INTRODUCCIÓN
En este trabajo voy a intentar hablar
de la seguridad que un router tiene por defecto .Sin llegar a contar con
las seguridades que nosotros podemos implementar desde software de
nuestro ordenador o dispositivo móvil , ect.
Un router wifi nos da servicio para poder tener Internet o poder crear una red entre dispositivos que dispongan de wifi.
Para
que terceras personas sin autorización puedan entrar en nuestra red ,
existen seguridades que estos dispositivos nos ofrecen. Y que a
continuación explicare brevemente .
FUNCIONAMIENTO
Es
muy simple , todo se basa en la encriptacion de la información que se
esta enviando y recibiendo. El router es un enlace para poder
conectarnos por ejemplo a internet o a otro tipo de red .Entre el
dispositivo con wifi y el router se mantiene un dialogo el cual vamos a
encriptar. Dicho lenguaje tenemos que identificarlo tanto en el
ordenador o dispositivo con el que trabajemos y el router.La
encriptacion que utilicemos va a depender del router que utilicemos.No
todos los routers disponen de los mismos niveles de seguridad.
existen 4 tipos de encripatacion en la mayoría de los router de uso domestico que nos podemos encontrar .
wep
(wep plus )
wep dinamico
wpa
wpa 2
El
nivel de seguridad que nos puede ofrecer cada uno de los cifrados va de
menor a mayor , siendo wep la mas insegura y wpa2 la mas segura.
CONFIGURACION
El
router nos ofrece diferentes tipos de cifrado . En el momento en el que
ponemos en funcionamiento el router es aconsejable configurarlo para
poder evitar que otras personas entren en nuestra red.Estas son alguna
de las cosas que podemos hacer para evitar que el router sea atacado o
usado.
Tendremos que seleccionar una clave o bien si nos viene por defecto introducirla en el dispositivo que utilicemos.
Esconder tu red wifi para que no sea visible Desactivar broadcast SSID ( opcion que tenemos en el router wifi) .
Deshabilitar el servidor dhcp que es la asignación automática de ip que realiza el touter.
Filtrar
las direcciones mac que se conecten a el router . Dejando tan solo
configurado el router para que puedan conectarse las direcciones mac de
los dispositivos que nosotros queramos.
LO BUENO Y MALO
La
verda que bueno lo es todo. ya que ganamos en seguridad en nuestra red
. Pero tengo que deciros que estas seguridades de las que dispone el
router son inutiles ya que hoy en dia con google y cafe se puede
aprender a desencriptar cualquier de estas redes .
Para poder
tener una red segura al 100 % lo unico que podemos hacer es no tenerla.
Aun asi si tomamos alguna de estas medidas podremos evitar en gran
medida algun tipo de problema ya que no todo el mundo dispone de la
información necesaria para poder entrar en cualquier red.
el problema empieza cuando existe una comunicacion entre el router y el dispositivo por wifi.
la unica manera es conectarte mediante cable.
Algo
bueno del router es que nos da movilidad , ya que no tenemos que
conectarnos mediante un cable. Podemos conectar cantidad de dispositivos
a la vez . Nos ahorramos gran cantidad de dinero en tener que comprar
metros y metros de cable .
CONCLUSIÓN
Poner seguridad a toda tu vida o no ponerla. Compartir una red o no compartirla.
Esa es la eterna cuestión.
Si en un edificio existen 20 vecinos , para qué quieres 20 taladros?
Pues así somos , tenemos 20 taladros los cuales no vas a utilizar mas que una vez al año o dos .
Nos hacen egoístas y egocéntricos . Nos obligan a temer todo y así no darnos cuenta que formamos parte del mismo juego.
Por
otra parte tengo que decir que si tu tienes contratado una red wifi el
uso de dicha red es tu responsabilidad .Cada conexion que tengas
contratada tiene una dirección ip que es como el dni de una persona .
Dicha ip esta vinculadad a ti . Todo lo que se haga bueno o malo desde
dicha ip es tu responsabilidad. Y desde una conexion se pueden hacer
cosas muy malas y cosas que ya pueden ir a lo ilegal .
Por ello y por mucho mas no digo nada y lo digo todo en ti esta la eleccion .Seguridad o no seguridad.
TELEFONIA IP ,SERVICIO O TECNOLOGIA
INTRODUCCIÓN
La humanidad ha desarrollado formas , tecnologías y aparatos para poder comunicarse .
Una de estas formas o maneras es gracias a la telefonía.
Normalmente para poder hablar con una persona que se encuentra en otro lugar , utilizamos el teléfono , el móvil , ect.
el teléfono nos acerca a la persona que queremos tener cerca para poder hablar con ella.
Primero aparecieron los teléfonos ,luego el móvil y ahora Internet.
Internet nos da otra forma de poder comunicarnos con las personas y esta es la telefonía ip.
EN QUE CONSISTE
La telefonía ip consiste en la utilizacion de una red para poder llevar datos a un receptor. La voz viaja por Internet empleando un protocolo ip.Se realiza una codificacion y compresion.
Según el Códec utilizado en la transmisión, se utilizará más o menos ancho de banda. La cantidad de ancho de banda utilizada suele ser directamente proporcional a la calidad de los datos transmitidos.
Entre los codecs más utilizados en VoIP están G.711, G.723.1 y el G.729 .
Lo que se hace realmente es enviar la voz en forma de paquetes de datos hasta un receptor que lo convierte en la voz que nosotros vamos a poder escuchar y entender. La Voz viaja en una forma digital en vez de forma analógica.
UTILIZACION Y QUE ES NECESARIO
Para poder usar este servicio necesitamos una conexion a Internet .
Tener un programa para poder hacer uso de esta tecnología , un ordenador , un micro y unos altavoces.
Por el micro hablamos , el ordenador traduce o transforma a datos y los envía por Internet hasta el receptor el cual va a tener un ordenador que le convertirá dichos datos en voz.
y por ultimo unos altavoces.
Esta es la opción mas común pero existen otras opciones muchas mas rápidas y óptimas .Gracias a las nuevas tecnologías disponemos de dispositivos motiles tablets , netbook , portatiles ect que ya disponen de todo lo necesario para poder hacer uso de esta tecnología.
La mayoría de dichos dispositivos inclusos traen por defecto algún programa tipo skype.
Aun asi podemos contratar con una compañía el servicio de tener una linea mediante la cual podamos llamar a teléfonos móvil o fijos.
A su vez existen varias opciones : conectar un dipositivo telefónico al router directamente sin necesidad de ordenador ,o conectar un teléfono al ordenador .Dichos teléfonos son especiales para tal uso.
Esta opción nos permite crear centralitas de forma rápida y barata. Por ello muchas empresas utilizan este sistema para optimizar sus servicios de telefonía tanto en comunicacion interna como externa ,abaratando muchisimo los costes.
Las compañias que trabajan con esta tecnología tienen muchos servicios , entre los que podemos encontrar la contratación de un numero como si de un tlf fijo se tratara. Lo único que necesitamos es tener por lo menos Internet para poder recibir llamadas y hacerlas.Otra de las cosas que ha revolucionado la telefonía y las comunicaciones es que entre clientes de este servicio, la llamada es totalmente gratuita . Ni establecimiento de llamada ni coste por minuto. En las cuales se puede utilizar la llamada con video tambien.
Otros servicio también son las llamadas de 3 a la vez, retorno de llamada, remarcación automática, o identificación de llamada .Cada compañía tiene diferentes servicios y precios.
BENEFICIOS
El mas importante es el económico ya que el precio del servicio en muchisimos casos de uso particular es gratuito.
Para las empresas el ahorro es muy pero que muy grande. Tanto en infrastructura como en coste y mantenimiento del servicio.
Otro de los beneficios es la doble utilizacion del servicio de Internet , teniendo tan solo una conexion , en este caso de internet. De la otra manera tendríamos que mantener el servicio de Internet y el teléfono fijo.
LO MALO
Malo la verdad que tiene alguna cosilla , lo primero que para poder utilizar este servicio o tecnología tenemos que tener internet si o si.
La calidad del servicio va directamente ligada a la calidad de la conexion . Por ello si nuestra conexion no es muy buena , el servicio tampoco lo sera.
Lo peor de todo y de lo qeu no somos casi conscientes pq no lo vemos en muchos casos, es el robo de datos . Un virus o troyano o un hacker nos puede utilizar nuestra conexion o cuenta ,sin nuestro consentimiento.
2 de cada 3 ordenadores esta infectado .
CONCLUSIÓN
Este servicio es una de las grandes cosas que Internet nos ofrece.
Gracias a este servicio existe mayor competencia creando mejores servicios y mejores precios.
La telefonía ip ha revolucionado la forma de comunicarnos.haciendo de la tierra lo que es algo mas global y intercomunicado : globalizacion .
BIBLIOGRAFIA
http://es.wikipedia.org/wiki/Telefonia_ip
La humanidad ha desarrollado formas , tecnologías y aparatos para poder comunicarse .
Una de estas formas o maneras es gracias a la telefonía.
Normalmente para poder hablar con una persona que se encuentra en otro lugar , utilizamos el teléfono , el móvil , ect.
el teléfono nos acerca a la persona que queremos tener cerca para poder hablar con ella.
Primero aparecieron los teléfonos ,luego el móvil y ahora Internet.
Internet nos da otra forma de poder comunicarnos con las personas y esta es la telefonía ip.
EN QUE CONSISTE
La telefonía ip consiste en la utilizacion de una red para poder llevar datos a un receptor. La voz viaja por Internet empleando un protocolo ip.Se realiza una codificacion y compresion.
Según el Códec utilizado en la transmisión, se utilizará más o menos ancho de banda. La cantidad de ancho de banda utilizada suele ser directamente proporcional a la calidad de los datos transmitidos.
Entre los codecs más utilizados en VoIP están G.711, G.723.1 y el G.729 .
Lo que se hace realmente es enviar la voz en forma de paquetes de datos hasta un receptor que lo convierte en la voz que nosotros vamos a poder escuchar y entender. La Voz viaja en una forma digital en vez de forma analógica.
UTILIZACION Y QUE ES NECESARIO
Para poder usar este servicio necesitamos una conexion a Internet .
Tener un programa para poder hacer uso de esta tecnología , un ordenador , un micro y unos altavoces.
Por el micro hablamos , el ordenador traduce o transforma a datos y los envía por Internet hasta el receptor el cual va a tener un ordenador que le convertirá dichos datos en voz.
y por ultimo unos altavoces.
Esta es la opción mas común pero existen otras opciones muchas mas rápidas y óptimas .Gracias a las nuevas tecnologías disponemos de dispositivos motiles tablets , netbook , portatiles ect que ya disponen de todo lo necesario para poder hacer uso de esta tecnología.
La mayoría de dichos dispositivos inclusos traen por defecto algún programa tipo skype.
Aun asi podemos contratar con una compañía el servicio de tener una linea mediante la cual podamos llamar a teléfonos móvil o fijos.
A su vez existen varias opciones : conectar un dipositivo telefónico al router directamente sin necesidad de ordenador ,o conectar un teléfono al ordenador .Dichos teléfonos son especiales para tal uso.
Esta opción nos permite crear centralitas de forma rápida y barata. Por ello muchas empresas utilizan este sistema para optimizar sus servicios de telefonía tanto en comunicacion interna como externa ,abaratando muchisimo los costes.
Las compañias que trabajan con esta tecnología tienen muchos servicios , entre los que podemos encontrar la contratación de un numero como si de un tlf fijo se tratara. Lo único que necesitamos es tener por lo menos Internet para poder recibir llamadas y hacerlas.Otra de las cosas que ha revolucionado la telefonía y las comunicaciones es que entre clientes de este servicio, la llamada es totalmente gratuita . Ni establecimiento de llamada ni coste por minuto. En las cuales se puede utilizar la llamada con video tambien.
Otros servicio también son las llamadas de 3 a la vez, retorno de llamada, remarcación automática, o identificación de llamada .Cada compañía tiene diferentes servicios y precios.
BENEFICIOS
El mas importante es el económico ya que el precio del servicio en muchisimos casos de uso particular es gratuito.
Para las empresas el ahorro es muy pero que muy grande. Tanto en infrastructura como en coste y mantenimiento del servicio.
Otro de los beneficios es la doble utilizacion del servicio de Internet , teniendo tan solo una conexion , en este caso de internet. De la otra manera tendríamos que mantener el servicio de Internet y el teléfono fijo.
LO MALO
Malo la verdad que tiene alguna cosilla , lo primero que para poder utilizar este servicio o tecnología tenemos que tener internet si o si.
La calidad del servicio va directamente ligada a la calidad de la conexion . Por ello si nuestra conexion no es muy buena , el servicio tampoco lo sera.
Lo peor de todo y de lo qeu no somos casi conscientes pq no lo vemos en muchos casos, es el robo de datos . Un virus o troyano o un hacker nos puede utilizar nuestra conexion o cuenta ,sin nuestro consentimiento.
