1. SOCIEDAD DE LA INFORMACIÓN
Vivimos en una
sociedad cada vez más conectada, hoy en día, cualquier persona puede generar y
compartir información desde cualquier parte del mundo. Es lo que se conoce como
sociedad de la
información.
La sociedad de
la información tiene muchos aspectos positivos, ya que nos permite acceder a
las últimas noticias y a todo el conocimiento de la Historia pasada desde
nuestras casas, además nos permite comunicarnos y realizar trámites a distancia
de forma fácil.
Aunque también
tiene aspectos negativos, como nuevos tipos de delito que se comenten a través
de Internet, lo que ha dado lugar a que se creen cuerpos especializados de
policía para combatirlos.

No todo el
mundo tiene las mismas posibilidades de acceso a las nuevas tecnologías por
distintos motivos:
* Problemas de acceso a la red
* Desconocimiento del manejo de las TIC
* Dificultades de utilización por
tratarse de países en vías de desarrollo
Según las
estadísticas, de los 7260 millones de habitantes del planeta solo 3270 millones
(el 45%) tienen acceso a Internet, la mayoría se encuentran en el continente
asiático.

Entendemos por brecha digital la
diferencia que existe en una sociedad entre los individuos que tienen acceso y
utilizan las TIC y aquellos que no lo hacen. Existe una brecha digital global
por las diferencias de acceso entre países y una brecha digital local por las
diferencias de acceso en una misma sociedad. La reducción de la brecha digital
genera sociedades más informadas, democráticas y con igualdad de oportunidades.

En
el siguiente vídeo de Youtube se habla sobre la brecha digital en Andalucía:

Actividades (1)
Contesta en un tu cuaderno las siguientes preguntas, copiando los enunciados completos:
1. ¿Por qué se dice que
vivimos en una sociedad de la información?
2. Enumera los motivos que
generan la brecha digital.
3. ¿Cuáles son las regiones
del mundo con menos acceso a las TIC?
4. ¿En qué consiste la
brecha digital?
5. ¿Existe brecha digital en
Alguazas? Explica tu respuesta
1.2.
Uso de Internet en el mundo
En la actualidad, millones de personas
tienen acceso libre a una gran cantidad de información, lo que hace años era
imposible de imaginar. Esto se conoce como la globalización del conocimiento.
Esta globalización no es tan completa
si pensamos en los países subdesarrollados, como se puede apreciar en el
siguiente gráfico, donde se pone de manifiesto la diferencia del uso de
Internet entre los distintos continentes del mundo.
Llama la atención el caso de Asia,
donde solo el 38% de sus habitantes tienen acceso a Internet, sin embargo, es
tanta su población que supone casi la mitad de los usuarios del mundo, como
vimos en el gráfico anterior.

1.2.1. Uso de Internet en Europa
Respecto a Europa, los países con
mayor número de usuarios de Internet son Luxemburgo, Dinamarca y Reino Unido,
en contra, los que menos lo usan son Rumanía, Bulgaria y Grecia, según el
siguiente gráfico con datos del año 2016.

