Beruflich Dokumente
Kultur Dokumente
1 de 26
http://educacionadistancia.juntadeandalucia.es/semi/file.php/4469/SE...
18/04/13 19:42
SEGI01_Contenidos
2 de 26
http://educacionadistancia.juntadeandalucia.es/semi/file.php/4469/SE...
18/04/13 19:42
SEGI01_Contenidos
3 de 26
http://educacionadistancia.juntadeandalucia.es/semi/file.php/4469/SE...
18/04/13 19:42
SEGI01_Contenidos
4 de 26
http://educacionadistancia.juntadeandalucia.es/semi/file.php/4469/SE...
Tipo de medida
18/04/13 19:42
SEGI01_Contenidos
5 de 26
Tipo de medida
http://educacionadistancia.juntadeandalucia.es/semi/file.php/4469/SE...
Mobiliario ignfugo.
Control de acceso a las instalaciones.
Seguridad fsica.
Sistemas de alimentacin ininterrumpida.
Detectores de humo y extintores.
Uso de antivirus.
Cifrado de informacin.
Seguridad
Cortafuegos mediante software.
lgica.
Filtrado de direcciones MAC (acrnimo de Media Access Control) en conexiones
inalmbricas.
Autoevaluacin
Teniendo en cuenta las dos clasificaciones que has visto de seguridad informtica, en el caso de un
antivirus a qu tipos de seguridad corresponde?
Fsica.
Lgica.
Activa.
Pasiva.
Mostrar Informacin
18/04/13 19:42
SEGI01_Contenidos
6 de 26
http://educacionadistancia.juntadeandalucia.es/semi/file.php/4469/SE...
Juan se da cuenta de que las cosas no se hacen alegremente y que son analizadas a fondo.
En este epgrafe aprenderemos a qu se refiere Ignacio con esos tecnicismos que utilizaba en su
conversacin con Juan y desglosaremos los objetivos que se persiguen con las medidas de seguridad
informtica.
Para analizar los objetivos que se persiguen con la seguridad informtica, deberamos comenzar
preguntndonos qu queremos proteger?
Al principio de esta unidad hemos visto que la seguridad informtica consiste en llevar a cabo una serie de
medidas que hacen el sistema ms fiable. Adems de esto, el objetivo primordial de la seguridad es
proteger los activos de la empresa, especialmente la informacin.
Cuando hablbamos del concepto de seguridad informtica, se haca referencia a la fiabilidad de los
sistemas informticos. Si entendemos un sistema de informacin como un conjunto de elementos que se
combinan entre s para lograr que una empresa cumpla con sus objetivos, un sistema informtico, se
podra entender como un subconjunto de un sistema de informacin. Dicho de otro modo, un sistema
informtico consiste en un conjunto de elementos como son el hardware (elementos fsicos), software
(elementos lgicos) y adems, el personal experto que maneja los elementos lgicos y fsicos (elementos
humanos).
Principales aspectos de seguridad.
Para concretar un poco ms en el objetivo que se persigue, vamos a definir una serie de caractersticas que
debera cumplir un sistema seguro:
Confidencialidad: se trata de que slo puedan acceder a los recursos de un sistema los agentes
autorizados. Por ejemplo, si yo envo un mensaje una persona, solamente el destinatario debera
tener acceso al mismo.
Integridad: los recursos del sistema slo pueden ser modificados por los agentes autorizados.
Garantiza que la informacin sea consistente. Por ejemplo, al hacer alguna transaccin electrnica
como pagar un artculo por Internet. Es muy importante que nadie pueda modificar los datos
bancarios durante el trnsito.
Disponibilidad: para que exista disponibilidad los recursos del sistema tienen que estar a
disposicin de los agentes autorizados. Lo contrario sera una denegacin de servicio. Para ilustrar
este aspecto podemos pensar en cualquier empresa que preste algn servicio a travs de Internet
como, por ejemplo, una empresa de comercio electrnico. El hecho de que la aplicacin de
comercio electrnico no est disponible, se traduce directamente en la desaparicin del servicio y
por tanto en prdidas econmicas, entre otros problemas.
