Anda di halaman 1dari 7

Riesgos y Abusos en Internet

Software Libre y Software Propietario, ventajas y desventajas


Rebuscando por mis apuntes y trabajos he encontrado un documento sobre software libre que redactamos hace tiempo algunos compaeros y yo. De entre toda la informacin me ha parecido interesante mostrar las ventajas y desventajas que ofrecen el software libre y el propietario. En la siguiente pgina podeis ver el resultado.

SOFTWARE LIBRE
Ventajas E!isten aplicaciones para todas las plataformas "#inu!$ %indows$ &ac 's (. El precio de las aplicaciones es mucho menor$ la mayoria de las veces son gratuitas. #ibertad de copia. #ibertad de modificacin y mejora. #ibertad de uso con cualquier fin. #ibertad de redistribucin. )acilidad a la hora de traducir una aplicacion en varios idiomas. &ayor seguridad y fiabilidad. El usuario no depende del autor del software. Inconvenientes *lgunas aplicaciones " bajo #inu! ( pueden llegar a ser algo complicadas de instalar. +ne!istencia de garant,a por parte del autor. +nterfaces grficas menos amigables. -oca estabilidad y fle!ibilidad en el campo de multimedia y juegos. &enor compatibilidad con el hardware.

SOFTWARE PROPIETARIO
Ventajas )acilidad de adquisicin " puede venir preinstalado con la compra del pc$ o encontrarlo fcilmente en las tiendas (. E!istencia de programas diseados especificamente para desarrollar una tarea. #as empresas que desarrollan este tipo de software son por lo general grandes y pueden dedicar muchos recursos$ sobretodo econmicos$ en el desarrollo e investigacin. +nterfaces grficas mejor diseadas. &s compatibilidad en el terreno de multimedia y juegos. &ayor compatibilidad con el hardware. Inconvenientes .o e!isten aplicaciones para todas las plataformas " %indows y &ac '/ (. +mposibilidad de copia. +mposibilidad de modifacin. Restricciones en el uso " marcadas por la licencia(. +mposibilidad de redistribucin. -or lo general suelen ser menos seguras. El coste de las aplicaciones es mayor. El soporte de la aplicacin es e!clusivo del propietario. El usuario que adquiere software propietario depende al 0112 de la empresa propietaria.

/e podr,a decir que donde una opcin flojea la otra cobra ms fuer3a$ por ejemplo en el terreno multimedia y juegos. .o obstante el software libre est en constante crecimiento y evolucin$ logrando d,a a d,a mejorar y eliminar los aspectos en que flojea. -or otra banda las empresas de software propietario empie3an a invertir en el software libre$ en vistas de que este modelo es mucho

ms eficiente que el modelo tradicional.

CIBERESPACIO: !bito de interacci"n y confrontaci"n # Libertad y contro$


El ciberespacio es un mbito de interaccin social, donde se ven reflejadas muchas de las confrontaciones, tensiones, e ideales de la sociedad real. Por un lado, se reconocen los valores de quienes ven en Internet un ideal de libertad: 4Los valores libertarios de quienes crearon y desarrollaron Internet, a saber, los investigadores acadmicos informticos, los hackers, las redes comunitarias contraculturales y los emprendedores de la nueva economa, determinaron una arquitectura abierta y de difcil control. Al mismo tiempo, cuando la sociedad se dio cuenta de la extraordinaria capacidad que representa Internet, los valores encarnados en la red se difundieron en el conjunto de de la vida social, particularmente entre las jvenes generaciones. Internet y libertad se hicieron para mucha gente sinnimos en todo el mundo. (Manuel Castells) Por el otro lado, ha una tendencia hacia el control, hacia la vi!ilancia, que se e"presa en el desarrollo de tecnolo!#as que permiten recolectar informacin sobre la actividad de los usuarios en la red, filtrar censurar la informacin, tendencia claramente opuesta al ideal de Internet como espacio de libertad. Estas tendencias anta!nicas se reflejan en diferentes e"presiones en la red.

Propiedad de la informacin:
Copyright
En in!l$s este vocablo denota una reserva de derechos particulares. En el terreno de los pro!ramas, la consecuencia es la de un cdi!o cerrado que no puede ser modificado por los pro!ramadores. %a ventaja de utili&ar un cdi!o cerrado es que las empresas proveen de una !arant#a para el funcionamiento , hasta cierto punto dependiendo del pro!rama, tambi$n de las actuali&aciones.

