Seguridad informática

34
TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN 2º BACHILLERATO IES “BONIFACIO SOTOS” CASAS IBÁÑEZ (ALBACETE) Tema 1. Seguridad Informática

Transcript of Seguridad informática

Page 1: Seguridad informática

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN

2º BACHILLERATOIES “BONIFACIO SOTOS”

CASAS IBÁÑEZ (ALBACETE)

Tema 1. Seguridad Informática

Page 2: Seguridad informática

1. Necesidad de seguridad.

La seguridad informática es el conjunto de medidas encaminadas a proteger el hardware, el software, la información y las personas. Cualquier fallo puede tener repercusiones graves de tipo económico, social o personal.

Big data

Internet de las cosas

Incremento de los riesgos Nuevas estrategias

Para minimizar riesgos, cuando vayamos a utilizar el ordenador, tenemos que:•Saber utilizarlo.•Conocer las herramientas de seguridad de las que disponemos.•Aplicar una serie de normas básicas de seguridad.

PLAN DE SEGURIDAD:1. ¿A quién necesitamos

proteger?2. ¿De qué es necesario

protegerlo?3. ¿Con qué herramientas

contamos para ello?

Page 3: Seguridad informática

2.Tipos de seguridad.Seguridad activa y seguridad pasiva.

Llamamos seguridad activa al conjunto de acciones encaminadas a proteger el ordenador y su contenido; se trata de reducir las vulnerabilidades todo los posible.

La seguridad pasiva es la que pretende minimizar el impacto de un posible daño informático; asumiendo que existen vulnerabilidades, es necesario disminuir las consecuencias.

Seguridad activa• Instalación de software de seguridad.•Contraseñas seguras.•Encriptación de datos.•Certificados digitales.

Seguridad pasiva• Copias de seguridad periódicas.•Sistemas de alimentación ininterrumpida (SAI).

Page 4: Seguridad informática

2.Tipos de seguridad.Seguridad física y seguridad lógica.

La seguridad física trata de proteger el hardware ante posibles desastres naturales (como incendios, inundaciones,…), robos, sobrecargas eléctricas, etc.

La seguridad lógica complementa la física y trata de proteger el software y los datos de los usuarios.

Seguridad física• Sistemas antiincencios y antiinundaciones.•Vigilancia para evitar robos.•Sistemas para evitar apagones o sobrecargas eléctricas.

Seguridad lógica• Protección de la información ante robos o pérdidas con las técnicas de seguridad activa y pasiva.

Page 5: Seguridad informática

2.Tipos de seguridad.Seguridad de la persona y de los sistemas de información.

Seguridad en los sistemas de información o amenazas a la máquina: consiste en la protección ante las amenazas a nuestro ordenador.

Seguridad en la persona: consiste en la protección ante amenazas y fraudes a la persona, que es lo más importante (los daños a la máquina no dejan de ser daños materiales, pero los daños a las personas permanecen en el tiempo y trascienden a otros aspectos de la vida). Seguridad en la persona• Nuestra actitud, la mejor protección.•Estar informados.•Usar el sentido común.•Las leyes nos protegen.- Ley Orgánica 1/1982, de 5 de mayo, de protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen.- Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal (LOPD), que se desarrolla en el RD 1720/2007.

Seguridad en los sistemas de información

• Protección de la información ante robos o pérdidas con las técnicas de seguridad activa y pasiva.

Prácticas 1,4, 5, 6, 7 (ejercicios 3 y 4)

Page 6: Seguridad informática

3. Amenazas en los sistemas de información (I).Malware (De malicious software) El software malicioso o software

malintencionado abarca el conjunto de software elaborado con fines maliciosos: virus, troyanos, gusanos, spyware, etc.