No repudio: permite garantizar que los participantes en una transaccin, no nieguen haber realizado
una operacin en lnea. Por ejemplo, que una persona haga una compra y posteriormente se
niegue a pagarla alegando que no fue l quien hizo la transaccin.
Pequeo esquema sobre los principales aspectos de seguridad.
Icono de iDevice Autoevaluacin
Relaciona cada situacin con el aspecto de seguridad contra el cual atentara, escribiendo el nmero
asociado al aspecto de seguridad que le corresponda en el hueco correspondiente.
Ejercicio de relacionar
Aspecto de
Situacin
Relacin
seguridad
Un apagn deja un servidor inoperativo durante toda la noche.
1. Confidencialidad.
2. Integridad.
18/04/13 19:42
SEGI01_Contenidos
7 de 26
http://educacionadistancia.juntadeandalucia.es/semi/file.php/4469/SE...
3. Disponibilidad.
4. No repudio.
Enviar
18/04/13 19:42
SEGI01_Contenidos
8 de 26
http://educacionadistancia.juntadeandalucia.es/semi/file.php/4469/SE...
18/04/13 19:42
SEGI01_Contenidos
9 de 26
http://educacionadistancia.juntadeandalucia.es/semi/file.php/4469/SE...
Si tenemos en cuenta el objetivo del ataque, podemos distinguir entre ataques activos y pasivos.
Ataque activo: Modifica o altera el flujo de datos.
Ataque pasivo: Su objetivo no es alterar la comunicacin sino que simplemente escucha o
monitoriza para obtener informacin a travs del trfico.
Pequeo esquema que describe los tipos de ataques en relacin al flujo de informacin.
Ejemplos de ataques
Ataque
Descripcin
Tipo
Sniffing. (En ingls
Consiste en un anlisis del trfico, habitualmente utilizado
Pasivo.
significa husmear).
para recabar contraseas.
Spoofing (Suplantacin). Tcnicas de suplantacin de identidad.
Activo.
Aprovechar agujeros de Como su nombre indica, son ataques que aprovechan
Activo.
seguridad.
vulnerabilidades del software.
Mediante una saturacin de informacin se causa la cada
Denegacin de servicio
del servicio de tal forma que las usuarias o los usuarios
Activo.
(DoS).
legtimos no lo puedan usar.
Engloba un conjunto de tcnicas en las que el atacante
Ingeniera social.
convence a un usuario o usuaria para obtener informacin Pasivo.
confidencial.
Phishing. (En ingls Es una variante de ingeniera social. El atacante se hace
significa suplantacin de pasar por una persona o empresa de confianza para recabar Pasivo.
identidad).
informacin como contraseas, datos bancarios, etc.
Se puede
Consiste en un software que se instala en el equipo
comportar de
Troyanos.
atacado sin que el usuario o usuaria sea consciente y
forma activa o
permite al atacante hacerse con el control del equipo.
pasiva.
Pueden ser ataques por fuerza bruta en los que se prueban
Adivinacin de
las opciones posibles hasta dar con una contrasea vlida
password. (En ingls
Pasivo.
o por diccionario, en los cuales se prueban una serie de
significa contrasea).
contraseas preestablecidas.
Icono de IDevice de pregunta Autoevaluacin
Si enviamos un mensaje por correo electrnico y este sufre un ataque de intercepcin. A qu
aspecto de seguridad de los vistos anteriormente afecta dicho ataque?
Confidencialidad.
Integridad.
Disponibilidad.
No repudio.
Mecanismos de seguridad.
Hasta ahora hemos visto las vulnerabilidades, amenazas y ataques que podemos sufrir. En este epgrafe
veremos diferentes tcnicas o mecanismos que tenemos para proteger nuestro sistema.