2 de cada 3 ordenadores esta infectado .
CONCLUSIÓN
Este servicio es una de las grandes cosas que Internet nos ofrece.
Gracias a este servicio existe mayor competencia creando mejores servicios y mejores precios.
La telefonía ip ha revolucionado la forma de comunicarnos.haciendo de la tierra lo que es algo mas global y intercomunicado : globalizacion .
BIBLIOGRAFIA
http://es.wikipedia.org/wiki/Telefonia_ip
Etiquetas:
Redes inalmábricas y dispositivos móviles
TOPOLOGÍAS DE RED
INTRODUCCIÓN
El término “topología” se emplea para referirse a la disposición geométrica de las estaciones de una red y los cables que las conectan, y al trayecto seguido por las
señales a través de la conexión física.
TIPOS DE TOPOLOGÍA DE RED MÁS COMUNES
Si la red de malla está completamente conectada no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.
La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados.
La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que se pueden paliar segmentando la red en varias partes. Es la topología más común en pequeñas LAN, con hub o switch final en uno de los extremos.
La información describe una trayectoria circular en una única dirección y el nodo principal es quien gestiona conflictos entre nodos al evitar la colisión de tramas de información.
En este tipo de topología, un fallo en un nodo afecta a toda la red aunque actualmente hay tecnologías que permiten mediante unos conectores especiales, la desconexión del nodo averiado para que el sistema pueda seguir funcionando.
La topología de anillo esta diseñada como una arquitectura circular, con cada nodo conectado directamente a otros dos nodos. Toda la información de la red pasa a través de cada nodo hasta que es tomado por el nodo apropiado.
Este esquema de cableado muestra alguna economía respecto al de estrella. El anillo es fácilmente expandido para conectar mas nodos, aunque en este proceso interrumpe la operación de la red mientras se instala el nuevo nodo. Así también, el movimiento físico de un nodo requiere de dos pasos separados: desconectar para remover el nodo y otra vez reinstalar el nodo en su nuevo lugar.
Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central.
La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central.
El controlador central del árbol es un concentrador activo. Un concentrador activo contiene un repetidor, es decir, un dispositivo hardware que regenera los patrones de bits recibidos antes de retransmitidos.
La topología de árbol combina características de la topología de estrella con la BUS. Consiste en un conjunto de subredes estrella conectadas a un BUS. Esta topología facilita el crecimiento de la red.
CONCLUSIÓN
Hay tipologías muy diversas (bus, estrella, anillo...) y diferentes protocolos de acceso. A pesar de esta diversidad, todas las LAN comparten la característica de poseer un alcance limitado (normalmente abarcan un edificio) y de tener una velocidad suficiente para que la red de conexión resulte invisible para los equipos que la utilizan.
Además de proporcionar un acceso compartido, las LAN modernas también proporcionan al usuario multitud de funciones avanzadas. Hay paquetes de software de gestión para controlar la configuración de los equipos en la LAN, la administración de los usuarios y el control de los recursos de la red.
BIBLIOGRAFÍA
El término “topología” se emplea para referirse a la disposición geométrica de las estaciones de una red y los cables que las conectan, y al trayecto seguido por las
señales a través de la conexión física.
La topología de la red es pues, la disposición de los diferentes componentes de una red y la forma que adopta el flujo de información.
Las topologías fueron ideadas para establecer un orden que evitase el caos que se produciría si las estaciones de una red fuesen colocadas de forma aleatoria. La topología tiene por objetivo hallar cómo todos los usuarios pueden conectarse a todos los recursos de red de la manera más económica y eficaz. Al mismo tiempo, capacita a la red para satisfacer las demandas de los usuarios con un tiempo de espera lo más reducido posible.
Las topologías fueron ideadas para establecer un orden que evitase el caos que se produciría si las estaciones de una red fuesen colocadas de forma aleatoria. La topología tiene por objetivo hallar cómo todos los usuarios pueden conectarse a todos los recursos de red de la manera más económica y eficaz. Al mismo tiempo, capacita a la red para satisfacer las demandas de los usuarios con un tiempo de espera lo más reducido posible.
Para determinar qué topología resulta más adecuada para una red concreta se tienen en cuenta numerosos parámetros y variables, como el número de máquinas que se van a interconectar, el tipo de acceso al medio físico deseado, etc.
Dentro del concepto de topología se pueden diferenciar dos aspectos: topología física y topología lógica.
Dentro del concepto de topología se pueden diferenciar dos aspectos: topología física y topología lógica.
- La topología física se refiere a la disposición física de las máquinas, los dispositivos de red y el cableado. Así, dentro de la topología física se pueden diferenciar dos tipos de conexiones: punto a punto y multipunto.
- En las conexiones punto a punto existen varias conexiones entre parejas de estaciones adyacentes, sin estaciones intermedias.
- Las conexiones multipunto cuentan con un único canal de transmisión, compartido por todas las estaciones de la red. Cualquier dato o conjunto de datos que envíe una estación es recibido por todas las demás estaciones.
- La topología lógica se refiere al trayecto seguido por las señales a través de la topología física, es decir, la manera en que las estaciones se comunican a través del medio físico. Las estaciones se pueden comunicar entre sí directa o indirectamente, siguiendo un trayecto que viene determinado por las condiciones de cada momento.
RED EN MALLA
La Red en malla es una topología de red en la que cada nodo está conectado a uno o más de los otros nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos.Si la red de malla está completamente conectada no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.
RED EN BUS
Topología de red en la que todas las estaciones están conectadas a un único canal de comunicaciones por medio de unidades interfaz y derivadores. Las estaciones utilizan este canal para comunicarse con el resto.La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados.
La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que se pueden paliar segmentando la red en varias partes. Es la topología más común en pequeñas LAN, con hub o switch final en uno de los extremos.
RED EN ESTRELLA
Red en la cual las estaciones están conectadas directamente al servidor u ordenador y todas las comunicaciones se han de hacer necesariamente a través de él. Todas las estaciones están conectadas por separado a un centro de comunicaciones, concentrador o nodo central, pero no están conectadas entre sí.
Esta red crea una mayor facilidad de supervisión y control de información ya que para pasar los mensajes deben pasar por el hub o concentrador, el cual gestiona la redistribución de la información a los demás nodos. La fiabilidad de este tipo de red es que el malfuncionamiento de un ordenador no afecta en nada a la red entera, puesto que cada ordenar se conecta independientemente del hub, el costo del cableado puede llegar a ser muy alto. Su punto débil consta en el hub ya que es el que sostiene la red en uno.