Copyleft.
En oposicin a este modo de prote!er los derechos de autor, los impulsores del soft'are libre han creado el concepto de copyleft (quien propuso la idea fue )ichard *tallman+, apelando a un jue!o de palabras en in!l$s, para marcar la oposicin con copyright . *e puede leer como derecho de copia (cop ri!ht+, en contraposicin a copia que se deja o se permite (cop left+, apela tambi$n a la oposicin lateral de derecha (ri!ht+ e i&quierda (left+. El planteo de una licencia libre no si!nifica dejar a su suerte al pro!rama, pues si este fuera el caso, cualquier empresa podr#a publicarlo como propio, o bien hacer al!una peque,a modificacin, cerrar el cdi!o venderlo como propio. Por eso fue creada la licencia -./ (que quiere decir no es /ni"+, con las si!uientes caracter#sticas: se pone el soft'are bajo cop ri!ht se ofrece una licencia, que da permiso le!ar para acceder al cdi!o fuente, lo que habilita a copiar, distribuir 0o modificar el soft'are.

Creative Commons:
%as licencias Creative Commons o CC estn inspiradas en las licencias de la 1ree *oft'are 1oundation (1undacin de *oft'are libre+, sin embar!o no son un tipo de licenciamiento de soft'are. %a idea principal es posibilitar un modelo le!al a udado por

herramientas informticas para as# facilitar la distribucin

el uso de contenidos.

Seguridad y proteccin:
En informtica, estos conceptos aluden a la creacin de plataformas o pro!ramas que puedan impedir que usuarios o pro!ramas ejecuten acciones no permitidas por el sistema. Por ejemplo, el acceso a determinada informacin. /na dificultad consiste justamente en permitir que los usuarios le!#timos realicen determinadas acciones, mientras se les impide lo mismo a otros usuarios no autori&ados. Entre los pro!ramas utili&ados para proteccin, cabe mencionar: %os pro!ramas antivirus: dise,ados para detectar o impedir la entrada de pro!ramas infectados. %os antiesp#as (antisp 'are+: evitan que al!2n pro!rama o persona sepa qu$ estamos haciendo con nuestro equipo o cmo nos conectamos con los diversos sitios, etc. %os cortafue!os (del in!l$s fire'all+: se trata de filtros que impiden el paso de paquetes de informacin que no cumplan con los criterios determinados por la administracin de una red, s# permiten el paso de paquetes de informacin cu as caracter#sticas estn previstas por el sistema. E"isten dos niveles. Para los usuarios de computadoras personales, que impiden las intrusiones, para las computadoras que conectan redes entre s#. El objetivo !eneral es el mismo, filtrar el trfico indeseado. En la actualidad, las empresas que producen pro!ramas vinculados a la se!uridad, estn empe&ando a ofrecer suites de se!uridad: antivirus, fire'all, antispam antisp 'are, la eliminacin de las ventanas publicitarias que se abren sin consentimiento de los usuarios (pop ups+.

Privacidad:
%a privacidad se ha convertido en un tema de suma importancia en la *ociedad de la Informacin. 3unque en si!los anteriores tuvo su importancia, el nivel de e"posicin de intrusin en la vida privada de las 2ltimas d$cadas es much#simo ma or. %o paradjico es que los diversos modos de recoleccin de informacin sobre los usuarios o las or!ani&aciones estn hechos para dar mejores servicios o para prote!er a los usuarios. *in embar!o, tambi$n se han convertido en una forma de vi!ilar la conducta de los ciudadanos. 4uch#simas veces, esta informacin se recolecta con el consentimiento de los usuarios, como en el caso de los documentos de identidad, pasaportes, encuestas, etc., dado que en !eneral se asume que la vida en sociedad est relacionada con cierta renuncia a ciertas libertades individuales. Pero otras veces, esto se reali&aba a espaldas de los ciudadanos, sea a trav$s del re!istro de los hbitos de compra en los supermercados o del control del correo electrnico, por ejemplo. En Internet es posible recolectar informacin sobre los hbitos de nave!acin de un usuario determinado. Esto se lleva a cabo instalando cierta clase de pro!ramas llamados *p 'are, sin el consentimiento del usuario, cu a funcin es re!istrar todas las acciones que se reali&an en Internet, lue!o enviar los datos recolectados a una !ran base de datos.