Teniendo en cuenta que esta unidad es una introduccin a la seguridad para que te familiarices con los
principales conceptos, no vamos a profundizar en lo que a medidas de seguridad se refiere, pero vamos a
citar algunos consejos genricos que ser til que conozcas. Algunas de estas tcnicas o medidas son:
Figura abstracta
18/04/13 19:42
SEGI01_Contenidos
10 de 26
http://educacionadistancia.juntadeandalucia.es/semi/file.php/4469/SE...
18/04/13 19:42
SEGI01_Contenidos
11 de 26
http://educacionadistancia.juntadeandalucia.es/semi/file.php/4469/SE...
Hasta ahora hemos visto el concepto de vulnerabilidad, de amenaza y de ataque. A continuacin veremos
lo que son los riesgos, los mtodos y las herramientas que se utilizan para gestionarlos. Los objetivos de la
gestin de riesgos son identificar, controlar y eliminar las fuentes de riesgo antes de que acaben
materializndose en daos.
Entendemos el riesgo como la posibilidad de que una amenaza se materialice aprovechando una
vulnerabilidad y viene dado por la siguiente ecuacin:
Riesgo = Amenaza x Vulnerabilidad x Valor del bien
Analizando esta ecuacin, vemos que el riesgo aumenta cuando aumentan tanto las amenazas como las
vulnerabilidades como el valor de los bienes (o varios de ellos, lgicamente).
Por otra parte, definiremos el impacto como los daos o consecuencias que ocasiona la materializacin de
una amenaza. Los impactos se pueden clasificar en:
Impactos cuantitativos: englobaramos en este tipo de impactos a aquellos que se pueden
cuantificar econmicamente. Por ejemplo, se inunda una pequea sala donde haba 3 equipos que
no contenan datos importantes y el impacto queda reducido al valor econmico de los equipos.
Impactos cualitativos: suponen daos no cuantificables econmicamente, como por ejemplo, un
ataque que no suponga prdidas econmicas pero que deja notablemente daada la reputacin de la
empresa. Un dao cualitativo, por lo tanto, puede ocasionar impactos cuantitativos indirectamente.
Proceso de estimacin de riesgos.
Una imagen de arquitectura abstracta
Llegados a este punto, te habrs preguntado como abordar la gestin de los riesgos en la empresa. El
anlisis de los riesgos es el primer paso en la gestin de riesgos. Debemos dar respuesta a preguntas
como:
Qu elementos necesitan proteccin?
Cules son las vulnerabilidades de esos elementos?
Qu amenazas pueden aprovechar esas vulnerabilidades?
En definitiva, valorar la magnitud del riesgo.
Aunque se podran establecer mltiples clasificaciones, en este caso vamos a dividir el desarrollo de dicho
proceso en tres subprocesos:
Identificacin de riesgos: lista de riesgos potenciales que pueden afectar a la organizacin.
Anlisis de riesgos: medicin de la probabilidad y el impacto de cada riesgo, y los niveles de riesgo
de los mtodos alternativos.
Evaluacin de riesgos: lista de riesgos ordenados por su impacto y su probabilidad de ocurrencia
Todo este proceso est fundamentado en una base terica. Tomando como base metodolgica a,
MAGERIT de Espaa, se define de la siguiente manera segn el ministerio de poltica territorial y
administracin pblica:
MAGERIT es un instrumento para facilitar la implantacin y aplicacin del Esquema Nacional de
Seguridad proporcionando los principios bsicos y requisitos mnimos para la proteccin adecuada de la
informacin.
Sus principales objetivos son:
Concienciar a los responsables de los sistemas de informacin de la existencia de riesgos y de la
18/04/13 19:42
SEGI01_Contenidos
12 de 26
http://educacionadistancia.juntadeandalucia.es/semi/file.php/4469/SE...
Auditoras.
18/04/13 19:42
SEGI01_Contenidos
13 de 26
http://educacionadistancia.juntadeandalucia.es/semi/file.php/4469/SE...
Hasta ahora hemos visto la importancia de analizar los riesgos y de gestionarlos y documentarlos
mediante una poltica de seguridad. Adems, se deben aplicar una serie de tcnicas y procedimientos de
forma organizada para controlar el correcto funcionamiento de la organizacin. En otras palabras, se
busca verificar que se cumplen los objetivos de la poltica de seguridad. sto, en trminos generales, es lo
que se conoce como auditora.
