Protección Digital: Amenazas, Software y Propiedad en el Entorno Online

Clasificado en Informática

Escrito el en español con un tamaño de 3,28 KB

Amenazas y Fraudes Dirigidos a las Personas

Entre los peligros presentes en Internet se encuentran:

  • Acceso involuntario a información ilegal o perjudicial.
  • Suplantación de identidad, robos o estafas (ejemplo: el phishing).
  • Pérdida de intimidad o el perjuicio de la identidad o imagen personal.

El ciberbullying implica amenazas, chantajes, etc., entre iguales a través de Internet.

Software para Proteger a las Personas

Existe el control parental para la supervisión del uso de Internet. Ejemplos notables incluyen Kids Watch y K9 Web Protection.

Protocolos de Comunicación Seguros

La forma en que nuestro ordenador se comunica con otros sigue una serie de reglas que constituyen un protocolo:

  • Los servidores utilizan el protocolo HTTP.
  • Los paquetes de datos utilizan el protocolo TCP/IP.
  • Los protocolos seguros son HTTPS y el estándar IPv6.

Propiedad Intelectual y Distribución del Software

Clasificación del Software por Licencia

Software Comercial

Se comercializa con ánimo de lucro.

Freeware

Es gratuito, pero no es software libre.

Software Libre

Es libre. Permite modificar su código fuente y distribuirlo.

Copyleft

Es una licencia de uso específica.

Licencia GNU/GPL (Licencia Pública General)

Es la licencia que acompaña a los paquetes distribuidos por el proyecto GNU.

Intercambio de Archivos: Redes P2P

Todo el software tiene una licencia de uso. En estas redes, los ordenadores actúan como servidores y clientes simultáneamente, lo que posibilita el intercambio de información. La información se fragmenta en paquetes, utilizando algoritmos que facilitan la compartición de archivos muy grandes. Este modelo ha generado controversia respecto a su legalidad.

Conceptos Fundamentales de Seguridad en Internet

La seguridad en Internet es el conjunto de medidas encaminadas a proteger el hardware, el software, la información y a las personas.

Tecnologías Relevantes

Big Data

Se refiere a la gestión y el análisis de enormes volúmenes de datos que no pueden ser tratados de manera convencional. Realizar pronósticos y diagnósticos a partir de estos datos permitirá grandes mejoras en diversos ámbitos de la vida.

Internet de las Cosas (IoT)

Consiste en la conexión de objetos de uso cotidiano con Internet para dotarlos de interactividad.

Tipos de Software Malicioso y Herramientas de Espionaje

Adware

Software destinado a la publicidad.

Hijackers o Secuestradores

Secuestran otros programas para utilizar sus derechos o modificar su comportamiento. El ataque más habitual es el dirigido a un navegador web.

Keylogger

Se encarga de obtener y memorizar las pulsaciones realizadas en un teclado, con el objetivo de capturar contraseñas.

Cookies

Son archivos de texto que se almacenan en tu ordenador a través del navegador cuando visitas una página web, permitiendo que dicha web los lea en visitas posteriores.

Entradas relacionadas: