jueves, 10 de mayo de 2012

LICENCIAS CREATIVE COMMONS, NUEVO FENÓMENO SOCIAL


Las licencias Creative Commons surgen a finales del año 2001 de la mano de Lawrence Lessig, un profesor de derecho de la Universidad de Stanford, que se dedica especialmente al campo del ciberderecho. Este proyecto, se ha popularizado de tal forma que ya son más de un millón, las obras publicadas en Internet bajo este tipo de licencias, y ha revolucionado el ejercicio de los derechos de propiedad intelectual en Internet.
El objetivo de este proyecto es poner en manos de los autores un tipo estandarizado de licencias que permita la utilización de sus obras bajo unas determinadas condiciones, en lugar de prohibir su uso. Con ello se trata de fomentar el acceso libre y gratuito de obras en Internet. En este sentido cabe destacar que el proyecto de las licencias Creative Commons nace en torno al movimiento de licencias copyleft surgido en la década de los 90 en contraposición al copyright, para fomentar una cultura libre.
Entre las facilidades que ofrecen estas licencias está facilitar la publicación de obras en Internet por parte de los autores, que autorizan su uso al público, y por otra parte, facilitar su localización y acceso por parte de los usuarios.De esta manera, un autor que decide explotar una obra en Internet autorizando el uso de la misma por los demás, coloca en esta obra una licencia Creative Commons estableciendo una serie de condiciones, de manera que cuando el usuario accede a ella, se convierte en licenciatario y acepta esas condiciones impuestas por el autor para su utilización.
La utilización de una obra que tiene una licencia Creative Commons, se expresa a través de tres niveles de lectura como son:
  • Commons Deed: Se trata de un primer nivel, es el de lectura humana, para facilitar su identificación mediante iconos. Describe los usos autorizados por el autor. Este nivel es el más visible y el más característico de las licencias.
  • Legal Code: el segundo nivel, es el de lectura jurídica, es la licencia que redactaría un abogado o profesional de la propiedad intelectual.
  • Digital Code: es el último nivel, de lectura tecnológica, sólo comprensible a través de los programas informáticos y para los motores de búsqueda que pueden identificar las obras licenciadas bajo una Creative Commons.
Según lo visto, las licencias CC de las obras en Internet que permiten determinados usos a los usuarios, presentan una iconografía específica en función de los usos que permita dicha licencia en la obra. Los iconos que identifican cada tipo de licencia, si se combinan, pueden extender la licencia a un mayor número de usos:
Existe además un proyecto denominado Creative Commons International derivado, que trata de extender las licencias CC por todo el mundo mediante una traducción tanto idiomática como legal de las condiciones de este tipo de licencias. Este proyecto está encabezado por Diane Peters, junto a un conjunto de voluntarios internacionales, y en nuestros días ya cuenta con 28 países en periodo de traducción de las licencias, aunque se tiene constancia de que son casi 70 los países interesados en comenzar este proyecto.

Con todo lo dicho, podemos concluir que , en el mundo digital, todo uso requiere una reproducción, toda reproducción constituye un acto de explotación; por tanto, todo uso no autorizado se convierte en infracción. Por lo tanto, las podemos utilizar las obras que tienen una licencia CC, siempre y cuando respetemos las condiciones impuestas por la licencia, en contraposición de las obras con copyright que restringen todo tipo de usos.

miércoles, 9 de mayo de 2012

EL SOFTWARE DE LIBRE DISTRIBUCIÓN

Por software entendemos el conjunto de elementos intangible, es decir,  datos, programas y demás componentes lógicos de un ordenador. El software comprende los elementos que permiten al usuario la administración de diversas tareas (aplicaciones informáticas, sistema operativo, etc.)

Tras esta breve definición de lo que es el software de un sistema informático, vamos a centrarnos en un tipo de software cada vez más extendido en todo el mundo como es el free software, o software libre, que no ha de confundirse con software gratuito. Su uso se ha expandido debido al elevado coste de muchos programas, lo que ha dado lugar a la búsqueda de muchas alternativas como es éste tipo de software.
Como hemos mencionado anteriormente, este término no quiere decir que se trate necesariamente de un software gratuito, sino que se trata de un software a través del cuál, el usuario tiene la libertad de ejecutar, copiar, distribuir, estudiar, modificarlo así como distribuirlo modificado.