Virus Es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños. Puede autorreplicarse e infectar el ordenador a través de archivos ejecutables o sectores de unidad de almacenamiento (por ejemplo, el sector de arranque de un disco duro) donde estén almacenados los códigos de instrucción del virus. Para propagarse a otros ordenadores, los virus se valen de memorias portátiles, de software y de la propia red Internet. Son la amenaza más conocida y la más importante por su volumen de riesgo.

Gusano Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo.

Keylogger

(De key “tecla” y logger “registrador”) Es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Puede utilizarse para espiar de forma remota, con el objetivo de obtener contraseñas del usuario.

Spyware No todos los programas espía son malintencionados. Se pueden considerar programas spyware con código malicioso los troyanos, el adware y los hijackers, básicamente.

Page 7: Seguridad informática

3. Amenazas en los sistemas de información (II).Adware (De advertisement software). El software de publicidad incluida en

programas que la muestran después de instalados. Algunos de ellos tienen licencia shareware o freeware e incluyen publicidad para subvencionarse, de forma que si el usuario quiere una versión sin publicidad puede optar por pagar la versión con la licencia registrada. El problema viene cuando estos programas actúan como spyware, incluyendo código para recoger información personal del usuario (información que no necesariamente tiene por qué usarse de forma maliciosa, a veces se trata de conocer los gustos de los usuarios, pero puede pasar a otras entidades sin autorización).

Hijackers Son programas que “secuestran” otros programas para usar sus derechos o para modificar su comportamiento. El caso más habitual es el ataque a un navegador, modificando la página de inicio y redireccionando las páginas de búsqueda sin el consentimiento del usuario.

Troyano Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir información almacenada en los discos o bien a recabar información. Su nombre hace referencia al caballo de Troya porque estos virus suelen estar alojados en elementos aparentemente inofensivos, como una imagen o un archivo de música, y se instalan en el sistema al abrir el archivo que los contiene.

Crackers Personas que se dedican a cambiar el funcionamiento de un programa comercial o bien a realizar aplicaciones que obtengan números de serie válidos en ese tipo de programas con el fin de usarlos sin licencia (piratearlos).

Page 8: Seguridad informática

3. Amenazas en los sistemas de información (III).Hackers Son delincuentes expertos informáticos que, en principio, sólo se

plantean retos intelectuales. No tienen por qué pretender causar daños; de hecho, existen empresas de hacking ético (o white hacking), que ayudan a personas y empresas a saber cuál es su nivel de seguridad frente a los hackers maliciosos. El término hacker se confunde a veces con el de pirata informático (o black hacker), persona que intenta atentar contra la seguridad de sistemas en la Red y lucrarse con ello.

Pharming

Es una práctica consistente en redirigir un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca una URL acceda a la página web del atacante. De este modo, por ejemplo, éste puede suplantar la página web de un banco para obtener claves de la víctima.

Cookies Archivos de texto almacenados en el ordenador a través del navegador cuando visitamos una web, para que esa web los lea en visitas posteriores. No son ninguna amenaza mientras sólo pretendan facilitarnos el acceso al sitio. Así, es habitual, por ejemplo, que la segunda vez que visitemos una web de compras on-line desde el mismo ordenador ya estén completados algunos parámetros, tengamos la configuración que habíamos seleccionado en la visita anterior o incluso tengamos un saludo de bienvenida, todo ello por las cookies almacenadas en la primera visita. Son pues spyware no malicioso.

Page 9: Seguridad informática

3. Amenazas en los sistemas de información (IV).Spam Mensajes de correo que inundan la Red con la finalidad de

anunciar productos, para que los destinatarios los compren. Está demostrado que uno de cada doce millones obtiene una respuesta positiva. Supone el 80% del tráfico de correo electrónico en el mundo.