1.2.2.
Uso de Internet en España
En la
actualidad, el número de usuarios de Internet en España se sitúa por encima de
un 70 %, según un censo del año 2014 cuya cifra estimada de población era de
46,5 millones de españoles: 35,7 millones hacen uso de Internet y sus
servicios.
El uso del
correo electrónico, las redes sociales, los foros, los blogs, la televisión y
radio a la carta y on line, la telefonía de voz IP, el comercio y marketing
electrónico, los trámites con la Administración, el acceso a la formación en
línea, los juegos en Red, la consulta y descarga de información o de software
libre son algunos de los servicios que nos ofrece La Red; seguro que ya has
utilizado alguno de ellos, pero debemos pensar que una cuarta parte de la
población española no puede acceder a estos servicios.
El aumento de
la utilización de Internet en una sociedad hace que se genere igualdad de
oportunidades para todos sus miembros.
Para analizar
la situación en España acudimos al Estudio General de Medios (Audiencia en
Internet). Es un estudio estadístico que se realiza trimestralmente sobre el
uso de los distintos medios de comunicación por parte de los usuarios. Este
estudio lo efectúa AIMC (Asociación para la Investigación de los Medios de
Comunicación). Según el último estudio, publicado en marzo de 2015, podemos
extraer la siguiente información:
* De los usuarios que se han conectado a
Internet en el último mes, el 90 % lo hace a diario y tan solo un 2,5 % tarda
más de una semana en volver a conectarse a La Red.
* La brecha digital por sexo está
bastante disipada, ya que, de los usuarios de Internet españoles en el último
mes, el 50,4 % son hombres y el 49,6 % mujeres.
* Respecto a la edad de los usuarios,
poco a poco la brecha se va equilibrando y las personas mayores van adquiriendo
protagonismo en Internet. Cerca del 10 % de los usuarios españoles tienen más
de 65 años.
* La evolución de usuarios que han
accedido a Internet en el último mes es inferior a los datos mundiales porque
no se tiene en cuenta la periodicidad del acceso de los usuarios.
Actividades (2)
Contesta en tu cuaderno as siguientes preguntas, copiando los enunciados completos:
1. ¿Qué es la globalización
del conocimiento?
2. ¿Cuáles son los
continentes en los que se usa más Internet ?
3. Investiga cuáles son los
idiomas más usados en Internet
4. ¿Cuáles son los países
europeos con mayor número de usuarios de Internet?
5. ¿Cuál es la brecha
digital por sexos en España y qué podemos decir al respecto?
6. ¿Qué dice el estudio
general de medios respecto a la edad de los usuarios de Internet en España?
2.
MARCA PERSONAL Y REPUTACIÓN ONLINE
Todo lo que
decimos, escribimos o publicamos en los distintos servicios de Internet, queda
permanentemente archivado en La Red y muchas veces escapa a nuestro control,
por lo que es muy importante que seamos cuidadosos con nuestras intervenciones
en redes sociales, blogs, etc. Es lo que se conoce como Huella Digital.
El concepto
que el entorno social tiene de nosotros en cuanto a credibilidad, honestidad y
educación ya no solo se centra en nuestros vecinos y amigos. Con la existencia
de Internet y sus servicios, este concepto se extiende a la globalidad de La
Red; es lo que conocemos como reputación
on line.
Nuestra
reputación on line se basa en nuestras acciones en Internet y abarca un entorno
mucho más amplio. Debemos ser conscientes de que cualquier rumor, filtración de
fotografías o vídeos, o reenvío de mensajes y correos influirá positiva o
negativamente en la reputación de una persona y, además, de que la rápida
difusión en La Red a gran escala (contenidos virales) hace muy complicada una
rectificación.
En los últimos
años han surgido en las empresas los Comunity Manager, que se encargan de
mantener una buena reputación on line de dichas empresas en La Red.

A la hora de
desarrollar una carrera profesional (buscar o mejorar nuestro empleo) ya no
basta con tener un buen currículum vitae adecuado al puesto de trabajo, sino
que también nos debe preceder nuestra buena reputación on line. Muchas empresas
de selección de personal realizan estudios de la presencia en La Red de los
candidatos, y dicha reputación on line puede influir en el acceso al puesto de
traba jo. Desde que comenzamos a utilizar Internet nos estamos creando una
reputación on line y profesionalmente vamos conformando nuestra marca personal.
La marca
personal es un concepto de reciente creación que consiste en asociar a una
persona las características de una marca comercial para, así, fomentar su
presencia y prestigio en el entorno laboral.
La necesidad
de crear una marca personal nace del actual entorno laboral, en constante
cambio, con el objetivo de conseguir una promoción profesional, o bien obtener
nuevas oportunidades. Además, gracias a la tecnología y a la web 2.0 han
surgido multitud de herramientas para comunicarla y generar notoriedad.
Los
principales beneficios que se derivan de la buena gestión de nuestra marca
personal son una mayor notoriedad y unas mejores oportunidades dentro de
nuestro campo profesional.
Aunque por
nuestra edad todavía no nos encontremos en un entorno laboral, nuestro hobbies
y habilidades nos pueden proporcionar una presencia en La Red que comience a
generar nuestra marca personal.
En el
siguiente vídeo de Youtube podemos ver cómo algunas personas han arruinado su
reputación on line a través de Facebook.

