seguridad frente a los hackers maliciosos. El
término hacker se confunde a veces con el de pirata informático (o black
hacker), persona que intenta atentar contra la seguridad de sistemas en la Red y
lucrarse con ello.

Pharming Es una práctica consistente en redirigir un nombre de dominio a otra máquina


distinta, de forma que un usuario que introduzca una URL acceda a la página web
del atacante. De este modo, por ejemplo, éste puede suplantar la página web de
un banco para obtener claves de la víctima.

Cookies Archivos de texto almacenados en el ordenador a través del navegador


cuando visitamos una web, para que esa web los lea en visitas posteriores. No
son ninguna amenaza mientras sólo pretendan facilitarnos el acceso al sitio. Así,
es habitual, por ejemplo, que la segunda vez que visitemos una web de
compras on-line desde el mismo ordenador ya estén completados algunos
parámetros, tengamos la configuración que habíamos seleccionado en la visita
anterior o incluso tengamos un saludo de bienvenida, todo ello por las
cookies almacenadas en la primera visita. Son pues spyware no malicioso.
3. Amenazas en los sistemas de información (IV).
Spam Mensajes de correo que inundan la Red con la finalidad de anunciar
productos, para que los destinatarios los compren. Está demostrado que uno de
cada doce millones obtiene una respuesta positiva. Supone el 80% del tráfico
de correo electrónico en el mundo.

Hoaxes Son cadenas de correo iniciadas por empresas para poder recopilar las
direcciones de correo electrónico de muchos de los usuarios y posteriormente
hacer mailings (que constituirán a su vez spam). Se aprovechan de la
bondad, la credulidad y la superstición de las personas. Es una práctica no
ilegal en la actualidad. Una cadena empieza cuando una empresa envía un
mensaje del tipo “Niño perdido” o “¡Cuidado, virus peligroso!” a millones de
direcciones inventadas (las que no den mensaje de error es que existen y ya
pueden utilizarse); algunos de estos destinatarios reenviarán con buena fe el
mensaje y se formará así la cadena; después de muchos envíos, llegará de
nuevo a la empresa que lo inició, junto a una cadena de direcciones válidas.
Vulnerabilidades. Fortalezas y debilidades.
La calidad de los SO, las aplicaciones y los programas se mide por sus fortalezas
y debilidades.

Las vulnerabilidades son puntos débiles de un sistema que pueden ser


aprovechados para atacarlo. Se solucionan normalmente con actualizaciones de
software.

Clasificación de Microsoft de las vulnerabilidades:


Calificación Definición
Crítica Puede permitir la propagación de un gusano de Internet sin la
acción del usuario
Importante Puede poner en riesgo la confidencialidad, integridad o
disponibilidad de los datos de los usuarios o de los recursos de
procesamiento.
Moderada Su impacto se puede reducir en gran medida a partir de factores
como configuraciones predeterminadas, auditorías... Es difícil sacar
partido a dicha vulnerabilidad.
Baja Vulnerabilidad muy difícil de aprovechar o cuyo impacto es mínimo.
4. Seguridad activa (I).
Consiste en identificar qué partes del sistema son vulnerables y establecer medidas
que minimicen el riesgo. El software y los elementos de prevención del equipo son:
 Antivirus. Programa que analiza las distintas unidades y
dispositivos, así como el flujo de datos entrantes y salientes.
Utiliza una base de datos con cadenas de caracteres
características de distintos virus, por lo que es fundamental
que esté actualizado. Protegen contra virus, troyanos y
gusanos y algunos son antispyware e incluso filtros
antispam.

 Cortafuegos o firewall. Sistema de defensa que controla y


filtra el tráfico de entrada y salida de una red. Se configura
para pedir confirmación de cualquier programa que utilice la
conexión a Internet (pueden establecerse excepciones).
Normalmente incluidos en los SO también, aunque. existen
otros de software libre o de pago.
4. Seguridad activa (II).

 Proxy. Software instalado en el PC que funciona como


puerta de entrada; se puede configurar como cortafuegos o
como limitador de páginas Web.