Hoaxes Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings (que constituirán a su vez spam). Se aprovechan de la bondad, la credulidad y la superstición de las personas. Es una práctica no ilegal en la actualidad. Una cadena empieza cuando una empresa envía un mensaje del tipo “Niño perdido” o “¡Cuidado, virus peligroso!” a millones de direcciones inventadas (las que no den mensaje de error es que existen y ya pueden utilizarse); algunos de estos destinatarios reenviarán con buena fe el mensaje y se formará así la cadena; después de muchos envíos, llegará de nuevo a la empresa que lo inició, junto a una cadena de direcciones válidas.

Page 10: Seguridad informática

Vulnerabilidades. Fortalezas y debilidades.

La calidad de los SO, las aplicaciones y los programas se mide por sus fortalezas y debilidades.Las vulnerabilidades son puntos débiles de un sistema que pueden ser aprovechados para atacarlo. Se solucionan normalmente con actualizaciones de software.Clasificación de Microsoft de las vulnerabilidades:Calificació

nDefinición

Crítica Puede permitir la propagación de un gusano de Internet sin la acción del usuario

Importante Puede poner en riesgo la confidencialidad, integridad o disponibilidad de los datos de los usuarios o de los recursos de procesamiento.

Moderada Su impacto se puede reducir en gran medida a partir de factores como configuraciones predeterminadas, auditorías... Es difícil sacar partido a dicha vulnerabilidad.

Baja Vulnerabilidad muy difícil de aprovechar o cuyo impacto es mínimo.

Page 11: Seguridad informática

4. Seguridad activa (I).

Consiste en identificar qué partes del sistema son vulnerables y establecer medidas que minimicen el riesgo. El software y los elementos de prevención del equipo son:Antivirus. Programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes. Utiliza una base de datos con cadenas de caracteres características de distintos virus, por lo que es fundamental que esté actualizado. Protegen contra virus, troyanos y gusanos y algunos son antispyware e incluso filtros antispam.

Cortafuegos o firewall. Sistema de defensa que controla y filtra el tráfico de entrada y salida de una red. Se configura para pedir confirmación de cualquier programa que utilice la conexión a Internet (pueden establecerse excepciones). Normalmente incluidos en los SO también, aunque. existen otros de software libre o de pago.

Page 12: Seguridad informática

4. Seguridad activa (II).

Proxy. Software instalado en el PC que funciona como puerta de entrada; se puede configurar como cortafuegos o como limitador de páginas Web.Contraseñas. Pueden ayudar a proteger archivos, carpetas o un ordenador dentro de una red.

Consejos para crear una contraseña segura• Mínimo 8 caracteres.• Alternar mayúsculas y minúsculas.• Utilizar números y caracteres no alfabéticos.• Palabras no contenidas en un diccionario.• No relacionadas con datos personales (DNI,

apellido, fechas relevantes,…).

Criptografía. Es el cifrado de información para proteger archivos, comunicaciones y claves.

Page 13: Seguridad informática

Seguridad activa: contraseñas poco seguras.

Lista de contraseñas más utilizadas en 2015:

• 123456• password• 12345678• qwerty• 12345• 123456789• football• 1234• 1234567• baseball• welcome• 1234567890• abc123

•1qaz2wsx•111111•dragon•master•monkey•letmein•login•princess•qwertyuiop•solo•starwars

Actividad sobre “the phonbies” pág.39: : https://www.youtube.com/watch?v=GUtMyb0R5lk

Page 14: Seguridad informática

Certificados digitales (I).

Los certificados digitales son documentos en formato digital que contienen datos identificativos de una persona o entidad y que pueden ser utilizados como medio para identificar al firmante. Ayudan a evitar el fraude, ya que permiten acceder a los servicios de Internet de forma que las dos partes implicadas puedan identificarse mutuamente con la seguridad de que son ellos los que interactúan.

Se llama firma electrónica al tipo de certificado digital que tiene la misma validez que la firma manuscrita. Otro medio para confirmar nuestra identidad digitalmente es utilizando el DNI electrónico (DNIe), que expide el Ministerio de Interior.

Page 15: Seguridad informática

Certificados digitales (II).