El concepto de auditora, inicialmente fue enfocado al terreno econmico-financiero, pero hoy en da, este
proceso se aplica en diversos mbitos. En concreto y tomando como punto de partida la definicin del
prrafo anterior, la auditora informtica, consiste en una serie de procesos que se aplican para proteger
los recursos de la empresa y asegurar un correcto funcionamiento.
Una auditora puede llevarse a cabo por personal de la propia empresa o por personal ajeno a la misma,
siendo esta opcin la ms aconsejable. La razn por la que es preferible que la auditora se lleve a cabo
por una persona o equipo ajeno a la empresa es de sentido comn: si el encargado de los sistemas
informticos analiza los riesgos existentes con el fin de detectar deficiencias, es probable que su criterio
no sea del todo objetivo. En algunos casos podra ser como tirar piedras contra su propio tejado.
Espacio de oficinas
Las etapas generales de una auditora de podran resumir a los siguientes puntos:
Evaluacin inicial del entorno auditable.
Definicin del alcance y los objetivos de la auditora.
Planificacin.
Puesta en marcha del proceso.
Informe y propuestas de mejora.
Seguimiento.
Muchos de estos procesos se pueden automatizar y, por ello, existen numerosos programas destinados a
auditora de seguridad.
Icono de iDevice Para saber ms
Enlace en "Monografas" sobre auditora informtica donde podrs ampliar la informacin al respecto:
Auditora informtica.
Plan de contingencias.
Oficina con mesa de despacho y libreras
A continuacin vas a aprender en qu consiste un elemento fundamental en la gestin de riesgos: el plan
de contingencias. Un plan de contingencias es un instrumento de gestin que consiste en una serie de
medidas a llevar a cabo de forma complementaria al funcionamiento habitual de la empresa. Su objetivo
es garantizar la continuidad del negocio de una organizacin en caso de se produzca un impacto.
Para ello, un plan de contingencias se desarrolla en tres subplanos independientes:
Plan de respaldo: consiste en una serie de medidas preventivas. Su objetivo es simplemente tratar
que no se materialicen las amenazas que puedan llegar a causar un impacto.
Plan de emergencia: en este caso, el momento de aplicar el plan es durante el desastre, por tanto, el
objetivo en este caso es paliar los daos del ataque.
Plan de recuperacin: como su propio nombre indica, en este caso se trata de recuperarse,
restaurar el sistema y minimizar los daos tras un impacto.
18/04/13 19:42
SEGI01_Contenidos
14 de 26
http://educacionadistancia.juntadeandalucia.es/semi/file.php/4469/SE...
Legislacin: LOPD.
Icono de iDevice Caso prctico
Ivn recibiendo una llamada.
La empresa donde trabaja Juan recopila numerosos datos personales de clientes. Estos datos, deben seguir
un tratamiento especfico que est regulado por ley. Por otro lado, en la ley tambin se recogen una serie
de derechos que los usuarios tienen sobre sus datos.
Un buen da, Juan se encuentra trabajando en la oficina cuando suena el telfono. Es un cliente que quiere
rectificar sus datos:
-Dgame?-responde Juan-Buenos das, soy Bartolom Gonzlez y llamaba por que he cambiado de domicilio y me gustara que
actualizaseis vuestro fichero con la nueva direccin postal.
-S, un momento por favor
[]
Esta era la primera vez que Juan se encontraba ante un caso como este y ha trasladado la peticin del
cliente a Ignacio. Ignacio, se ha disculpado con Juan por no haberle explicado antes todo lo relativo al
tratamiento de los datos.
-Perdona Juan, deb explicarte antes todo esto, el tratamiento de los datos es un tema importante. Existen
una serie de cosas que debemos tener en cuenta cuando manejamos datos de los clientes y clientas. Por un
lado, tienen una serie de derechos y nosotros tambin tenemos una serie de obligaciones. En caso de no
cumplir lo que marca la ley podramos ser sancionados.
