miércoles, 24 de noviembre de 2010

CREATIVE COMMONS

- Ejemplos de obras con cada tipo de licencias:

Reconocimiento (Attribution): Un libro (Crepúsculo).
No Comercial (Non commercial): Un software privado.
Licenciar Igual (Share alike): Una película sacada de un libro.
Sin Derivar (No Derivate Works) : Una película (Harry Potter).


 

CREATIVE COMMONS

- Tipos de licencias:

Reconocimiento Reconocimiento (Attribution): El material creado por
usted puede ser distribuido, copiado y exhibido por terceras personas si se muestra en los créditos.
No comercial
No Comercial (Non commercial): El material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su uso no sea comercial.
Sin Derivar Sin Derivar (No Derivate Works): El material creado por usted puede ser distribuido, copiado y exhibido pero no se puede utilizar para crear un trabajo derivado del original.
Compartir Igual Licenciar Igual (Share alike): El material creado por usted puede ser modificado y distribuido pero bajo la misma licencia que el material original.

HISTORIA CREATIVE COMMONS

La Causa

El evento inicial que dió vida a Creative Commons fue el fallecimiento de Sonny Bono, un actor de USA fallecido en Enero de 1998. Su viuda (Mary Bono) quería que sus derechos de autor duraran mucho más que los 50 años (es decir, la vida del autor + 50 años) que duraban en 1998. Su solicitud era que se aumentaran los derechos de autor por 20 años más (esto es lo que yo llamo escándalo).
Como nota al margen, Sonny (que en ese momento era miembro de la cámara de representantes) fue reemplazado en el cargo por su viuda, durante un periodo de 10 años, que asumió automáticamente al morir su marido.
La justificación de Mary para solicitar el aumento, fue que la voluntad de su marido era que sus derechos duraran para siempre (es decir, que nunca pasaran a dominio público). Pero según le habían dicho, que los derechos duraran para siempre podría ser anticonstitucional, así que ella declaró que validaba la propuesta de Jack Valenti de que los derechos duraran "para siempre menos un día".

Desobediencia Civil

Entra entonces en escena Eric Eldred. Eric es un programador que hace también de editor de todo lo que pasa a dominio público (generalmente obras reconocidas que salen al dominio público en cualquier parte del planeta), de manera de reclamar primero lo que es dominio de toda la humanidad cuando las obras pierden sus derechos reservados.
Eric que venía haciendo esa tarea por años, se negó a que todas las grandes obras tuvieran que esperar 20 años más para poder pasar al dominio público. Esa negativa lo impulsó a llamar a la desobediencia civil, y plantear que él y sus seguidores de todas maneras iban a asumir que las obras pasarían a dominio público y por tanto las iban a publicar.

Entra Lessig

Todo este asunto llegó al conocimiento de Lawrence Lessig; en un principio Lessig no tenía una posicion clara, así que investigó qué era lo que se suponía legal al respecto. Fue directo a la Constitución de USA, y en ella decía que "se garantizaba el derecho monopólico por un tiempo limitado para asegurar y promover el progreso". Es decir, un medio para un propósito concreto. En ese sentido, se preguntó cómo el hecho de aumentar algo que ya había sido protegido por derecho de autor iba a generar más progreso para la sociedad.
Históricamente, este artículo dentro de la Constitución de Estados Unidos viene de un estatuto que tenía la ley inglesa, llamado el ‘Statute of Monopolies’ que se legisló para controlar que viniera un rey y entregara monopolios a diestra y siniestra (monopolio para la impresión de biblias, monopolio para la impresión de naipes, por ejemplo) con el consiguente poder que se le da a la empresa monopólica y el detrimento para la economía común que genera un monopolio no regulado.
Este statute pasó directamente a la constitución de USA, estableciendo un tiempo limitado para los derechos monopólicos de una creación.

Los cambios al periodo de monopolio y el Mickey Mouse Act

En 1790 en USA, el periodo concedido de monopolio era de 14 años, renovable una sola vez. Posteriormente se hicieron mas de 10 modificaciones: en 1831 fueron 28 años mas una renovación de 14 (en total, 42 años). Luego, en 1909 fueron 28 años más una renovación de 28 (es decir, 56 años en total).
En el año 1962 el aumento se empezó a descontrolar; en ese año se establecieron 59 años de derechos y posteriormente el asunto progresó de la siguiente forma:
  • 1965: 61 años
  • 1967: 63 años
  • 1968: 64 años
  • 1969: 65 años
  • 1970: 66 años
  • 1971: 67 años
  • 1972: 68 años
  • 1974: 70 años
Toda esta seguidilla de modificaciones corresponde a lo que se llamó ‘Mickey Mouse Protection Act’ en la cual se aumentaba la cantidad de años para que no saliera a dominio público Mickey Mouse. En 1976 decidieron parar esos cambios casi anuales y decidieron dejarlo en vida del autor mas 50 años y en 75 años para lo ya existente.