El debate sobre la vigilancia electrnica:


En la actualidad, diferentes or!ani&aciones poseen informacin sobre los ciudadanos en

sus bases de datos: los bancos sobre los movimientos de dinero5 las tarjetas de cr$dito, sobre los hbitos de consumo5 el sistema de salud, sobre las enfermedades estudios reali&ados la medicacin que se consume5 de la misma manera, la informacin sobre licencia de conducir, infracciones de trnsito, historia escolar, reserva de boletos de viaje6 todo ello se encuentra archivado. En !eneral no e"iste comunicacin entre las diferentes a!encias, por lo que cada una posee un re!istro fra!mentado del perfil de cada ciudadano. 7Pero qu$ pasar#a si e"istiera la voluntad de recopilar toda la informacin disponible sobre los ciudadanos en una 2nica base de datos8 79ui$n podr#a tener acceso a esta informacin8 79u$ uso se le podr#a dar8 7:mo prote!er la informacin personal e #ntima8 7)ecopilar informacin personal es una violacin de las libertades c#vicas8 /na de las pre!untas mas actuales en muchos pa#ses es: 7;asta dnde los motivos de se!uridad de lucha contra el terrorismo justifican la invasin de la intimidad de los ciudadanos8

Criptografa:
%a cripto!raf#a ( palabra !rie!a que si!nifica escritura oculta+ es el estudio que se ocupa de transformar la informacin de manera que slo pueda ser le#da por aquellos a quienes est diri!ida. <ri!inalmente el uso de la cripto!raf#a estaba mas o menos restrin!ido a usos militares o !ubernamentales. Pero con el advenimiento la !enerali&acin de Internet, este uso se ha e"pandido a usuarios particulares, pues, en ri!or, la ma or parte de las comunicaciones entre computadoras, correo electrnico, etc., se reali&a de modo transparente, es decir que los paquetes de informacin pueden ser interceptados reconstruidos as# obtener el contenido de las comunicaciones de una persona. =ambi$n resulta posible monitorear el intercambio de archivos que se reali&a cuando se los sube a una p!ina 'eb. Por todos estos aspectos mencionados a e"isten protocolos para intercambiar archivos en forma se!ura con los servidores de una p!ina 'eb, sea esta personal, de un banco, una empresa, etc. En el caso de los bancos, este tema resulta especialmente cr#tico, pues de esas medidas de se!uridad dependen las cuentas de much#sima !ente. 3unque como todas las tecnolo!#as, su relacin con criterios $ticos puede ser ambi!ua. *i bien puede permitir que el ciudadano bienintencionado proteja su privacidad, tambi$n es posible que esta tecnolo!#a sea utili&ada por or!ani&aciones terroristas., a fin de comunicarse libremente. El tema sobre la tecnolo!#a de encriptacin est en un profundo debate. 3l!unos !obiernos, con el ar!umento de la se!uridad prevencin del terrorismo, han prohibido la e"portacin de la tecnolo!#a de encriptacin.

Etica del hacer y libertad del conocimiento:


%os hackers, en sentido estricto tal como se lo entiende en el mundo de la computacin, son, simplemente, personas con conocimientos t$cnicos informticos cu a pasin es inventar pro!ramas desarrollar formas nuevas de procesamiento de informacin comunicacin electrnica. Para ellos, un valor fundamental es la innovacin tecnol!ica informtica, para lo cual necesitan la posibilidad libertad de acceso a los cdi!os fuente, libertad de acceso a la red, libertad de comunicacin con otros hac>ers, esp#ritu de colaboracin de !enerosidad (poner a disposicin de la comunidad de hac>ers todo lo que se sabe, , en reciprocidad, recibir el mismo tratamiento de cualquier cole!a+. %a actividad de al!unos hac>ers se vincula con ideales pol#ticos luchan contra el control de los !obiernos de las corporaciones sobre la red. -ran parte de su actividad se or!ani&a en redes de colaboracin en Internet. Los hackers y el desarrollo de la red: 4En realidad, los hac>ers han sido fundamentales en el desarrollo de Internet. 1ueron hac>ers acad$micos quienes dise,aron los protocolos de Internet. /n hac>er, )alph