¿Cómo se obtienen?1. En un ordenador conectado a Internet, solicitar el certificado a un

prestador de servicios de certificación (como la Fábrica Nacional de Moneda y Timbre).

2. Acreditar la identidad personándose físicamente en una oficina de registro.

3. Descargar el certificado desde Internet.¿Para qué sirven?• Autentificar la identidad del usuario ante terceros.• Firmar electrónicamente garantizando la integridad de los datos

transmitidos y su procedencia.• Cifrar datos para que sólo el destinatario del documento pueda

acceder a su contenido.

¿Qué se puede hacer con un certificado digital?• Tramitar becas y ayudas.• Presentar la declaración de la renta.• Consultar las sanciones y los puntos de tráfico.• Solicitar certificaciones.

Page 16: Seguridad informática

5. Seguridad pasiva (I).

Consiste en minimizar el impacto de un posible daño informático, asumiendo que, a pesar de poner en marcha la seguridad activa, cualquier sistema es vulnerable. Los principales mecanismos de actuación pasivos son:Sistemas de alimentación ininterrumpida (SAI). Protegen a los equipos frente a apagones y frente a picos o caídas de tensión. Cuando hay un apagón eléctrico, el SAI proporciona la corriente eléctrica necesaria para que de tiempo a apagar correctamente el equipo.Dispositivos NAS (network área storage, sistemas de almacenamiento en red). Dispositivos de almacenamiento a los que se accede a través de una red, por lo que suelen ir conectados a un router. Copias de seguridad o backups. Permiten

restaurar sistemas o datos si es necesario. Es importante planificar en qué soporte se hacen, con qué periodicidad y de qué elementos del sistema.

Page 17: Seguridad informática

¿Cómo saber si nuestro ordenador ha sido atacado?

Los síntomas que pueden indicar que nuestro ordenador ha sido atacado son:1.El ordenador trabaja de forma exageradamente lenta tanto en los

procesos como en la conexión a Internet.2.Disminuye el espacio disponible en disco (avisos de que no hay

espacio suficiente).3.Aparecen programas desconocidos que se inician automáticamente,

se abren páginas de inicio nuevas en el navegador o se muestran mensajes inesperados (ventanas emergentes, incluso cuando no está abierto el navegador).

4.Aparecen iconos desconocidos en el escritorio y difíciles de eliminar.

5.El teclado y/o el ratón hacen cosas extrañas.

6.El disco duro trabaja más de lo necesario.

7.No puedes abrir el antivirus o no puedes acceder a sitios relacionados con la seguridad.

Page 18: Seguridad informática

Seguridad activa y pasiva: medidas de prevención.

1.Realizar periódicamente copias de seguridad del sistema que permitan restaurarlo si es necesario.

2.Utilizar contraseñas seguras en todos los dispositivos y aplicaciones.

3.Usar solamente redes Wi-Fi abiertas que sean de confianza.4.Tener instalado y actualizado un antivirus y conocer sus funciones

y limitaciones.5.Tener actualizado el sistema operativo.6.Revisar los dispositivos introducidos en el equipo.7.Tener cuidado con las descargas de archivos

desconocidos desde programas P2P (peer to peer), pues pueden contener virus.

8.Configurar adecuadamente el cortafuegos.9.Prestar atención a las descargas gratuitas de

programas.Actividad Amplía 3 (pág. 37)

Page 19: Seguridad informática

6. Amenazas y fraudes en las personas.

En la seguridad, lo más importante es proteger a las personas, pues los daños a las mismas permanecen en el tiempo y transcienden a otros aspectos de la vida.Una de cada diez personas ha sido acosada alguna vez y una de cada tres ha participado en un acoso de alguna forma. La seguridad hacia las personas abarca de todas formas muchas áreas, incluida la higiene postural frente a la máquina o el riesgo de adicción al ordenador. Entre los peligros que pueden amenazarnos están:

• El acceso involuntario a información ilegal o perjudicial.•La suplantación de la identidad, los robos y las estafas. Por ejemplo, el phising es un tipo de estafa que consiste en adquirir información de un usuario a través de técnicas de engaño para usarla de forma fraudulenta. El ejemplo más habitual es el de un correo que llega al usuario suplantando una comunicación de un banco y pidiéndole sus claves de acceso bajo una falsa amenaza de seguridad.• La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen.•El ciberbullying o ciberacoso, que consiste, básicamente, en amenazas, chantajes, etc., entre iguales a través de Internet .