RED EN ANILLO
Los nodos de la red se disponen en un anillo cerrado conectados a él mediante enlaces punto a punto.La información describe una trayectoria circular en una única dirección y el nodo principal es quien gestiona conflictos entre nodos al evitar la colisión de tramas de información.
En este tipo de topología, un fallo en un nodo afecta a toda la red aunque actualmente hay tecnologías que permiten mediante unos conectores especiales, la desconexión del nodo averiado para que el sistema pueda seguir funcionando.
La topología de anillo esta diseñada como una arquitectura circular, con cada nodo conectado directamente a otros dos nodos. Toda la información de la red pasa a través de cada nodo hasta que es tomado por el nodo apropiado.
Este esquema de cableado muestra alguna economía respecto al de estrella. El anillo es fácilmente expandido para conectar mas nodos, aunque en este proceso interrumpe la operación de la red mientras se instala el nuevo nodo. Así también, el movimiento físico de un nodo requiere de dos pasos separados: desconectar para remover el nodo y otra vez reinstalar el nodo en su nuevo lugar.
RED EN ÁRBOL
La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central.
La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central.
El controlador central del árbol es un concentrador activo. Un concentrador activo contiene un repetidor, es decir, un dispositivo hardware que regenera los patrones de bits recibidos antes de retransmitidos.
La topología de árbol combina características de la topología de estrella con la BUS. Consiste en un conjunto de subredes estrella conectadas a un BUS. Esta topología facilita el crecimiento de la red.
Hay tipologías muy diversas (bus, estrella, anillo...) y diferentes protocolos de acceso. A pesar de esta diversidad, todas las LAN comparten la característica de poseer un alcance limitado (normalmente abarcan un edificio) y de tener una velocidad suficiente para que la red de conexión resulte invisible para los equipos que la utilizan.
Además de proporcionar un acceso compartido, las LAN modernas también proporcionan al usuario multitud de funciones avanzadas. Hay paquetes de software de gestión para controlar la configuración de los equipos en la LAN, la administración de los usuarios y el control de los recursos de la red.
BIBLIOGRAFÍA
- http://www.slideshare.net/yesenia_yanez/topologa-de-red-13080234
- http://www.monografias.com/trabajos53/topologias-red/topologias-red2.shtml
- http://es.kioskea.net/contents/256-topologia-de-red
- http://es.wikipedia.org/wiki/Topolog%C3%ADa_de_red
- http://www.monografias.com/trabajos11/reco/reco.shtml
- http://www.lsi.uvigo.es/lsi/jdacosta/documentos/apuntes%20web/Topologia%20de%20redes.pdf
Del yo al todo (privacidad en la Red)
La
privacidad según la RAE es (textualmente) el “ámbito de
la vida privada que se tiene derecho a proteger de cualquier intromisión”, y
esto desde hace años también hace referencia a ese espacio de nuestra vida,
cada vez más amplio, que se desarrolla mediante Internet y que cada vez nos
preocupa más porque desde diferentes medios se nos está alertando acerca del
hecho fehaciente de que navegar por la red no es anónimo, sino más bien casi exhibicionista.
Amenazas a nuestra privacidad:
Todos sabemos que una de las amenazas
más evidente pero quizás menos evitada son las redes sociales, donde nos
deleitamos informando a diestro y siniestro de infinidad de detalles de nuestra
vida. Parece que una vez más llevar algo hasta el extremo anula su esencia,
porque esta manera de que nuestros datos se filtren la hemos llegado a obviar.
También los motores de búsqueda almacenan la información que les proporcionamos
para emplearla con fines comerciales propios y de otras empresas. Tampoco el
correo electrónico nos libra de estar expuestos a este tráfico de datos ya que
nuestros mails se transmiten en abierto, por lo que son susceptibles de ser
interceptados y leídos utilizando los denominados sniffers, programas que monitorizan el tráfico a través de
Internet y permiten interceptar las comunicaciones.
En general toda, ABSOLUTAMENTE TODA
LA INFORMACIÓN que publicamos en Internet queda almacenada y a ella, aunque de
manera ilegal, se puede acceder. Buen ejemplo de esto son los cookies, es
decir, los grandes aliados para la recogida de información de los usuarios ya
que almacenan en su ordenador desde las búsquedas que estos realizan hasta las
claves que han introducido.
Legislación:
En la actualidad se supone que la
Ley de Protección de Datos debería de ser limitante para las acciones que, sin
nuestro previo consentimiento, faciliten información personal a cualquier
empresa o persona, pero no resulta sencillo que sea así porque, en muchas
ocasiones y aunque parezca contradictorio, es complicado demostrar por Internet
que nosotros no hemos introducido nuestros datos para, por ejemplo, desautorizar
su almacenamiento; es decir, a la par que nuestra información es vulnerable de
ser distribuida a sin límites conocidos nos cuesta demostrar, cuando así lo
precisamos, que no se está suplantando nuestra identidad y a esto se agarran de
maneras legislativamente complicadas multitud de empresas para lograr no tener
en cuenta nuestras peticiones de
privacidad.
Algunas maneras de cuidar nuestra
privacidad:
- - El cifrado de datos sería una de las maneras más efectivas, pero a su vez comprende cierto grado de dificultad y suele ralentizar los equipos.
- - La instalación de cortafuegos y antivirus es una de las más populares pero también debemos estar bien informados acerca de cuáles instalemos ya que en algunos casos puede darnos el resultado contrario al pretendido.
- - Utilizar CCO para enviar los e-mails, especialmente si es para más de un usuario.
- - Inventarnos contraseñas seguras y emplear diferentes, no una para todo.
- - Revisar los ajustes de los cookies.
-
Conclusión:
Que el concepto de privacidad está
cambiando y apenas empezamos a ser conscientes de las consecuencias que esto
implica ( problemas para encontrar trabajo a causa de las redes sociales, por
ejemplo) es algo obvio pero es fundamental que mantengamos nuestro amor propio
y no nos justifiquemos detrás la pereza a la hora de pelear por el respeto hacia nuestra persona en cualquiera de
sus sentidos.
Bibliografía:
Etiquetas:
contenidos y Recursos en red,
Usuarios
Smartphones
INTRODUCCIÓN
¿Que qué es un smartphone? si todavía no lo sabes es que has estado fuera del planeta tierra durante unos 4-6 años, pero bueno que si tienes dudas vamos a resolverlas ahora.