Actividades (3)
Contesta en tu cuaderno las siguientes preguntas, copiando los enunciados completos:
1. ¿Por qué tenemos que ser
cuidadosos con lo que publicamos en las redes sociales?
2. ¿En qué consiste la
reputación on line?
3. ¿Qué es la huella digital
en Internet y cómo podemos "borrarla"?
4. ¿Qué es la marca personal
y desde cuando empieza a crearse?
5. ¿Cómo puede influir la
marca personal en nuestro futuro?
3.
PROTECCIÓN DE LA INTIMIDAD
La utilización
de servicios de Internet como chats, programas de mensajería instantánea o
redes sociales requiere ciertas precauciones para evitar problemas de
privacidad. Uno de los problemas con el que nos podemos encontrar es que
nuestras fotografías y vídeos sean almacenados por usuarios desconocidos que
hagan un uso fraudulento de ellos, como editarlos a su manera para difamarnos,
utilizarlos como suyos para confundir a otros usuarios, etc.
A menudo, en
estos sitios se nos solicitan datos personales y se asegura que se respetará
nuestra privacidad, pero las redes sociales crecen a muy alta velocidad y puede
que entre los amigos de los amigos de los amigos de tus amigos se cuele algún
usuario malintencionado. En ese caso, tendrá acceso a tus datos, como por
ejemplo tu fecha de cumpleaños, tus aficiones, tus contactos, las zonas de
fiesta que frecuentas y tus próximas citas, por lo que ese usuario
malintencionado podría llegar a localizarte o intentar hacerse amigo tuyo en
los chats.

3.1.
Consejos de privacidad
* Nunca subas fotos ni vídeos
comprometedores a Internet; pueden llegar a manos extrañas y utilizarse para
hacerte daño.
* Nunca facilites datos exactos en tus
perfiles; pueden terminar en manos de desconocidos. Siempre debes proteger tus
datos personales: nombre y apellidos, dirección, DNI, teléfono, fotografías,
etc.
* Configura tus perfiles para que solo
los vean tus amigos directos.
* No te des de alta en estos servicios
si eres menor de 14 años.
* Desconfía de los datos que te dan
usuarios desconocidos; puede que no sean ciertos y que las imágenes no sean
realmente suyas.
* Consulta a un adulto cuando conozcas
por Internet a una persona que quiere que acudas a una cita a ciegas. Informa a
tus padres de las amistades que tienes por Internet.
* Utiliza estos medios respetando a los
demás; todo lo que haces y dices en Internet queda almacenado y se puede llegar
a identificar. Piensa y pide permiso antes de etiquetar o subir una fotografía
de alguien.
* Seguramente utilizas un nombre de
usuario y una contraseña en numerosos sitios de Internet. No debes repetir
estos datos en todos ellos, pues corremos el riesgo de que alguien llegue a
conocer estos datos y los utilice para hacerse pasar por nosotros. Esta
práctica es conocida como suplantación de la identidad y puede causarnos muchos
problemas, desde conflictos con nuestros contactos, estafas en nuestro nombre o
cualquier tipo de fraude.
* Utiliza la copia oculta cuando envíes
un mismo correo electrónico a varios de nuestros contactos; no debemos jugar
con la privacidad de estas personas, ya que puede que no se conozcan entre
ellas o que no quieran que se difunda su dirección de correo electrónico. La
opción CCO (con copia oculta) de los correos electrónicos nos permite escribir
las direcciones de los destinatarios de un correo sin que ninguno de ellos
pueda ver la dirección de los demás.

