Ir al contenido principal

Actividad de seguridad 9

PRIMERA PREGUNTA

1. LICENCIA COPYRIGHT

Con esta licencia solo el autor tiene derecho a utilizarlo y si un usuario que no sea su creador quiere utilizarlo tendá que pagar los derechos de autor. El autor tendrá derecho de sus obras durante u7n periodo de 70 años después de su muerte.

2. LICENCIA COPYLEFT

El autor puede ceder algunos derechos sobre su creación. Esta licencia lo que permite es que se pueda difundir, modificar, copiar y utilizar el trabajo del autor.

      2.1 CREATIVE COMMONS, COPYLEFT POR EXCELENCIA

Es la licencia Copyleft más popular. Las obras CC permiten su copia y distribución por parte de              terceros, pero con unas acotaciones o atributos que reserve el autor. Si una obra está bajo liecncia CC no significa que no tenga derechos de autor, sino que el autor ofrecealgunos derechos a otros usuarios bajo unas condiciones. Esascondiciones son 4:

  • Reconocimineto: exige la cita del autor de la obra.
  • No Comercial: quien utilice la obra no podrá sacar beneficios económicos.
  • Sin Obra Derivada: la obra no podrá ser modificada.
  • Compartir Igual: todas las obras derivadas deben permanecer bajo la misma licencia de la obra inicial.
Pueden combinarse en 6 tipos de licencia diferentes:

  • Reconocimiento - No Comercial - Sin Obra Derivada
  • Reconocimiento - No Comercial -Compartir Igual
  • Reconocimiento - No Comercial
  • Reconocimiento - Sin Obra Derivada
  • Reconocimiento - Compartir Igual
  • Reconocimiento
3. DOMINIO PÚBLICA

Cuando en una obra expira el plazo de los derechos patrimoniales del autor esa creación queda disponible para el público y puede ser utilizada libremente respetando la premisa de citar el nombre del autor.
El autor voluntariamente dicide que su obra pase a dominio público, renunciando asi al Copiright.
Las obras que está en el dominio público pueden ser utilizadas, adaptadas, traducidas o modificadas por distintos autores.

SEGUNDA PREGUNTA

No. Software libre significa que los usuarios tinen libertad de ejecutar, copiar, distribuir, estudiar, modificar y mejorar el software, esto no significa que sea gratis.

TERCERA PREGUNTA

Los programas que mas frecuentemente uso son:

  • Safari: la alternativa de software libre a este programa es Mozilla Firefox.
  • Microsoft Office: la alternativa de software libre a este programa es Libre Office.
  • Skype: la alternativa de software libre a este programa es Jitsi.

Comentarios

Entradas populares de este blog

Actividad de seguridad 4

¿Qué tipo de seguridad te parece más importante: activa o pasiva, física o lógica? Argumenta tu respuesta. En mi opinión, entre la seguridad activa y la seguridad pasiva, es más importante la activa, ya que ayuda a proteger los datos, mientras que la seguridad pasiva solo te ayuda a minimizar los daños una vez el daño ya estén producidos. Entre la seguridad fósica y la seguridad lógica, pienso que es más importante la lógica, ya que te protege de robos o pérdidas, que es más posible que ocurra esto antes que un desastre natural. ¿Qué es un NAS y un RAID? ¿Qué tipo de seguridad son? Un NAS es un dispositivo de almacenamiento de archivos dedicado que proporciona nodos de red de área local (LAN) con almacenamiento compartido basado en archivos a través de una conexión Ethernet estándar, y que se configuran mediante un programa de utilería basado en un navegador. Un grupo/matriz redundante de discos independientes (también RAID del inglés redundante array of independent...

Actividad de seguridad 8

El phishing es un método que los ciberladrones utilizan para engañar a los usuarios y conseguir que revelen información personal, como contraseñas, datos de tarjetas de créditos, números de cuentas bancarias... Lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiendo al usuario a un sitio web falso. Algunos ejemplos de phishing son: NOTIFICACIONES FALSAS DE LAS RRSS, en el que se ele envía al usuario un enlace phishing camuflado, tratando de hacer creer al usuario que son nuevas amistades o un nuevo comentario... EL PHISHING EN LOS BANCOS, se envía al usuario un mensaje falso sobre un bloqueo de la cuenta de este o de una actividad sospechosa. NOTIFICACIONES FALSAS DE SITIOS DE SERVICIOS Y VENTA, en el que envían a los usuarios menajes de marcas online, esperando que llegue a algún usuario de estas marcas y pinche en el enlace. NOTIFICACIONES FALSAS DE SERVICIOS DE CORREO ELECTRÓNICO, con el que los ciberladrones tratan de recopilar nombres de usuario y co...

Actividad de seguridad 7

COMO EVITAR QUE ROBEN NUESTRAS CONTRASEÑAS El consejo que te dan es que no pongas la misma contraseña en todas tus cuentas porque, aunque sea difícil descubrir una contraseña, una vez la descubras será más fácil para el hacker acceder a todas tus cuentas. ROBO DE CONTRASEÑA POR "PHISHING" Es el método más común y consiste en el que el usuario se inscribe en una pagina idéntica a la real, pero que no lo es, y el principal objetivo es robar contraseñas y acceder a conversaciones online. Una forma de evitar estas es intentando no poner la misma contraseña en todas tus cuentas.  ROBO DE CONTRASEÑAS MEDIANTE JAVASCRIPT Es un sistema de robo de contraseñas creado por toyanos que se instalan en el ordenador y estos accionan rutinas en Javascript que activan la descarga de virus en ese ordenador. Para evitarlo debes utilizar buscadores seguros. ROBO DE CONTRASEÑAS MEDIANTE CORREOS ELECTRÓNICO SECUNDARIOS Roban la contraseña mediante la opción de "guardar contraseña...