Últimamente son los móviles más solicitados del mercado, y la generación más potente hasta la época en estos dispositivos. Un smartphone es un teléfono inteligente, es decir, que a parte de poder recibir y dar llamadas tiene otras múltiples funciones como calculadora, calendario, GPS, aplicaciones (apps) de redes sociales y otras 'apps' de entretenimiento, conexión a internet y casi una infinidad más de posibilidades.
DESARROLLO
A parte de las aplicaciones que ya vienen puestas dentro del terminal por el propio fabricante, te permite la instalación de otras nuevas que el usuario deseé tener. Esto es posible gracias a los sistemas operativos potentes que tienen.
Es habitual que estos dispositivos móviles tengan una pantalla táctil y un teclado 'Qwerty' (un mini teclado dentro de la pantalla del smartphone). Como he citado antes se rigen por sistemas operativos que tienen el mismo cometido que el de los ordenadores, los gestionan y regulan su funcionamiento pero eso si, de un modo más simple. Los sistemas operativos más conocidos actualmente son Android, Symbian y el iOS. Vamos a hacer una breve explicación de cada uno de ellos.
·Android: Es un sistema operativo basado en Linux y es propiedad de la empresa más famosa de buscadores de información por internet, Google. Marcas importantes de teléfonos móviles como Samsung, HTC o LG utilizan este sistema operativo.
·iOS: Este sistema operativo solo es utilizado por dispositivos de la empresa Apple siendo así exclusivo para sus smartphones como lo son la saga de iPhones y iPads.
·Symbian: Ahora mismo un poco en decadencia en detrimento de Android e iOS, pero hasta hace no mucho fue el que más usuario tenía. Usan este sistema operativo móviles smartphone de una generación anterior, como la marca Nokia o Sony Ericsson.
¡OJO!
que los smartphones también pueden ser contagiados por virus, al igual que ocurre con los ordenadores, para ello ya hay 'apps' de
antivirus aunque un poco "malillos".Estos smartphones son totalmente personalizables poniendo o quitando aplicaciones, lo mismo con sus carcasas externas que cada uno pone la que más le gusta. Estas aplicaciones pueden ser gratuitas o de pago pero son de una fácil instalación.
CONCLUSIÓN
Está claro que a día de hoy quién no tiene un smartphone es como si estuviese incomunicado con el mundo, ahora mismo lo tenemos todo o casi todo en estos pequeños dispositivos que nos facilitan de alguna manera mucha información del mundo que nos rodea. No es algo necesario, pero se puede decir que es bastante útil tener uno, Si todavía estas dudando, mi recomendación es que te hagas con uno de estos.
BIBLIOGRAFÍA
·http://es.wikipedia.org/wiki/Tel%C3%A9fono_inteligente
·http://www.areatecnologia.com/Que-es-un-smartphone.htm
·http://www.fotonostra.com/digital/smartphones.htm
·http://www.alegsa.com.ar/Dic/smartphone.php
Etiquetas:
Redes inalámbricas y dispositivos móviles
Almacenamiento en nube
INTRODUCCIÓN
Se está popularizando mucho este sistema de almacenamiento de archivos - en inglés llamado 'Cloud Storage' - de hecho la prensa e internet han sacado numerosos artículos sobre de que van estos tipos de proveedores de información y almacenamiento de los mismos. Es una idea revolucionaria en el futuro de la informática, aunque todavía hay muchas personas que no entienden el concepto de almacenamiento en nube y tampoco entienden como funciona. Pues bien vamos a explicar un poco en que consiste.
DESARROLLO
Almacenamiento en nube es una de las formas más seguras de guardar datos, estos datos están en una ubicación remota a la que solo podremos acceder a través de internet. Esto significa que tu mismo puedes colocar un archivo cualquiera de tu ordenador y colgarlo o guardarlo en estos servidores, a los que podrás acceder desde otros ordenadores, smartphones, iPads, etc. Estas nubes de almacenamiento poseen una encriptación de grado militar para asegurar que todos los archivos sean vistos por el único usuario que los ha guardado.
Empresas de almacenamiento en nube, lo que hacen es almacenar sus datos en servidores de gran tamaño, son el mismo tipo de servidores que guardan información de famosas redes sociales como Twitter o FacebookLa nube da a los usuarios una serie de ventajas sobre el almacenamiento de archivos en equipos propios:
·La seguridad. Archivos que se almacenan de forma segura y se puede acceder a ellos desde otros terminales o equipos PC.
·El acceso y edición. Se podrá hacer desde cualquier lugar con siempre y cuando haya internet.
·El 'Stream' o 'Streaming'. Que permite reproducir música y/o películas en línea sin necesidad de descarga, con solo darle a un botón.- vamos, fácil y sencillo-
CONCLUSIÓN
Sin duda alguna un gran invento puede que ya no necesitemos esos discos duros gigantes de 1Terabyte, -de hecho yo mismo tengo uno de 300Gb desde hace unos 4 años y aún no lo he llenado ni al 70% de su capacidad- que será gracias a este tipo de servidores de almacenamiento en nube dónde lo puedes tener todo ahí sin preocupaciones de espacio en el disco, o si ya no te acuerdas de en que carpeta lo guardaste, o de si no puedes acceder a él porque no tienes a mano tu PC, etc. El 'Cloud Storage' nos saca de todos estos problemas y pone a nuestra plena disposición y con un solo click todos nuestros datos.
BIBLIOGRAFÍA
·http://es.wikipedia.org/wiki/Almacenamiento_en_nube
·http://aprenderinternet.about.com/od/La_nube/g/Almacenamiento-en-la-nube.htm
·http://backupdrive.es/que-es-el-almacenamiento-en-la-nube/
Etiquetas:
Administración de redes,
contenidos y Recursos en red,
Usuarios
GNU
INTRODUCCIÓN
Los sistemas operativos libres se suelen relacionar con lo que entendemos por "gratis", pues todas las funciones de sus sistemas operativos así lo son, ya que es el principio básico de estos programas es la libertad de su uso en todas sus posibilidades. Son todo lo contrario a, por poner un ejemplo, el sistema operativo Windows, -de tipo propietario-
que la mayoría de sus funciones son de pago, a parte claro está de su propio sistema operativo en si que tiene un costo elevado y si a ello le sumamos el costo de sus programas de pago, el gasto se eleva demasiado, por ello es que han nacido estos sistemas operativos libres.
DESARROLLO
GNU es un sistema operativo libre respeta las libertades de todos sus usuarios y les pone a estos plena disposición para que ellos mismos puedan copiar, distribuir, estudiar cambiar y modificar el software a su antojo. Esto se refiere a las cuatro libertades que el software da a sus usuarios, a saber:
·Libertad de uso con cualquier proposito.