 Contraseñas. Pueden ayudar a proteger archivos, carpetas


o un ordenador dentro de una red.
Consejos para crear una contraseña segura
• Mínimo 8 caracteres.
• Alternar mayúsculas y minúsculas.
• Utilizar números y caracteres no alfabéticos.
• Palabras no contenidas en un diccionario.
• No relacionadas con datos personales (DNI,
apellido, fechas relevantes,…).

 Criptografía. Es el cifrado de información para proteger


archivos, comunicaciones y claves.
Seguridad activa: contraseñas poco seguras.

Lista de contraseñas más utilizadas en 2015:

• 123456 • 1qaz2wsx
• password • 111111
• 12345678 • dragon
• qwerty • master
• 12345 • monkey
• 123456789 • letmein
• football • login
• 1234 • princess
• 1234567 • qwertyuiop
• baseball • solo
• welcome • starwars
• 1234567890
• abc123
Actividad sobre “the phonbies” pág.39: : https://www.youtube.com/watch?v=GUtMyb0R5lk
Certificados digitales (I).
Los certificados digitales son documentos en formato digital que contienen
datos identificativos de una persona o entidad y que pueden ser utilizados como
medio para identificar al firmante. Ayudan a evitar el fraude, ya que permiten
acceder a los servicios de Internet de forma que las dos partes implicadas puedan
identificarse mutuamente con la seguridad de que son ellos los que interactúan.

Se llama firma electrónica al tipo de certificado digital que tiene la misma validez
que la firma manuscrita.

Otro medio para confirmar nuestra


identidad digitalmente es utilizando el
DNI electrónico (DNIe), que expide el
Ministerio de Interior.
Certificados digitales (II).

¿Cómo se obtienen?
1. En un ordenador conectado a Internet, solicitar el certificado a un prestador de
servicios de certificación (como la Fábrica Nacional de Moneda y Timbre).
2. Acreditar la identidad personándose físicamente en una oficina de registro.
3. Descargar el certificado desde Internet.

¿Para qué sirven?


• Autentificar la identidad del usuario ante terceros.
• Firmar electrónicamente garantizando la integridad de los datos transmitidos
y su procedencia.
• Cifrar datos para que sólo el destinatario del documento pueda acceder a su
contenido.

¿Qué se puede hacer con un certificado digital?


• Tramitar becas y ayudas.
• Presentar la declaración de la renta.
• Consultar las sanciones y los puntos de tráfico.
• Solicitar certificaciones.
5. Seguridad pasiva (I).

Consiste en minimizar el impacto de un posible daño informático, asumiendo que,


a pesar de poner en marcha la seguridad activa, cualquier sistema es vulnerable.
Los principales mecanismos de actuación pasivos son:
 Sistemas de alimentación ininterrumpida (SAI).
Protegen a los equipos frente a apagones y frente a picos o
caídas de tensión. Cuando hay un apagón eléctrico, el SAI
proporciona la corriente eléctrica necesaria para que de
tiempo a apagar correctamente el equipo.

 Dispositivos NAS (network área storage, sistemas de


almacenamiento en red). Dispositivos de almacenamiento a
los que se accede a través de una red, por lo que suelen ir
conectados a un router.
 Copias de seguridad o backups. Permiten restaurar
sistemas o datos si es necesario. Es importante
planificar en qué soporte se hacen, con qué periodicidad
y de qué elementos del sistema.
¿Cómo saber si nuestro ordenador ha sido atacado?

Los síntomas que pueden indicar que nuestro ordenador ha sido atacado son:

1. El ordenador trabaja de forma exageradamente lenta tanto en los procesos


como en la conexión a Internet.

2.Disminuye el espacio disponible en disco (avisos de que no hay espacio


suficiente).

3.Aparecen programas desconocidos que se inician automáticamente, se abren


páginas de inicio nuevas en el navegador o se muestran mensajes inesperados
(ventanas emergentes, incluso cuando no está abierto el navegador).

4.Aparecen iconos desconocidos en el escritorio y difíciles de eliminar.


5.El teclado y/o el ratón hacen cosas extrañas.
6.El disco duro trabaja más de lo necesario.
7.No puedes abrir el antivirus o no puedes acceder a
Seguridad activa y pasiva: medidas de prevención.

1. Realizar periódicamente copias de seguridad del sistema que permitan


restaurarlo si es necesario.