4. CONTRASEÑAS SEGURAS
En la
actualidad, debido al amplio uso de las nuevas tecnologías, muchas personas
manejan de forma habitual varias claves o contraseñas: el número pin del
teléfono móvil, las contraseñas de correos electrónicos, las contraseñas
bancarias (de las tarjetas de crédito, de banca electrónica,…). Todas ellas son
códigos secretos que solamente debe conocer el propio usuario y con los que
tenemos que ser precavidos.
4.1
Prácticas erróneas en la elección de contraseñas
Con el fin de
recordar mejor nuestras contraseñas personales, cometemos muchos errores:
* Solemos utilizar la misma contraseña
para todos los servicios. Así, cuando hackean alguno de nuestros servicios,
estamos permitiendo que accedan a los demás.
* Utilizamos casi siempre contraseñas
cortas. Cuanto más largas sean, más difíciles serán de desencriptar. Se
recomienda que tengan al menos ocho caracteres.
* Las contraseñas que utilizamos suelen
tener que ver con nosotros. Es habitual que se utilicen las fechas de
cumpleaños o aniversarios, nombres de familiares, etc. Cualquier ataque
malintencionado realiza pruebas de contraseña con este tipo de datos.
* Acostumbramos a utilizar sólo números
o sólo letras en nuestras contraseñas, lo que facilita mucho la
desencriptación.
4.2.
Consejos útiles para elegir una contraseña
Partiendo de
las prácticas erróneas anteriores, podemos incluir una serie de consejos que te
ayudarán a proteger mejor tus datos personales:
* No utilices la misma contraseña para
distintos servicios.
* Cambia tus contraseñas cada cuatro o
seis meses.
* Utiliza contraseñas de más de ocho
caracteres.
* Mezcla números, letras mayúsculas y
minúsculas y caracteres especiales de tu teclado como @, #, $, & entre los
caracteres de tu contraseña.
* Evita que el contenido de tu
contraseña tenga que ver con fechas y nombres relacionados contigo.
* Sigue los consejos de los formularios
que te indican la fortaleza de tu contraseña.

Actividades (4)
Contesta en tu cuaderno las siguientes
preguntas, copiando
los enunciados completos:
1. ¿Para qué pueden querer
nuestros datos en Internet?
2. Haz un resumen de tres
frases de los consejos de privacidad que se enumeran en el libro.
3. ¿En qué consiste la
suplantación de identidad y cómo podemos evitarla?
4. ¿Qué errores solemos
cometer a la hora de elegir una contraseña?
5. Di si son seguras o no
las siguientes contraseñas y explica el motivo:
* 0105992
* juanperez
* ju@nperez2008
* 2011
* usuario#A4a4Tf
pt
|
|


5. RESPETO DIGITAL
El uso de las
nuevas tecnologías es un derecho que implica el deber de hacerlo con corrección
y respetando a los demás. Este uso correcto y respetuoso tiene que quedar
reflejado en nuestras actuaciones, tanto cuando nos conectamos en Internet y
realizamos publicaciones en redes sociales como cuando utilizamos contenidos
digitales de los que no somos propietarios.
En el
siguiente decálogo de reglas se resumen las actitudes que debemos tener cuando
utilizamos cualquier medio tecnológico:
1. Debemos utilizar las TIC con
respeto hacia los demás y hacia nosotros mismos. De igual modo debemos exigir
respeto por parte de otros usuarios. La injuria, la calumnia y la difamación
son delitos.
2. Nunca debemos adueñarnos del
derecho a la privacidad de otros y por lo tanto no podemos publicar fotografías
o datos personales de otras personas sin su permiso.
3. Cuando realicemos publicaciones en
La Red no debemos atentar contra nuestra intimidad ni contra la de otros. Es
importante mantener una actitud activa para comprobar qué datos nuestros están
en La Red.
4. Nos debemos identificar
correctamente en La Red y nunca asumir falsas identidades. Tampoco debemos
facilitar nuestros datos credenciales para que otros actúen en nuestro nombre.
5. Debemos ser sensibles ante las
malas prácticas en La Red, el ciberacoso y los delitos en La Red denunciando
estas situaciones.
6. Nunca debemos utilizar contenidos
bajo derechos de autor y siempre tenemos que respetar las licencias de su
utilización.
7. El uso de las nuevas tecnologías
debe ser un medio para nuestro enriquecimiento personal y no un fin en sí mismo
que impida nuestro desarrollo en otras facetas de la vida.
8. No debemos utilizar ni fomentar el
uso de software ilegal.
9. No debemos utilizar los medios
tecnológicos para fomentar actividades ilícitas ni que atenten contra los
derechos humanos.
10. Debemos controlar nuestras
emociones en La Red de igual modo que lo haría frente a una persona, ya que
entiendo que el estar detrás de una pantalla no puede hacer que nos saltemos
las normas básicas de educación.
5.1.
¿Qué es el CIBERBULLYING?
Es una forma
de acosos entre iguales surgida con el uso de las nuevas tecnologías.
Utilizando el teléfono móvil y los servicios de Internet, algunos usuarios
amenazan, insultan, humillan o desprestigian a otros. Si te sientes una víctima
de este tipo de acoso, pide ayuda a un adulto para identificar al agresor y
denunciarlo ante la autoridad competente y si eres testigo de un caso de
ciberbullying, ponlo en conocimiento de algún adulto también.