·Libertad de estudiar su funcionamiento y adaptarlo a las necesidades.
·Libertad de distribuir copias con el fin de ayudar a otros usuarios.
·Libertad de mejorar y publicar las mejoras del programa, para beneficio de toda la comunidad.
Este proyecto se inició en 1984. GNU usa normalmente un núcleo llamado 'Linux'. Esta combinación es el sistema operativo GNU/Linux que lo usan muchos millones de personas. Estos sistemas operativos como objetivos tienen lograr un uso cómodo del hardware y su utilización.
Linux está modelado como un sistema operativo tipo Unix. Desde sus comienzos, Linux se diseñó para que fuera un sistema multi tarea y multi usuario. Estos hechos son suficientes para diferenciar a Linux de otros sistemas operativos más conocidos. Sin embargo, Linux es más diferente de lo que pueda imaginar. Nadie es dueño de Linux, a diferencia de otros sistemas operativos. Gran parte de su desarrollo lo realizan voluntarios de forma altruista.
CONCLUSIÓN
Por error muchos denominan a GNU como Linux. La verdad que quizás no pueda competir con Windows, en gráficos, animaciones o compatibilidad con distintos programas y dispositivos, pero eso solo es de momento porque estos Sistemas operativos están avanzando muy rápido y puede que dentro de poco estén al nivel de los privados.
BIBLIOGRAFÍA
·http://www.gnu.org/home.es.html
·http://doc.gulo.org/charlas/monforte/sistemas_operativos_libres.pdf
·http://es.wikipedia.org/?title=GNU/Linux
EXTRANET
INTRODUCCIÓN
Podríamos definir extranet como la parte de la intranet de una compañía que es accesible a usuarios que no forman parte de ella.
Por regla general, extranet suele tener un acceso semiprivado, por lo que el usuario que accede a ella no tiene que ser miembro de la compañía pero si tener un cierto grado de proximidad con la misma; por eso extranet debe tener un cierto grado de privacidad, para poder controlar quien accede a ella.
Otro posible uso de extranet es crear un espacio de colaboración en común con otras empresas o compañías.
USOS DE EXTRANET
- Espacio de colaboración en común entre empresas o compañías.
- Apertura de foros.
- Espacio de formación en común entre empresas o compañías.
BENEFICIOS EMPRESARIALES
- Compartir información de forma segura entre empresas o compañías.
- Permite acceder de forma instantánea y segura a historiales de clientes o proveedores.
- Ahorro temporal y económico.
- Independiente de la base de datos por si esta falla.
- Dominio propio.
- Diseñada de manera que armonice con el sitio web de la empresa.
SIMILITUDES Y DIFERENCIAS CON INTERNET Y EXTRANET
BIBLIOGRAFÍA
Etiquetas:
Intranet de Centro
LAS INTRANET CORPORATIVAS
DEFINICIÓN
La intranet es el sistema de comunicaciones internas entre los ordenadores de una misma organización (empresa, organismo público, etc) que emplea tecnología desarrollada para Internet.
Es, por tanto, como Internet una red de ordenadores interconectados que utilizan un estándar común que es el de Internet con la particularidad de que todos esos ordenadores pertenecen a una misma organización.
Una Intranet tiene dos fundamentos:
Básicamente, hay dos tipos de intranets: pasivas o activas, según la capacidad que tengan los miembros de modificar o no los contenidos de esa intranet.
Las intranet pasivas solo permiten desplegar sus contenidos, pero no modificarlos, como por ejemplo podría ser la intranet de una empresa que únicamente publica cierto contenido o datos con un fin informativo.
Las intranet activas, por el contrario, tienen el objetivo de generar contenidos a través de la participación de todos los miembros de la red. Un ejemplo podrían ser las intranets de las universidades: un espacio en el que conviven los documentos publicados por los profesores con los foros y las conversaciones entre éstos y sus alumnos.
El principal motivo que está llevando cada vez más a un importante número de compañías a desarrollar su propia intranet es la concienciación por parte de los directivos de la importancia que tiene la gestión del conocimiento en el ámbito empresarial. De entre los posibles beneficios que puede traer una intranet corporativa suelen destacar para las empresas el aprendizaje y la evaluación de los procesos productivos en lo referente a calidad, productividad, eficacia y costes.
La intranet es el sistema de comunicaciones internas entre los ordenadores de una misma organización (empresa, organismo público, etc) que emplea tecnología desarrollada para Internet.
Es, por tanto, como Internet una red de ordenadores interconectados que utilizan un estándar común que es el de Internet con la particularidad de que todos esos ordenadores pertenecen a una misma organización.
Una Intranet es adecuada para cualquier organización cuyas tareas necesitan la coordinación de múltiples personas y equipos de trabajo.
Una Intranet tiene dos fundamentos:
- Mejorar la coordinación de las acciones de la organización
- Ahorrar costos en las labores de coordinación.
Una Intranet es muy adecuada para organizaciones que cuentan con lugares de trabajo dispersos geográficamente y para organizaciones que desarrollan tareas que requieren alta cualificación (gestión del conocimiento).
TIPOS DE INTRANETS
Las intranet pasivas solo permiten desplegar sus contenidos, pero no modificarlos, como por ejemplo podría ser la intranet de una empresa que únicamente publica cierto contenido o datos con un fin informativo.
Las intranet activas, por el contrario, tienen el objetivo de generar contenidos a través de la participación de todos los miembros de la red. Un ejemplo podrían ser las intranets de las universidades: un espacio en el que conviven los documentos publicados por los profesores con los foros y las conversaciones entre éstos y sus alumnos.
Debemos tener en cuenta esta clasificación si queremos desarrollar una intranet en nuestro negocio. Tendremos que plantearnos, por tanto, si queremos que todos puedan intervenir e introducir nuevos contenidos o dejarlos simplemente como lectores de una información que se genera desde la dirección.
En ambos casos, habrá que tener claro el tipo de material que debe incorporar nuestra intranet. Para facilitaros esta tarea, vamos a poner algunos ejemplos de qué elementos deberían contener las intranets de algunos departamentos importantes de una empresa.
INTRANET vs EXTRANET e INTERNET
Las diferencias de la extranet con internet y la intranet se dan principalmente en el tipo de información y en el acceso a ella.
Internet puede dirigirse a cualquier usuario, global, abierto a cualquiera que tenga una conexión y tiene distintos usos como recabar información de los productos, contactar con cualquier persona de la empresa, etc.
Las intranet están restringidas a aquellas personas que están conectadas a la red privada de la empresa y permite el intercambio de información entre los trabajadores.