2. Utilizar contraseñas seguras en todos los dispositivos y aplicaciones.


3. Usar solamente redes Wi-Fi abiertas que sean de confianza.
4. Tener instalado y actualizado un antivirus y conocer sus funciones y
limitaciones.
6. Revisar los dispositivos introducidos en el equipo.
5. Tener actualizado el sistema operativo.
7. Tener cuidado con las descargas de archivos desconocidos
desde programas P2P (peer to peer), pues pueden contener
virus.

8. Configurar adecuadamente el cortafuegos.


9. Prestar atención a las descargas gratuitas de programas.
6. Amenazas y fraudes en las personas.

En la seguridad, lo más importante es proteger a las personas, pues los daños a


las mismas permanecen en el tiempo y transcienden a otros aspectos de la vida.

Una de cada diez personas ha sido acosada alguna vez y una de cada tres ha
participado en un acoso de alguna forma. La seguridad hacia las personas abarca de
todas formas muchas áreas, incluida la higiene postural frente a la máquina o el riesgo
de adicción al ordenador. Entre los peligros que pueden amenazarnos están:

• El acceso involuntario a información ilegal o perjudicial.

• La suplantación de la identidad, los robos y las estafas. Por ejemplo, el phising


es un tipo de estafa que consiste en adquirir información de un usuario a través de
técnicas de engaño para usarla de forma fraudulenta. El ejemplo más habitual es el
de un correo que llega al usuario suplantando una comunicación de un banco y
pidiéndole sus claves de acceso bajo una falsa amenaza de seguridad.

• La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen.


Técnicas de fraude existentes en La Red.

Phishing Envío de correos electrónicos que simulan proceder de entidades conocidas (suelen ser de
banca on line) para que el usuario facilite sus datos bancarios y así pueda sustraer su
dinero.
Phishing- Falsas ofertas de venta de coches a precios sorprendentes cuya finalidad es que el usuario
car realice el pago de una señal. El usuario no recibe el coche ni recupera la señal.
Scam o Son engañosas ofertas de teletrabajo que solo pretenden obtener los datos bancarios de los
falsas supuestos empleados. Estos datos suelen utilizarse para hacer ingresos procedentes del
ofertas de phishing (blanqueo del dinero obtenido de forma fraudulenta). El trabajador engañado
trabajo recibe dinero por permitir usar su cuenta corriente y hacer envío de dinero a otros países.
(muleros) Los muleros son acusados por la justicia de estafa y blanqueo de dinero obtenido
ilegalmente, aunque son en realidad una víctima más.

Pharming Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree
que está navegando por páginas oficiales o auténticas y en realidad son copias falsas para
obtener sus datos bancarios.
Falsos Correos electrónicos que nos felicitan por haber obtenido un gran premio en una lotería y
premios nos solicitan los datos bancarios donde hacernos el ingreso. De esta manera, acceden a los
fondos de nuestra cuenta bancaria.
Falsas Páginas de comercio electrónico llenas de suculentas ofertas para que el comprador caiga
tiendas on en el engaño. No admiten varias formas de pago, sólo el pago con tarjeta para obtener
line nuestros datos.
Software para proteger a la persona.

Existen programas que facilitan el control parental del uso de Internet. Pueden:

 Limitar las búsquedas.


 Permitir o bloquear sitios web.
 Controlar los programas de mensajería instantánea.
 Establecer filtros según la edad del menor.
 Etc.
Responsabilidad digital.

Todo lo que hacemos en Internet deja rastro, una huella digital que habla de ti. Esa
información es tu identidad digital, tu marca personal. Es tu deber cuidarla y las
leyes te protegen para ese fin. Debemos tener claro que la mayor protección está en
nosotros mismos, nuestra actitud es la mejor protección. Debemos actuar con
responsabilidad digital.

HUELLA IDENTIDAD RESPONSABILIDAD


DIGITAL DIGITAL DIGITAL
Hábitos orientados a la protección de la intimidad y
la persona (I).

1. Habla con tus padre si recibes algo raro o desagradable. Denúncialo.


2. No solicites ni entregues por Internet datos personales o cualquier otra
información que pueda identificarte. Utiliza alias o nicks.