Actividades (5)
Contesta en tu cuaderno las siguientes
preguntas, copiando
los enunciados completos:
1. ¿Qué es el cyberbulling?
2. Haz un resumen de cada
una de las reglas que debemos observar al utilizar cualquier medio tecnológico.
6. IDENTIDAD
DIGITAL Y FRAUDE
Cuando accedemos
a un sitio en La Red que requiere identificación, y para poder asegurar que
somos quienes decimos ser, existen los llamados certificados digitales,
archivos instalados en nuestros ordenadores, que han sido generados por una
entidad autorizada. Estos certificados identifican a la persona con dos claves
principales, la clave pública y la clave privada.
Para obtener
nuestro certificado digital (certificado personal o de usuario) debemos ser
mayores de edad o menores emancipados. Tenemos que solicitarlo a una entidad
certificadora, como la Fábrica Nacional de Moneda y Timbre (https://www.sede.fnmt.gob.es/), y después personarnos
físicamente en una oficina de registro para obtener allí los datos credenciales
que nos permitan descargarlo a nuestro ordenador. Gracias al certificado
digital podemos realizar gestiones con la Administración y firmar documentos
telemáticamente.
Para solicitar
información confidencial a una administración pública, como por ejemplo para
acceder a nuestra banca electrónica o para realizar una gestión telemática
importante, se requiere una mayor seguridad que la aportada por una simple
contraseña; la firma digital.
La firma
digital garantiza la identidad de la persona que realiza una gestión y nos
confirma la veracidad de sus documentos. Para poder realizar una firma digital
se necesita poseer un certificado personal o certificado de usuario que haya
sido generado por una entidad autorizada.
Paso 1. Al firmar un documento, éste se
encripta con la clave privada del usuario, obtenida del certificado personal
instalado en el ordenador o almacenado en una tarjeta con chip.
Paso 2. Junto con el documento encriptado
por la clave privada, enviamos la clave pública.
Paso 3. El receptor constata con el
organismo certificador que la clave pública se corresponde con la clave privada
y que ambas están asignadas al usuario que firma el documento. El documento es
válido.

La
implantación de las nuevas tecnologías en nuestra sociedad ha hecho posible la
reciente creación del Documento Nacional de Identidad electrónico (DNIe) con el
fin de satisfacer las necesidades de identificación en medios informáticos.
Estas necesidades pueden resumirse en dos: identificarse de forma inequívoca al
realizar gestiones telemáticas y firmar digitalmente documentos para otorgarles
la misma validez que los que poseen la firma manuscrita.
El DNIe
utiliza un material plástico para su fabricación similar al de las tarjetas de
crédito (policarbonato) e incorpora numerosas medidas de seguridad impresas. La
novedad fundamental del nuevo DNIe es la incorporación de un microchip en el
que se almacenan una serie de datos relativos a la identidad de la persona:
datos personales del titular, imagen digitalizada de la fotografía, imagen
digitalizada de su firma manuscrita, huella dactilar digitalizada, certificado
electrónico personal de identidad y de firma, certificado electrónico de la
entidad emisora, par de claves para certificado electrónico.
Desde finales
de 2015 se emite el nuevo DNIe 3.0 con tecnología NFC de transmisión por
contacto, que le permite interactuar con los teléfonos móviles y tabletas.
Además, permitirá almacenar información relativa al carné de conducir y a la
tarjeta sanitaria.
Con los datos
del DNIe podremos realizar compras a través de Internet, trámites
administrativos, operaciones de banca electrónica, etc., y todo ello de forma
segura; incluso podrá ser requerido para el acceso físico al lugar de trabajo o
al ordenador personal.

