martes, 25 de abril de 2017

practica 15

Amenazas y fraudes en las personas  
Podemos decir que en la seguridad lo mas importante es proteger a las personas

Entre los peligros que pueden amenazarnos en internet son los siguientes :

  1. El acceso involuntario a información ilegal o perjudicial 
  2. La suplantación de la identidad , robos ,estafas  etc. Por ejemplo el phishing es  un delito informático que consiste en recoger información del usuario 
  3. La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen 
  4. El ciberbullying o ciberacoso , esto es un acoso que consiste en amenazas , chantajes por internet , teléfono etc..
Software para proteger a la persona 
Hay programas para facilitar en control parental en el uso de internet , Esto puede limitar las búsquedas , bloquea sitios web...ejemplos de programas de control parental es el siguiente : Kidswatch

Responsabilidad digital

Todo lo que hacemos en internet deje una huella digital . Esa información es tu identidad digital  , debemos cuidarla y las leyes nos protegen para eso . Para proteger nuestra identidad también nos vale los certificados digitales 
 Pero la mayor seguridad está en nosotros mismos , debemos actuar con responsabilidad digital 

Hábitos orientados a la protección de la intimidad y de la persona 

  1. Hablar con tus padres , denúncialo 
  2. No solicites ni entregues datos
  3. No te relaciones con desconocidos 
  4. Gira la cámara o tápala
  5. No publiques fotos a la ligera 
  6. Mantente al día con la tecnología 
  7. Respeta la edad mínima 
  8. Informate sobre los sitios 
  9. Nunca intercambies datos privados en redes Wi-Fi abiertas
Seguridad en Internet 

Internet es una red que conecta ordenadores y personas del todo el mundo , es una forma de comunicación que tiene ventajas y riesgos 
Las redes sociales y la seguridad 

Una red social es un sitio web que permite cambios de distinto tipo ( financieros , amistosos etc..) . Cuando utilizamos una red social debemos tener en cuenta nuestra seguridad y el respeto 
  • Para poder acceder a las redes sociales es necesario tener una edad mínima 
  • Al crear una red social estamos aceptando las condiciones de uso como la política de privacidad 
  • Una vez dados de alta nos solicitan datos personales 
  • En algunas redes no es posible darse de baja 
Protocolos Seguros 

La forma en que nuestro ordenador se comunica con otros sigue una serie de reglas comunes que constituye un protocolo 
  • Los servidores emplean el protocolo HTTP para enviar y recibir documentos a través de internet 
  • Los paquetes de información siguen el protocolo TCP/IP
Dos versiones seguras de protocolos son las siguientes : HTTPS Y EL IPv6
  • HTTPS : Este cifrado se basa en certificados de seguridad SSL, creando un canal codificado que no puede ser interpretado en el caso de que alguien intercepte la conexión.
  • IPv6: es la ultima versioón del protocolo IPv4 . Es un protocolo seguro  , ya que trabaja de manera cifrada .  Si se intercepta una comunicación la información no podrá ser leída sin antes descifrarla . El IPv6 amplía el número de direcciones disponibles a una cantidad prácticamente ilimitada .
La propiedad intelectual y la distribución del software

Los derechos de autor son un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley reconoce a los autores por la creación de una obra publicada o inédita . La propiedad intelectual agrupa todos los derechos del autor sobre la disposición y explotación de su creación 
Principales tipos de Software : 
  1. Software comercial : Es un software de una empresa que se comercializa con ánimo de lucro . ejemplos : Microsof Office
  2. Freeware : Software gratuito pero no libre , es un software propietario ejemplo: Internet explore  ...
  3. Software libre : Se puede usar , codificar , modificar y redistribuir libremente , su código fuente está disponible , ejemplos: LibreOffice 
  4. Copyleft: Licencia de uso que acompaña al software libre para poder ser modificado y redistribuido 
  5. Licencia GNU/GPL : Licencia que acompaña a los paquetes distribuidos por el Proyecto GNU. El autor conserva los derechos y permite la redistribución y modificación bajo la misma licencia 
Intercambio de archivos : redes P2P

Todo software tiene una licencia de uso , es decir , un contrato .  Una de las formas más extendidas para obtener software en la Red son las llamadas redes P2P. Los ordenadores que componen estas redes se comportan iguales entre sí. Esto posibilita el intercambio directo de información entre los equipos que forman parte de la red . Las redes P2P optimizan el ancho de banda de todos los usuarios de la Red , aprovechando la conectividad entre ellos 

La información se trocea y se envía por la red , los usuarios intercambian esos paquetes de información , que son reconstruidos cuando el usuario ha recibido todos los componentes ,esto hace que se pueda realizar el intercambio de archivos grandes . Esto ha generado mucha controversia sobre la legalidad  del intercambio de contenido protegidos

No hay comentarios:

Publicar un comentario