En lo sucesivo de la jornada, Ignacio continu explicando a Juan todo lo relativo al tratamiento de los
datos de su clientela.
Icono de iDevice Reflexiona
Sabas que la rectificacin de los datos de carcter personal de un ciudadano, custodiados por una
empresa o entidad, es un derecho establecido por ley junto a otros como el de cancelacin u oposicin?
En la constitucin de 1978 ya se recoge el derecho a la proteccin de datos de carcter personal. En 1992
nace la LORTAD, primera Ley que regula de forma especfica el tratamiento de los datos de carcter
privado. Actualmente, la LORTAD, se encuentra derogada dando paso desde 1999 a la LOPD, (acrnimo
de Ley Orgnica de Proteccin de Datos).
En los siguientes apartados veremos lo que es la LOPD y de qu manera afecta a una organizacin. Vas a
comprobar, que dicha ley afecta principalmente a la manera en la que las empresas deben gestionar los
18/04/13 19:42
SEGI01_Contenidos
15 de 26
http://educacionadistancia.juntadeandalucia.es/semi/file.php/4469/SE...
18/04/13 19:42
SEGI01_Contenidos
16 de 26
http://educacionadistancia.juntadeandalucia.es/semi/file.php/4469/SE...
18/04/13 19:42
SEGI01_Contenidos
17 de 26
http://educacionadistancia.juntadeandalucia.es/semi/file.php/4469/SE...
En el siguiente enlace al Boletn Oficial del estado, podrs encontrar desarrollada la clasificacin de las
diferentes medidas de seguridad en funcin de la naturaleza de los datos. Ttulo VIII, Real Decreto
1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgnica
15/1999, de 13 de diciembre, de proteccin de datos de carcter personal.
18/04/13 19:42
SEGI01_Contenidos
18 de 26
http://educacionadistancia.juntadeandalucia.es/semi/file.php/4469/SE...
Cuanta sancin
De 600 a
60.000.
De 60.000 a
300.000.
De 300.000 a
600.000.
18/04/13 19:42
SEGI01_Contenidos
19 de 26
http://educacionadistancia.juntadeandalucia.es/semi/file.php/4469/SE...
Legislacin: LSSI.
Icono de iDevice Caso prctico
Revisando portal web
La empresa en la que Juan trabaja como becario, entre otras cosas, est a punto de ofrecer la venta de
componentes electrnicos a travs de una aplicacin de comercio electrnico. El tutor de Juan le ha dicho
que en cuanto est terminada la aplicacin la tendran que revisar antes de subirla al servidor.
-Vers Juan, la empresa va a empezar a vender componentes electrnicos por Internet y estn
desarrollando un portal de comercio electrnico. Cuando lo terminen tenemos que revisar que cumpla con
lo establecido por ley.
-Y cul es la Ley que regula ese tipo de cosas?
-La Ley de Servicios de la Sociedad de la Informacin, chale un vistazo que no se nos puede escapar
nada, no vaya a ser que nos sancionen.
-Yasera lo que nos faltaba. En cuanto tenga un momento me pongo con ello.
-Perfecto.
Una vez que la aplicacin se puso en funcionamiento, a los administradores y administradoras del portal
les surgieron una serie de dudas al respecto. Decidieron que lo mejor era consultar a Ignacio y a Juan.
Por ejemplo, no tenan clara la manera de plantear la publicidad y dudaban de la legalidad de enviar
correos masivos con publicidad, etctera.
Una vez vista la LOPD, seguimos con la Ley de Servicios de la sociedad de la informacin, de aqu en
adelante LSSI. La referencia normativa la encontramos en la Ley 34/2002 del 11 de Julio.
Como veremos a continuacin, esta Ley se aplica al comercio electrnico y a aquellos servicios de
Internet siempre que representen una actividad econmica para el prestador o prestadora del servicio.