En los inicios, el software no era una fuente de ingresos ya que los fabricantes lo incluían con los ordenadores para que los usuarios pudieran utilizarlos, y en la década de los 60 era común entre los informáticos, que se compartieran y modificaran los software sin ningún tipo de restricción. Por lo que en la década de los 70 se empezó a extender la restricción mediante licencias por parte de las compañías. 
Estas restricciones impedían, en caso de error, que los programadores modificasen el software aun sabiendo la solución del mismo, sino que simplemente permitían su notificación a la empresa para que ésta lo solucionara.

Ante tal problema, un programador estadounidense, Richard Matthew Stallman, decidió trabajar en un nuevo proyecto de software, creando el concepto de software libre, garantizando una serie de libertades como son la libertad de usar el programa, sin importar el propósito. Esta libertad se extiende al estudio de su funcionamiento para modificarlo en función de las propias necesidades, así como la distribución de copias y mejorar el programa, con la posibilidad de hacer públicas estas mejoras para el beneficio de toda la comunidad.

En este sentido, Richard Stallman, inició en 1984, el desarrollo del proyecto GNU, completamente compatible con el sistema operativo UNIX, y para garantizar las libertades típicas de un software libre, Stallman desarrollo el proyecto bajo una licencia copyleft, que permitía las libertades del software libre, pero impidiendo restricciones posteriores, estas condiciones aparecían en la GPL (General Public License) de GNU. Para financiar y proveer GNU, Stallman creó a su vez la Free Software Foundation. 

Tras el enorme desarrollo sufrido por el software libre, podemos hablar de uno de los software libre más comunes como es Linux, se trata de un núcleo libre de sistema operativo basado en Unix. Desarrollado por Linus Torvalds, que gracias a un gran número de desarrolladores y usuarios voluntarios, contribuyeron a adoptar códigos de otros sistemas operativos de distribución libre para dar lugar a éste sistema operativo. 



martes, 8 de mayo de 2012

LA SEGURIDAD EN INTERNET

Podemos comenzar en este sentido aportando una definición, que nos resultaría útil a la hora de referirnos a ésta cuestión, como es la de seguridad informática, entendida como la capacidad de mantener intacta y protegida la información de sistemas informáticos.

La llegada de Internet, supuso una revolución que contribuyó a la expansión de la informática por todo el mundo logrando una mejora de las comunicaciones y de las relaciones internacionales, así como de la expansión de la cultura y el conocimiento, y podemos acceder a todas estas posibilidades a través de nuestro ordenador, simplemente con  una conexión y un navegador. Pero sin embargo, todas estas posibilidades que encontramos en Internet incluyen también riesgos para los que debemos tener ciertas precauciones y estar protegidos. Nos referimos en este caso a los virus informáticos y otras amenazas que circulan por la red.

Para comenzar, una de las primeras precauciones que debemos tener para asegurar nuestra seguridad en la red, es la utilización de un navegador seguro, como es el caso de Firefox. 