3. No te relaciones con desconocidos, desconfía de la persona que quiera


4.saber mucho
Gira la de ti.hacia
cámara Existen
un otras
ánguloformas más
muerto seguras con
o tápala de hacer nuevos amigos.
una pegatina cuando no la estés usando para impedir
que capture imágenes. La cámara web puede ser
manipulada de forma remota usando software
malicioso.

5. No publiques fotos o videos tuyos a la ligera. Hazlo


siempre en sitios con acceso restringido y siempre que
no dañen tu imagen actual o futura. No publiques
imágenes de nadie sin su consentimiento. Sé
respetuoso con los demás.
Hábitos orientados a la protección de la intimidad y
la persona (II).

6.Mantente al día con la tecnología y limita el tiempo de navegación por


Internet.

7. Respeta la edad mínima para poder acceder a los sitios. Si aceptamos las
condiciones de uso sin leerlas podemos estar autorizando a los propietarios
del sitio a usar nuestros datos, imágenes, etc.

8.Infórmate sobre los sitios, en algunos no es posible “darse de baja”, por lo


9.que
Nunca intercambies
les cedemos datosdatos
nuestros privados
para siempre.
en redes Wi-Fi abiertas que no
sean de confianza. Tanto el
administrador como alguno de los
usuarios conectados pueden utilizar
técnicas para robarte información.

En definitiva: usa el sentido común.


7. Seguridad en Internet.
Hablar de seguridad informática es hablar de seguridad en Internet. La mayoría de
las amenazas y fraudes vienen a través de La Red.
Las redes sociales y su seguridad
En una red social se realizan intercambios de distintos tipos: financieros,
amistosos, de temas especializados,… por lo que debemos tener presentes nuestra
seguridad y el respeto a los otros usuarios. Por lo demás no tienen por qué
representar un peligro, aunque deben tenerse en cuenta los siguientes aspectos:
• Edad mínima de utilización establecida.
• Es importante leer tanto las condiciones de uso como la política de
privacidad, para saber a qué autorizamos a los propietarios de la red social.
• Debemos intentar no dar datos personales en los cuestionarios de alta en la
red social, tales como número de teléfono, centro donde estudiamos, creencias
religiosas, ideología política, etc.
• En algunas redes no es posible darse de baja (sólo se puede desactivar la
cuenta) y los datos quedan a disposición de los propietarios para siempre.
¿Qué es un CAPTCHA?

Cuando nos registramos en cualquier aplicación de Internet, nos aparece algo


similar a esto:

Se trata de un CAPTCHA (completely automated public Turing test to tell


computers and humans apart, prueba de Turing completamente automática y
pública para diferenciar ordenadores de humanos). Es decir, es una simple
prueba que demuestra que es un ser humano y no un ordenador quien intenta
acceder a una cuenta protegida con contraseña.
Protocolos seguros (I).
La forma en que los ordenadores se comunican entre sí sigue una serie de reglas que
constituyen un protocolo.

Servidores

Utilizan el protocolo HTTP (hypertext transfer protocol) para enviar y recibir


documentos a través de Internet. Podemos encontrar páginas que emplean un
protocolo criptográfico seguro llamado HTTPS (hypertext transfer protocol
secure). El cifrado de estas páginas se basa en certificados de calidad SSL (secure
sockets layer), creando un canal codificado que no puede ser interpretado en caso
de que alguien intercepte la conexión. Se usa por ejemplo en elcomercio
electrónico, entidades bancarias y cualquier servicio que requiera el envío de datos
personales o contraseñas.
Protocolos seguros (II).

Paquetes de información

Siguen el protocolo TCP/IP (transfer control protocol/Internet protocol). La


última versión es la IPv6 del protocolo IPv4 (versión actual). Se trata de un
protocolo seguro, ya que trabaja de manera cifrada. Si se intercepta una
comunicación, la información no podrá ser leída sin antes descifrarla. El IPv4
permite unas 4.000 millones de direcciones, ya que asigna a cada dispositivo una
serie de cuatro números (cada uno entre el 0 y el 255). El IPv6 asigna ocho grupos
de cuatro dígitos hexadecimales (permite así un número prácticamente ilimitado de
direcciones).