Contesta en tu cuaderno las siguientes preguntas, copiando los enunciados completos:
1. ¿Qué es un certificado
digital y qué información contiene?
2. ¿Cómo podemos obtener el
certificado digital?
3. ¿Para qué nos sirve tener
una firma digital?
Como todo el
mundo sabe, es muy importante mantener nuestro ordenador limpio de malware o
programas malintencionados. Sin embargo, existen otros peligros en Internet
basados en el engaño al usuario para conseguir que sea víctima de un fraude.
Se trata de técnicas
de ingeniería social consistentes en utilizar herramientas que confunden al
usuario (publicidad falsa, creación de falsas expectativas, etc.) para
conseguir que éste facilite datos confidenciales o conteste correos
electrónicos falsos, compre gangas inexistentes, envíe correos que son
delictivos,… Cuando el usuario se da cuenta del engaño, puede que ya sea tarde.
En el siguiente video podemos ver las claves para detectar una tienda falsa en internet.


Las estafas más frecuentes quedan recogidas en el siguiente video:




Actividades (7)
Contesta en tu cuaderno las siguientes preguntas, copiando los enunciados completos:
1. Explica en qué consiste
el phishing.
2. Explica en qué consiste
el scam.
3. Explica en qué consiste
el pharming.
7.
PROPIEDAD E INTERCAMBIO DE INFORMACIÓN
Cuando
navegamos por La Red, encontramos infinidad de contenidos, como trabajos
escritos, artículos, imágenes, vídeos, canciones, etc. Pero que estén en La Red
para ser leídos o vistos no significa que podamos utilizarlos para nuestras
propias creaciones.
7.1.
Tipos de licencias de software
No todo el
software es igual. Debemos estudiar los tipos de licencias que existen en el
mercado y distinguir entre los programas que tienen fines comerciales y
aquellos que se distribuyen de forma gratuita. Las numerosas posibilidades de
cesión de estos derechos hacen que existan infinidad de licencias de software:
freeware, shareware, software bajo licencias GNU o GPL, Open Source, copyleft,
software privado a medida, etcétera.
A medida que
surgen nuevos tipos de software, van creándose términos que los definen, a los
que se les añade el sufijo -ware (abandonware, malware, trialware, etcétera).
Las licencias
más importantes son:
*
Software
comercial.
Desarrollado por una empresa con la finalidad de obtener beneficios económicos.
Su uso está limitado al usuario o número de licencias compradas; no se conoce
su código fuente
(que lo haría modificable) y no puede ser redistribuido a otros usuarios.
*
Software
privado. Se
trata de software particular desarrollado por programadores para un usuario o
empresa específicos, que son los únicos que pueden utilizarlo. Suelen ser
aplicaciones muy especiales y personalizadas (no existen en el mercado) y se
precisan para actividades empresariales importantes.
*
Shareware. Tipo de software comercial que se
distribuye de forma gratuita para que el usuario lo pueda probar. Estas
versiones no disponen de toda la funcionalidad del programa o dejan de ser operativas
a los pocos días. Cuando compramos la licencia de uso, se activan todas sus
funciones y no expira el período de validez.
*
Freeware. Programas cuyo autor pone a
disposición de los usuarios de forma gratuita. No se conoce su código fuente
(por lo que no es susceptible de modificación) y puede ser redistribuido por
parte del usuario. Los autores de estos programas tienen habilitados sistemas
para que el usuario que lo desee realice donaciones económicas voluntarias y
muestre así su agradecimiento por el programa.
*
Open
Source (código
abierto). Programas que se entregan con el código de programación utilizado
para su funcionamiento de manera que un programador conocedor del lenguaje
pueda adaptar el programa, modificarlo o mejorarlo. Todo el software de código
abierto es libre y todo el software libre ofrece su código de programación.
*
Software
libre. Abarca
todos aquellos programas que pueden ser libremente usados, modificados (se
conoce su código fuente) y copiados para ser distribuidos entre los usuarios. No
quiere decir que sean gratuitos.
*
Software
semilibre. Tipo
de software distribuido como software libre entre usuarios particulares y
entidades sin ánimo de lucro. No se permite su utilización a empresas ni otras
actividades comerciales.

