Ir al contenido principal

Actividad de seguridad 9

PRIMERA PREGUNTA

1. LICENCIA COPYRIGHT

Con esta licencia solo el autor tiene derecho a utilizarlo y si un usuario que no sea su creador quiere utilizarlo tendá que pagar los derechos de autor. El autor tendrá derecho de sus obras durante u7n periodo de 70 años después de su muerte.

2. LICENCIA COPYLEFT

El autor puede ceder algunos derechos sobre su creación. Esta licencia lo que permite es que se pueda difundir, modificar, copiar y utilizar el trabajo del autor.

      2.1 CREATIVE COMMONS, COPYLEFT POR EXCELENCIA

Es la licencia Copyleft más popular. Las obras CC permiten su copia y distribución por parte de              terceros, pero con unas acotaciones o atributos que reserve el autor. Si una obra está bajo liecncia CC no significa que no tenga derechos de autor, sino que el autor ofrecealgunos derechos a otros usuarios bajo unas condiciones. Esascondiciones son 4:

  • Reconocimineto: exige la cita del autor de la obra.
  • No Comercial: quien utilice la obra no podrá sacar beneficios económicos.
  • Sin Obra Derivada: la obra no podrá ser modificada.
  • Compartir Igual: todas las obras derivadas deben permanecer bajo la misma licencia de la obra inicial.
Pueden combinarse en 6 tipos de licencia diferentes:

  • Reconocimiento - No Comercial - Sin Obra Derivada
  • Reconocimiento - No Comercial -Compartir Igual
  • Reconocimiento - No Comercial
  • Reconocimiento - Sin Obra Derivada
  • Reconocimiento - Compartir Igual
  • Reconocimiento
3. DOMINIO PÚBLICA

Cuando en una obra expira el plazo de los derechos patrimoniales del autor esa creación queda disponible para el público y puede ser utilizada libremente respetando la premisa de citar el nombre del autor.
El autor voluntariamente dicide que su obra pase a dominio público, renunciando asi al Copiright.
Las obras que está en el dominio público pueden ser utilizadas, adaptadas, traducidas o modificadas por distintos autores.

SEGUNDA PREGUNTA

No. Software libre significa que los usuarios tinen libertad de ejecutar, copiar, distribuir, estudiar, modificar y mejorar el software, esto no significa que sea gratis.

TERCERA PREGUNTA

Los programas que mas frecuentemente uso son:

  • Safari: la alternativa de software libre a este programa es Mozilla Firefox.
  • Microsoft Office: la alternativa de software libre a este programa es Libre Office.
  • Skype: la alternativa de software libre a este programa es Jitsi.

Comentarios

Entradas populares de este blog

Alan Turing

Alan Turing es considerado uno de los padres de la ciencia de las computadoras y la tecnologíua de la información. Este matemático consiguió descifrar una maquina "enigma" alemna con la que finalmente consiguieron vencer la guerra contra los alemanes tras dos años. El trabajo de la maquina que construyó consistía en descifrar los mensajes nazis que se enviaban en forma de criptografía. A Alan Turing también se le conoce por el campo de la inteligencia artificial, conocido como "Test de Turing", que consiste en juzgar la inteligencia de una maquina dependiendo de las respuestas que de a las preguntas que se le realicen y ver si estas respuestas son parecidas o iguales a las que daria un ser humano. La pregunta que se hizo fue ¿Pueden las maquinas pensar? Turing consiguió , 60 años antyes de la existencia de la creación de los ordenadores, desarrollar un método para responder cienificamente si una máquina puede pensar por si misma o no. Este tes es una conversación

Actividad de seguridad 8

El phishing es un método que los ciberladrones utilizan para engañar a los usuarios y conseguir que revelen información personal, como contraseñas, datos de tarjetas de créditos, números de cuentas bancarias... Lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiendo al usuario a un sitio web falso. Algunos ejemplos de phishing son: NOTIFICACIONES FALSAS DE LAS RRSS, en el que se ele envía al usuario un enlace phishing camuflado, tratando de hacer creer al usuario que son nuevas amistades o un nuevo comentario... EL PHISHING EN LOS BANCOS, se envía al usuario un mensaje falso sobre un bloqueo de la cuenta de este o de una actividad sospechosa. NOTIFICACIONES FALSAS DE SITIOS DE SERVICIOS Y VENTA, en el que envían a los usuarios menajes de marcas online, esperando que llegue a algún usuario de estas marcas y pinche en el enlace. NOTIFICACIONES FALSAS DE SERVICIOS DE CORREO ELECTRÓNICO, con el que los ciberladrones tratan de recopilar nombres de usuario y co

Estetica del Blog

Podemos personalizar nuestro blog. Le podemos cambiar el formato, el color y tipo de la letra... Podemos poner la foto y el fondo que nostros queremos al igual que poemos poner una foto de perfil. Dentro de los apartados de gifs podemos poner diferentes cosas y, en nuestro caso, hemos añadido al blog los blogs de nuestros compañeros. Ademas puedes crear diferentes entradas y en cada entrada puedes poner diferentesn enlaces .