martes, 28 de febrero de 2012

Tarea 28 de febrero, "Virus computacional"

Qué es un virus informático?



• Virus Informático 

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazanarchivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos delsistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.


•Virus Computacional

Un  computacional es un programa o una serie de instrucciones que van encaminadas hacia el daño y la destrucción de lainformación cibernética, es decir estos virus no hacen mas que borrar información, o modificarla, también pueden reproducirse y acaparar toda la memoria disponible de la computadora ósea saturarla de información basura.
A lo largo de toda la historia de los virus, se desencadena una evolución tremenda en ellos, los hackers comienzan a buscar las nuevas maneras de fabricarlos, hacerlos mas precisos e incluso hacerlos mas sigilosos ante los usuarios para que no se percaten de se presencia; Cada virus actúa de diferente manera y pueden ocasionar diversos daños en la información.
Los virus computacionales al igual que los virus biológicos, requieren de vacunas para poder eliminarse, estas vacunas son solamente programas o instrucciones contra restantes a los virus, y los eliminan de la computadora además si es posible recuperan la información, pero como cada vez existen mas virus, deben existir mas vacunas.
De lo anterior se desprende el gran negocio del software antivirus, ya que cada virus necesita ser estudiado de manera separada y crear su vacuna, este negocio no seria fructuoso sin el avance de los virus ya que los usuarios buscamos la tranquilidad y el resguardo debido a nuestra información, por ello se buscan los mejores antivirales como son El Norton, McAffe,  Sofware etc.
A continuación se presenta una breve cronología de lo que ha sido los orígenes de los virus:
1949: Se da el primer indicio de definición de virus. John Von Neumann, Expone su "Teoría y organización de un autómata complicado". donde demostraba la posibilidad de desarrollar  pequeños  que pudiesen tomar el control de otros.
1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear" (Core Wars). Basado en la idea de Neuman consistía en una batalla entre los códigos de dos programadores, en la que cada  desarrollaba un programa cuya misión era la de acaparar la máxima memoria posible mediante lareproducción de si mismo.
1970: El Creeper uno de los primeros virus difundidos por la red ARPANET. El virus mostraba el mensaje "SOY CREEPER...ATRAPAME SI PUEDES!". Ese mismo año es creado su antídoto: el antivirus Reaper cuya misión era buscar y destruir al Creeper.
1980: La  ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio. La infección fue originada por Robert . Morris, un joven estudiante de informática de 23 años.
1983: Keneth Thomson siendo  de una ceremonia pública presento y demostró la forma de desarrollar un virus informático.
1986: En ese año se difundieron los virus (c) Brain, Bouncing Ball y Marihuana y que fueron las primeras  representativas de difusión masiva. Estas 3 especies virales tan sólo infectaban el sector de arranque de los diskettes. Posteriormente aparecieron los virus que infectaban los archivos con extensión EXE y COM.(los archivos con estas extensiones son la base de los programas)
1988: El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistan aparece en Estados Unidos
1995: mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectabandocumentos, sino que a su vez, sin ser archivos ejecutables podían auto-copiarse infectando a otros documentos. Los llamados macro virus tan sólo infectaban a los archivos de MS-Word, posteriormente apareció una especie que atacaba al Ami Pro, ambos procesadores de textos
1999: A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados (adjuntos) a mensajes de correo, como el Melisa o el macro virus Papa. Ese mismo año fue difundido a través de Internet el peligroso CIH y el ExploreZip, entre otros muchos más.