Análisis del asunto

Lo de Sonny Bono llegó en 1998 y pedía vida de autor + 70 años y 95 años para lo ya existente (obviamente los 95 años cubría a lo de Walt Disney). Eso ya le pareció demasiado comercial a Lessig y también inconstitucional debido a que no seguía el espíritu de la Constitución de USA... ¿qué progreso se estaba protegiendo?
Si analizamos el incentivo que está teniendo el autor con 20 años más de copyright, este incentivo es bien escaso. Hagamos el ejercicio de ver si ganamos 100 dólares al año con una tasa de descuento de un 1% durante 20 años a partir del año 75. Si calculamos el VPN, mi incentivo actual sería de 7 centavos de dólar. Así que, ¿de qué incentivo estamos hablando? Además los que ya están muertos hace 75 años, ¿qué incentivo van a tener para crear?
Lo anterior sólo tiene sentido para los que ya tienen el monopolio, quienes gastarán para mantenerlo casi tanto como el monopolio les reporta por 20 años más. En el espíritu original de la política, ya no hay ningún sentido de hacer este aumento del tiempo de los derechos. Por último, Lessig pensó en el valor moral de esto, la decencia de esta solicitud.
Pongamos el caso de Walt Disney, que motivó lo del ‘Mickey Mouse Act’: la mayoría de las películas famosas de Disney se crearon en base a cuentos anteriores, cuentos que los hermanos Grimm habían hecho famosos (los hermanos Grimm murieron cerca de 40 años antes de que naciera Disney). Sin embargo, ahora es ilegal hacer lo que Disney hizo con lo de los Grimm (que lo llevó a la fama). Esto es bastante inmoral e indecente, en palabras de Lessig.

La acusación anticonstitucional

Con todos estos argumentos: no se aplica la ley original, no hay incentivo, hay indecencia en la propuesta. Lessig fue a la Corte Suprema, representando a Eldred (Caso Eldred vs Ashcroft) a dar cuenta de lo insconstitucional de todo esto. Sin embargo, aun sabiendo que la Corte tenía mayoría de jueces (5) constitucionalistas, lo que según Lessig significaba una victoria por 7 a 2, al final perdió por un rotundo 2 a 7.
Un amigo después le preguntaría para que se metió en eso si sabía que todo el dinero de los monopolios estaba detrás de esa decisión.

Gracias de la derrota

Sin embargo, en conjunto con Eldred y a pesar de la derrota, querían sacar algo en limpio del asunto, así que con el equipo de abogados que estaban formando parte de toda la defensa de Eldred, sacaron en forma paralela lo que se llamó el ‘Copyright Commons’ que era una base primigenia de las licencias Creative Commons actuales, la cual cambió de nombre posteriormente en 2001. Una hora después de la sentencia final (derrota de Lessig) de la apelación del juicio de Eldred vs. Ashcroft, el 16 de diciembre de 2002, se lanza Creative Commons. Durante el mismo día llega una donación de la fundación William y Flora Hewlett-Packard de 1 millón de dolares, la cual sirve para iniciar el movimiento CC.

CREATIVE COMMONS

- ¿Qué es Creative Commons?

Creative Commons (CC) es una organización no gubernamental sin ánimo de lucro que desarrolla planes para ayudar a reducir las barreras legales de la creatividad, por medio de nueva legislación y nuevas tecnologías.


viernes, 19 de noviembre de 2010

¿Cuál es la principal diferencia entre software libre y semilibre?

Que el semilibre no permite su utilización  a empresas y otras actividades.

¿Podemos considerar los programas freeware como software libre? ¿Por qué?

En parte no porque los freeware no disponen del código fuente.

Explica la diferencia entre software libre y software comercial. ¿Puede haber software libre comercial?

Software libre: pueden ser libremente usados, modificados y copiados para ser distribuido. No quiere decir que sean gratis, pero la mayoría lo son.
Software comercial: es desarrollado por una empresa para conseguir beneficios económicos. Su uso está limitado al número de licencias compradas. No se puede modificar ni distribuir.
No, ya que el comercial no puede ser ni distribuido ni modificado.

¿Qué tipo de software es el más vendido por Internet? ¿Qué ventajas implica la renovación de sus licencias?

El Freeware y el Software libre. Las ventajas es que las renovaciones son gratuitas.

viernes, 12 de noviembre de 2010

Averigua navegando por Internet, el lugar de emisión del DNIe más cercano a tu casa y cuántas personas poseen en actualidad DNI electrónico.

En el Ayuntamiento de Pulpí.
Poseen 2.416.232 personas.

¿Qué información contiene un certificado de usuario o personal?

Contiene la siguiente información: 
- Datos personales del usuario.
- La clave pública y privada del usuario.
- Los datos relativos al propio certificado: entidad emisora, caducidad del certificado, fecha de emisión...

¿En qué se basa la encriptación asimétrica para asegurar la identidad de un usuario?

Se basa en dos claves emparejadas, una pública y otra privada, para la transmisión de información.

¿Qué es un certificado personal o de usuario? ¿Quién los crea?

Es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la pública y la privada.
Ha sido creado por una entidad autorizadas (en España, La Fábrica Nacional de Moned y Timbre).

miércoles, 10 de noviembre de 2010

Resumen firma digital.