Actividades (8)
Contesta en tu cuaderno las siguientes preguntas, copiando los enunciados completos:
1. ¿Qué es una licencia de
software y qué tipos conoces?
2. Explica la diferencia
entre software libre y software comercial. ¿Puede haber software libre
comercial?
3. ¿Podemos considerar los
programas freeware como software libre? ¿Por qué?
4. ¿Cuál es la principal
diferencia entre software libre y semilibre?
Dentro del
software libre nos encontramos numerosas licencias especiales que se pueden
agrupar en dos tipos: sin copyleft o con copyleft.
Copyleft
es un tipo de
licencia que establece que las modificaciones o mejoras de un programa
redistribuidas por los usuarios están obligadas a cumplir la misma licencia que
el original. Las licencias de software libre con copyleft más utilizadas por
los autores de software libre son GPL (Licencia Pública General) y LGPL
(Licencia Pública General de Librerías).
El software
que no está protegido por copyleft puede ser modificado libremente, así como su
licencia para la redistribución. Un ejemplo de este tipo de software es el
software de dominio público, del que el autor ha cedido todos los derechos y
que no se somete a ningún tipo de licencia
.

7.3.
Contenidos digitales
El crecimiento
exponencial de contenidos en Internet y la forma de distribución de dichos
contenidos entre los usuarios han sido las causas de la creación de nuevas
licencias de uso.
* Copyright. Se trata de la licencia más
restrictiva y extendida, ya que el autor se reserva todos los derechos y solo
los cede a otro usuario a cambio de un pago por los mismos.
* Copyleft. Es la licencia opuesta al copyright.
El autor permite el uso del contenido, incluso su modificación y distribución,
siempre que sea reconocida de forma expresa la autoría del contenido.
* Dominio público. El autor del contenido lo ha cedido
al resto de los usuarios sin ningún tipo de licencia, por lo que se puede
utilizar, modificar y distribuir sin atribuir ninguna autoría.
* Creative Commons es un tipo de licencia surgida a
partir del copyleft y se caracteriza por tener algunos derechos reservados y
marcar unas condiciones de uso. Las licencias de Creative Commons más
utilizadas son el resultado de la combinación de las cuatro licencias
principales: citar al autor para su utilización, no modificar la obra, no
obtener beneficios económicos con el contenido y distribuir con la misma
licencia.