Un virus es cualquier programa capaz de desarrollarse y generar daños a un ordenador.
Virus puro
Un virus tiene como característica más importante la capacidad de copiarse a sí mismo en soportes diferentes al que se encontraba originalmente, y por supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario; a este proceso de auto réplica se le conoce como "infección", de ahí que en todo este tema se utilice la terminología propia de la medicina: "vacuna", "tiempo de incubación", etc.
Un virus puro también debe modificar el código original del programa o soporte objeto de la infección, para poder activarse durante la ejecución de dicho código; al mismo tiempo, una vez activado, el virus suele quedar residente en memoria para poder infectar así de forma transparente al usuario.
Los virus son programas informáticos capaces de multiplicarse mediante la infección de otros programas mayores, e intentan permanecer ocultos en elsistema hasta darse a conocer. Pueden introducirse en los ordenadores de formas muy diversas, produciendo efectos molestos, nocivos e incluso destructivos e irreparables.
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM(memoria de acceso aleatorio) de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc.
Estos virus sólo atacan cuando se cumplen ciertas condiciones definidas previamente por su creador (por ejemplo, una fecha y hora determinada). Mientras tanto, permanecen ocultos en una zona de la memoria principal, ocupando un espacio de la misma, hasta que son detectados y eliminados.
Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Además, también realizan sus acciones en los directorios especificados dentro de la línea PATH (camino o ruta de directorios), dentro del fichero AUTOEXEC.BAT (fichero que siempre se encuentra en el directorio raíz del disco duro). Los virus de acción directa presentan la ventaja de que los ficheros afectados por ellos pueden ser desinfectados y restaurados completamente.
Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
También se diferencian porque los ficheros infectados no aumentan de tamaño, a no ser que el virus ocupe más espacio que el propio fichero (esto se debe a que se colocan encima del fichero infectado, en vez de ocultarse dentro del mismo).
La única forma de limpiar un fichero infectado por un virus de sobreescritura es borrarlo, perdiéndose su contenido.
Virus de macro
El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.
Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas.
Cuando se abre un fichero que contenga un virus de este tipo, las macros se cargarán de forma automática, produciéndose la infección. La mayoría de las aplicaciones que utilizan macros cuentan con una protección antivirus y de seguridad específica, pero muchos virus de macro sortean fácilmente dicha protección.
Existe un tipo diferente de virus de macro según la herramienta usada: de Word, de Excel, de Access, de PowerPoint, multiprograma o de archivos RTF. Sin embargo, no todos los programas o herramientas con macros pueden ser afectadas por estos virus.
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado ladirección donde se encontraba originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
Virus encriptados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones.
Estos virus se cifran o encriptan a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos
Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado).
A los virus se les puede dar adjetivos de acuerdo a la forma en que trabajan o como llegan a la PC.
Por ejemplo:
Gusano: Este adjetivo se le da cuando el virus hace copias de si mismo y empieza a saturar la memoria de la computadora
Caballo de Troya: Este nombre tiene como influencia la hazaña de los griegos, se introducen al sistema como programas o archivos que al ejecutarlos liberan o crean otro el troyano que es el que causa daño, la mayoría de estos virus son para recopilar información para después ser enviada a loshackers que crearon el virus, el troyano adquiere y grava todas y cada una de las pulsaciones que el usuario hace a la computadora, es así como el hackers obtiene datos, claves o passwords.
Bombas de Tiempo: Este adjetivo se da cuando el virus tiene una cierta fecha u hora para actuar uno de los mas famosos virus que actúa de esta forma es el Viernes 13 que precisamente entro en acción en esa fecha.
Uno de los virus mas peligrosos de los ultimos tiempos I LOVE YOU
El proceso. La infección comienza cuando un usuario recibe un correo electrónico titulado I Love You (Te quiero), que lleva asociado un fichero llamado LOVE-LETTER-FOR-YOU.TXT.vbs. (Carta de amor para ti). Este último archivo contiene el código del virus, supuestamente firmado con el apodo spyder (araña), fechado en Manila (Filipinas) e incluye una expeditiva frase I hate go to school (Odio ir al colegio).
A diferencia de su predecesor, el virus Melissa, que elegía las primeras 50 direcciones de la agenda del usuario para enviar una copia del virus, I love you toma todas las direcciones, lo cual aumenta su capacidad de reproducción.
Aquellas personas cuya dirección de correo electrónico figuren en la agenda del ordenador infectado recibirán en su buzón electrónico una copia del virus I love you, y si alguno de estos destinatarios decide abrir el mensaje, el proceso se repetirá provocando que la expansión del virus siga una progresión geométrica.
I love you se instala en el ordenador y borra ficheros de gráficos y de sonido -extensiones JPG, JPEG, MP3 y MP2-, sustituyéndolos por otros con el mismo nombre y la extensión VBS e introduciendo el código malicioso.
Existen muchos virus, de todos tipos, actualmente existen paginas de internet que dan estadísticas de los ultimos virus encontrados y/o generados ademas de hacer estimación de a cuantos computadores ha dañado y su grado de peligrosidad: poe ejemplo al dia 19/09/2004 estas son las estadísticas
 Principales medios de contagio.
Correo electrónico.
Algunos virus vienen adjuntos a los correos electrónicos o simplemente contagian al abrir el correo para la lectura.
Discos extraíbles:
Los discos extraíbles son unidades físicas y externas a nuestro ordenador, que se utilizan para guardar e intercambiar información, como los disquetes,CD-ROMs, DVDs, discos duros extraíbles, etc.
Si uno de los programas, ficheros, mensajes de correo, etc. guardados en una unidad de disco está infectado, al introducirla en otro ordenador podría infectarlo también.
Tradicionalmente, esta era la mayor fuente de infecciones. Hoy en día, los discos han retrocedido en importancia frente a la expansión de Internet, pero todavía continúan representando un riesgo considerable.
Redes de ordenadores.
Las redes de ordenadores consisten en un conjunto de ordenadores conectados físicamente entre sí (a través de cable, módem, etc.), para poder compartir información (programas, Intranet, etc.) y recursos entre ellos (acceso a impresoras, escáner, etc), sin necesidad de recurrir a las unidades de disco extraíbles.
Esto es positivo y facilita el trabajo, pero también facilita la transmisión de virus: la probabilidad de infección en una red es mayor que si el ordenador no está conectado en red.
Si uno de los ordenadores de una red contiene información con virus, cuando los demás accedan a ella serán infectados a su vez, cayendo todos en cadena y paralizando la actividad de la toda red.
Internet
Internet se ha convertido en el mayor medio de transferencia de información entre ordenadores, y en consecuencia, hoy es la mayor y más rápida vía de propagación de virus.
Sin embargo, Internet posibilita numerosas formas de intercambiar información, y cada una de ellas tiene unas características y un potencial de riesgo distinto.
De aquí seurgen entonces los antivirus. Los principales antivirus son el Norton Antivirus, McAffe, Panda antivirus; hay muchos antivirus, lo importante es que se estén actualizando muy seguido puede ser via internet o simplemente adquiriendo los nuevos productos actualizados. Estos antivirus presentan "vacunas" que no son masque programas o procedimientos que borran o eliminan al virus de la computadora.