El emisor redacta el correo electrónico, a continuación aplica una función hash mediante el cual consigue un resumen del mensaje. Finalmente, cifra el mensaje-resumen usando su clave privada.

El emisor envía el correo al receptor con los siguientes componentes: el cuerpo del mensaje (sin cifrar); la firma del mensaje, compuesta por dos elementos: el hash y el certificado digital del emisor (que contiene sus datos personales y su clave pública, y que está cifrado con la clave privada del Prestador de Servicios de Certificación).

El receptor recibe el correo con los datos mencionados anteriormente. Descifra el certificado digital utilizando la clave pública del Prestador de Servicios de Certificación. Una vez descifrado el certificado, el receptor podrá acceder a la clave pública. Además podrá saber de quién es dicha clave pública, ya que los datos del emisor están también en el certificado.

El receptor utilizará la clave pública para descifrar el hash creado por el emisor.

El receptor aplicará al cuerpo del mensaje (descifrado o cifrado) la misma función hash que el emisor utilizó, consiguiendo el receptor un mensaje-resumen. Si el cuerpo del mensaje fue cifrado, el receptor tendrá que descifrarlo con su propia clave privada (ya que el cuerpo del mensaje fue cifrado con la clave pública del receptor).

El receptor comparará el mensaje-resumen recibido del emisor con el que él ha obtenido, si ambos mensajes coinciden totalmente significa que:

- El mensaje es auténtico.
- El mensaje-resumen descifrado por el receptor con la clave pública del emisor ha sido necesariamente cifrado con la clave privada del emisor, por tanto proviene necesariamente del emisor.
- Como el certificado digital nos dice quién es el emisor, podemos decir que el mensaje ha sido firmado digitalmente por esa persona, siendo una persona con identidad determinada y conocida.

Si los mensajes-resumen no coinciden quiere decir que el mensaje ha sido alterado por un tercero durante el proceso de transmisión. En definitiva, que no es auténtico o que no ha sido firmado por esa persona.


martes, 9 de noviembre de 2010

Averigua en Internet cuáles son las 10 contraseñas más utilizadas. Escríbelas y expón el fallo de cada una.

1. 123 -> porque son números muy fáciles
2. password-> porque es un nombre y es muy fácil
3. liverpool-> porque es su equipo favorito
4. letmein-> porque es un palabra demasiado obvia
5. 123456-> porque son números y van muy ordenados
6. qwerty-> porque lo encuentra más cercana al teclado
7. charley-> porque son nombres de personajes famosos
8. monkey-> porque es una palabra muy fácil que está escrita en inglés y la pueden recordar
9. arsenal-> porque es su equipo favorito
10. thomas-> porque es el nombre más común

viernes, 5 de noviembre de 2010

En la gestión de tus contraseñas , ¿cometes algún error de los mencionados?

No. Mis contraseñas son muy difíciles.

Atendiendo a las indicaciones anteriores, indica si son correctas o no las siguientes contraseñas y explica por qué.

- 01051992 =  no porque es una fecha.
- 2008 = no porque es una fecha.
- juanperez = no porque es un nombre.
- usuario#A4a4Tf = sí porque es una combinación de nºs, signos y letras.
- ju@nperez2008 = sí porque es una combinación de nºs, signos y letras.

Explica en qué consiste la encriptación y para qué se utiliza.

Es la codificación de la información. Se utliza para ''esconder'' una información para los que no quieres que lo entiendan y así que sólo la pueda entender al que le transmites la información.

¿Cómo podemos saber que nos encontramos navegando en una zona segura?

Que la página utilice el protocolo https:// y que tenga una candado en el navegador.

¿Qué distingue a un servidor que utiliza tecnología SSL?

Utilizan el protocolo seguro https:// y muestran un icono de candado en los navegadores de Internet.

¿Has visto lguna vez correo phising? ¿Como era?

Simulaba la página oficial de PAYPAL y tenias que pinchar un link falso para poder pagar.

¿En qué consiste la técnica del pharming?

Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree que está navegando con páginas oficiales o auténticas y en realidad son copias falsas utilizadas para obtener sus datos bancarios.

¿Qué diferencia existe entre el phising y el phising-Car?

El phising es para conseguir los datos bancarios del usuario y así conseguir el dinero, mientras que el phising-Car son las falsas ventas de coches. El cliente no recibe ni el coche ni la señal.
 

Explica en qué consiste el scam y a qué se refiere el término ''mulero''.

Son engañosas ofertas de trabajo desde casa que solo pretenden obtener los datos bancarios de los supuestos empleados.
Los muleros son acusados por la justicia de estafa y blanqueo de dinero obtenido ilegalmente con el phising, aunque en realidad son unas víctima más.

¿En qué consiste la ingeniería social para el fraude?

Consiste en utilizar herramientas que confunden al usuario (publicidad falsa, creación de expectativas, etc.), este accede a facilitar unos datos confidenciales o contestar correos electrónicos falsos, compra gangas inexsistentes, envía correos que son delictivos... Cuando el usuario se da cuenta del engaño, puede que haya perdido su dinero.