Documentos de Académico
Documentos de Profesional
Documentos de Cultura
¿Qué es freeware?
Este término fue utilizado por primera vez en 1998 cuando se presionó para que
se utilizara un nuevo término que funcionara mejor para el mundo corporativo. El
objetivo era cambiar el énfasis de la libertad a la seguridad, el ahorro de costos, la
transparencia, fiabilidad, rapidez en el desarrollo o incluso libertad de bloqueo, a
pesar de que se refería en gran medida al mismo software. Pero aunque la GPL
no es la única licencia soportada, sigue siendo una de las más importantes.
CONCLUSIÓ
En definitiva, el software libre es aquel que dispone de cuatro libertades, se puede
usar, ejecutar, distribuir, modificar y mejorar libremente. El software de código
abierto, a pesar de que puede confundirse con el software libre, no es igual, ya
que no respeta las 4 libertades del software libre.
Por lo que hace al software gratuito, este no se puede modificar, vender o distribuir
libremente.
SOFTWARE GRATUITO DE APLICACIÓNES
Es importante destacar que la libertad del software no tiene que ver con la
gratuidad, ni con el libre acceso, sino con una cuestión más bien filosófica, que
concibe al usuario como protagonista fundamental de lo que ocurre en la red y su
evolución, asumiendo que el software siempre involucra conocimiento que no
debe estar vedado a ninguno de sus potenciales usuarios.
Libre Office
Writer es una herramienta con múltiples funciones para crear cartas, libros,
informes, boletines, folletos y otros documentos. Puede insertar en documentos
Writer gráficos y objetos desde otros componentes. También puede exportar
archivos a HTML, XHTML, XML, al Formato de Documentos Portables de Adobe
(PDF) y a varios formatos de archivos de Microsoft Word. Además se conecta con
su cliente de correo electrónico.
Impress (presentaciones)
OPEN Office
Open Office es el nombre con el cual se suele denominar a Apache
OpenOffice, un paquete de oficina. Se trata, por lo tanto, de un conjunto de
programas informáticos que permiten desarrollar distintas tareas, como la
creación, la edición y el almacenamiento de documentos que suelen usarse en el
ámbito laboral.
Dado que su código fuente puede ser utilizado, modificado y redistribuido
libremente, Open Office es un software libre. Además dispone de código abierto:
se basa en la colaboración de los usuarios.
Para poder usar Google Docs el usuario debe contar con acceso a internet
y con una cuenta de gmail (que es el servicio de correo electrónico de Google). A
partir de allí se puede usar la herramienta de forma gratuita.
Los documentos creados en Google Docs se pueden enviar por correo electrónico,
descargar a la computadora o compartir en línea con otros usuarios para que los
editen o sugieran modificaciones.
Características de Google Docs
Algunas de las principales características de Google Docs son:
Cuenta con un procesador de textos que permite la redacción y edición
de documentos.
Forma parte del servicio de herramientas de Google, que también
incluye Google Sheets (hojas de cálculo), Google Forms (formularios),
Google Slides (presentaciones), entre otras.
Para utilizarlo se necesita una cuenta de Gmail y conexión a internet
(aunque permite la opción de trabajo sin conexión).
Puede usarse desde la computadora o desde dispositivos electrónicos
como celulares o tabletas, a través del navegador o de la aplicación.
Es un servicio gratuito y no requiere la instalación de ningún programa
específico.
Todos los documentos creados se almacenan automáticamente en
Google Drive (servicio de alojamiento online de Google) y pueden ser
descargados a la computadora o dispositivo.
Permite ahorrar gran cantidad de espacio en la computadora, debido a
que no almacena información dentro de la memoria del ordenador.
Permite que uno o más usuarios trabajen sobre un mismo documento.
Se actualiza de forma automática y con frecuencia para mejorar
funcionalidades.
determinada.
- Ortografía y gramática. Realiza una revisión automática del texto y
remarca errores de ortografía y de gramática.
- Edición. Permite que más de un usuario pueda trabajar de manera
simultánea sobre un documento.
- Control de cambios. Permite que los usuarios del documento puedan ver
todas las correcciones y cambios que se le fueron haciendo al texto.
- Comentarios. Permite que cualquiera de los usuarios con acceso al
documento pueda dejar un comentario escrito sobre alguna parte del texto
o imagen del archivo. Estos comentarios pueden ser contestados, editados
o eliminados por otros usuarios.