lunes, 20 de febrero de 2012

Conclusión de iniciativas SOPA y ACTA


 •SOPA

El  internet es un medio de expresion , ejemplo :la gente que vive lejos y se comunica con su familia por una red social , etc.
Que eliminen el boton "descargar" y "compartir " o "copiar " , y no hay mas conflicto , para que estan ? para compartir o para tenerlo en tu computadora.
Que pretenden impedirque veamos ,escuchemos critiquemos lo malo que pasa en el mundo quienes pierden con el derecho de autor los artistas o los que lucran del sacrificio de ellos basta de el abuso de ls cupulas de poder en el mundo somos mas los que vivimos bajo el yugo de estos ladrones de vida de esperansa de un mundo mejor y por eso los usuarios tenemos que unirnos y defender nuestros derechos para que dejemos ser esclavos de estos  ladrones.
si el internet es un medio de exprecion a nivel mundial no deverian de aser eso yo creo q esta mal por que por este medio nos comunicamos infinidad de personas por diferentes sircunstancias y ya no podrias comunicarte con ellos y menos si es de trabajo.




•ACTA 

ACTA (del inglés Anti-Counterfeiting Trade Agreement, traducido como Acuerdo comercial anti-falsificación) es un acuerdo multilateral voluntario que propone fijar protección y respaldo a la propiedad intelectual, de modo de evitar la falsificación de bienes, los medicamento genéricos y la piratería en el internet.
 El ACTA promueve el establecimiento en las legislaciones nacionales de unas nuevas sanciones penales contra los proveedores y usuarios de Internet que no logren observar la legalidad de todos los contenidos que suban, guarden o descarguen. Tanto los internautas activos, como los políticos de distintos países temen que esta cláusula angular criminalice a la mayor parte de la sociedad.

 •conclusión final:
 Creemos que para los que son artistas, musicos, editores, y bueno no solo para ellos si no para todos en general, estas leyes son consideradas antidemocraticas, injustas y absurdas ya que ponen en peligro un grn sin numero de tradiciones y culturas que han circulado durante siglos. (ACTA y SOPA)

miércoles, 15 de febrero de 2012

Tarea 15 de febrero

- ACTA
- SOPA


•SOPA


SOPA, que significa Stop Online Piracy Act es un proyecto de ley introducido en la Cámara de Representantes de Estados Unidos el pasado 26 de octubre de 2011 por Lamar S. Smith(Texas, Republicano) con el objetivo de ampliar las capacidades de los propietarios de derechos intelectuales para supuestamente combatir el tráfico de contenidos en internet y productos protegidos por derechos de autor o por la propiedad intelectual.
El proyecto de ley tiene repercusiones gravísimas para la estructura actual de internet en todos sus sentidos pues permite al Departamento de Justicia y a los propietarios de derechos intelectuales, obtener órdenes judiciales contra aquellas webs o servicios que permitan o faciliten supuesto el infringimiento de los derechos de autor, que incluyen:
  1. Bloqueo por parte de los proveedores de internet a la web o servicio en cuestión, incluyendo hosting, e inclusive a nivel DNS (aunque esto ha sido puesto a discusión).
  2. Empresas facilitadoras de cobro en internet (como PayPal) deben congelar fondos y restringir el uso del servicio.
  3. Servicios de publicidad deben bloquear la web o servicio. Por ejemplo Google Adsense no puede ofrecer servicio en webs denunciadas si esta ley llegara a aprobarse.
  4. Se deben de eliminar enlaces a la web o servicio denunciado.
Además las penas propuestas por la ley son desiguales, por ejemplo cinco años de prisión por cada diez canciones o películas descargadas dentro de los seis meses de su estreno.
La aprobación de leyes como SOPA crearían efectos colaterales en todo internet que lo cambiarían de forma negativa para siempre.
  1. Las redes de navegación anónimas se volverían ilegales (la anonimidad en internet es importantísima para millones de personas en situaciones de peligro por parte de gobiernos totalitarios).
  2. Nuestras comunicaciones serían oficialmente espiadas para poder determinar si incumplimos (o no) la ley.
  3. Sitios donde se incentiva el contenido generado por el usuario no podrían operar porque sería sumamente impráctico vigilar cada cosa publicada con el miedo de recibir una demanda desproporcionada pues la ley no distingue entre proveedor o usuario en estos casos.
  4. Uno de los aspectos básicos de la web se vería afectado: enlazar por medio a hacerlo a un sitio que tal vez sea sospechoso de violar la propiedad intelectual de una obra. Al enlazar también se estaría incumpliendo la ley SOPA.
Si encuentran similitudes con la Ley Sinde no es casualidad, evidentemente la ley fue diseñada por el lobby del copyright que intenta aplicar métodos medievales a las épocas actuales.
SOPA es un atentado a la libertad de expresión. Al igual que la Ley Sinde, la creación de una “lista negra” de webs no accesibles es un peligroso precedente sobre el cual gobiernos y empresas pueden actuar para censurar y controlar información en base a intereses económicos y políticos.
El problema no es la forma en que la gente accede y comparte información, el problema ahora mismo es la falta de una reestructuración de las leyes internacionales de propiedad intelectual que deben ajustarse a nuestros tiempos, a la forma en que las personas usan la tecnología que nos acerca a la cultura y la manera en que la compartimos.
•ACTA
El Anti-Counterfeiting Trade Agreement (ACTA) es una propuesta para un acuerdo comercial plurilateral, según sus promotores, en respuesta al “incremento de los bienes falsificados y obras protegidas por copyright pirateadas en el mercado global”. El ámbito de ACTA es amplio, incluyendo la falsificación de bienes físicos, así como la “distribución en Internet y las tecnologías de la información”.
En octubre de 2007, los Estados Unidos, la Comisión Europea, Suiza y Japón anunciaron que negociarían ACTA. Además, los siguientes países se han unido a las negociaciones: Australia, Corea del Sur, Nueva Zelanda, México, Jordania, Marruecos, Singapur, los Emiratos Árabes Unidos, Canadá. Las negociaciones de ACTA se llevan en secreto. El 22 de mayo de 2008 un documentado de discusión sobre el acuerdo fue filtrado a través de Wikileaks, lo cual fue seguido de múltiples noticias en los medios.