Page 20: Seguridad informática

Técnicas de fraude existentes en La Red.

PhishingEnvío de correos electrónicos que simulan proceder de entidades conocidas (suelen ser de banca on line) para que el usuario facilite sus datos bancarios y así pueda sustraer su dinero.

Phishing-car

Falsas ofertas de venta de coches a precios sorprendentes cuya finalidad es que el usuario realice el pago de una señal. El usuario no recibe el coche ni recupera la señal.

Scam o falsas

ofertas de trabajo

(muleros)

Son engañosas ofertas de teletrabajo que solo pretenden obtener los datos bancarios de los supuestos empleados. Estos datos suelen utilizarse para hacer ingresos procedentes del phishing (blanqueo del dinero obtenido de forma fraudulenta). El trabajador engañado recibe dinero por permitir usar su cuenta corriente y hacer envío de dinero a otros países. Los muleros son acusados por la justicia de estafa y blanqueo de dinero obtenido ilegalmente, aunque son en realidad una víctima más.

PharmingSe trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree que está navegando por páginas oficiales o auténticas y en realidad son copias falsas para obtener sus datos bancarios.

Falsos premios

Correos electrónicos que nos felicitan por haber obtenido un gran premio en una lotería y nos solicitan los datos bancarios donde hacernos el ingreso. De esta manera, acceden a los fondos de nuestra cuenta bancaria.

Falsas tiendas on

line

Páginas de comercio electrónico llenas de suculentas ofertas para que el comprador caiga en el engaño. No admiten varias formas de pago, sólo el pago con tarjeta para obtener nuestros datos.

Page 21: Seguridad informática

Software para proteger a la persona.

Existen programas que facilitan el control parental del uso de Internet. Pueden:

Limitar las búsquedas.Permitir o bloquear sitios web.Controlar los programas de mensajería instantánea.Establecer filtros según la edad del menor.Etc.

Page 22: Seguridad informática

Responsabilidad digital.

Todo lo que hacemos en Internet deja rastro, una huella digital que habla de ti. Esa información es tu identidad digital, tu marca personal. Es tu deber cuidarla y las leyes te protegen para ese fin. Debemos tener claro que la mayor protección está en nosotros mismos, nuestra actitud es la mejor protección. Debemos actuar con responsabilidad digital.

HUELLA DIGITAL

IDENTIDAD

DIGITAL

RESPONSABILID

AD DIGITAL

Page 23: Seguridad informática

Hábitos orientados a la protección de la intimidad y la persona (I).

1.Habla con tus padre si recibes algo raro o desagradable. Denúncialo.

2.No solicites ni entregues por Internet datos personales o cualquier otra información que pueda identificarte. Utiliza alias o nicks.

3.No te relaciones con desconocidos, desconfía de la persona que quiera saber mucho de ti. Existen otras formas más seguras de hacer nuevos amigos.

4.Gira la cámara hacia un ángulo muerto o tápala con una pegatina cuando no la estés usando para impedir que capture imágenes. La cámara web puede ser manipulada de forma remota usando software malicioso.

5.No publiques fotos o videos tuyos a la ligera. Hazlo siempre en sitios con acceso restringido y siempre que no dañen tu imagen actual o futura. No publiques imágenes de nadie sin su consentimiento. Sé respetuoso con los demás.

