Redes P2P, Licencias de Software y Seguridad Informática: Conceptos Clave
Clasificado en Informática
Escrito el en español con un tamaño de 5,03 KB
Redes P2P (Peer-to-Peer)
P2P: Es una red informática en la que todos los participantes se comportan a la vez como clientes y como servidores de los demás participantes en la red. Se basan en la idea de que todos los usuarios deben compartir, de manera que el usuario que más comparte es el que más privilegios tiene y dispone de un acceso más rápido a los archivos.
Arquitectura de las Redes P2P
La mayoría de los ordenadores domésticos que se conectan a Internet no disponen de una dirección IP fija. Debido a esto, no es posible que se conecten directamente entre sí, ya que la dirección IP no se conoce de antemano, sino que es asignada por el proveedor en el momento en que se realiza la conexión.
Soluciones para la conexión P2P
- Realizar una conexión con un servidor de dirección conocida, que se encargará de mantener la relación de direcciones IP de los ordenadores conectados a la red, así como un índice de la información de que disponen.
- Descargar de una página web o por correo electrónico la dirección del ordenador en el que se encuentra el fichero deseado.
Ventajas de las Redes P2P
- Son el medio más eficiente para la transferencia de ficheros digitales de gran tamaño.
- Pueden crecer indefinidamente. Las redes P2P se extienden por todo el mundo, pudiendo tener millones de usuarios.
- Este tipo de redes no dependen de ningún ordenador central, por lo que si se estropea uno de los equipos conectados, la red puede seguir funcionando.
Licencias de Software
SL (Software Libre):
- Los usuarios deben tener derecho a utilizar el programa, sin restricciones, donde quieran, como quieran y para lo que quieran.
- Los usuarios deben tener derecho a estudiar cómo funciona el programa y, si lo desean, a adaptarlo a sus necesidades.
- Los usuarios deben tener derecho a distribuir copias del programa.
- Los usuarios deben tener derecho a mejorar el programa, así como a publicar y distribuir sus mejoras, de modo que más personas salgan beneficiadas de los cambios.
LS (Licencia de Software): Es la autorización concedida por el titular del derecho de autor al usuario de un programa, en la que se indica cuáles son las condiciones en las que dicho programa se debe utilizar.
Tipos de Licencias
- Libres
- No libres
- Semilibres
L.P. (Licencia Permisiva): Sin protección heredada. Son licencias que no imponen condiciones especiales en la segunda distribución.
L.C. (Licencia Copyleft): Con protección heredada. Para cubrir un programa con copyleft, se añaden condiciones de distribución, que le dan a todo el mundo los derechos a utilizar, modificar y redistribuir el código del programa o cualquier programa derivado del mismo, pero solo si los términos de la distribución no son cambiados.
Normativa de Uso y Ética en la Información
NUE (Normas de Uso Ético):
- Los datos deben recopilarse con fines claros y lícitos y nunca deben ser excesivos en relación con los fines para los que vayan a emplear.
- Los datos deberán ser exactos y, cuando sea necesario, estar actualizados.
- Los datos de identificación no se deberán mantener un periodo de tiempo superior al necesario.
Seguridad Informática
IS (Ingeniería Social): Es el uso de acciones estudiadas que permiten manipular a las personas para que voluntariamente realicen actos que normalmente no harían.
EPA (Estrategias de Protección Activa):
- Se debe comprobar previamente la autenticidad de las personas que solicitan cualquier información.
- Nunca se debe ejecutar un programa de procedencia desconocida, aunque previamente se haya comprobado que no contiene virus.
- Nunca se debe tirar documentación importante a la basura, sino que se debe destruir.
PHIS (Phishing): Es una estafa que consiste en imitar la imagen de una empresa o entidad, con la intención de obtener datos del usuario que posteriormente, se utilizarán de forma fraudulenta.
Criptografía Básica
CP (Clave Pública): La clave pública puede enviarse a cualquier persona, la puede conocer todo el mundo, incluso hay servidores en Internet en los que estas claves están disponibles. La clave privada únicamente debe ser conocida por su dueño y nunca debe ser revelada. Cada usuario dispondrá de una clave pública y de una clave privada. El emisor cifra el mensaje con la clave pública del destinatario y este descifrará el mensaje con su clave privada.