ACTA, ¿una medida anti ‘piratería’ o una medida de control global?

Pirateria… ¿atacar barcos?
¡No!, para las transnacionales discográficas y de contenidos, así como para los gobiernos, piratería es sinónimo de compartir. Si tu compartes una película, un CD de audio de tu artista favorito, un programa de software que aprendiste en la escuela, para ellos eso es piratería, robo, plagio.
Para limitar nuestras libertades, ellos han creado los DRM (Digital Restrictions Management systems o sistemas de Gestión Digital de Restricciones) son mecanismos técnicos de restricción al acceso y copia de obras publicadas en formatos digitales. Si bien sus impulsores los denominan “Gestión Digital de Derechos”, cuando analizamos sus objetivos es evidente que sólo sirven para gestionar restricciones.
Quienes proponen estos sistemas argumentan que son necesarios para que los autores puedan controlar el respeto a su derecho de autor en el mundo digital.
Lo que no dicen, sin embargo, es que estas medidas pueden ser, y de hecho son usadas para restringir obras que no están bajo derecho de autor, o que las restricciones que los DRM imponen al público van mucho más allá de lo que el derecho de autor otorga. Callan también que la implementación de DRM no está al alcance de los autores, sino sólo de las grandes empresas editoriales, discográficas y productoras, sobre las que los autores en general carecen de control.
Existen diferentes mecanismos de DRM, diseñados por distintas empresas, pero en general todos tienen en común algunas características:
  • detectan quién accede a cada obra, cuándo y bajo qué condiciones, y reportan esta información al proveedor de la obra;
  • autorizan o deniegan de manera inapelable el acceso a la obra, de acuerdo a condiciones que pueden ser cambiadas unilateralmente por el proveedor de la obra;
  • cuando autorizan el acceso, lo hacen bajo condiciones restrictivas que son fijadas unilateralmente por el proveedor de la obra, independientemente de los derechos que la ley otorgue al autor o al público.
Ilustración DRM.
Ilustración DRM.
Una característica particular de los DRM es que su implementación no se limita a lo técnico, sino que incursiona en lo legislativo: sus proponentes impulsan, con grandes campañas de lobby en el mundo entero, proyectos de ley que prohíben la producción, distribución y venta de dispositivos electrónicos a menos que estén equipados con DRM, y criminalizan cualquier esfuerzo de eludir los DRM, independientemente de si esta elusión implica una violación del derecho de autor o no.

¿Contra que derechos/libertades atentan los DRM?

Algunos de los derechos afectados por los DRM son:
El derecho a leer y al libre acceso a la cultura
Los DRM permiten que un tercero conozca todo lo que vemos, escuchamos, leemos, y expresamos, y pueda monitorear, controlar e incluso impedir que lo hagamos.
El derecho a la intimidad
Para decidir si otorgan o no acceso a cada obra, estos sistemas necesitan vigilarnos. De esta forma, un tercero tendrá información sobre qué, cómo y cuándo leemos, oímos música, escuchamos radio, vemos películas y accedemos a cualquier contenido digital.
El derecho a realizar copias en casos particulares
Varias legislaciones de derechos de autor reconocen el derecho de las personas a confeccionar copias de las obras para uso privado. Esto incluye la posibilidad de realizar copias de respaldo, copias para acceder desde diferentes dispositivos e incluso copias para compartir con personas de nuestro entorno íntimo, siempre bajo la condición de que no medien transacciones comerciales. Estos derechos quedan obstruidos completamente con la implementación de DRM.
La realización de obras derivadas
La realización de obras derivadas es un proceso común en la creación cultural. Muchas obras son trabajos derivados de obras anteriores. Esto incluye traducciones, realización de remixes, y otras formas de expresión. Estas acciones básicas de la producción cultural se tornan imposibles frente a DRM.
La crítica y el comentario público, incluyendo el derecho a la libre expresión
Quienes trabajan en crítica literaria, cinematográfica, musical, e incluso política, utilizan el recurso de la cita para comentar las obras publicadas. El sistema de DRM impone trabas técnicas a esta posibilidad, con la consecuencia directa de poner cerrojos técnicos a la libertad de expresión.
El “fair use” y las excepciones al copyright
Esta expresión común para la jurisprudencia norteamericana es otra de las víctimas de la aplicación de DRM. En muchos casos, las leyes de derechos de autor fijan excepciones para el ámbito educativo o para personas con alguna discapacidad que necesiten realizar copias de obras para poder acceder a ellas (como las traducciones al Braille o la utilización de audio-libros). Estos recursos quedan eliminados con los sistemas de DRM.
El dominio público
Las restricciones técnicas de acceso no tienen fecha de vencimiento. Por tanto, cuando las obras entren al dominio público, las restricciones seguirán estando allí, vedando el acceso y la copia de materiales que legalmente podrían ser copiados. Otro tanto ocurre con obras que ya están en el dominio público y que se tornan inaccesibles para las personas cuando algún proveedor de contenidos las distribuye bajo un sistema de DRM.
La presunción de inocencia
Las medidas técnicas de restricción de acceso y copia declaran a la ciudadanía culpable antes de que se pruebe lo contrario, privándola de una serie de derechos en forma preventiva, sin que se haya cometido ningún delito. Por otro lado, el desarrollo y utilización de mecanismos para eludir los DRM se convierte en un crimen aún cuando se realice para fines de investigación o para acceder a un contenido que se ha adquirido legalmente, aún cuando no se viole ningún derecho de autor.




