Entradas

PROPIEDAD INTELECTUAL Y DISTRIBUCIÓN DEL SOFTWARE

Imagen
La propiedad intelectual y la distribución del software El software, al igual que los libros y las obras musicales, teatrales o  pictóricas, está protegido por la ley de propiedad intelectual.  Los derechos de autor son un conjunto de normas y principios que regulan  los derechos morales y patrimoniales que la ley reconoce a los autores por  la creación de una obra publicada o inédita. La propiedad intelectual agrupa  todos los derechos de autor sobre la disposición y la explotación de su  creación. Cuando accedemos a una página web para descargarnos alguna aplicación,  es muy importante que conozcamos con qué tipo de licencia se corresponde  el software que queremos descargar. No todas las descargas son ilegales o  atentan contra la propiedad intelectual. En relación con las licencias que los regulan existen diferentes tipos de  software: Software propietario:  es aquel en el que un usuario tiene limitadas sus posib...

ELEMENTOS DE PROTECCIÓN

Imagen
Los elementos de protección más importantes son: Antivirus:  programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. Cortafuegos o firewall:  sistema que previene el uso y el acceso desautorizados a tu ordenador.  Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets. Proxy:   ordenador intermedio que se usa en la comunicación de otros dos. La información (generalmente en Internet) va directamente entre un ordenador y otro. Mediante un proxy, la información va, primero, al ordenador intermedio (proxy), y éste se lo envía al ordenador de destino, de manera que no existe conexión directa entre el primero y el último. Contraseñas:   clave que brinda acceso a algo que,...

SEGURIDAD INFORMÁTICA

Imagen
Amenazas y fraudes en los sistemas de información Malware y software malicioso:  hace referencia al software malicioso o malintencionado elaborado con fines maliciosos, como virus, troyanos, gusanos, spyware, etc.  En sus comienzos la motivación principal para crear software malicioso era el afán de reconocimiento público o notoriedad de su creador. Por este  motivo, las acciones a realizar por el virus debían ser visibles por el usuario y suficientemente dañinas para tener relevancia, por ejemplo, eliminar archivos importantes, formatear el disco duro, etc. Con el tiempo los creadores de software malicioso han pasado a tener una motivación económica, por lo que actualmente son grupos mucho más organizados que desarrollan los códigos maliciosos con el fin de pasar lo más desapercibidos posibles, y disponer de tiempo suficiente para robar información, contraseñas, claves bancarias, crear una red de ordenadores zombies o botnet, o vender falsos antivirus.  ...

LOS SERVICIOS TCP/IP

Imagen
Las redes TCP (protocolo de control de transmisión) es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.1​ Muchos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar TCP para crear “conexiones” entre sí a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto. Las TCP dan soporte a muchas de las aplicaciones más populares de Internet (navegadores, intercambio de ficheros, clientes FTP, etc.) y protocolos de aplicación HTTP, SMTP, SSH y FTP. Las redes IP (protocolo de Internet) es un protocolo de comunicación de datos digitales clasificado funcionalmente en la capa de red según el modelo internacional OSI. Su función prin...

ENRUTAMIENTO O PUERTA DE ENLACE

Imagen
Cuando dos ordenadores se encuentran en la misma red, el direccionamiento de paque­tes es inmediato, pero si no pertenecen a la misma red, los ordenadores deben tener asignada la dirección de un nodo o dispositivo que se encargue de buscar fuera de su red la dirección del destinatario.  A la dirección IP de ese nodo la denominamos puerta de enlace o gateway.  Normalmente, este cometido de encaminar las direcciones fuera de la red lo realiza un router. Cada vez que el router se conecta a Internet, el proveedor de Internet (ISP) le asigna una dirección IP dentro de su red pública. De esta forma, el router trabaja con dos direcciones IP: la IP LAN y la IP WAN. Con la IP LAN (o dirección de puerta de enlace), el router se comunica con el resto de los equipos de la LAN; y con la IP WAN (o dirección IP pública), que es la que el router obtiene del ISP, se comunica con los demás nodos de Internet.

PROTOCOLO DE COMUNICACIÓN

Imagen
Existen dos tipos de protocolo: TCP:  es uno de los principales protocolos de la capa de transporte del modelo TCP/IP. En el nivel de aplicación, posibilita la administración de datos que vienen del nivel más bajo del modelo, o van hacia él, (es decir, el protocolo IP). Cuando se proporcionan los datos al protocolo IP, los agrupa en datagramas IP, fijando el campo del protocolo en 6 (para que sepa con anticipación que el protocolo es TCP). TCP es un protocolo orientado a conexión, es decir, que permite que dos máquinas que están comunicadas controlen el estado de la transmisión.  ç IP:  es la base fundamental de Internet. Porta datagramas de la fuente al destino. El nivel de transporte parte el flujo de datos en datagramas. Durante su transmisión se puede partir un datagrama en fragmentos que se montan de nuevo en el destino.  La unidad de información intercambiada por IP es denominada datagrama. Tomando como analogía los marcos intercambiados por una red ...

ELEMENTOS DE UNA RED LAN

Imagen
Las redes lan están formadas por tres componentes:  Conmutador (switch):  es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino.  Los conmutadores se utilizan cuando se desea conectar múltiples tramos de una red, fusionándolos en una sola red. Al igual que los puentes, dado que funcionan como un filtro en la red y solo retransmiten la información hacia los tramos en los que hay el destinatario de la trama de red, mejoran el rendimiento y la seguridad de las redes de área local (LAN). Módem:  es un dispositivo que convierte las señales digitales en analógicas (modulación) y viceversa (desmodulación), y permite así la comunicación entre computadoras a través de la línea telefónica o del cable módem. Sirve para enviar la seña...