La extranet se dirige a usuarios tanto de la empresa como externos, pero la información que se encuentra en la extranet es restringida, solo tienen acceso a esta red aquellos que tengan permiso.
Además de eso, ambas funcionan esencialmente de la misma manera, con la misma tecnología tcp/ip para regular el tráfico de datos. del mismo modo, desde el punto de vista de las aplicaciones (e-mail, newsgroups y transferenciade archivos ftp, además del web), no existe ninguna diferencia entre internet e intranet.
Aquí esta mejor un cuadro para especificar las diferencias:
En ambos casos, habrá que tener claro el tipo de material que debe incorporar nuestra intranet. Para facilitaros esta tarea, vamos a poner algunos ejemplos de qué elementos deberían contener las intranets de algunos departamentos importantes de una empresa.
- Intranet de Servicio al Cliente: Si tu empresa es una mensajería o un negocio con e-commerce, la intranet podría estar orientada a informar al cliente sobre el estado en que se encuentra su pedido. También puedes incorporar un formulario para seguimiento de incidencias o un apartado de preguntas frecuentes que los clientes puedan actualizar.
- Intranet de ventas: En este tipo de intranets podemos colocar demos de productos, actualizaciones de precios, albaranes, estado del consumo de determinados productos, tablas de precios, calendarios, etc.
- Intranet de Recursos Humanos: Es la más común. Su acceso está restringido a los empleados de la empresa. En ella podemos desarrollar aplicaciones y contenidos realmente útiles para los miembros de nuestro negocio: agendas de trabajo, calendario laboral, directorio telefónico y de email de fácil consulta, encuestas de calidad del trabajo y mejoras, boletines informativos del estado de la empresa, etc.
Internet puede dirigirse a cualquier usuario, global, abierto a cualquiera que tenga una conexión y tiene distintos usos como recabar información de los productos, contactar con cualquier persona de la empresa, etc.
Las intranet están restringidas a aquellas personas que están conectadas a la red privada de la empresa y permite el intercambio de información entre los trabajadores.
La extranet se dirige a usuarios tanto de la empresa como externos, pero la información que se encuentra en la extranet es restringida, solo tienen acceso a esta red aquellos que tengan permiso.
Además de eso, ambas funcionan esencialmente de la misma manera, con la misma tecnología tcp/ip para regular el tráfico de datos. del mismo modo, desde el punto de vista de las aplicaciones (e-mail, newsgroups y transferenciade archivos ftp, además del web), no existe ninguna diferencia entre internet e intranet.
Aquí esta mejor un cuadro para especificar las diferencias:
internet
|
intranet
|
extranet
| |
acceso
|
público
|
privado
|
semi-público
|
usuarios
|
cualquiera
|
miembros de una compañía
|
grupo de empresas estrechamente relacionadas
|
información
|
fragmentada
|
propietaria
|
compartida dentro de un círculo de empresas
|
CONCLUSIÓN
BIBLIOGRAFÍA
- http://www.areacomunicacion.com.ar/text/1_004.htm
- http://blog.conectatunegocio.es/2011/08/intranet-ii-tipos-y-contenidos.html
- http://exposicion.bligoo.es/content/view/1351103/diferencias-entre-internet-intranet-extranet.html#.UonSFtJWySo
- http://es.wikipedia.org/wiki/Intranet_Corporativa
Etiquetas:
Intranet de Centro
Descarga de música
Introducción
Historia
La descarga ilegal de música
comenzó a fines de la década de 1990 cuando los sitios de interconexión P2P
empezaron a aparecer en Internet. Los sitios P2P permitían que los usuarios
suban y compartan archivos de música, películas y software con otros usuarios
gratuitamente.
A principios del 2000, la
industria de las discográficas comenzó a notar una caída en las ventas de CDs
físicos y se pusieron a investigar la correlación entre los sitios P2P y las
cifras decrecientes de ventas. Se presentaron demandas judiciales contra dichos
sitios y los usuarios individuales, y se cerró una gran cantidad de sitios P2P
originales.
Desarrollo
En tecnología, los términos
descarga, bajar, extraer se utilizan para referirse a la obtención de datos de
un dispositivo a través de un canal de comunicación.
El uso más común del término
descarga se relacionado con la obtención de contenido de Internet, donde un
servidor recibe los datos que son
accedidos por los clientes a través de aplicaciones específicas, como
navegadores.
Subir es el archivo de
salida de su ordenador a Internet.
Si el servidor de carga está
en Internet, el usuario del servicio tiene ahora un repositorio de archivos,
similar a un disco duro que está disponible para el acceso en cualquier
computadora que esté en Internet.
Subir es similar a bajar,
excepto que en lugar de cargar archivos a su equipo, se los envía al servidor.
La piratería musical directa
es un crimen, y el gobierno y la industria discográfica siguen educando a los
usuarios de Internet y disuadiendo la piratería musical aplicando multas
rígidas.
Aunque no hay una solución
fácil, los sitios P2P han comenzado a experimentar con modelos de suscripción,
en donde los usuarios pagan una tarifa plana de suscripción para acceder al
privilegio de utilizar el sitio y descargar música.
Las tarifas son distribuidas
a las empresas discográficas, a los propietarios de derechos de autor y
agencias de regalías como compensación.
Conclusión
Las personas deben
considerar las consecuencias de la descarga músical. No sólo es ilegal, y los
usuarios que descargan están sujetos a un juicio penal, sino que afecta a la
pérdida de empleos, cierres de empresas y a los ingresos por impuestos.
BIBLIOGRAFÍA
Tomo 13 El País.
Etiquetas:
Descargas de información
Topología de red
INTRODUCCIÓN
La topología de red es un tipo de comunicación, usada por los computadores que conforman una red para intercambiar datos.
DESARROLLO
Hay varios tipos de topología de red:
Es una de las tres principales topologías de red. Las estaciones están
unidas una con otra formando un círculo por medio de un cable común.
Estrella.
Esta
estructura de red se utiliza en aplicaciones de televisión por cable, sobre la
cual podrían basarse las futuras estructuras de redes que alcancen los hogares.
También se ha utilizado en aplicaciones de redes locales analógicas de banda
ancha.
Esta
estructura de red es típica de las WAN, pero también
se puede utilizar en algunas aplicaciones de redes locales (LAN).
CONCLUSIÓN
Gracias a la topología nos podemos comunicar con otro ordenador mas deprisa.
BIBLIOGRAFÍA
Tomo 13 El País.
http://vgg.sci.uma.es/redes/topo.html
La topología de red es un tipo de comunicación, usada por los computadores que conforman una red para intercambiar datos.
