miércoles, 8 de marzo de 2017

TEMA 6: ÉTICA Y ESTÉTICA EN LA RED

1. Enumera los motivos que generan la brecha digital.
- Problemas de acceso a las infraestructuras y conexiones con ancho de banda adecuado, desconocimiento del manejo de las TIC o alfabetización tecnológica, dificultades de utilización por tratarse de países en vías de desarrollo o por las diferencias socioculturales de algunas sociedades. 


2. Consulta el portal de estadísticas http://inicia.oupe.es/tico4e3001 y genera un gráfico como el que se muestra con los datos del índice de penetración de Internet en las distintas zonas del mundo actualizados. 
3. Busca en el mismo portal qué países europeos tienen los mejores y peores datos de índice de penetración de Internet.  

4. Consulta el último estudio de Audiencia en Internet del EGM (en http://inicia.oupe.es/tico4e3075). Descárgate el PDF y comenta en tu blog los resultados de los dos estudios realizados que más te llamen la atención. No olvides citar la fuente, tal como indica al final de la página 11 del PDF.
- El estudio del perfil por sexo, que se ve claramente que el hombre tenia mas acceso a Internet antiguamente y ahora esta mas nivelado dejándolo a la mitad.
- El otro estudio de las conexiones en los dispositivos de acceso demostrando que con el smartphone se accede muchísimo mas a Internet.

5. Atendiendo a las indicaciones anteriores, indica si son correctas o no las siguientes contraseñas y explica el motivo. 
01051992 - incorrecta, solo números
juanperez - incorrecta, solo letras, minúsculas y tiene que ver con el usuario
Ju@nPerez2008 - correcta e incorrecta, usa símbolos, mayúsculas y minúsculas, números, pero tiene que ver con el usuario
2011 - muy corta, solo números y tiene que ver con el usuario
usuario#A4a4Tf - correcta, anónima, mayúsculas y minúsculas, símbolos y números alternados, totalmente aleatoria.

6. Averigua en Internet cuáles son las diez contraseñas más utilizadas. Escríbelas y expón el fallo de cada una de ellas.  
CONTRASEÑAS MÁS USADAS EN 2016
123456789 - solo números, sucesiones.
qwerty - solo letras, sucesión.
12345678 - solo números, sucesiones.
111111 - solo números, sucesiones.
1234567890 - solo números, sucesiones.
1234567 - solo números, sucesiones.
password - fácil de averiguar
123123 - solo números, sucesiones.
987654321 - solo números, sucesiones.

7. ¿Qué es un certificado personal o de usuario? ¿Quién los crea? 
- Es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la clave pública y la clave privada.

8. ¿Qué información contiene un certificado personal o de usuario? 
- Los datos personales del usuario. 
- La clave pública y la clave privada del usuario. 
- Los datos relativos al propio certificado: entidad emisora, caducidad del certificado, fecha de emisión, etcétera.

9. ¿En qué consiste la ingeniería social para el fraude? 
- Consiste en utilizar herramientas que confundan al usuario, este accede a facilitar datos confidenciales, compra gangas inexistentes, envía correos delictivos y cuando el usuario se da cuenta del engaño, puede que haya perdido su dinero.

10. Explica en qué consiste el scam y a qué se refiere el término «mulero». 
Son engañosas ofertas de teletrabajo que solo pretenden obtener los datos bancarios de los supuestos empleados.
- Los muleros son acusados por la justicia de estafa y blanqueo de dinero obtenido ilegalmente con el phishing, aunque en realidad son una víctima más. 

11. ¿Qué diferencia existe entre el phishing y el phishing-car? 
- Que el phishing concicte en el envío de correos electrónicos que simulan proceder de entidades conocidas para que el usuario facilite sus datos bancarios y el phishing-car consiste en el envío de ofertas de coche a precios sorprendentes solo para atraer la atención del usuario y que realice el pago de una señal.

12. ¿En qué consiste la técnica del pharming?
-  Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree que está navegando por páginas oficiales o auténticas y en realidad son copias falsas utilizadas para obtener sus datos bancarios.

13. Explica la diferencia entre software libre y software comercial. ¿Puede haber software libre comercial? 
- El software libre abarca todos aquellos programas que pueden ser libremente usados, modificados (se conoce su código fuente) y copiados para ser distribuidos entre los usuarios. No quiere decir que sean gratuitos y el Software comercial esta desarrollado por una empresa con la finalidad de obtener beneficios económicos. Su uso está limitado al usuario o número de licencias compradas; no se conoce su código fuente (que lo haría modificable) y no puede ser redistribuido a otros usuarios. 

14. ¿Podemos considerar los programas freeware como software libre? ¿Por qué? 
- No, el freeware es siempre gratis, no se conoce su código fuente por lo que no es probable su edición y se puede distribuir por parte del usuario. Los autores de estos, ponen en disposición del usuario una donación voluntaria en forma de agradecimiento. 

15. ¿Cuál es la principal diferencia entre software libre y semilibre?
- El software semilibre esta restringido en algunos ámbitos y es solo para algunos usuarios particulares.

16. ¿Qué significa que un software está protegido por copyleft? 
- Que es la licencia opuesta al copyright. El autor permite el uso del contenido, incluso su modificación y distribución, siempre que sea reconocida de forma expresa la autoría del contenido.  

17. ¿Para qué sirve la sindicación de noticias? ¿Cómo podemos leer noticias RSS?
- Para extraer noticias publicadas en una página web para ser leídas desde un programa específico denominado agregador o lector de fuentes RSS. 
- Estas noticias se pueden leer directamente desde nuestro navegador con algún programa específico de lectura de documentos.

No hay comentarios:

Publicar un comentario