Page 24: Seguridad informática

Hábitos orientados a la protección de la intimidad y la persona (II).

6.Mantente al día con la tecnología y limita el tiempo de navegación por Internet.

7.Respeta la edad mínima para poder acceder a los sitios. Si aceptamos las condiciones de uso sin leerlas podemos estar autorizando a los propietarios del sitio a usar nuestros datos, imágenes, etc.

8.Infórmate sobre los sitios, en algunos no es posible “darse de baja”, por lo que les cedemos nuestros datos para siempre.9. Nunca intercambies datos privados en redes Wi-Fi abiertas que no sean de confianza. Tanto el administrador como alguno de los usuarios conectados pueden utilizar técnicas para robarte información.

En definitiva: usa el sentido común.

Page 25: Seguridad informática

7. Seguridad en Internet.

Hablar de seguridad informática es hablar de seguridad en Internet. La mayoría de las amenazas y fraudes vienen a través de La Red.Las redes sociales y su seguridadEn una red social se realizan intercambios de distintos tipos: financieros, amistosos, de temas especializados,… por lo que debemos tener presentes nuestra seguridad y el respeto a los otros usuarios. Por lo demás no tienen por qué representar un peligro, aunque deben tenerse en cuenta los siguientes aspectos:•Edad mínima de utilización establecida.• Es importante leer tanto las condiciones de uso como la política de privacidad, para saber a qué autorizamos a los propietarios de la red social.•Debemos intentar no dar datos personales en los cuestionarios de alta en la red social, tales como número de teléfono, centro donde estudiamos, creencias religiosas, ideología política, etc.•En algunas redes no es posible darse de baja (sólo se puede desactivar la cuenta) y los datos quedan a disposición de los propietarios para siempre.

Page 26: Seguridad informática

¿Qué es un CAPTCHA?

Cuando nos registramos en cualquier aplicación de Internet, nos aparece algo similar a esto:

Se trata de un CAPTCHA (completely automated public Turing test to tell computers and humans apart, prueba de Turing completamente automática y pública para diferenciar ordenadores de humanos). Es decir, es una simple prueba que demuestra que es un ser humano y no un ordenador quien intenta acceder a una cuenta protegida con contraseña.

Page 27: Seguridad informática

Protocolos seguros (I).

La forma en que los ordenadores se comunican entre sí sigue una serie de reglas que constituyen un protocolo.

ServidoresUtilizan el protocolo HTTP (hypertext transfer protocol) para enviar y recibir documentos a través de Internet. Podemos encontrar páginas que emplean un protocolo criptográfico seguro llamado HTTPS (hypertext transfer protocol secure). El cifrado de estas páginas se basa en certificados de calidad SSL (secure sockets layer), creando un canal codificado que no puede ser interpretado en caso de que alguien intercepte la conexión. Se usa por ejemplo en elcomercio electrónico, entidades bancarias y cualquier servicio que requiera el envío de datos personales o contraseñas.

Page 28: Seguridad informática

Paquetes de informaciónSiguen el protocolo TCP/IP (transfer control protocol/Internet protocol). La última versión es la IPv6 del protocolo IPv4 (versión actual). Se trata de un protocolo seguro, ya que trabaja de manera cifrada. Si se intercepta una comunicación, la información no podrá ser leída sin antes descifrarla. El IPv4 permite unas 4.000 millones de direcciones, ya que asigna a cada dispositivo una serie de cuatro números (cada uno entre el 0 y el 255). El IPv6 asigna ocho grupos de cuatro dígitos hexadecimales (permite así un número prácticamente ilimitado de direcciones).

Protocolos seguros (II).

Prácticas 8 y 9

Page 29: Seguridad informática

La propiedad intelectual y la distribución del software (I).