DESARROLLO
Hay varios tipos de topología de red:
Anillo.
Es otra de las tres principales topologías. La red se une en
un único punto, en un control centralizado.
Bus.
Es la tercera de las
topologías principales. Las estaciones están conectadas por un único
segmento de cable.
Árbol.
Trama.
CONCLUSIÓN
Gracias a la topología nos podemos comunicar con otro ordenador mas deprisa.
BIBLIOGRAFÍA
Tomo 13 El País.
http://vgg.sci.uma.es/redes/topo.html
INTRANET
INTRODUCCIÓN
Sirve para que:
Una intranet es una red de computadoras similar a internet,
aunque para uso exclusivo de una determinada organización, es decir que
solamente las PC de la empresa pueden acceder a ella.
DESARROLLO
¿Para qué sirve la intranet?
- El departamento de Informática pone a disposición todos
los empleados un nuevo sistema de soporte técnico;
- El departamento de Marketing comparte información sobre
las promociones de la empresa, publicidades de marca, etc;
- El departamento de Personal pone a disposición los
formularios de cambios de dirección, planificación de las vacaciones, etc;
- El departamento de RRHH anuncia las plazas internas
disponibles;
- Finanzas permite que a través de un sistema web, los otros
departamentos informen gastos de viajes, etc.
Todos estos departamentos son ejemplos de lo que se puede hacer con la intranet.
Cada departamento será responsable de explotar la intranet de la empresa,
publicando información útil para los empleados. La intranet es uno de los
mejores vehículos de comunicación para mejorar la comunicación dentro de una
empresa.
CONCLUSIÓN
Una intranet debe ser proyectada de acuerdo a las
necesidades de la empresa o de la organización (tipos de servicios a
implementar). Por lo tanto, la intranet no debe ser diseñada sólo por el
personal informático de la empresa, sino conforme a un proyecto que tenga en
cuenta las necesidades de todas las partes que constituyen la empresa.
BIBLIOGRAFÍA
tomo 13 el país
SOFTWARE LIBRE Y EL SOFTWARE PROPIETARIO.
SOFTWARE
PROPIETARIO:
El
software propietario es cualquier programa informático en el que los
usuarios tienen limitadas las posibilidades de usarlo, modificarlo o
redistribuirlo, con o sin modificaciones. Cuyo código fuente no está
disponible o el acceso a éste se encuentra restringido. En el
software propietario una persona física o jurídica no posee los
derechos de autor sobre un software negando los derechos de usar el
programa con cualquier propósito; de estudiar cómo funciona el
programa y adaptarlo a las propias necesidades (donde el acceso al
código fuente es una condición previa); de distribuir copias; o de
mejorar el programa y hacer públicas las mejoras. Es decir que la
empresa desarrolladora del software mantiene la reserva de derechos
sobre modificación o distribución.
EL
SOFTWARE LIBRE:
El
software libre es el antónimo del software privativo, da libre
derecho al usuario de realizar cualquier tipo de modificación o uso
estas libertades son por ejemplo:
La
libertad de estudiar cómo funciona el programa, y cambiarlo para que
haga lo que usted quiera. El acceso al código fuente es una
condición necesaria para ello.
La
libertad de redistribuir copias para ayudar a su prójimo.
La
libertad de distribuir copias de sus versiones modificadas a
terceros. Esto le permite ofrecer a toda la comunidad la oportunidad
de beneficiarse de las modificaciones. El acceso al código fuente es
una condición necesaria para ello.
También y dada estas libertades el usuario puede crear modificaciones para su uso privado sin requerimiento de hacer publicas estas modificaciones.
VENTAJAS:
EL
SOFWARE LIBRE
Su
funcionamiento suele ser mas rápido y mas fiable ya que cada posible
fallo que haya podido surgir ya ha sido modificado y publicado, esto
consigue un sistema mas estable.
Bajo
o nulo coste del software.
Es
muy improbable que el sistema se vea afectado por algún virus o
malware, esto es debido entre otras cosas a:
- La poca difusión de estos sistemas, no resulta interesante para los creadores de los malware el infectar pocos dispositivos.
- También es debido a que la arquitectura de los sistemas libres están plagadas de muchas subestructuras que solo permitirían a un software malicioso infectar una minúscula parte del sistema.
- La gran variedad de tipos de códigos imposibilita realizar software malicioso estándar por que lo que se necesitaría un software vírico para cada tipo de código, tarea tediosa.
EL
SOFTWARE PROPIETARIO
Al
estar tan extendidos estos programas, existe un gran abanico de
programas que se pueden usar.
Todo
esta estandarizado y no requiere de un nivel técnico de informática
un poco por encima de la media para poder desenvolverse con el.
La
mayoría de dispositivos están dotados de estos sistemas.
La
mayoría de sistemas para el ocio del mercado están dirigidos a este
tipo de software.
DESVENTAJAS:
EL
SOFWARE LIBRE
Se
requiere un nivel informático un poco mayor que la media de
usuarios.
Inexistencia
de garantía por parte del autor, por ello existen comunidades, que
ayudan y aportan tanto en código como en soluciones.
Poca
compatibilidad en cuanto a multimedia y videojuegos.
Menor
compatibilidad con el hardware ya que este suele estar orientado
hacia el software propietario.
EL
SOFTWARE PROPIETARIO
Este
tipo de software entre otros inconvenientes esta el del software
malicioso, al estar tan altamente extendido existen una gran variedad
de programas capaces de realizar estragos en el sistema, sus canales
de distribución de software no esta tan controlado como en el
software libre, es decir todo el mundo puede descargarse cualquier
tipo de programa de cualquier sitio que funcione perfectamente en
estos sistemas o para este tipo software, mientras que en el software
libre los canales de obtención de software están autentificados y
controlados para asegurar que no se pueda incurrir en una descarga
maliciosa.
Elevado
coste por el software.
No
permite la adaptación de este al usuario a un nivel mas avanzado
permitiendo la modificación a nivel de código.
CONCLUSION:
La
utilización de software libre o propietario esta sujeta tanto al
nivel de conocimientos informáticos como a la necesidad del usuario,
si este es una por ejemplo un empresa que no requiere de sistemas
informáticos con prestaciones especificas lo mejor es el software
propietario ya que es el mas extenso y todos los programas y los
dispositivos gozan de plena compatibilidad, pero de ser un usuario
cono necesidades mas especificas a las estándar, el software libre
proporciona un nivel de seguridad y uso mayor.
BIBLIOGRAFIA:
Suscribirse a:
Entradas (Atom)