Seguridad Informática

4º ESO – DIGITALIZACIÓN -

UD 5 – SEGURIDAD INFORMÁTICA–

datos como nuestro número de teléfono o el centro donde

estudiamos, ya que permiten que nos puedan localizar.

• En algunas redes no es posible darse de baja. Los datos quedan

para siempre a disposición de la empresa propietaria y el usuario

solamente puede desactivar la cuenta (pero no la elimina), así que

hay que tener cuidado con los contenidos que difundimos en la

Red.

¿Qué es un CAPTCHA?

Cuando nos registramos en cualquier aplicación de Internet, nos

aparece algo similar a lo que te mostramos en la imagen. Se trata de un

CAPTCHA (completely automated public Turing test to tell computers

and humans apart, prueba de Turing completamente automática y

pública para diferenciar ordenadores de humanos). Es decir, es una

simple prueba que demuestra que es un ser humano y no un ordenador

quien intenta acceder a una cuenta protegida con contraseña.

Para más información puedes visitar el sitio oficial www.captcha.net.

4º ESO – DIGITALIZACIÓN -

UD 5 – SEGURIDAD INFORMÁTICA–

 Protocolos seguros

La forma en que nuestro ordenador se comunica con otros sigue una

serie de reglas comunes que constituyen un protocolo.

• Los servidores emplean el protocolo HTTP (hypertext transfer

protocol, protocolo de transferencia de hipertexto) para enviar

y recibir documentos a través de Internet.

• Los paquetes de información siguen el protocolo TCP/IP

(transfer control protocol / Internet protocol).

Vamos a conocer dos versiones seguras de estos protocolos: el HTTPS

y el IPv6.

• HTTPS. En Internet podemos encontrar páginas que utilizan una

conexión segura: emplean un protocolo criptográfico seguro

llamado HTTPS (hypertext transfer protocol secure). El cifrado

de estas páginas se basa en certificados de seguridad SSL

(secure sockets layer), creando un canal codificado que no puede

ser interpretado en el caso de que alguien intercepte la conexión.

4º ESO – DIGITALIZACIÓN -

UD 5 – SEGURIDAD INFORMÁTICA–

Además de utilizarse en el comercio electrónico, se usa en

entidades bancarias y cualquier tipo de servicio que requiera el

envío de datos personales o contraseñas.

• IPv6 es la última versión del protocolo IPv4 (versión actual). Es

un protocolo seguro, ya que trabaja de manera cifrada. Si se

intercepta una comunicación, la información no podrá ser leída sin

antes descifrarla.

El IPv4 asigna a cada dispositivo una serie de cuatro números

(cada uno de ellos comprendido entre el 0 y el 255). Pero el IPv4

sólo permite aproximadamente 4.000 millones de direcciones, e

Internet necesita un mayor espacio. El IPv6 amplía el número de

direcciones disponibles a una cantidad prácticamente ilimitada:

340 sextillones de direcciones. Estas direcciones tienen una

notación en ocho grupos de cuatro dígitos hexadecimales. Puedes

ver una dirección IPv4 y una IPv6 en la ventana de comandos de

la figura 4:

Se puede averiguar si un dispositivo tiene IPv6. Para comprobarlo,

puedes visitar la página ipv6test.google.com.

4º ESO – DIGITALIZACIÓN -

UD 5 – SEGURIDAD INFORMÁTICA–

 La propiedad intelectual y la distribución del software

Internet puede proporcionarnos mucha información y servicios de

interés. También podemos encontrar en la Red software de todo tipo

que nos puede interesar conseguir.

Es muy importante saber que el software, al igual que otras creaciones

artísticas, como libros, canciones, obras pictóricas, etc., está

protegido por la ley de propiedad intelectual.

Los derechos de autor son un conjunto de normas y principios que

regulan los derechos morales y patrimoniales que la ley reconoce a los

autores por la creación de una obra publicada o inédita. La propiedad

intelectual agrupa todos los derechos del autor sobre la disposición y

explotación de su creación.

Cuando accedemos a una página web para descargarnos alguna

aplicación, es muy importante que conozcamos con qué tipo de licencia

se corresponde el software que queremos descargar. No todas las

descargas son ilegales o atentan contra la propiedad intelectual.

4º ESO – DIGITALIZACIÓN -

UD 5 – SEGURIDAD INFORMÁTICA–

La siguiente tabla recoge los principales tipos de software disponibles

según las licencias que los regulan:

Software

comercial

Software de una empresa que se comercializa con

ánimo de lucro. A veces se le llama software

propietario, ya que todo el software comercial es

propietario pero esto no sucede al revés.

Ejemplos: Microsoft Office, Windows 8.

Freeware Software gratuito pero no libre. Es software

propietario.

Ejemplos: Internet Explorer, Adobe Flash Player.

Software

libre

Se puede usar, copiar, modificar y redistribuir

libremente. Su código fuente

está disponible, lo que se conoce como código

abierto.

Ejemplos: LibreOffice, GIMP, Audacity.

Copyleft Licencia de uso que acompaña al software libre para

poder ser modificado y redistribuido.

Licencia

GNU/GPL

(licencia

pública

general)

Licencia que acompaña a los paquetes distribuidos

por el Proyecto GNU. l autor conserva los derechos

y permite la redistribución y modificación bajo la

misma licencia.

 Intercambio de archivos: redes P2P

Todo el software que el usuario utiliza o adquiere a través de las

distintas vías disponibles (tiendas, descargas, Internet, etc.) tiene una

licencia de uso, es decir, un contrato, una serie de términos y

condiciones que el usuario deberá cumplir a la hora de instalarlo y

usarlo.

Una de las formas más extendidas para obtener software en la Red

son las llamadas redes P2P (redes peer to peer o redes entre iguales).

4º ESO – DIGITALIZACIÓN -

UD 5 – SEGURIDAD INFORMÁTICA–

Los ordenadores que componen estas redes se comportan como iguales

entre sí, actuando a la vez como clientes (solicitantes de información)

y servidores (proveedores de información). Esto posibilita el

intercambio directo de información entre los equipos que forman parte

de la red. Las redes P2P optimizan el ancho de banda de todos los

usuarios de la Red, aprovechando la conectividad entre ellos.

La información se trocea y se envía por la red. Los usuarios

intercambian esos paquetes de información, que son reconstruidos

cuando el usuario ha recibido todos los componentes. Esto posibilita el

intercambio de archivos grandes y es una de las características que

han popularizado su uso.

Sin embargo, el hecho de que el intercambio de información se

produzca de forma directa entre los usuarios ha propiciado que se

distribuyan de esta forma aplicaciones cuya difusión no es gratuita, lo

que ha generado mucha controversia sobre la legalidad o no del

intercambio de contenidos protegidos por la ley de propiedad

intelectual y los derechos de autor.

Este extremo merece una reflexión: debemos valorar objetivamente el

esfuerzo y el trabajo de los creadores para obtener una obra

(software, música, libros, etc.) y el perjuicio causado cuando esa obra

es apropiada indebidamente por otros sin satisfacer los derechos de

los autores.

En Internet existen gran cantidad de sitios desde los cuales puedes

descargar contenidos de forma legal, e incluso, en muchos de ellos,

gratuitamente.