Protección Digital: Amenazas, Software y Propiedad en el Entorno Online
Clasificado en Informática
Escrito el en
español con un tamaño de 3,28 KB
Amenazas y Fraudes Dirigidos a las Personas
Entre los peligros presentes en Internet se encuentran:
- Acceso involuntario a información ilegal o perjudicial.
- Suplantación de identidad, robos o estafas (ejemplo: el phishing).
- Pérdida de intimidad o el perjuicio de la identidad o imagen personal.
El ciberbullying implica amenazas, chantajes, etc., entre iguales a través de Internet.
Software para Proteger a las Personas
Existe el control parental para la supervisión del uso de Internet. Ejemplos notables incluyen Kids Watch y K9 Web Protection.
Protocolos de Comunicación Seguros
La forma en que nuestro ordenador se comunica con otros sigue una serie de reglas que constituyen un protocolo:
- Los servidores utilizan el protocolo HTTP.
- Los paquetes de datos utilizan el protocolo TCP/IP.
- Los protocolos seguros son HTTPS y el estándar IPv6.
Propiedad Intelectual y Distribución del Software
Clasificación del Software por Licencia
Software Comercial
Se comercializa con ánimo de lucro.
Freeware
Es gratuito, pero no es software libre.
Software Libre
Es libre. Permite modificar su código fuente y distribuirlo.
Copyleft
Es una licencia de uso específica.
Licencia GNU/GPL (Licencia Pública General)
Es la licencia que acompaña a los paquetes distribuidos por el proyecto GNU.
Intercambio de Archivos: Redes P2P
Todo el software tiene una licencia de uso. En estas redes, los ordenadores actúan como servidores y clientes simultáneamente, lo que posibilita el intercambio de información. La información se fragmenta en paquetes, utilizando algoritmos que facilitan la compartición de archivos muy grandes. Este modelo ha generado controversia respecto a su legalidad.
Conceptos Fundamentales de Seguridad en Internet
La seguridad en Internet es el conjunto de medidas encaminadas a proteger el hardware, el software, la información y a las personas.
Tecnologías Relevantes
Big Data
Se refiere a la gestión y el análisis de enormes volúmenes de datos que no pueden ser tratados de manera convencional. Realizar pronósticos y diagnósticos a partir de estos datos permitirá grandes mejoras en diversos ámbitos de la vida.
Internet de las Cosas (IoT)
Consiste en la conexión de objetos de uso cotidiano con Internet para dotarlos de interactividad.
Tipos de Software Malicioso y Herramientas de Espionaje
Adware
Software destinado a la publicidad.
Hijackers o Secuestradores
Secuestran otros programas para utilizar sus derechos o modificar su comportamiento. El ataque más habitual es el dirigido a un navegador web.
Keylogger
Se encarga de obtener y memorizar las pulsaciones realizadas en un teclado, con el objetivo de capturar contraseñas.
Cookies
Son archivos de texto que se almacenan en tu ordenador a través del navegador cuando visitas una página web, permitiendo que dicha web los lea en visitas posteriores.