Navegadores para sistemas operativos

Navegadores para sistemas operativos

*Beneficios y desventajas
*Características

Microsoft con Internet Explorer y Netscape con Netscape Navigator; en la actualidad la batalla se libra entre cuatro navegadoresInternet Explorer, Mozilla Firefox, Safari yOpera, aunque Konqueror y el recientemente incorporado al mercado Google Chromevienen pisando fuerte.

Internet Explorer

Se dice que muchos de los ususarios que usan Internet Explorer - el navegador más popular del mundo - lo hacen porque viene integrado en el Sistema Operativo Microsoft Windows y no se aventuran a probar otro, de hecho es objeto de constantes críticas por su limitado apoyo a estándares web, pero sobre todo por sus fallos en la seguridad, mientras que algunas de sus ventajas son la posibilidad de abrir varias pestañas en la misma ventana y las mejoras en su última versión (IE8) en el soporte de Javascript asi como de rendimiento.

Mozilla Firefox

Mozilla Firefox, el segundo navegador más usado, es descendiente de Mozilla Application Suite y a su vez de Netscape. Su motor de renderizado es Gecko, uno de los más potentes y versátiles. Al ser de código libre, tiene una comunidad de desarrolladores para personalizarlo y añadirle extensiones. Es elogiado sobre todo por su seguridad a través de los sistemas Sandbox, ssl/tls, y protección antiphishing, antimalware e integración con el antivirus. Otras ventajas que destacan son su rapidez, multiplataforma, navegación por pestañas, bloqueador de ventanas emergentes, personalización con las extensiones, temas y skins, gestor de descargas y soporte para motores de búsqueda.

Safari

El tercer navegador más usado es Safari, integrado en el mac OS X y también disponible en versiones ejecutables para Microsoft Windows. Con un alto nivel en el cumplimiento de estándares web destacan también de Safari su interfaz de navegación por pestañas, bloqueo de ventanas emergentes, organizada administración de favoritos, corrección ortográfica, integración con el reproductor multimedia QuickTime y manejo de contraseñas integrado bajo el sistema Keychain. Safari pasa el test Acid 3 - que comprueba el cumplimiento de los estándares del W3 - con el 100/100.

Opera

Opera, definido por muchos como el navegador más completo es también reconocido por su gran velocidad y un sencillo gestor de descargas, así como su seguridad con bloqueo de publicidad, bloqueo ventanas emergentes, protección anti malware, y protocolo de seguridad EV SSL, además de navegación por pestañas, soporte de estándares (especialmente CSS), soporte para motores de búsqueda, personalización de skins y barras, y multiplataforma. Opera es también popular en dispositivos como teléfonos celulares de última generación y como Safari, supera al 100 por cien el test Acid3.
Konqueror, de código abierto y parte del proyecto KDE compite con Mozilla en el mercado en sistemas del tipo Unix, y Google Chrome destaca por su sistema de navegación por pestañas independientes y simplicidad.

Navegadores Gráficos

Basados en GECKO (motor de renderizado de Mozilla)

  • Mozilla Firefox - (Antes Firebird y Phoenix), Rápido navegador de software libre y código abierto, descendiente de Mozilla Application Suite
  • SeaMonkey - Continuación del proyecto Mozilla Application Suite
  • Aphrodite - Basado en Mozilla, aumenta las aplicaciones básicas de este con nuevas funcionalidades, incluyendo sistema de recuperación de arranque, y un nuevo diseño de interfaz
  • DocZilla - Con componentes extra para analizar y mostrar documentos SGML/XML sin precompilación
  • Kirik Strata - Fusión entre navegador y analizador de datos
  • K-Meleon - Para Windows, de software libre, muy rápido, con escaso consumo de recursos del sistema, muy configurable y modificable
  • Swiftfox - Clon casi exacto de Firefox, para GNU/Linux y optimizado para ciertos procesadores
  • XeroBank Browser - Antes Torpark, basado en la red de anonimato TOR para navegación anónima en Firefox
  • GNU IceWeasel - Proyecto derivado de Mozilla Firefox renombrado para Debian GNU/Linux
  • GNU IceCat - Antes conocido como GNU IceWeasel, es una bifurcación de Firefox
  • Camino - (antes Chimera), para Mac OS X, utiliza API de Cocoa nativas de Mac, bloqueo de ventanas emergentes, la navegación por pestañas y el soporte para estándares abiertos.
  • Conkeror - Para navegación sólo por teclado, de similares características al editor de texto Emacs
  • Mozilla Fennec o Firefox Mobile - Mozilla Fennec es la versión de Firefox para móviles, permite la navegación por pestañas y tiene un amplio soporte a los estándares web.