Hoy en da, cada vez son ms las empresas que constituyen una actividad econmica a travs de Internet,
ya sea directa o indirectamente. Con esto, nos referimos tanto a empresas de comercio electrnico, como
empresas que realizan publicidad por va electrnica o empresas intermediarias como proveedores de
Internet o empresas de alojamiento. Estas empresas debern conocer las obligaciones que establece la
LSSI, pero adems, los usuarios y usuarias, tambin estn incluidos en el caso de que tengan una pgina
con publicidad por la que perciban ingresos o simplemente, para conocer sus derechos como usuarios y
usuarias en Internet.
mbito de aplicacin.
Cartel que versa "Internet access here"
Para analizar esta Ley, comenzaremos respondiendo a la pregunta a quin es aplicable? La LSSI se
centra en Internet y las nuevas tecnologas y es aplicable a los prestadores o suministradores de Servicios
de la Sociedad de la Informacin, siempre que representen una actividad econmica para el prestador o
prestadora.
Adems, el prestador o prestadora de servicios debe estar establecido en Espaa o dicho de otro modo, su
domicilio fiscal debe estar en territorio espaol siendo este su lugar principal de gestin de operaciones.
Para aquellos no establecidos es Espaa existen algunas excepciones, como por ejemplo, aquel que preste
servicios ofrecidos a travs de un establecimiento permanente en Espaa. Conoces algn caso?
18/04/13 19:42
SEGI01_Contenidos
20 de 26
http://educacionadistancia.juntadeandalucia.es/semi/file.php/4469/SE...
Sin perjuicio de la legislacin especfica al respecto, la LSSI tambin es aplicable a los servicios de juegos
de azar y apuestas.
Entonces a quin no es aplicable? Pues no ser de aplicacin a aquellos servicios que no constituyan
una actividad econmica. Tampoco a servicios prestados por notarios o notarias y registradores o
registradoras, abogados o abogadas y procuradores o procuradoras, en el ejercicio de sus funciones de
representacin y defensa en juicio, a quienes se le aplicar normativa especfica.
Icono de IDevice de pregunta Autoevaluacin
Seala entre las siguientes opciones, el caso en el que no sea de aplicacin la LSSI:
Un proveedor de servicios de conexin a Internet.
Una empresa de venta de artculos deportivos a travs de Internet.
Un abogado en el ejercicio de sus funciones.
Una casa de apuestas por Internet.
18/04/13 19:42
SEGI01_Contenidos
21 de 26
http://educacionadistancia.juntadeandalucia.es/semi/file.php/4469/SE...
18/04/13 19:42
SEGI01_Contenidos
22 de 26
http://educacionadistancia.juntadeandalucia.es/semi/file.php/4469/SE...
Existen dos tipos de derechos sobre una obra, los derechos de autor (persona que crea la obra) y los
derechos conocidos como afines, pertenecientes a productores y productoras, ejecutantes no autores de la
obra, etc.
Hay quien piensa que la propiedad intelectual de una obra nace en el momento de su inclusin en el
Registro de Propiedad Intelectual o que el autor o autora de la obra debe estar inscrito en alguna sociedad
privada de gestin, como por ejemplo, la SGAE (acrnimo de Sociedad General de Autores y Editores),
pero ninguna de estas cosas son necesarias ya que la propiedad intelectual de una obra, comienza en el
momento en que se crea dicha obra sin necesidad de llevar a cabo ningn trmite especial.
Icono de iDevice Para saber ms
En el siguiente enlace encontrars un video sobre la nueva Ley de Economa Sostenible relacionada con
las pginas web de descargas en Internet.
Ley de economa sostenible y descargas en Internet.
Icono de IDevice de pregunta Autoevaluacin
Segn la Ley de Propiedad Intelectual, autor es:
La persona natural que crea alguna obra literaria, artstica o cientfica.
La persona natural que crea alguna obra literaria, artstica o cientfica y procede posteriormente a su
registro en el Registro de la Propiedad Intelectual.
Quien paga por los derechos sobre la obra.
Cualquier persona que haya divulgado alguna obra literaria, artstica o cientfica.
Copyright y copyleft.