Se trata de un navegador muy seguro, además de rápido y fiable, derivado del proyecto Netscape. La seguridad que ofrece se debe a que está pensado para éste fin por su configuración desde el código, seguridad que podemos observar a la hora de visitar páginas Web anómalas con la presencia de spyware o a la hora de bloquear popups publicitarios cargados de malware. 
A continuación vamos a diferenciar entre los diferentes tipos de malware:
  • En primer lugar hemos hablado de los spyware. Podemos decir que son un tipo de programa que se instala en nuestro sistema sin nuestro conocimiento, y pueden robar información a cerca del mismo y de nosotros mismos como el tipo de software y hardware utilizado por nuestro sistema, las páginas web que visitamos, así como nuestras contraseñas.
  • Podemos encontrar los conocidos virus informáticos que tienen la capacidad de reproducirse, su peligro radica en que, a parte de su capacidad reproductora, presentan una carga que puede dañar nuestro sistema y recibe el nombre de Payload.
  • Por otra parte están los troyanos, con los que hay que tener mucho cuidado ya que entran en nuestro sistema con una forma inofensiva pero cuando están dentro se convierten en una vía a través de la cuál, el emisor puede controlar todo nuestro sistema.
Podemos continuar con nuestra protección del sistema, previniendo la seguridad en nuestro correo electrónico, luchando contra los llamados spam, se trata del correo basura, nombre que se aplica porque el spam era un sustituto de la carne durante la segunda guerra mundial con lo que se daba a entender que era carne adulterada.
En el caso de Internet, podemos decir que no existe una solución total ya que se envía de manera fácil, rápida y cómoda, y existe un elevado número de programas que permiten enviar un elevado número de este tipo de mensajes en un breve periodo de tiempo.
Son los denominados spammer los que envían este tipo de mensajes para conseguir un beneficio vendiendo bases de datos con numerosas direcciones de correo electrónico.
Podemos denunciar el abuso de este tipo de mensajes publicitarios a través de la ley 34/2002 de Servicios de la sociedad de la información y de comercio electrónico (LSSICE) y la ley orgánica 15/1999 de protección de datos de carácter personal (LOPD), así como a través de la página web de la Guardia Civil, especialmente, el equipo de delitos informáticos (ahora llamado Grupo de delitos telemáticos).
Otro tipo de cuestiones con las que debemos de tener cuidado en cuanto al correo electrónico es del uso de técnicas como el phishing, técnica a través de la cuál recibimos un correo que aparentemente procede de nuestro banco y nos pide nuestros datos para realizar alguna operación, cuando realmente quien lo envía consigue tus datos con total facilidad ya que es sencillo copiar una página de estas características, por lo que nunca debemos reflejar nuestros datos y contraseñas en enlaces enviados a través de nuestro correo electrónico, sino que cuando debamos hacer ésto, ya sea en la página del banco o en cualquier otra debemos escribir la dirección completa en el buscador.
Para combatir con este tipo de correos fraudulentos podemos utilizar también páginas como Spamfighter, y para prevenir, no debemos ejecutar archivos recibidos por un correo electrónico con extensiones como:
  •  „ .exe (programa ejecutable)
  • „ .com (programa ejecutable)
  • „ .vbs (scripts de Visual Basic)
  • „ .src (salvapantallas de Windows)
  • „ .pif (archivos de información de programa)
  • „ .bat (archivos de proceso por lotes)
  • „ .eml (mensajes de correo electrónico, Microsoft Outlook)
  • „ .dll (librería de vínculos dinámicos)
Este tipo de extensiones, si llevaran un virus, al ejecutarlas, podrían infectar nuestro ordenador.

Para protegernos de todas estas amenazas es conveniente el uso de protecciones contra virus informáticos como son los antivirus y los firewall o cortafuegos entre los que podemos encontrar una gran variedad, entre ellos, algunos gratuitos como son el Antivir, Avast home, Active Virus Shield, AVG Antivirus free edition.
La diferencia entre ambos tipos está en que los antivirus monitorizan el sistema para evitar la entrada de virus conocidos y eliminar los ya existentes y los firewall controlan las relaciones con otros sistemas.

Podemos hablar tambíen de los IDS, tratándose éstos de unos de los sistemas más importantes y sofisticados respecto a la seguridad, entre los que podemos encontrar: 
  • „ HIDS (Host IDS): es un IDS que controla a una sola máquina, monitoriza que el comportamiento de dicha máquina sea bueno; un IDS de host es capaz de protegernos ante modificaciones de un spyware de detectar si nos están creando nuevos servicios, etc.
  • „ NIDS (Network IDS): son IDS que analizan todo el tráfico de red que hay en ese segmento; son los más utilizados en empresas.
  • „ DIDS: éste es un IDS que mezcla el HIDS y el NIDS su uso es limitado dado la complejidad). Un buen ejemplo de DIDS es el proyecto OSSIM (Open Source Security information Management),en el cual yo trabajo actualmente como analista de integración junto al grupo de desarrolladores. Es un producto por supuesto opensource (código abierto y gratuito).
Siguiendo estos breves consejos, podemos contribuir a un mejor control de la seguridad en Internet.