martes, 21 de marzo de 2017

Segundo bloque

7. ¿Has perdido la paciencia alguna vez y has contestado con poca educación a alguien en La Red?
¿Lo habrías hecho de estar físicamente junto a él?

-No, nunca lo haría. No lo habría hecho aunque estuviera a su lado lo primero es hablarlo con calma y nunca llegar a la violencia ya que es la última opción.



8. ¿Conoces a alguien que se haya hecho pasar por quien no era? ¿Cómo se podría asegurar que
la persona con la que te comunicas es la persona que dice ser si no la conoces físicamente?

La verdad es que no conozco a nadie y tampoco hablo con gente desconocida por la red, ya que hablo solo con mis amigos y mi familia. Podrías asegurarte hablando con esa persona por skype ya que podrias ver su cara y comprobar si es quien dice ser.

9. ¿Qué es un certificado personal o de usuario? ¿Quién los crea?

Es un archivo almacenado en nuestro, ordenador que identifica a la persona con dos claves principales, la clave pública y la clave privada. Para obtener nuestro certificado digital (certificado personal o de usuario) debemos ser mayores de edad o menores emancipados.

10. ¿Qué información contiene un certificado personal o de usuario?

Contiene la siguiente información:
 Los datos personales del usuario.
 La clave pública y la clave privada del usuario.
 Los datos relativos al propio certificado: entidad emisora, caducidad del
certificado, fecha de emisión, etcétera.

11. ¿Has encontrado algún chollo que se pudiera comprar por Internet?

Si, en las paginas web de las tiendas ya que por Internet rebajan mas las ropas. Hoy en día el mercado por Internet esta creciendo muy rápido por lo cual se crea mas demanda por los productos y entonces se hacen más rebajas para que la gente compré más

12.  ¿En qué consiste la ingeniería social para el fraude?

Mediante técnicas de ingeniería social consistentes en utilizar
herramientas que confunden al usuario (publicidad falsa, creación de expectativas, etc.), se
consigue que este facilite datos confidenciales o conteste correos electrónicos falsos, compre
gangas inexistentes, envíe correos que son delictivos… Cuando el usuario se da cuenta del
engaño, puede que haya perdido su dinero.

13. Explica en qué consiste el scam y a qué se refiere el término «mulero».

Son engañosas ofertas de teletrabajo que solo pretenden obtener los datos bancarios de los supuestos empleados.
Los muleros son acusados por la justicia de estafa y blanqueo de dinero
obtenido ilegalmente con el phishing, aunque en realidad son una víctima más.


14. ¿Qué diferencia existe entre el phishing y el phishing-car?


Phishing Envío de correos electrónicos que simulan proceder de entidades conocidas (suelen ser
de banca on line) para que el usuario facilite sus datos bancarios y así se le pueda sustraer su
dinero.
Phishing-car Falsas ofertas de venta de coches a precios sorprendentes cuya finalidad es que el
usuario realice el pago de una señal. El usuario no recibe el coche ni recupera la señal.

15. ¿En qué consiste la técnica del pharming?

Pharming Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario
cree que está navegando por páginas oficiales o auténticas y en realidad son copias falsas
utilizadas para obtener sus datos bancarios.


16. ¿Crees que una fotografía de Internet puede usarse sin problema en tus trabajos? ¿Qué se

debería hacer para poder utilizar una fotografía publicada en La Red?


No, porque cada imagen tienen derecho de autor, para poder utilizar una fotografía deberías ser tu el autor de la imagen.
Luego, tan solo es necesario hacer clic en ‘Herramientas de búsqueda’. Se abre un nuevo menú y
debes seleccionar “Derechos de uso”. Se despliegan 5 opciones para filtrar los resultados de
búsqueda:
 .Sin filtrar por licencia (seleccionado por defecto. Con esta opción, aparecen imágenes de
      todo tipo, por lo que no sabríamos que uso podemos darles.)
 .Etiquetadas para reutilización con modificaciones
 .Etiquetadas para reutilización
 .Etiquetadas para reutilización no comercial con modificaciones
 .Etiquetadas para reutilización no comercial

17. Explica la diferencia entre software libre y software comercial.

Software comercial. Desarrollado por una empresa con la finalidad de obtener beneficios
económicos. Su uso está limitado al usuario o número de licencias compradas; no se conoce su
código fuente (que lo haría modificable) y no puede ser redistribuido a otros usuarios.
Software libre. Abarca todos aquellos programas que pueden ser libremente usados, modificados
(se conoce su código fuente) y copiados para ser distribuidos entre los usuarios. No quiere decir
que sean gratuitos.

18.¿Podemos considerar los programas freeware como software libre? ¿Por qué?

No podemos considerar un freeware con un software libre porque los freeware son gratis pero no para todos los publicos como los software libres que son para todos los publicos pero no tienen porque ser gratis.

19 ¿Cuál es la principal diferencia entre software libre y semilibre?

El semilibre es para usuarios determinados el software libre es para aquel que lo quiera y el semilibre njo puede ser usado en empresas ni en actividades comerciales.

20 ¿Qué significa que un software está protegido por copyleft?

El autor permite el uso del contenido, incluso su
modificación y distribución, siempre que sea reconocida de forma expresa la autoría del
contenido.

21 ¿Conoces algún servicio de alquiler de películas al que puedas acceder des-de tu televisor? ¿Has
instalado alguna aplicación de este tipo en una Smart TV o televisión inteligente?

NETFLIX, HBO Y YOMVI. Si en mi casa tenemos alcalido NETFLIX.

22¿Te gusta el mundo de la fotografía? ¿Has publicado alguna vez una fotografía en Internet?
¿Permitirías que la utilizase cualquier persona?

Si me gusta el mundo de la fotografía. No he subido ninguna foto a una pagina web pero si a aplicaciones de redes sociales en las que solo mis amigos tienen acceso a las fotos. No permitiría que todo el mundo la usara y se difundiera por la red sin yo saberlo.

23¿Conoces la música libre? Si pertenecieras a un grupo musical que está empezando, ¿cómo te
darías a conocer al gran público?

Si la conozco. Si estuviera empezando no la usaría ya que alguien podría hacerse pasar por el compositor y yo no ganaría nada. Lo haría por YouTube y otros redes sociales hasta firmar con una discográfica.

24¿Confías en todo lo que lees en Internet? ¿Te has preguntado alguna vez quién produce los
contenidos de las páginas y con qué objetivo?

No todo lo que dice Internet es verdad. Los contenidos serán creados por los dueños de las paginas web o gente la cual trabaja en esa página web. Su objetivo rn la mayoria de veces es ayudar pero a veces intentan difundir información falsa.

25 ¿Para qué sirve la sindicación de noticias? ¿Cómo podemos leer noticias RSS? 

Se basa en extraer las noticias publicadas en una página web (por
ejemplo, un periódico) para ser leídas desde un programa específico denominado
agregador o lector de fuentes RSS. Dichas noticias se ven directamente en nuestro navegador mediante lectores web como, por
ejemplo, Goo-gle Reader.





No hay comentarios:

Publicar un comentario