4º ESO – DIGITALIZACIÓN -
UD 5 – SEGURIDAD INFORMÁTICA–
datos como nuestro número de teléfono o el centro donde
estudiamos, ya que permiten que nos puedan localizar.
• En algunas redes no es posible darse de baja. Los datos quedan
para siempre a disposición de la empresa propietaria y el usuario
solamente puede desactivar la cuenta (pero no la elimina), así que
hay que tener cuidado con los contenidos que difundimos en la
Red.
¿Qué es un CAPTCHA?
Cuando nos registramos en cualquier aplicación de Internet, nos
aparece algo similar a lo que te mostramos en la imagen. Se trata de un
CAPTCHA (completely automated public Turing test to tell computers
and humans apart, prueba de Turing completamente automática y
pública para diferenciar ordenadores de humanos). Es decir, es una
simple prueba que demuestra que es un ser humano y no un ordenador
quien intenta acceder a una cuenta protegida con contraseña.
Para más información puedes visitar el sitio oficial www.captcha.net.
4º ESO – DIGITALIZACIÓN -
UD 5 – SEGURIDAD INFORMÁTICA–
Protocolos seguros
La forma en que nuestro ordenador se comunica con otros sigue una
serie de reglas comunes que constituyen un protocolo.
• Los servidores emplean el protocolo HTTP (hypertext transfer
protocol, protocolo de transferencia de hipertexto) para enviar
y recibir documentos a través de Internet.
• Los paquetes de información siguen el protocolo TCP/IP
(transfer control protocol / Internet protocol).
Vamos a conocer dos versiones seguras de estos protocolos: el HTTPS
y el IPv6.
• HTTPS. En Internet podemos encontrar páginas que utilizan una
conexión segura: emplean un protocolo criptográfico seguro
llamado HTTPS (hypertext transfer protocol secure). El cifrado
de estas páginas se basa en certificados de seguridad SSL
(secure sockets layer), creando un canal codificado que no puede
ser interpretado en el caso de que alguien intercepte la conexión.
4º ESO – DIGITALIZACIÓN -
UD 5 – SEGURIDAD INFORMÁTICA–
Además de utilizarse en el comercio electrónico, se usa en
entidades bancarias y cualquier tipo de servicio que requiera el
envío de datos personales o contraseñas.
• IPv6 es la última versión del protocolo IPv4 (versión actual). Es
un protocolo seguro, ya que trabaja de manera cifrada. Si se
intercepta una comunicación, la información no podrá ser leída sin
antes descifrarla.
El IPv4 asigna a cada dispositivo una serie de cuatro números
(cada uno de ellos comprendido entre el 0 y el 255). Pero el IPv4
sólo permite aproximadamente 4.000 millones de direcciones, e
Internet necesita un mayor espacio. El IPv6 amplía el número de
direcciones disponibles a una cantidad prácticamente ilimitada:
340 sextillones de direcciones. Estas direcciones tienen una
notación en ocho grupos de cuatro dígitos hexadecimales. Puedes
ver una dirección IPv4 y una IPv6 en la ventana de comandos de
la figura 4:
Se puede averiguar si un dispositivo tiene IPv6. Para comprobarlo,
puedes visitar la página ipv6test.google.com.
4º ESO – DIGITALIZACIÓN -
UD 5 – SEGURIDAD INFORMÁTICA–
La propiedad intelectual y la distribución del software
Internet puede proporcionarnos mucha información y servicios de
interés. También podemos encontrar en la Red software de todo tipo
que nos puede interesar conseguir.
Es muy importante saber que el software, al igual que otras creaciones
artísticas, como libros, canciones, obras pictóricas, etc., está
protegido por la ley de propiedad intelectual.
Los derechos de autor son un conjunto de normas y principios que
regulan los derechos morales y patrimoniales que la ley reconoce a los
autores por la creación de una obra publicada o inédita. La propiedad
intelectual agrupa todos los derechos del autor sobre la disposición y
explotación de su creación.
Cuando accedemos a una página web para descargarnos alguna
aplicación, es muy importante que conozcamos con qué tipo de licencia
se corresponde el software que queremos descargar. No todas las
descargas son ilegales o atentan contra la propiedad intelectual.
4º ESO – DIGITALIZACIÓN -
UD 5 – SEGURIDAD INFORMÁTICA–
La siguiente tabla recoge los principales tipos de software disponibles
según las licencias que los regulan:
Software
comercial
Software de una empresa que se comercializa con
ánimo de lucro. A veces se le llama software
propietario, ya que todo el software comercial es
propietario pero esto no sucede al revés.
Ejemplos: Microsoft Office, Windows 8.
Freeware Software gratuito pero no libre. Es software
propietario.
Ejemplos: Internet Explorer, Adobe Flash Player.
Software
libre
Se puede usar, copiar, modificar y redistribuir
libremente. Su código fuente
está disponible, lo que se conoce como código
abierto.
Ejemplos: LibreOffice, GIMP, Audacity.
Copyleft Licencia de uso que acompaña al software libre para
poder ser modificado y redistribuido.
Licencia
GNU/GPL
(licencia
pública
general)
Licencia que acompaña a los paquetes distribuidos
por el Proyecto GNU. l autor conserva los derechos
y permite la redistribución y modificación bajo la
misma licencia.
Intercambio de archivos: redes P2P
Todo el software que el usuario utiliza o adquiere a través de las
distintas vías disponibles (tiendas, descargas, Internet, etc.) tiene una
licencia de uso, es decir, un contrato, una serie de términos y
condiciones que el usuario deberá cumplir a la hora de instalarlo y
usarlo.
Una de las formas más extendidas para obtener software en la Red
son las llamadas redes P2P (redes peer to peer o redes entre iguales).
4º ESO – DIGITALIZACIÓN -
UD 5 – SEGURIDAD INFORMÁTICA–
Los ordenadores que componen estas redes se comportan como iguales
entre sí, actuando a la vez como clientes (solicitantes de información)
y servidores (proveedores de información). Esto posibilita el
intercambio directo de información entre los equipos que forman parte
de la red. Las redes P2P optimizan el ancho de banda de todos los
usuarios de la Red, aprovechando la conectividad entre ellos.
La información se trocea y se envía por la red. Los usuarios
intercambian esos paquetes de información, que son reconstruidos
cuando el usuario ha recibido todos los componentes. Esto posibilita el
intercambio de archivos grandes y es una de las características que
han popularizado su uso.
Sin embargo, el hecho de que el intercambio de información se
produzca de forma directa entre los usuarios ha propiciado que se
distribuyan de esta forma aplicaciones cuya difusión no es gratuita, lo
que ha generado mucha controversia sobre la legalidad o no del
intercambio de contenidos protegidos por la ley de propiedad
intelectual y los derechos de autor.
Este extremo merece una reflexión: debemos valorar objetivamente el
esfuerzo y el trabajo de los creadores para obtener una obra
(software, música, libros, etc.) y el perjuicio causado cuando esa obra
es apropiada indebidamente por otros sin satisfacer los derechos de
los autores.
En Internet existen gran cantidad de sitios desde los cuales puedes
descargar contenidos de forma legal, e incluso, en muchos de ellos,
gratuitamente.