Actividades (9)
Contesta en tu cuaderno las siguientes preguntas, copiando los enunciados completos:
1. ¿Qué son las licencias copyleft y cuáles son las
más utilizadas?
2. ¿Qué es el proyecto GNU?
3. ¿Qué quiere decir que un
contenido digital es de dominio público?
4. ¿Qué es la licencia Creative Commons?
5. ¿Qué tipo de licencia
Creative Commons tiene esta página? (Pista: mira al final de la página)
8.
ACCESO A RECURSOS EN LA RED
En la sociedad
de la información el acceso a La Red significa tener acceso a infinidad de contenidos
digitales bajo licencias comerciales u otros tipos de licencia, que hemos
estudiado. Estos contenidos pueden ser libros digitales, noticias, documentos
ofimáticos, presentaciones, vídeos, música, juegos, etcétera.
El crecimiento
del ancho de banda medio utilizado por los usuarios de Internet ha provocado un
aumento del negocio de la distribución de contenidos multimedia por La Red.
Las grandes
empresas distribuidoras de música, vídeo, televisión o juegos han encontrado en
Internet un medio a través del cual hacer llegar sus productos al cliente, que
paga a la empresa por la compra o alquiler de un contenido multimedia. Los
contenidos descargados suelen estar sujetos a unas condiciones de uso: número
máximo de copias a distintos ordenadores, límite de uso por cantidad de
dispositivos electrónicos, uso para dispositivos concretos, etc. Estas medidas
pretenden evitar la distribución de contenidos entre los usuarios de forma
ilegal.
Los productos
puestos a la venta por este tipo de portales van desde las canciones
individuales del momento, álbumes de tu grupo o artista favorito, vídeos
musicales, películas o series de televisión hasta juegos online.
La existencia
de distintos dispositivos ya no es un problema para este tipo de servicios,
pues unifican el acceso desde distintos aparatos: ordenadores, consolas de
videojuegos, smartphones, tabletas, smartTV, etcétera.
Existen
numerosos servicios que ponen a nuestra disposición millones de imágenes.
Algunos de ellos son comerciales y nos venden acceso al banco de imágenes bajo
derechos de autor durante un espacio de tiempo o por un número limitado de
descargas. Otros servicios alojan imágenes bajo licencia Creative Commons en
alguna de sus versiones y requieren que nosotros publiquemos nuestras propias
fotografías para poder descargar las de otros usuarios. También existen bancos
de imágenes de dominio público.
Los contenidos
musicales que hay en La Red son innumerables. Sin embargo, la gran mayoría de
ellos son comerciales o solo se pueden escuchar (no existe la posibilidad de
descargarlos a nuestro dispositivo ni reutilizarlos en nuestras producciones).
En La Red hay
servicios en los que podemos publicar nuestra propia música y ponerla a
disposición de los usuarios de todo el mundo, por lo que son un medio muy
utilizado por los artistas noveles para darse a conocer. La música libre en La
Red se distribuye bajo licencias Creative Commons y permite la adquisición de
licencias para uso comercial. Jamendo es la principal plataforma de música
libre en La Red: permite la descarga libre en MP3 para nuestro uso personal
pero exige el pago de una licencia para utilizar su música en vídeos de Youtube
o en otras aplicaciones comerciales.
8.4. Vídeo
Las
plataformas para compartir vídeos en La Red son muy populares, y la que destaca
por encima de todas es Youtube. Cuando publicamos un vídeo, debemos indicar
bajo qué tipo de licencia se encuentra para su uso en otras producciones o para
su reproducción masiva. Un error habitual al crear un vídeo que se quiere
publicar en La Red es utilizar imágenes o música sujetos a derechos de autor.
Debemos evitar estas prácticas, ya que infringimos la ley y, por seguridad,
estas plataformas bloquean todos los contenidos que puedan contener material
protegido.
Se denomina
sociedad del conocimiento a la sociedad en la que una persona de cualquier
parte del mundo tiene acceso a millones de documentos, libros, artículos,
noticias y cualquier otro tipo de material textual. Y en ella, hoy en día,
Internet es su principal instrumento, pues no solo ofrece contenidos como los
citados anteriormente, sino también contenidos multimedia.
Uno de los
ejemplos más claros de la globalización del conocimiento es la enciclopedia
Wikipedia, construida por los propios usuarios. La participación de cualquier
usuario en ella, sin ninguna restricción, nos obliga a contrastar la
información que encontremos en este portal, y lo mismo ocurre con cualquier
documento que haya en La Red. Es cierto que La Red contiene información de todo
tipo pero no toda es
cierta.
Además de las
enciclopedias online, podemos encontrar plataformas en las que los usuarios
publican sus textos y presentaciones para compartirlos. Este tipo de servicios
admiten documentos en formato pdf, presentaciones de diapositivas y documentos
de texto originales.
Contesta en tu cuaderno las siguientes preguntas, copiando los enunciados completos:
1. ¿Qué son los servicios de
ocio y por qué tienen condiciones de uso?
2. Nombra algunos bancos de
imágenes libres.
3. ¿Qué es Flickr?
4. ¿Qué puede pasar si
colgamos en Youtube un vídeo al que le hemos añadido una música protegida con
derechos de autor?
5. Nombra tres sitios donde
poder descargar y compartir documentos de manera legal.
|