Copyright
Posiblemente sabrs que, cuando se crea una obra, (ya sea literaria, pictrica, fotogrfica, etc.) existen
varias formas para proteger de forma legal el uso que se hace de dichos contenidos. Una de ellas, es el
Copyright, que en Espaa, constituye un derecho automtico, aunque cada pas tiene una legislacin
copyright aplicable con diferentes matices.
Has reconocido con facilidad este smbolo?
La manera de incluir el Copyright, aunque puramente indicativa, se formaliza de la siguiente manera:
Smbolo Copyright + ao de publicacin + nombre del autor (o de la sociedad que ha depositado el
copyright).
Ejemplo: 2011 Ministerio de Educacin.
Cuando un contenido incluye Copyright ya sabes que significa que tiene los derechos reservados y, por
tanto, existen una serie de restricciones sobre el uso de dichos contenidos. Como por ejemplo, la
utilizacin o la publicacin parcial o total con fines comerciales.
Copyleft
Como hemos dicho, el Copyright constituye un derecho automtico por si mismo, pero existen
instrumentos que sirven de ayuda a la hora de ejercer este derecho, como son los depsitos de Copyright.
Un depsito de Copyright, te permite demostrar que realmente eres el autor o autora. Tambin te permite
probar en qu fecha la obra ha sido creada. Sin este instrumento no siempre es una tarea trivial.
18/04/13 19:42
SEGI01_Contenidos
23 de 26
http://educacionadistancia.juntadeandalucia.es/semi/file.php/4469/SE...
Como contrapunto al Copyright, surge lo que se conoce como Copyleft. Cuando una obra tiene una
licencia Copyleft implica que dicha obra o contenido, tendr permisos de copia, modificacin y
redistribucin, y adems impone la misma licencia a las copias y a las obras derivadas.
Con cual de los dos identificara al software libre?
Licencias Creative Commons.
En el anterior apartado hemos visto las licencias Copyright. Llegados a este punto, puede que te preguntes
Pero las posibilidades se reducen a un Copyright o Copyleft? No hay trmino medio?
Pues bien, como alternativa ms flexible al Copyright, nacen las licencias Creative Commons que
permiten reservar solamente determinados derechos de una forma muy sencilla.
Creative Commons es una corporacin americana sin nimo de lucro. En el 2004, en Espaa se adaptan
las licencias a la legislacin sobre propiedad intelectual, siendo la institucin afiliada a CC la Universidad
de Barcelona.
Este tipo de licencias cada vez son ms utilizadas y de hecho Espaa, encabeza el ranking (en ingls, tabla
de clasificacin) mundial de pases en su utilizacin.
Las licencias Creative Commons ofrecen una serie de derechos a terceras personas bajo unas condiciones
concretas. A continuacin vamos a ver, segn Creative Commons Espaa, las condiciones a partir de las
cuales se forman las licencias existentes:
Reconocimiento: En cualquier explotacin de la obra autorizada por la licencia har falta reconocer
la autora.
No Comercial: La explotacin de la obra queda limitada a usos no comerciales.
Sin obras derivadas: La autorizacin para explotar la obra no incluye la transformacin para crear
una obra derivada.
Compartir Igual: La explotacin autorizada incluye la creacin de obras derivadas siempre que
mantengan la misma licencia al ser divulgadas.
Con estas cuatro condiciones combinadas podras generar las seis licencias que se pueden escoger:
Reconocimiento (by): Te permite cualquier explotacin de la obra, incluyendo una finalidad
comercial, as como la creacin de obras derivadas. La distribucin de las mismas tambin est
permitida sin ninguna restriccin.
Reconocimiento - NoComercial (by-nc): Te permite la generacin de obras derivadas siempre que
no hagas un uso comercial. Tampoco se puede utilizar la obra original con finalidades comerciales.
Reconocimiento - NoComercial - CompartirIgual (by-nc-sa): No te permite un uso comercial de
la obra original ni de las posibles obras derivadas, la distribucin de las cuales la debes hacer con
una licencia igual a la que regula la obra original.