=omlinson, trabajador de la empresa ??., invent el correo electrnico en @ABC, para uso de los primeros internautas, sin comerciali&acin al!una. ;ac>ers de los ?ell %aboratories de la /niversidad de ?er>ele desarrollaron /ni". ;ac>ers estudiantes inventaron el 4<DE4. %as redes de comunicacin electrnica inventaron los tablones de anuncio, los chats, las listas electrnicas todas las aplicaciones que ho estructuran Internet. E =im ?ernersF%ee )o!er :ailliau dise,aron el bro'ser0editor Gorld Gide Geb por la pasin de pro!ramar, a escondidas de sus jefes en el :E). de -inebra, en @AAC, lo difundieron en la red sin derechos de propiedad a partir de @AA@. (4anuel :astells+ VIRUS:

!u" es un virus#
*e trata de un tipo de pro!rama que, como los virus biol!icos, es capa& de reproducirse automticamente dentro de un sistema. ;a distintos tipos de virus, se!2n el sector al que afecten: el sistema de arranque de la computadora, determinados archivos, partes de pro!ramas de uso frecuente, etc. 3l!unos son capaces de cambiar, o mutar, mientras estn infectando un sistema. 3l activarse, los virus pueden ejecutar diferentes acciones, desde colocar mensajes en la pantalla, bloquear aplicaciones o borrar archivos del disco duro. 3l!unos virus no estn dise,ados espec#ficamente para producir da,o, sino solo para dar a conocer su presencia. Esta clase de virus suele presentar mensajes te"tuales, auditivos o visuales. *e los conoce como virus beni!nos.

Caballos de Troya:
/n archivo beni!no en el que se imposta un cdi!o mali!no es un :aballo de =ro a o =ro ano. 3 diferencia de los virus, estos no pueden replicarse a s# mismos. 3l activarse el cdi!o da,ino contenido dentro del archivo beni!no, se provocan p$rdidas o incluso, robo de datos. Para que un caballo de =ro a se e"tienda, es necesario dejarlo entrar en el sistema, por ejemplo, abriendo un archivo adjunto de correo.

Gusanos:
%os !usanos son pro!ramas da,inos que pueden replicarse a s# mismos transferirse entre sistema sistema. 3 diferencia de los virus los tro anos, no necesitan estar colocados dentro de otro archivo recipiente (el archivo infectado+ para producirse. *in embar!o, muchos de los !usanos se encuentran dentro de archivos de Gord o E"cel, a que pueden utili&ar la funcin de macros de estos pro!ramas, que es la capacidad de pro!ramar ejecutar instrucciones.

Los Hoax:
=ambi$n e"isten pro!ramas que no son estrictamente virus, pero que pueden producir diversos tipos de da,o. *on los denominados hoa" (broma en in!l$s+, que no son verdaderos virus, pero que desde la masificacin del correo electrnico, lle!an a tener efectos parecidos. %os podemos detectar a menudo en los pro!ramas de correo, al recibir un mensaje que indica que se debe borrar al!2n archivo determinado porque es un virus, cuando en realidad se trata de un archivo importante para el sistema operativo. =ambi$n en el caso de las cadenas de mensajes en donde se trata de recolectar direcciones vlidas de correo electrnico para venderlas a quienes las usan con fines comerciales.

Compartir archivos:
Desde que la cone"in a Internet se !enerali&, comen& a circular un nuevo modo de intercambio de informacin, pro!ramas, te"tos, m2sica, etc. %as redes del tipo PHP (peer to peer+ permiten la implementacin de pro!ramas que

facilitan el intercambio de archivos. %a facilidad con que se da este intercambio abre una controversia sobre la le!alidad de esta prctica. -randes empresas disco!rficas iniciaron un juicio en @AAA contra el primero de estos sistemas, .apster, lo que obli! al cierre de este servicio. En la actualidad, la evolucin de las cone"iones de banda ancha permite no solo el intercambio de m2sica en formato 4PI, sino tambi$n de lbumes completos o pel#culas en formato DiJK.

Abusos y pedofilia en Internet


SI CHATEAS y NAVEGAS POR INTERNET, PRESTA ATENCIN.