Basados en TRIDENT (motor de renderizado de Microsoft Windows)

  • AOL Explorer - (Antes AOL Browser), con navegación por pestañas, bloqueo de ventanas emergentes e incluso una mini-herramienta para eliminar spyware
  • Avant Browser - Freeware, incorpora navegación por pestañas, creación de una lista negra de páginas que no se abrirán en el navegador, y una interfaz completamente modificable mediante skins
  • Bento Browser - Es parte del reproductor multimedia Winamp
  • Crazy Browser - Con múltiples pestañas, utiliza muy pocos recursos del sistema, totalmente personalizable, filtrado de pop-ups
  • Enigma Browser - Freeware, navegación por pestañas, desarrollada en tecnología MDI (Multiple-Document-Interface) con menos recursos del sistema y carga de las páginas más rápida
  • GreenBrowser - Navegación por pestañas, filtro de pop-ups, fue antes un shareware de Internet Explorer pero ahora es freeware
  • MSN Explorer - Integra el Microsoft Network y características de Windows Live
  • Internet Explorer - El navegador más utilizado del mundo, con Trident desde IE 4 (navegador que lanzó a Trident) hasta el IE 8
  • Internet Explorer Mobile - (Antes Internet Explorer for Pocket PC), para dispositivos móviles como PDAs y teléfonos inteligentes
  • iRider - Navegador multipágina comercial alternativo para IE
  • RealPlayer - Explorador de medios integrado en Realplayer Plus
  • Runecats Explorer Zeox - Versión mejorada de Runecats Explorer Velo, popular por su diseño
  • SlimBrowser - Navegación por pestañas y control de ventanas emergentes, entre muchas otras características
  • Smart Bro - Freeware, con filtro de pop-ups, limpiador de historial, filtro de flash Flash filter Con múltiples pestañas
  • Swiftweasel - basado en Mozilla Firefox para Linux, es software libre y de código abierto
  • Teega - Para Windows XP/Vista/7 y Mac OS X
  • Tencent Traveler - Multipágina, desarrollado por Tencent, el mayor proveedor de mensajería instantánea de China
  • uZard Web - Navegador para varios dispositivos móviles con visualización de pantalla como en PC
  • UltraBrowser - Con avanzada interfaz gráfica de usuario
  • Vantage Browser - (Antes Vantage Navigator) Navegador personalizable con múltiples skins y traducción de páginas web
  • Vertigo Browser - Enfocado a programadores y usuarios avanzados que realizan páginas HTML, ASP, JSP, etc
  • Web Viewer - Para dispositivos móviles J2ME, con soporte HTML para S60, puede funcionar a pantalla completa
  • Web visions - Para Windows XP/Vista
  • TheWorld Browser - Rápido, seguro y con gestión de ventanas a través de múltiples threads
  • Yahoo! Browser (o navegadores asociados ej.AT&T Yahoo! BrowserVerizon Yahoo! Browser;BT Yahoo! Browseretc.)

Basados en GECKO y TRIDENT

  • Maxthon - (Antes MyIE2). La versión Maxthon 1.x admite Trident y Gecko, mientras que la última versión usa sólo Trident, es donationware (reciben donaciones por los ususarios), de características similares a Opera o Firefox
  • Mozilla Firefox (con la extensión IE Tab) - Permite visualizar páginas web con el motor de Internet Explorer dentro del navegador Firefox
  • Sleipnir - Navegación por multiples pestañas

Basados en WEBKIT (Webkit está basado originalmente en el motor de renderizado KHTML)

  • ABrowse - Para Syllable-OS. Antes usaba una versión adaptada de KHTML
  • Awesomium - Libreria que facilita a los desarrolladores incorporar contenido web en sus aplicaciones y juegos 3D
  • Bolt Browser - Para móviles, basado en ThunderHawk, J2ME, muestra páginas web HTML al completo como en un PC
  • Google Chrome - Para Windows, rápido, ocupa poca memoria, navegación por pestañas independientes, con las versiones para Mac OS X y Linux en desarrollo,
  • Chromium - Navegador base de código abierto con el que se ha desarrollado Google Chrome, para Windows, Mac y GNU/Linux
  • Steel - Navegador para la plataforma de dispositivos móviles Android
  • Arora - Para Mac OS X, multiplataforma, modo de navegación privada
  • iCab - La versión 4 usa WebKit, versiones anteriores usaban su propio motor de renderizado
  • Iris Browser - Navegador para móviles smartphone y agendas personales electrónicas
  • Midori - Navegador portátil que usa GTK+
  • OmniWeb - Para NextStep, OpenStep, y Mac OS X
  • Safari - Diseñado para Mac OS X, disponible en versiones ejecutables para Microsoft Windows, es rápido, con alto nivel en estándares web, y es navegador nativo para el iPhone OS
  • Shiira - De similares características que Safari y con bastantes funciones adicionales
  • Sputnik - Para el sistema operativo Morph
  • SRWare Iron - Basado en el código de origen de Chromium ofrece características similares a Chrome.
  • Stainless - Navegador multiproceso para OS X Leopard
  • Sunrise - De código abierto, para Mac, con funcionalidades para desarrolladores de contenidos web
  • TeaShark - Navegador web para teléfonos móviles
  • Web Browser for S60 o S60 OSS Browser - Para la plataforma S60 de teléfonos móviles
  • WebOS - Palm webOS es una plataforma para móviles smartphone

