miércoles, 24 de noviembre de 2010

Tipos de licencia. y ejemplos de obras de licencia.

Noncommercial No Comercial: Esta opción permite a otros copiar, distribuir, mostrar y ejecutar el trabajo patentado y todos los derivados del mismo, pero únicamente con propósitos no comerciales.
Ejemplo: Vero publica su fotografía con licencia No comercial. Josué incorpora una parte de la fotografía de Vero en parte de un póster. Josué no estaría autorizado a vender ese póster sin la autorización de Vero.
No Derivative Works No derivación del trabajo: Esta opción permite a otros copiar, distribuir, mostrar y ejecutar solo copias literales del trabajo patentado, no estando autorizado ningún tercero a realizar trabajos derivados del mismo.
Ejemplo: Josué graba su canción con una Licencia de No derivación del trabajo. Diego No podría tomar parte de esta obra para incorporarla a otra suya o realizar modificaciones sobre la misma, sin la autorización de Josué.
Share Alike Igualmente compartido: Esta licencia permite a otros realizar trabajos derivados pero únicamente bajo una licencia idéntica. Este tipo de licencia, únicamente aplica a obras derivadas.
NOTA: Si se presta atención, se observa que esta licencia es excluyente de la de No derivación de trabajos, es decir, no se pueden elegir ambas a la vez.
Ejemplo: Vero coloca una fotografía suya en Internet bajo licencia No comercial e Igualmente compartido. Josué es un artista amateur y arma un collage en el que pone parte de la foto de Vero. En este caso Josué debe hacer uso No comercial de su collage y especificar claramente su licencia de Igualmente compartido, con lo que estaría distribuyendo su trabajo bajo los mismos términos que Vero.

Attribution Atribución: Esta opción permite a otros copiar, distribuir, mostrar y ejecutar el trabajo patentado y todos los derivados del mismo. Pero dando siempre testimonio de la autoría del mismo.
Ejemplo: Josué publica su fotografía con Licencia de Atribución, porque desea que el mundo emplee su fotografía, dejando constancia que es suya. Vero encuentra esta fotografía en Internet y desea incorporarla a la página de inicio de su web. Vero coloca esta fotografía y claramente indica que Josué es la propietaria

historia.

El proyecto Creative Commons International es un apéndice del proyecto mayor de Creative Commons. Tiene por objetivo traducir las licencias Creative Commons a los diferentes idiomas, así como adaptarlas a las diferentes legislaciones y sistemas de derechos de autor alrededor del mundo. Este trabajo está liderado por la directora de Creative Commons International, Catharina Maracke y por equipos de voluntarios en los diferentes países.
Actualmente cuenta con 28 países que están en proceso de traducción de las licencias, aunque se sabe que más de 70 países están interesados en comenzar a colaborar para alcanzar sus respectivas versiones y capítulos locales.

¿que es creative commons?

Es una organización no gubernamental sin ánimo de lucro que desarrolla planes para ayudar a reducir las barreras legales de la creatividad, por medio de nueva legislación y nuevas tecnologías.

viernes, 19 de noviembre de 2010

24.¿cual es la principal diferencia entre software libre y semilbre?

que el software libre pueden ser libremente usados y el semilibre no lo pueden utulizar las empresas y otras actividades comerciales.

23.¿Podemos considerar los programas freeware como software libre?¿Por qué?

-si, por que los programas freeware y los software estan a disposición del usuario.

22. explica la diferencia entre software libre y software comercial¿ puede haber software libre comercial?

que el software libre es distribuido entre los  usuarios y el comercial no.
-no puede ser comercial.

21.¿Qué tipos de software es el más vendido por internet?¿Qué ventajas implica la renovación de sus licencias?

son los antivirus que ofrecen suscripciones por períodos de tiempo determinados, durante los cuales ofrecen el sevicio de actualización automático.

20. visita alguna página que distribuya software y busca tres programas de gestión de contraseñas. ordénalos según la valoración hecha por los usuarios e indica qué tipo de licencia se necesita para poder descargarlos.

avast free antivirus : valoracion del usuario : 15.419 votos(9,0) freeware.
windows live messenger 8.5. 1302.1018: 9296 votos(8,5) freeware.
microsoft office 2010 hogar y pequeña empresa:202 votos (8,3) software libre.

viernes, 12 de noviembre de 2010

19. Averigua, navegando por internet, el lugar de emisión del DNIe más cercano a tu casa y cuántas personas poseen en la actualidad DNI electrónico.

-El el ayuntamiento de pulpi,
-2416232 Personas poseen DNI electrónico.

18.¿Qué información contiene un certificado de usuario o personal?

-Los datos personales del usuario.
-La clave publica y clave privada del usuario.
-Datos del propio certificado: entidad emisora , caducidad del certificado y fecha de emisión.

17. ¿ En qué se basa la encriptación asimétrica para asegurar la identidad de un usuario?

-técnica de comunicación segura que utiliza dos claves emparejadas, una pública y otra privada, para la transmisión de información.

16.¿Qué es un certificado personal o de usuario?¿Quién los crea?

-es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la clave pública y la clave privada.
-la fabrica  nacional de moneda y timbre.

miércoles, 10 de noviembre de 2010

resumen de la firma digital.

El proceso de firma digital de un mensaje electrónico comprende en realidad dos procesos sucesivos: la firma del mensaje por el emisor del mismo y la verificación de la firma por el receptor del mensaje.
1 paso: el emisor crea o redacta un mensaje electrónico determinado.
2paso:el emisor aplica a ese mensaje eléctronico una función hash,mediante la cual obtiene un resumen de ese mensaje.
3paso:el emisor cifra ese mensaje utilizando su clave privada.
4paso:el emisor envia a l receptor un correo electrónico que contiene 2 de elementos:
-El cuerpo del mensaje: es el mensaje en claro sin cifrar
-La firma del mensaje: que a su vez se compone de 2 elementos:El hash o mensaje-resumen cifrado con la clave privada del emisor y el  certificado digital que contiene sus datos personales y su clave pública  y que está cifrado con la clave privada del Prestador de Servicios de Certificación.