El software, al igual que el resto de creaciones en Internet, está protegido por la ley de propiedad intelectual. Los derechos de autor son un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley reconoce a los autores de una obra publicada. La propiedad intelectual agrupa todos los derechos del autor sobre la disposición y explotación de su creación.Tipos de licencia• Software comercial. Desarrollado por una empresa con la finalidad de obtener beneficios económicos. Su uso está limitado al usuario o número de licencias compradas. No se conoce su código fuente (que lo haría modificable) y no puede ser redistribuido a otros usuarios.• Software privado. Se trata de software particular desarrollado por programadores para un usuario o empresa específicos, que son los únicos que pueden utilizarlo. Suelen ser aplicaciones muy especiales y personalizadas (no existen en el mercado) y se precisan para actividades empresariales concretas e importantes.

Page 30: Seguridad informática

La propiedad intelectual y la distribución del software (II).

• Shareware. Tipo de software comercial que se distribuye de forma gratuita para que el usuario lo pueda probar. Estas versiones no disponen de toda la funcionalidad del programa o dejan de ser operativas a los pocos días. Cuando compramos la licencia de uso, se activan todas las funciones y no expira el periodo de validez.

•Freeware. Programas cuyo autor pone a disposición de los usuarios de forma gratuita. No se conoce su código fuente (por lo que no se puede modificar) y puede ser redistribuido por parte del usuario. Los autores de estos programas suelen tener habilitados sistemas para que el usuario que lo desee realice donaciones económicas voluntarias y muestre así su agradecimiento por el programa. Otro ejemplo de software gratuito es el adware, el cual funciona completamente y por tiempo ilimitado, pero su gratuidad radica en que utiliza publicidad durante su ejecución.

Page 31: Seguridad informática

La propiedad intelectual y la distribución del software (III).

• Open Source (código abierto). Programas que se entregan con el código de programación utilizado para su funcionamiento de manera que un programador conocedor del lenguaje pueda adaptar el programa, modificarlo o mejorarlo. Todo el software de código abierto es libre y todo el software libre ofrece su código de programación.•Software libre. Programas que pueden ser libremente usados, modificados (se conoce su código fuente) y copiados para ser distribuidos entre los usuarios. No quiere decir que sean gratuitos. Dentro del software libre nos encontramos numerosas licencias especiales que se pueden agrupar en dos tipos: con o sin copyleft. El copyleft establece que las modificaciones o mejoras de un programa redistribuidas por los usuarios están obligadas a cumplir la misma licencia que el original. Las licencias de software libre con copyleft más utilizadas por los autores son GPL (Licencia Pública General) y LGPL (Licencia Pública General de Librerías).•Software semilibre. Tipo de software distribuido como libre entre usuarios particulares y entidades sin ánimo de lucro (no para empresas).

Page 32: Seguridad informática

Licencias Creative Commons.

Es un tipo de licencia surgida a partir del copyleft y se caracteriza por tener algunos derechos reservados y marcar unas condiciones de uso. Las licencias de CC más utilizadas son el resultado de la combinación de las cuatro líneas principales:

Page 33: Seguridad informática

Intercambio de archivos: redes P2P (I).

Las redes P2P (peer to peer) son una de las formas más extendidas para obtener software en la Red. Los ordenadores que comportan estas redes se comportan como iguales entre sí, actuando a la vez como clientes (solicitantes de información) y servidores (proveedores de información).

Napster fue un servicio de distribución de archivos de música (en formato MP3). Fue la primera gran red P2P de intercambio creado por Sean Parker y Shawn Fanning.

Page 34: Seguridad informática

Intercambio de archivos: redes P2P (II).

Características principales de las redes P2P:• La información se trocea y se envía por la Red en forma de

paquetes, que son reconstruidos cuando el usuario ha recibido todos los componentes.

• Se posibilita el intercambio de archivos grandes.• El intercambio directo de información entre usuarios ha propiciado

la distribución de aplicaciones no gratuitas y contenidos protegidos por la ley de propiedad intelectual y los derechos de autor.

Actividades: Amplía 1 / Amplía 2