Redes P2P, Propiedad del Software, Privacidad y Protección de la Información

Redes P2P (Peer to peer)

Una red P2P es una red informática entre iguales en la que todos los participantes se comportan a la vez como clientes y como servidores. La idea principal es que todos los usuarios deben compartir; de manera que el que más comparte tiene más privilegios y un acceso más rápido. Para descargar un archivo, hay que fragmentarlo en pequeñas partes. A continuación, se solicitan estas partes y comienza la descarga, de manera que te conviertes también en servidor de las partes que estás descargando. Esto hace posible que un mismo archivo se descargue de muchos sitios a la vez, con lo que la velocidad de descarga aumenta a medida que crece el número de clientes que comparten el mismo archivo.

Limitaciones

  • Las conexiones ADSL son asimétricas: la velocidad de subida es menor que la de bajada.
  • Es normal que la descarga se interrumpa porque el que tiene el original no está conectado.
  • No sabemos lo que nos estamos descargando.
  • La mayoría de las veces, los archivos se descargan sin permiso de los autores.

¿Cuándo se puede sancionar una descarga?

  • Ánimo de lucro (para ganar dinero).
  • Que haya perjuicio a terceros (el delito lo cometen tanto el que da como el que recibe).

Para el Ministerio de Cultura, bajar música sin la autorización del artista es delito.

La Propiedad y Distribución del Software

Un software es libre cuando contiene estas características:

  • Los usuarios deben tener derecho a usar el programa dónde, cuándo y cómo quieran.
  • Deben tener derecho a estudiar cómo funciona y, si saben, también pueden adaptarlo a sus necesidades; deben acceder al código fuente (cómo está hecho el programa).
  • Tienen derecho a distribuir copias del programa.
  • Tienen derecho a mejorar el programa y publicar sus mejoras.

Richard Stallman: Como todos los softwares eran privados, creó un proyecto (GNU) que pretendía crear un sistema operativo libre para solucionar este problema. Primero se llamó GNU/Linux por Linus Torvalds.

Licencia

Es una autorización del titular de un programa al usuario en la que se indican las condiciones para usar ese programa (se encuentra en la etiqueta). Tipos:

  • Privados
  • Semilibres (no puedes lucrarte, venderla)
  • Libres: Pueden ser permisivos (100% libres) o copyleft (no pueden modificarse los términos de distribución).

Ejemplos: S.O.: (Linux, Windows) Navegador: (Mozilla, Internet Explorer) Ed. Gráfico: (GIMP, Photoshop)

  • Freeware: Software libre (Frostwire).
  • Shareware: Tienen un número limitado de copias (Nero).
  • Adware: Es gratis, pero para usarlo tienes que tener publicidad en el programa (Messenger).
  • Software comercial: Tienes que pagar por él (Microsoft).

Protección de la Intimidad

La sociedad de la información en la que vivimos hace que los datos personales que se revelan a través de la red sean cada vez más numerosos. Las consecuencias son que cada vez hay más empresas que conocen esos datos, así como información de nuestros gustos, aficiones… Esa información puede ser vendida a terceros de manera ilícita. A veces, hay ocasiones en las que se produce un vacío legal.

Delitos contra la intimidad

  • Entrar en el ordenador de otra persona sin permiso.
  • Transferencia de datos sin autorización.
  • Intercepción de mensajes de correo electrónico.
  • Acoso electrónico.

Normativa europea

  • Los datos deben ser claros y lícitos, y nunca deben ser excesivos en relación con los fines para los que se vayan a emplear.
  • Los datos deben ser exactos y estar actualizados.
  • Los responsables de los datos deben permitir al usuario rectificar o suprimir sus datos.
  • Los datos de identificación no se deberán mantener un período de tiempo superior al necesario.
  • Todos los estados de la Unión designarán una autoridad central que vigile la aplicación de estas medidas.

Ingeniería social y la seguridad

La ingeniería social es el uso de acciones que permitan obtener información confidencial de otras personas sin que estas se den cuenta.

Ataques

  • Telefonear a los centros de datos haciéndose pasar por un cliente que perdió la contraseña.
  • Crear sitios web en los que se piden al usuario contraseñas para concursos, etc.
  • Buscar en papeleras y alrededores del puesto de trabajo, datos.
  • Hacerse pasar por un empleado de la empresa.

Estrategias para prevenirlas

  • Se debe comprobar la autenticidad de las personas que solicitan información.
  • Nunca abrir un email de procedencia desconocida.
  • Analizar los correos electrónicos con antivirus.
  • Nunca responder solicitudes de información personal.
  • Nunca tirar documentación importante a la basura.

Phishing

Es imitar la imagen de una empresa con la intención de obtener los datos de un usuario de forma fraudulenta.

Protección de la Información

Encriptación: Evitar que la información la pueda ver otra persona.

¿Cómo se protege? Mediante métodos de cifrado:

Emisor y receptor tengan conocimiento de una clave y así poder enviar el mensaje cifrado y poder descifrarlo al recibirlo. Problemas: Puede llegar a terceras personas. A veces, tú no conoces al receptor. No puede hacerse entre empresas o personas que no han tenido relación previa. Para solucionar este problema, se realiza un método basado en dos claves, una pública y una privada.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.