- Descarga y subida de archivos. Permite descargar archivos desde la
nube a la computadora o dispositivo y también subir a la nube archivos
realizados con otros procesadores de texto.
- Trabajo sin conexión. Permite crear y modificar documentos de manera
offline y que luego se guardan de manera automática.
- Dictado por voz. Convierte las palabras que el usuario expresa de forma
oral en texto escrito.
- Imprimir. Permite la impresión del documento en formato papel.
Sun StarOffice
Movilidad
Aquí se incluye la «Protección de la identidad», que nos ayuda a proteger
nuestra identidad mediante vigilancia y mensajes de alerta que podemos
configurar ya que de forma predeterminada se encuentra desactivada, por lo que
nuestros datos de identidad pueden llegar a filtrarse fuera de nuestro equipo sin
que lo sepamos.
Protección en directo
Antivirus
Anti-beacon
Actualizaciones automáticas del sistema
Escaneo de inicio del registro
Facilidad de uso
Spybot Search and Destroy tiene una interfaz bastante fácil de usar; el
diseño, sin embargo, parece un poco anticuado. Las opciones de escaneo hacen
lo que deben de hacer.
La descarga e instalación de Spybot también es sencilla; se descarga el
antivirus desde la página web, y al instalarlo, puedes elegir entre instalación
automática o manual las funciones que deseas.
Puede arreglar problemas con cookies de seguimiento, el registro de
Windows, LSPs de Winsock, objetos ActiveX, secuestrador de navegadores y
BHOs, y puede proteger la privacidad de un usuario en cierto grado, suprimiendo
pistas de uso. También incluye una característica de "inmunización" que se puede
usar para bloquear la posibilidad de instalación o ejecución de ciertos spywares,
similar a como hace el SpywareBlaster. Otra herramienta incluida es una
eliminación segura de archivos. Spybot no intenta reemplazar programas antivirus,
pero también detecta algunos troyanos y keyloggers comunes.
Debido a que algunos programas que vienen con spyware o adware adjunto
rechazarán funcionar si se eliminan los programas maliciosos, las últimas
versiones del Spybot permiten reemplazar los archivos binarios de spyware con
imitaciones inertes diseñadas para engañar esos programas que insisten en la
presencia de los spyware.
Para detectar eficientemente programas creados recientemente, Kolla lanza
regularmente actualizaciones de detección junto con mejoras en la ayuda, nuevos
lenguajes y mejores algoritmos heurísticos. Estas actualizaciones son
descargadas con el Spybot desde una variedad de "mirrors" y después son
instaladas automáticamente.
TrueCrypt
TrueCrypt es una aplicación creada para permitir el cifrado de archivos o de
discos duros completos, incluyendo unidades de almacenamiento como los USB.
De esta manera, se protege la información que hay en ellos haciendo que para
poder visualizarla haga falta la clave de cifrado que ha impuesto esta aplicación.
Cuando cifras una carpeta de tu ordenador o una unidad de
almacenamiento, interpones tanto una contraseña como determinados algoritmos
de cifrado. Los algoritmos hacen inaccesible la información que has cifrado, y la
contraseña maestra que establezcas hace de llave para que puedas acceder al
contenido.
En el caso de TrueCrypt, lo que hace es crear un "volumen secreto", un
archivo que puede tener cualquier nombre y que la aplicación monta como si fuera
una unidad de disco. El contenido tiene su propio sistema de archivos y todo lo
necesario para poder utilizarse como una unidad común, y la unidad montada a
través de la aplicación pide la contraseña elegida por el usuario para poder
acceder.
Al cifrar archivos con esta aplicación, el usuario puede elegir el algoritmo de
cifrado y su robustez. Soporta algoritmos de cifrado de sobra conocidos y
probados AES, Serpent y Twofish.4, así como AES-Twofish, AES-Twofish-,
Serpent, Serpent-AES, Serpent-Twofish-AES y Twofish-Serpent.
Y TrueCrypt es una de las herramientas más fiables que ha habido para
cifrar archivos, tanto que era una de las pocas que se le resistían a la NSA, Y
todavía es tan fuerte que ni siquiera el CNI español ha conseguido descifrar los
archivos protegidos mediante la herramienta por el célebre José Villarejo,
excomisario del Cuerpo Nacional de Policía.