Prácticas 8 y 9
La propiedad intelectual y la distribución del software (I).

El software, al igual que el resto de creaciones en Internet, está protegido por la ley
de propiedad intelectual. Los derechos de autor son un conjunto de normas y
principios que regulan los derechos morales y patrimoniales que la ley reconoce a los
autores de una obra publicada. La propiedad intelectual agrupa todos los
derechos del autor sobre la disposición y explotación de su creación.

Tipos de licencia
• Software comercial. Desarrollado por una empresa con la
finalidad de obtener beneficios económicos. Su uso está
limitado al usuario o número de licencias compradas. No se
• conoce su código
Software fuente (que
privado. lo haría
Se trata demodificable) y no puede desarrollado por
software particular
ser redistribuido
programadores a otros
para usuarios.o empresa específicos, que son los únicos que
un usuario
pueden utilizarlo. Suelen ser aplicaciones muy especiales y personalizadas (no
existen en el mercado) y se precisan para actividades empresariales concretas e
importantes.
La propiedad intelectual y la distribución del software (II).

• Shareware. Tipo de software comercial que se distribuye de


forma gratuita para que el usuario lo pueda probar. Estas
versiones no disponen de toda la funcionalidad del programa o
dejan de ser operativas a los pocos días. Cuando compramos la
licencia de uso, se activan todas las funciones y no expira el
periodo de validez.

• Freeware. Programas cuyo autor pone a disposición de los


usuarios de forma gratuita. No se conoce su código fuente (por
lo que no se puede modificar) y puede ser redistribuido por
parte del usuario. Los autores de estos programas suelen tener
habilitados sistemas para que el usuario que lo desee realice
donaciones económicas voluntarias y muestre así su
agradecimiento por el programa. Otro ejemplo de software
gratuito es el adware, el cual funciona completamente y por
tiempo ilimitado, pero su gratuidad radica en que utiliza
publicidad durante su ejecución.
La propiedad intelectual y la distribución del software (III).

• Open Source (código abierto). Programas que se entregan con


el código de programación utilizado para su funcionamiento de
manera que un programador conocedor del lenguaje pueda
adaptar el programa, modificarlo o mejorarlo. Todo el software de
código abierto es libre y todo el software libre ofrece su código de
programación.

• Software libre. Programas que pueden ser libremente usados,


modificados (se conoce su código fuente) y copiados para ser
Dentro del software
distribuidos entrelibre
los nos encontramos
usuarios. numerosas
No quiere decirlicencias
que seanespeciales que se
pueden agrupar en dos tipos: con o sin copyleft. El copyleft establece que las
gratuitos.
modificaciones o mejoras de un programa redistribuidas por los usuarios están
obligadas a cumplir la misma licencia que el original. Las licencias de software
libre con copyleft más utilizadas por los autores son GPL (Licencia Pública
General) y LGPL (Licencia Pública General de Librerías).

• Software semilibre. Tipo de software distribuido como libre entre usuarios


particulares y entidades sin ánimo de lucro (no para empresas).
Licencias Creative Commons.

Es un tipo de licencia surgida a partir del copyleft y se caracteriza por tener algunos
derechos reservados y marcar unas condiciones de uso. Las licencias de CC más
utilizadas son el resultado de la combinación de las cuatro líneas principales:
Intercambio de archivos: redes P2P (I).

Las redes P2P (peer to


peer) son una de las formas
más extendidas para obtener
software en la Red. Los
ordenadores que comportan
estas redes se comportan
como iguales entre sí,
actuando a la vez como
clientes (solicitantes de
información) y servidores
(proveedores de
información).

Napster fue un servicio de distribución


de archivos de música (en formato MP3).
Fue la primera gran red P2P de
intercambio creado por Sean Parker y
Shawn Fanning.
Intercambio de archivos: redes P2P (II).

Características principales de las redes P2P:


• La información se trocea y se envía por la Red en forma de paquetes, que son
reconstruidos cuando el usuario ha recibido todos los componentes.

• Se posibilita el intercambio de archivos grandes.

• El intercambio directo de información entre usuarios ha propiciado la


distribución de aplicaciones no gratuitas y contenidos protegidos por la ley de
propiedad intelectual y los derechos de autor.

También podría gustarte