Internet es un lugar estupendo para charlar (chatear) con gente de todo el mundo y para hacer nuevas amistades, para aprender sobre cualquier tema y para pasarlo muy bien. Sin embargo, tienes que tener cuidado - podras correr peligro si no sigues unos cuantos pasos fciles...

1) .unca des tus datos personales (nombre, direccin+. Es como dar las llaves de

casa. Tu contrase a personal es tu identidad, as que mantenla secreta y no la compartas con nadie. 2) !acer amigos en lnea es bueno, pero cuenta a tus padres a qui"n has conocido. 3) Si quieres conocer en persona a alguien que has conocido en el ciberespacio, pide permiso a tus padres#tutor y queda con ellos solamente cuando estos puedan estar presentes. 4) !ay cantidad de cosas buenas en la red, pero tambi"n hay cosas malas. Siempre cu"ntaselo a uno de tus padres o a un profesor si te encuentras con algo que te hace sentir inc$modo. ) %os chats pueden ser divertidos, pero no te quedes en una sala de chats si alguien te hace sentir inc$modo o preocupado. &ecuerda que ests al mando. Sigue estos pasos fciles y tendrs acceso al mundo - disfruta la e'periencia y recuerda, cuando navegues por (nternet, de verdad que tus me)ores amigos pueden ser tus padres, tutor o profesor.

*uente+ abusose'ualinfantil.com.ar

Crece el abuso se$ual infantil por internet


El abuso se"ual mediante internet por parte de adultos a menores de edad se denomina L!roomin!L. Es una tendencia que crece en la 3r!entina. Denominado L!roomin!L, el abuso se"ual de adultos a menores de edad a trav$s de internet es una problemtica que comen& a crecer en la 3r!entina, a la par del acceso al mundo virtual por parte de los ni,os las ni,as. El m$todo es simple: un adulto se re!istra en, por ejemplo, un fotolo! como si fuera una ni,a de @I a,os se hace Lami!aL de otras chicas de su edad. :on el tiempo, consi!ue que estas la a!re!uen al 4essen!er que jue!uen frente a la 'ebcam a hacer las cosas t#picas que ven el la televisin (quitarse la ropa, entre otras tantas+. *in embar!o, una ve& conse!uido el cometido, empie&a a amena&ar a las menores de edad, a quienes les dice que enviar por correo electrnico el video si no hacen lo que $l quiere.

Inda Mlein, coordinadora de Investi!acin 4onitoreo de .i,e& .uevas =ecnolo!#as de la *ecretar#a de .i,e&, 3dolescencia 1amilia, e"plic que Leste es un nuevo fenmeno, una forma de abuso se"ual utili&ando las nuevas tecnolo!#as. /n delito contra la inte!ridad se"ual vulneracin de derechos de los ni,os. :laramente, es una forma de abusar de un ni,o, aunque pueda suceder mientras el chico est$ en su casa con sus padresL. Por su parte, 4arcela :&arn , presidente de la 3sociacin :ivil :hicos.net, la cual busca que las nuevas tecnolo!#as se utilicen de un modo responsable, tambi$n apunt que Lse estn escuchando mu fuertemente ahora t$rminos que se usan para acu,ar problemas que e"istieron siempre, porque siempre hubo adultos que sedujeron a pibes de modo no violento. Es un problema viejo, pero facilitado por el anonimato que permite el chat. Por eso est ma!nificado ahoraL. 3 su ve&, reconoci que son los ni,os quienes deben comprender la problemtica. LEl adulto, el padre, el docente, tienen que !enerar las l#neas de trabajo, pero son ellos los que tienen que aprender a usar responsablemente las nuevas tecnolo!#asL, a,adi. :abe recordar que :hicos.net, a trav$s de un trabajo de investi!acin reali&ado el a,o pasado, revel que el @NO de los menores tuvo una Le"periencia percibida como desa!radableL, lo que implic la solicitud de im!enes datos personales, encuentros con personas que no eran quienes dec#an ser, propuestas de relaciones se"uales. 3nte esto, la semana pasada, el *enado debati sobre los delitos informticos sobre el L!roomin!L en particular, lo que se traduce en que se est tomando conciencia de la necesidad de una le!islacin espec#fica, public el diario :lar#n. 1uente: 3!encia 1ederal de noticias (http:00'''.derf.com.ar0despachos.asp8 codPdesQHHARSR+

Anda mungkin juga menyukai