Clase 4

Unidad 3: Software y Seguridad Informática

OBJETIVOS GENERALES DE LA UNIDAD

Esperamos que a partir de esta unidad logres: 

  • Comprender la interrelación entre el software y los recursos de hardware.
  • Evaluar las implicancias del empleo de software libre y de software privativo.
  • Construir la noción de estrategia de seguridad informática.

Nuestro propósito en esta unidad es, por una parte, promover la reflexión acerca de los condicionamientos que el software  impone al hardware y en particular las restricciones de libertad que implica el uso de software privativo.  Por otra, promover  tu responsabilidad frente al cuidado de la integridad de tus datos y de tu salud al usar una computadora.

Luego de haber analizado el hardware desde una mirada acorde a un diseñador, ahora haremos lo propio con el Software. Te proponemos transitar por los textos, videos, documentos y sitios vinculados en esta página. Todo ello para que puedas llevar adelante las actividades previstas para esta clase.

EL SOFTWARE

Un programa es un conjunto de instrucciones que una computadora ejecuta para poder realizar una función específica. Los programas siempre son escritos por personas, ya sea en forma independiente o trabajando para una empresa. Por lo tanto, tienen tras de sí una filosofía que condiciona tanto lo que podemos hacer con ellos como la forma de hacerlo.

Autor: Shahadat Rahman. Fuente: https://unsplash.com/

“La esencia de la máquina es el software, pero la esencia del software es su filosofía” (Levis*, 2009, p.232).

*Diego Levis, docente de Tecnologías Educativas en la UBA, libro citado: La pantalla ubicua.

Los programadores escriben los programas en instrucciones propias de un lenguaje de programación (como por ejemplo Action Script, Visual Basic; Java Script, C++, etc.). A ese conjunto de instrucciones se le denomina «código fuente» del programa. En la computadora el código fuente es compilado, es decir, traducido a secuencias ceros y unos que finalmente serán comprensibles para el microprocesador.

Un software muy particular: el sistema operativo

Si en tu computadora tenés instalado Windows como sistema operativo, esta es la forma en la que podés indagar cuál es la versión y el tipo de licencia que tiene:

Aparecerá una ventana en la que te informa la versión del sistema operativo y su licencia

Desde el punto de vista de su código fuente, podemos clasificar así a los programas:

El software privativo

Características

Su código fuente está encriptado, aún contando con conocimientos sobre programación, no se puede acceder a él legalmente para verlo, leerlo o modificarlo. También se lo suele llamar «software comercial» porque las empresas productoras comercializan estos programas, aunque también hay casos de software privativo gratuito. Cuando se compra un software privativo, se adquiere un derecho de uso del programa bajo ciertas condiciones, no el programa en sí mismo. Las condiciones en las que se puede usar el programa se establecen en la Licencia que otorga su fabricante y que el usuario se compromete a respetar.

Licencias posibles del software privativo

Ejemplos

El software libre y el Movimiento de Software Libre, desde la voz su fundador:

Richard Stallman es un programador estadounidense que trabajó en el Laboratorio de Inteligencia Artificial del Instituto Tecnológico de Massachusetts (MIT).  Fue el fundador y, durante muchos años, el presidente de la Free Software Foundation

Ampliamos lo que explicó Stallman con dos documentos que podés descargar:

En el siguiente video Richard Stallman compara la filosofía del Software Libre con la del Software  Open Source (código abierto)

¿Qué son las directivas de restricciones digitales  o DRM?

Una de las cosas que permite el software privativo (el que se distribuye con su código fuente encriptado) es la inclusión de DRM (digital restrictions management) o gestiones de restricciones digitales. Las DRM son instrucciones incluidas dentro del código fuente que restringen los derechos de los usuarios.  Como éste código no es visible para los usuarios del software privativo, resultan imposibles de evitar. El movimiento de Software Libre y la Free Software Fundation vienen llevando adelante campañas para luchar contra las DRM y proteger a los usuarios de los abusos que ellas permiten. A continuación te ofrecemos la traducción realizada por la Cátedra de algunos párrafos seleccionados del sitio  Defective By Design. Puedes acceder al Sitio en Inglés y consultar de primera fuente o consultar un pdf con nuestra traducción.

Relación Software - Hardware

Cada programa exige ciertos recursos del sistema informático (determinado hardware) para funcionar correctamente. En general, cada versión más nueva demanda más recursos.