Basados en TRIDENT, GECKO y WEBKIT

  • Lunascape - Primer navegador que integra los tres motores de renderizado más populares: Trident, Geck y Webkit

Basados en GECKO y en WEBKIT

  • Epiphany - Navegador actual de GNOME, descendiente del navegador Galeon y también disponible para Mac OS X.
  • Kazehakase - Buscador GTK2 muy pequeño para GNU/Linux
  • Skipstone - Usa GTK+ para desarrollar interfaces gráficas de usuario

Basados en KHTML (motor de renderizado HTML libre desarrollado para el proyecto KDE y su explorador Konqueror)

  • Konqueror - De código abierto, es el navegador del proyecto KDE además de administrador de archivos y visor de archivos
  • Konqueror Embedded - Versión del navegador Konqueror diseñado para funcionar en sistemas integrados

Basados en PRESTO (motor de renderizado de Opera Software)

  • Internet Channel - Versión del navegador Opera 9 para la consola Wii
  • Nintendo DS Browser - Versión del navegador Opera para la consola Nintendo DSi
  • Opera - Navegador y Suite de Internet multiplataforma, rápido, seguro y completo
  • Opera Mobile - Para smartphones y PDAs, y dispositivos con Windows Mobile o Symbian

Basados en GRML (Lenguaje de marcado similar a HTML y XML basado en el Sistema Operativo Debian)

  • Pioneer Report MDI - Con cuatro visualizaciones, Report, Lista Horizontal, Lista Vertical, y Thumbnail
  • Tree MDI - Con control TreeView para mostrar columnas y resultados
  • Bar Graph MDI - Muestra archivos y páginas web en 6 gráficos diferentes
  • Headlines MDI 3.65 - Usa un list box para mostrar los archivos y páginas web

Basados en TASMAN (Motor de renderizado incluido por primera vez en la versión 5 de Internet Explorer para Mac)

  • MSN - Para Mac OS X, integra MSN y Windows Live

Basados en la plataforma JAVA (Plataforma para ejecutar programas orientados a objetos desarrollados por Sun Microsystems)

  • ThunderHawk - Navegador HTML para móviles, con sistema de reescalado y modo panorámico
  • Lobo Browser - (Anteriormente Warrior) basado en Cobra Toolkit para soportar HTML 4, JavaScript y CSS2
  • Opera Mini - Para móviles, smartphones y PDAs, con Java ME, para teléfonos con muy bajos recursos o conexiones de banda ancha muy lentas
  • X-Smiles - navegador experimental XML escrito en Java
  • Flying saucer - Escrito 100% en Java para renderizar contenido XML, XHTML, y CSS 2.1
  • Evo Browser - Antes llamado Espial Escape, proveedor lider de software set top box y aplicaciones IPTV, totalmente personalizable

Navegadores especializados

Exploradores web creados para mejorar actividades específicas de navegación

Navegadores especializados actuales

  • Flock - Se especializa en el suministro de redes sociales, basado en Firefox
  • Kirix Strata - Diseñado para análisis de datos, incorpora el paquete de ejecución XULRunner de Mozilla usando el motor Gecko
  • Songbird - Reproductor de música de características avanzadas de archivos de audio
  • SpaceTime - Permite navegar por la web en gráficos de tres dimensiones (3D)
  • Wyzo - Navegador orientado a la descarga de contenido multimedia con cliente BitTorrent integrado, basado en Mozilla Firefox
  • Zac Browser - Para niños con autismo, el espectro de trastornos de autismo como el síndrome de Asperger, y trastornos de interacción social y lenguaje
  • WebbIE - Con lector de pantallas para usuarios ciegos y deficientes visuales, es gratuito (freeware)
  • Image Explorer o Image Xplorer - Permite una completa administración de imágenes, visualizando todos los formatos gráficos, incluyendo animaciones GIF y formatos específicos de Photoshop, hasta casi 70 formatos

Navegadores especializados que ya no se producen

  • Ghostzilla - (El navegador invisible) Se integraba a cualquier aplicación permitiendo camuflarlo, basado en Gecko
  • Prodigy Classic - Ofrecía acceso a una amplia gama de servicios de red, y en los 90 fue la segunda mayor compañía en proveer servicios online después de CompuServe

Otros navegadores

  • 3B - Navegador 3D
  • Abaco - Navegador gráfico para el sistema operativo Plan 9, con imágenes, tablas y marcos integrados
  • Amaya - Herramienta combinada del W3C compuesta por navegador web y herramienta de autor, de software libre y código abierto
  • Arachne - Suite de Internet con navegador gráfico, cliente de correo electrónico, y dialer para sistemas operativos basados en DOS y Linux
  • AWeb - Para sistemas operativos Amiga, de código abierto
  • Charon - Navegador gráfico básico para el Sistema Operativo Inferno, forma parte del Plan 9
  • Dillo - Enfocado para PCs antiguos, lentos y sistemas integrados, motor de renderizado basado en el código original de Gzilla/Armadillo
  • Gollum browser - Aplicación web diseñada para navegar por Wikipedia de una manera mas directa
  • Html Viewer 3 - Navegador poderoso pero minimalista que usa el motor de renderizado Tkhtml3
  • IBrowse - Basado en MUI para AmigaOS, reescrito como continuación de Amiga Mosaic
  • NetSurf - Para el Sistema Operativo RISC y GTK+ escrito en C
  • Oregano - Navegador comercial para RISC OS
  • VMS Mosaic - Navegador GUI (interfaz gráfica de usuario) para el Sistema Operativo OpenVMS, es directo descendiente de NCSA Mosaic
  • Voyager - Para la gama de ordenadores Amiga, también disponible para los Sistemas Operativos MorphOS y QNX
  • Off By One - Navegador pequeño y rápido, multiplataforma, con anti pop-ups, se ejecuta directamente

