martes, 28 de marzo de 2017

2ª parte

¿Has perdido la paciencia alguna vez y has contestado con poca educación a alguien en La Red?
¿Lo habrías hecho de estar físicamente junto a él?

La he perdido muchas veces, he contestado mal muchas veces.
Algunos casos sí. En otros no lo hubiese hecho por vergüenza

¿Conoces a alguien que se haya hecho pasar por quien no era? ¿Cómo se podría asegurar que
la persona con la que te comunicas es la persona que dice ser si no la conoces físicamente?

No recuerdo a nadie. Pues pienso que únicamente confiando en esa persona, no te queda otra.

¿Qué es un certificado personal o de usuario? ¿Quién los crea? 
Es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la pública y la privada. Ha sido creado por entidad autorizadas.

¿Qué información contiene un certificado personal o de usuario?
Contiene la siguiente información: 
- Datos personales del usuario.
- La clave pública y privada del usuario.
- Los datos relativos al propio certificado: entidad emisora, caducidad del certificado, fecha de emisión...
¿En qué consiste la ingeniería social para el fraude?
Consiste en utilizar unas herramientas  que confundan al usuario para poder obtener los datos bancarios de la víctima, cuando el usuario se da cuenta de que es un fraude puede ser muy tarde, es muy posible que ya no tenga dinero en la cuenta bancaria

Explica en qué consiste el scam y a qué se refiere el término «mulero».
Scam: Es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).
Mulero: los muleros son abusados por la justicia de estafa y blanqueo de dinero obtenido ilegalmente, aunque en realidad son una victima mas.

¿Qué diferencia existe entre el phishing y el phishing-car?
Phising: envio de correos electronicos que simulan proceder de entidades conocidas para que el usurio facilite sus datos bancarios y asi se le pueda sutraer el dinero.

Phising car: falsas ofertas de ventas de coches o precios sorprendentes cuya finalidad es que el usuario realice el pago de una señal . El usuario no recibe ni el coche ni la señal.

¿En qué consiste la técnica del pharming?
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio

¿Crees que una fotografía de Internet puede usarse sin problema en tus trabajos? ¿Qué se
debería hacer para poder utilizar una fotografía publicada en La Red?
Una tontería subida a la red puede ser clave para tu futuro, todo pueden echártelo en cara.
Ser consecuente y pensar en lo que podría pasar.

Explica la diferencia entre software libre y software comercial. ¿Puede haber software libre
comercial?
Que el software libre es distribuido entre los  usuarios y el comercial no.

¿Podemos considerar los programas freeware como software libre? ¿Por qué?
Si, porque es de forma gratuita y no necesitamos el código fuente.

¿Cuál es la principal diferencia entre software libre y semilibre?
Que  el software libre lo puede utilizar todo el mundo y el software semilibre no permite su utilización a empresas y otras actividades comerciales.

¿Qué significa que un software está protegido por copyleft?
Significa que un software que  tiene copyleft no puede ser modificado libremente, así como su licencia para la redistribución.

¿Te gusta el mundo de la fotografía? ¿Has publicado alguna vez una fotografía en Internet?
¿Permitirías que la utilizase cualquier persona?
Sí me gusta. Mi abuelo era un aficionado a las fotografías y esto lo he heredado de él. Si. Si utilizan mis fotos me gusta que abajo aparezca 'Sánchez75', es una forma que tengo de firmar las fotos editadas por mí o realizadas por mí, un poco en honor a mi abuelo.

¿Conoces la música libre? Si pertenecieras a un grupo musical que está empezando, ¿cómo te
darías a conocer al gran público?
Un poco. Me daría a conocer tocando o cantando por los bares y pubs de la zona y por las redes sociales.

¿Confías en todo lo que lees en Internet? ¿Te has preguntado alguna vez quién produce los
contenidos de las páginas y con qué objetivo?
No todo el contenido que hay en internet es verdad. Sí, pienso que su objetivo la mayoría de veces es aportar su sabiduría.

¿Para qué sirve la sindicación de noticias? ¿Cómo podemos leer noticias RSS?
RSS es el acrónimo de Really Simple Sindication (Sindicación Realmente Simple). Es un formato basado en el lenguaje XML que permite el acceso a contenidos mediante lectores de RSS, unas herramientas expresamente desarrolladas para este fin. Así, podemos tener constancia de la actualización de gran cantidad de páginas directamente en nuestro escritorio, cliente de correo o a través de la Web, justo al poco de ser actualizadas por su autor. La función de este tipo de servicios es la de mostrar un sumario o índice con los contenidos y noticias que ha publicado un sitio web, sin necesidad siquiera de entrar a él.

miércoles, 8 de marzo de 2017

TEMA 6: ÉTICA Y ESTÉTICA EN LA RED


¿Qué inventos tecnológicos e informáticos piensas que existirán en un plazo de cinco años? 