Reconocimiento - NoComercial - SinObraDerivada (by-nc-nd): No te permite un uso comercial
de la obra original ni la generacin de obras derivadas.
Reconocimiento - CompartirIgual (by-sa): S te permite el uso comercial de la obra y de las
posibles obras derivadas. Su distribucin la debes hacer con una licencia igual a la que regula la
obra original.
Reconocimiento - SinObraDerivada (by-nd): Te permite el uso comercial de la obra pero no la
generacin de obras derivadas.
Esquema de licencias Creative Commons
Icono de iDevice Para saber ms
En el siguiente enlace encontrars un formulario que te permite configurar una licencia Creative
18/04/13 19:42
SEGI01_Contenidos
24 de 26
http://educacionadistancia.juntadeandalucia.es/semi/file.php/4469/SE...
Recurso (1)
Candado
Un USB
encadenado
Licencia: CC BY
Autora: darkomen
Calle
Procedencia: http://www.flickr.com
/photos/carbonnyc/2294144289/
Procedencia: http://www.flickr.com
/photos/darkomen/486232380/
Licencia: CC BY-NC
Procedencia: http://www.flickr.com
/photos/jonmcgovern/2673202881/
Un suelo
inundado
Autora: Dr Craig
Cerradura con
unas llaves
metidas
Una puerta
cerrada con
Procedencia: http://www.flickr.com bridas
/photos/rorymunro/2822573726/
Licencia: CC BY-NC-SA
Figura
abstracta
Ordenador
Procedencia: http://www.flickr.com
/photos/iconeon/2419133069/
Licencia: CC BY-NC-SA
Procedencia: http://www.flickr.com
/photos/wicho/32925737/
Licencia: CC BY-ND
Procedencia: http://www.flickr.com
/photos/reneesilverman
/2969648123/
Autora: Plan de Alfabetizacin
Tecnolgica Extremadura
Autora: 24gotham
Licencia: CC BY-NC-ND
Procedencia: http://www.flickr.com
/photos/capitangolo/4897032297/
Una rejilla de
seguridad
Licencia: CC BY-NC-SA
Autora: Wicho
Licencia: CC BY-NC-SA
Licencia: cc by-nc-nd
Procedencia: http://www.flickr.com
/photos/patextremadura
/4643852621/
Un conjunto
de carpetas
Autora: CPGXK
Licencia: CC BY-NC-ND
18/04/13 19:42
SEGI01_Contenidos
25 de 26
Espacio de
oficinas
http://educacionadistancia.juntadeandalucia.es/semi/file.php/4469/SE...
Procedencia: http://www.flickr.com
/photos/anotherphotograph
/2955909956/
Procedencia: http://www.flickr.com
/photos/xurriblog/4148073629/
Autora: driusan
Autora: nhighberg
Oficina con
Licencia: CC BY-NC
mesa de
despacho y
Procedencia: http://www.flickr.com libreras
/photos/driusan/2472706272/
Autora: afsart
Ilustracin de
un gavel
Licencia: CC BY-NC-SA
Autora: -Jos
Licencia: cc by-sa
Procedencia: http://www.flickr.com
/photos/54749189@N03
/5071780586
Escalones
Licencia: cc by-nc-sa
Procedencia: http://www.flickr.com
/photos/fernbronx/2250080822
Procedencia: http://www.flickr.com
/photos/nels/2472063543/
Autora: palomaleca
Autora: gemawla1
Parte de una
balanza
Licencia: CC BY-NC-SA
Cartel que
Licencia: cc by
versa
"Internet
Procedencia: http://www.flickr.com access here"
/photos/eric85/3467533195
Autora: alles-schlumpf
Autora: Sertion
18/04/13 19:42
SEGI01_Contenidos
26 de 26
http://educacionadistancia.juntadeandalucia.es/semi/file.php/4469/SE...
Licencia: cc by-nc-sa
Procedencia: Montaje sobre
http://www.flickr.com/photos
/cpoyatos/4694049208
18/04/13 19:42