A modo de ejemplo podés  consultar los requerimientos que tiene la versión 2023 de Adobe Illustrator  y los que demandaba la versión de 2017-2018 (deslizarse hasta el final de la página).

Recursos del sistema informático

Es por eso que decimos que el software que elijamos, determina el hardware. Cada versión más nueva de un programa demanda más recursos de sistema que su antecesora. Si instalamos un programa contando con los recursos mínimos necesarios, probablemente funcione lento o provoque fallos en la computadora.  Entonces, si no contamos con los recursos necesarios, nos conviene buscar una versión más antigua del programa, porque seguro funcionará mejor y podremos aprovechar su potencial.

¡Manos a la obra!

Te proponemos que analices los requerimientos de hardware de cada uno de los siguientes programas y luego evalúes si funcionarían correctamente en la computadora de la oferta que analizaste en la clase 3. 

  • Adobe Photoshop
  • Gimp. (Requerimientos mínimos de hardware: Procesador- Pentium II, Memoria RAM de 128 MB, Espacio disponible: 99 MB)

Completá este documento con tu evaluación y cargalo en el aula virtual. Tenés tiempo para completar esta actividad hasta las 13 hs de mañana viernes 12 de abril.

Luego de completar este formulario de autoevaluación, continuamos con el tema de seguridad informática.

<>

SEGURIDAD INFORMÁTICA

Comenzaremos con la seguridad de los datos,  indagando cuáles son las mayores amenazas a las que está expuesta la información que guardamos en nuestra computadora y/o en la nube.  Luego abordaremos cómo prevenir los problemas que pueden causarnos, las malas posturas al trabajar con la computadora.

La seguridad de los datos

Los virus informáticos

Los virus son programas que cumplen con tres condiciones:

  • Son dañinos 
  • Son autorreproductores, se  autocopian.
  • Son subrepticios, tratan de permanecer ocultos.

El objetivo central de cualquier virus es tomar el control del Sistema Operativo, porque a través de él podrá tener control de todas las funciones del equipo.

Otras amenazas informáticas

Existen otro tipo de programas maliciosos que, sin ser considerados virus, (porque no van afectar el funcionamiento del equipo aunque sí, nuestros datos) pueden perjudicarnos mucho.

Estrategias de prevención

Toda estrategia de seguridad debe incluir, al menos estos puntos:

Solo si se lo actualiza diariamente se puede esperar que detecte cualquier amenaza.

Estos pueden ser parte del programa antivirus o programas específicos que complementan al antivirus.  Windows ofrece activar un firewall.

El anti spyware y anti phishing permiten prevenir estos tipos de ataques.

Es muy importante descargar e instalar las actualizaciones de seguridad del sistema Operativo.  Estas permiten «parchar» los «agujeros de seguridad» que la empresa fabricante identifica en el programa, luego de que fuera puesto en el mercado.

El código de un virus es fácil de enmascarar en los archivos ejecutables (los que tienen extensión .exe).  Todos los virus tienen un ejecutable, aunque no todos los ejecutables  son virus.

En toda estrategia de seguridad es fundamental nuestra conducta como usuarios.  No es conveniente descargar archivos, o cargar nuestros datos en sitios calificados como no seguros.  Para saber si se trata de una web segura se puede observar el ícono en la barra de direcciones.

Finalmente, y dado que siempre existe la posibilidad de que las medidas anteriores fallen, es conveniente realizar copias periódicas de seguridad de mis archivos en un medio de almacenamiento externo y/o en la web.

La seguridad de los usuarios

Nuestra profesión nos obliga a permanecer largas horas trabajando con una computadora. Es muy importante tomar conciencia de los peligros que esto puede implicar para nuestra salud, con el fin de prevenirlos.

Para ampliar información podés descargar este manual de ergonomía elaborado por la empresa Hewlett Packard.  

<>

ACTIVIDADES ASINCRÓNICAS

1- Necesitamos que instales Inkscape en tu computadora, ya que utilizaremos este programa para trabajar en las próximas 2 clases. Podés descargarlo desde el link.

2 – En el Aula Virtual se encuentra cargado el cuestionario asincrónico de la Unidad 3, la fecha prevista para la entrega es para el 18 de abril a las 8hs.