Navegadores basados en TEXTO

  • edbrowse - Programa intérprete de comandos para sistemas tipo Unix (Line-mode browser)
  • ELinks - Versión activa de Links para Sistemas Operativos tipo Unix, soporta marcos y tablas, personalizable, y de código abierto
  • Links - Con el motor de renderizado GtkHTML, soporte para marcos (frames) y tablas, forma parte del Plan 9
  • Lynx - Para Linux, de código abierto, usado en terminales de cursor direccionable y celdas de caracteres, o emuladores de terminal
  • Netrik - Navegador avanzado para sistemas GNU linux, de código abierto
  • Net-Tamer - Shareware, funciona bajo el sistema operativo MS-DOS
  • w3m - Parecido a Lynx, con soporte para tablas, marcos, conexiones SSL, color de fondo e imágenes, de software libre y código abierto

Navegadores que ya no se producen

  • WorldWideWeb - El primer navegador del mundo, creado para el sistema operativo NEXTSTEP, renombrado después Nexus
  • Mosaic - El primer navegador en mostrar imágenes junto con el texto en vez de por separado. Fue precedido por el navegador Erwise
  • Erwise - El primero con una interfaz grafica de usuario, para PCs con Unix, con sistema de ventanas X y uso de la libreria W3C
  • Arena - Desarrollado por W3C para HTML 3 y hojas de estilo en cascada
  • Cyberdog - Suite de Internet para Mac OS basado en OpenDoc
  • Cello - Con protocolo Gopher para Windows 3.1.
  • Grail - multiplataforma, escrito en el lenguaje de programación Python
  • Gzilla - (Renombrado como Armadillo) Navegador bajo licencia GNU GPL desarrollado en lenguaje de programación C usando el framework GTK+
  • MidasWWW - Para Unix y VMS
  • Viola - Considerado como el primer navegador gráfico de la historia, precursor del navegador Mosaic, para Unix y el sistema de ventanas X
  • WebRouser - Basado en Mosaic con funcionalidades adicionales, incluyendo plugins y mapas de imagen
  • Mozilla Application Suite - Originariamente conocido como Mozilla, Navegador y plataforma de desarrollo libre y de código abierto , antecesor de SeaMonkey
  • Netscape Navigator 6 y 7 - Basados en el código de Mozilla, fueron las versiones posteriores a la compra de Netscape por AOL
  • Netscape Browser 8 y 9 - Netscape Browser 8 basado en Gecko pero ofreciendo también Trident, y Netscape Browser 9 basado en el núcleo de Mozilla
  • Microsoft Internet Explorer 5 - Navegador gráfico para Microsoft Windows, aunque inicialmente con versiones disponibles para Apple Macintosh, Solaris y HP-UX, basado en Tasman
  • Beonex Communicator - Bifurcación de Mozilla Application Suite y hermano de Netscape 7, puede funcionar en Windows, Linux, MacOS y FreeBSD
  • Emacs/W3 - Navegador para el editor de texto GNU Emacs y parte del paquete Sumo para XEmacs
  • Galeon - Navegador anterior de GNOME que acabó desarrollando en Epiphany, basado en el motor Gecko, y primer navegador gráfico enfocado a la reducción de funcionalidad periférica
  • K-Ninja - Para Windows, modificación minimalista de K-Meleon, basado en Gecko
  • AT&T Pogo - Basado en Mozilla Firefox, con administración de páginas usando tecnología interactiva 3D
  • Madfox - Proyecto experimental basado en Mozilla Firefox que también era compatible con Internet Explorer
  • DocZilla - Basado en Gecko y capaz de renderizar SGML y XML, predecesor de Multidoc Pro
  • Minimo - (De Mini Mozilla) fue un proyecto para crear una versión del navegador Mozilla para dispositivos pequeños como móviles y PDAs
  • NeoPlanet - Navegador gráfico basado en Trident y primero en ser completamente personalizable
  • NetPositive - (A menudo llamado Net+) era el navegador por defecto del Sistema Operativo Be (BeOS)
  • NetCaptor - Interfaz de Internet Explorer basado en Trident, con características adicionales como bloqueo de ventanas emergentes y navegación por pestañas
  • HotJava - Después llamado HotJava Browser para distinguirlo de HotJava Views, modular y extensible de Sun Microsystems, fue el primer navegador en soportar applets de Java
  • SkyKruzer - Para el Sistema operativo SkyOS, basado en KHTML y Web-Kit
  • Alynx - Navegador basado en texto ASCII para Amiga
  • Planetweb browser - Navegador para la consola de videojuegos Dreamcast de Sega
  • Espial Escape - Primera aplicación 100% Java, con plataforma de servicio para la televisión digital interactiva (iDTV)