Verificación por el receptor de la firma digital del mensaje:
 1. el receptor recibe  el correo electrónico que contiene todos los datos personales
2. el receptor en primer lugar descifra el certificado digital del emisor .incluido en el correo electrónico, utilizando para ello la clave pública del Prestador de Servicios de Certificación que ha expedido dicho certificado.
3.uan ves descifrado el certificado el receptor podra acceder a la clave del emisor.
4.el receptor utilizara la clave publica del emisor, obtenida del certificado digital para descifrar el hash o mensaje-resumen creado por el emisor.
5.el receptor aplicara al cuerpo del mensaje.
6.el receptor comparar el mensaje con el del emisor ,mensaje-resumen o hash obtenido por el mismo.
Si ambos mensajes-resumen o hash coinciden totalmente significa que el mensaje no a recibido alteraciones durante su trasmisión y que el mensaje-resumen descifrado por el receptor con la clave pública del emisor  ha sido necesariamente cifrado con la clave privada del emisor y, por tanto, proviene necesariamente del emisor.y como el certifica digital nos dice quien es el emisor podemos concluir  que el mensaje ha sido firmado digitalmente por el emisor siendo el emisor una persona con identidad determinada y conocida.
Hay que tener en cuenta que las distintas fases del proceso de firma y verificación  se producen de forma automática y instantanea.

viernes, 5 de noviembre de 2010

15,Averigua en internet cuáles son las diez contraseñas más utilizadas. Escribelas y expón el fallo en cada una.

10.’thomas’: no se debe de poner por que es un nombre



9.’arsenal’no se debe de poner por que es un nombre y de equipo de futbol y es conocido

8.’monkey’:no se debe de poner porque es un nombre y es una de las contraseñas mas popular en internet.

7.’charley’:no se debe de poner porque es un nombre

6.’qwerty’:no se debe de poner porque tiene menos de 8 caracteres

5.’123456′:no se debe de poner porque tiene menos de 8 caracteres

4.letmein:no se debe de poner porque tiene menos de 8 caracteres

3.’liverpool’:si se debe de poner porque tiene 8 caracteres y porque es usada porque es el nombre de un equipo de futbol

2.’password’:no porque tiene menos de 8 carateres

1.’123 : no porque tiene menos de 8 carateres y porque es muy conocida.

14.en la gestión de tus contraseñas ,¿cometes algún errror de los mencionados?

No.

13.Atendiendo a las indicaciones anteriores, indica si son correctas o no las siguientes contraseñas y explica porqué.

01051992:si es correcta por que contiene 8 caracteres.
2008: no es correcta por que hay que evitar poner fechas.
juanperez:no es correcta por que hay que evitar poner nombres asociados contigo.
usuario#A4a4Tf: si es correcta por que se mezclan signos ,letras y números.
Ju@nPerez2008: podria valer por que contiene signos.

12. ¿ En que consiste la encriptación y para qué se utiliza?

La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, nros. de tarjetas de crédito, conversaciones privadas, etc.

11.¿Cómo podemos saber que nos encontrando navegando en una zona segura?

Porque en la página pone HTTPS y aparece un candado al final de la página.

10.¿Qué distingue a un servidor que utiliza tecnologia SSL?

Que navega seguro por la red

9.¿Has visto alguna vez correo phising?¿Cómo era ?

un ejemplo de phising: te mandan un email para hacerte socio de una revista te cogen los datos y datos del banco y te quitan dinero.

8. ¿en que consiste la técnica del pharming?

Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree que esta navegando por páginas oficiales o auténticas y en realidad son copias falsas utilizadas para obtener sus datos bancarios.

7.¿Qué diferencia existe entre el phising y el phising-car?

que el phising envia correos electrónicos para que el usuario facilite sus datos bancarios y asi se le pueda sustraer el dinero y el phising-car envia falsas ofertas cuya finalidad es que el usuario realize el pago de una señal. El usuario no recibe ni la oferta ni la señal.

6.explica en qué consiste el scam y a que se refiere el término mulero.

Scam :("estafa" en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).
mulero:los muleros son avusados por la justicia de estafa y blanqueo de dinero obtenido ilegalmaente con el phising, aunque en realidad son una victima mas.

martes, 2 de noviembre de 2010

5.¿en que consiste la ingienería social para el fraude?

consiste en utilizar herramientas que confunden al usuario (publicidad falsa, creacion de expectativas,etc), este accede a facilitar unos datos confidenciales.

4¿Cuál es el origen comercial de la venta on-line? ¿Existe hoy en día ese canal comercial?

El origen es la venta por catálogo en soporte de papel.
actualmente existen empresas que todavía distribuyen catálogos en papel de sus productos pero los complementan con bases de datos que interactuan con el clienteen su página web.

3.En tu opinion ,¿que productos son los mas adecuados para comprar por internet?

la ropa que se puede comprar en paginas de marca como calvin klein, o productos de electronica como mp4.

2.Si tuvieras que comprar un aparato electrónico , por ejemplo un reproductor MP4, ¿qué razones podrían llevarte a comprarlo por internet y qué razones harían que lo comprases en una tienda física?

si lo comprasemos por internet seria porque puede que sea mas barato y aya ofertas y si lo comprasemos en una tienda seria porque puedes fiarte mas de si el estado del producto va a estar bien.