Se trata de una aplicación gratuita de código abierto, lo que quiere decir que
cualquier usuario o desarrollador puede revisar su código fuente y ver si existe
alguna vulnerabilidad o si la aplicación está haciendo más de lo que
supuestamente debería. De hecho, TrueCrypt se consideraba tan segura que
celebridades del mundo de la seguridad como Edward Snowden lo recomendaron
en su día.
Existen versiones para sistemas operativos MacOS, Linux, MorphOS (bajo
el nombre Kryptos) y la mayoría de los sistemas Microsoft Windows. TrueCrypt se
distribuye gratuitamente y su código fuente está disponible, aunque bajo una
licencia restrictiva.
Cifrado de volumen
Lo que hace TrueCrypt es crear un "volumen secreto", que consiste en
un archivo que puede tener cualquier
nombre y que TrueCrypt puede montar
como una unidad de disco, con su
identificación respectiva, según el sistema operativo utilizado. El contenido de ese
archivo tiene su propio sistema de archivos y todo lo necesario para operar como
una unidad común de almacenamiento. Lo que se grabe en esa unidad virtual se
cifra usando la tecnología y potencia de cifrado que el usuario elija. Cuando se
"monta" la unidad a través de TrueCrypt, se pide la contraseña que el usuario
escogió al momento de crear este archivo secreto.
Keyfiles
En teoría, la contraseña sería el punto débil del sistema, ya que los usuarios
rara vez escogen una contraseña compleja y se contentan con palabras de
asociación familiar. Debido a esto, además de la contraseña está la opción de usar
un keyfile, es decir seleccionar uno de los miles de archivos que hay en el equipo
como segunda contraseña. Si archivo y password coinciden, el volumen se monta
y queda disponible como una unidad de disco estándar. Es importante tener
presente que este archivo debe ser inmutable. Si su contenido cambia, TrueCrypt
no lo reconocerá como el "archivo llave" correcto y negará el acceso al volumen
cifrado. Es recomendable, por ello, usar algún archivo que eventualmente se
pueda recuperar de otra fuente, como Internet. Una imagen o un archivo de
música serían muy aptos. También se le puede pedir a TrueCrypt que genere
un Keyfile ad-hoc, pero ese tiene el inconveniente de que es único. Si se malogra
y no hay copia, no será posible recuperar el archivo cifrado.
Opciones de almacenamiento
Es posible también grabar un respaldo del archivo (volumen) cifrado en otra
parte, por ejemplo en un CD y dejarlo en algún lugar seguro. Aunque se destruya
el computador original o sea robado, el archivo del disco de respaldo se puede
montar perfectamente en otro equipo que tenga TrueCrypt conociendo la
contraseña y el archivo secreto que sirve como Keyfile, si es que se escogió esta
modalidad. También es posible crear un "volumen movible" con todo lo necesario
en el mismo disco de respaldo para no perder
tiempo en caso de emergencia.
El tamaño del archivo cifrado es
definible por el usuario. En último caso se
puede seccionar con
algún programa archivador si es necesario.
El volumen una vez montado, puede desmontarse automáticamente según
parámetros que elija el usuario. Por defecto se desmonta al cerrar la sesión de
trabajo (logout) en el equipo, pero es posible que se desmonte también al
activarse el salvapantallas, por ejemplo, si se requiere una alta seguridad.
Este volumen puede pasar totalmente inadvertido, ya que puede tener el
nombre de un archivo común y que no llame la atención, por ejemplo
"discurso.avi" o "dump1.dat" o lo que se estime adecuado - pero todavía se
pueden detectar con "TCHunt"
Algoritmos de cifrado
TrueCrypt soporta los algoritmos de cifrado AES, Serpent y Twofish.
Adicionalmente soporta distintas combinaciones de los algoritmos
mencionados anteriormente:
AES-Twofish
AES-Twofish-Serpent
Serpent-AES
Serpent-Twofish-AES
Twofish-Serpent.
Algoritmos de hash
TrueCrypt soporta RIPEMD-160, SHA-512 y WHIRLPOOL algoritmos de
hash
Niveles posibles de denegación
Es imposible identificar un volumen TrueCrypt hasta que este sea
descifrado. Para descifrarlo, se precisa acceder a la contraseña correspondiente al
volumen. TrueCrypt soporta dos tipos posibles de denegación, en caso de que se
fuerce la revelación de la contraseña.
Volúmenes ocultos (se tiene un volumen TrueCrypt dentro de otro volumen
TrueCrypt)