Pienso que pueden inventar una puerta que la podremos meter en el bolsillo, luego sacarla, y decir un sitio para ir y que la puerta nos lleve a ese sitio sin necesidad de automóviles.

1. -problemas de acceso a las infraestructuras y conexiones con ancho de banda adecuado.
-desconocimiento del manejo de las TIC
-alfabetización tecnológica
-dificultades de utilización por tratarse de países en vías de desarrollo o por las diferencias socioculturales de algunas sociedades.

2.

world internet penetration


3. Rusia es el país con mayor índice de penetración de internet, en cambio Vatican City State es el país con menor índice de penetración.







4.Consulta el portal de estadísticas http://inicia.oupe.es/tico4e3001 y genera un gráfico como el
que se muestra con los datos del índice de penetración de Internet en las distintas zonas del
mundo actualizados.


El número de usuarios asiáticos me ha sorprendido ya que es más de la mitad. Europa me esperaba que fuese un treinta por ciento mínimo. Ya que pensaba que éramos los que más utilizábamos internet.



5.Busca en el mismo portal qué países europeos tienen los mejores y peores datos de índice de
penetración de Internet.




Este último no me ha sorprendido tanto ya que Rusia es el país mas grande de  toda Europa

6.Consulta el último estudio de Audiencia en Internet del EGM (en http://inicia.oupe.es/tico4e3075).
Descárgate el PDF y comenta en tu blog los resultados de los dos estudios
realizados que más te llamen la atención. No olvides citar la fuente, tal como indica al
final de la página 11 del PDF.
Uno de los estudios que más me ha llamado la atención ha sido 'la radio generalista' y 'la radio temática'.
Me ha sorprendido ya que no me esperaba que hubiese tantos oyentes en una misma cadena. Y algunas frecuencias me las esperaba con más oyentes y lo mismo a la inversa. Me esperaba que algunas cadenas tuvieran menos oyentes, como por ejemplo 'Rock FM' sinceramente me ha sorprendido su numero de oyentes.

El otro estudio que me ha llamado la atención es 'RANKING DE CADENAS DE TELEVISIÓN'. Este estudio me ha llamado la atención debido a que cadenas como 'Telecinco' no están entre las tres primeras. La televisión al ser el medio de comunicación mas utilizado hay muchas diferentes cadenas que la ven muchas personas.


7.Todo lo que publicamos en La Red permanece y está al alcance de muchas personas. ¿Crees que
alguien podría perjudicarte haciendo uso de tus publicaciones pasadas?
Pienso que hay personas para todo. Y seguramente en un futuro cuando vaya a entrar a un trabajo si encuentran una foto mala mía del pasado o un vídeo, pues podría llegar a perjudicarme

8.¿Has publicado en redes sociales alguna fotografía con tus amigos? ¿Les has pedido permiso a
todos?
Sí. Aunque también he subido fotos y videos de ellos sin pedirles permiso y después se han mostrado molestos.

9.¿Utilizas la misma contraseña de tu correo electrónico en tus redes sociales? ¿Se la has facilitado
alguna vez a alguien?
No en todas. Nunca le he facilitado mi contraseña a nadie, ya que es mi privacidad. Mis contraseñas suelen ser en ingles y con signos de puntuación extraños.

10.Atendiendo a las indicaciones anteriores, indica si son correctas o no las siguientes contraseñas
y explica el motivo. 01051992 juanperez Ju@nPerez2008 2011 usuario#A4a4Tf
Las únicas contraseñas correctas serían 'Ju@nPerez2008' y 'usuario#A4a4Tf ya que incluyen signos de puntuación, mayúsculas, minúsculas y números también.

11.Averigua en Internet cuáles son las diez contraseñas más utilizadas. Escríbelas y expón el fallo
de cada una de ellas.
El "top ten" de la imprudencia
password
123456
qwerty
abc123
letmein
monkey
myspace1
password1
blink182
(tu nombre) 

Estas contraseñas no tienen mayúsculas ni signos de puntuación y algunos no tienen ni números.