martes, 21 de marzo de 2017

Segundo bloque

7. ¿Has perdido la paciencia alguna vez y has contestado con poca educación a alguien en La Red?
¿Lo habrías hecho de estar físicamente junto a él?

-No, nunca lo haría. No lo habría hecho aunque estuviera a su lado lo primero es hablarlo con calma y nunca llegar a la violencia ya que es la última opción.



8. ¿Conoces a alguien que se haya hecho pasar por quien no era? ¿Cómo se podría asegurar que
la persona con la que te comunicas es la persona que dice ser si no la conoces físicamente?

La verdad es que no conozco a nadie y tampoco hablo con gente desconocida por la red, ya que hablo solo con mis amigos y mi familia. Podrías asegurarte hablando con esa persona por skype ya que podrias ver su cara y comprobar si es quien dice ser.

9. ¿Qué es un certificado personal o de usuario? ¿Quién los crea?

Es un archivo almacenado en nuestro, ordenador que identifica a la persona con dos claves principales, la clave pública y la clave privada. Para obtener nuestro certificado digital (certificado personal o de usuario) debemos ser mayores de edad o menores emancipados.

10. ¿Qué información contiene un certificado personal o de usuario?

Contiene la siguiente información:
 Los datos personales del usuario.
 La clave pública y la clave privada del usuario.
 Los datos relativos al propio certificado: entidad emisora, caducidad del
certificado, fecha de emisión, etcétera.

11. ¿Has encontrado algún chollo que se pudiera comprar por Internet?

Si, en las paginas web de las tiendas ya que por Internet rebajan mas las ropas. Hoy en día el mercado por Internet esta creciendo muy rápido por lo cual se crea mas demanda por los productos y entonces se hacen más rebajas para que la gente compré más

12.  ¿En qué consiste la ingeniería social para el fraude?

Mediante técnicas de ingeniería social consistentes en utilizar
herramientas que confunden al usuario (publicidad falsa, creación de expectativas, etc.), se
consigue que este facilite datos confidenciales o conteste correos electrónicos falsos, compre
gangas inexistentes, envíe correos que son delictivos… Cuando el usuario se da cuenta del
engaño, puede que haya perdido su dinero.

13. Explica en qué consiste el scam y a qué se refiere el término «mulero».

Son engañosas ofertas de teletrabajo que solo pretenden obtener los datos bancarios de los supuestos empleados.
Los muleros son acusados por la justicia de estafa y blanqueo de dinero
obtenido ilegalmente con el phishing, aunque en realidad son una víctima más.


14. ¿Qué diferencia existe entre el phishing y el phishing-car?


Phishing Envío de correos electrónicos que simulan proceder de entidades conocidas (suelen ser
de banca on line) para que el usuario facilite sus datos bancarios y así se le pueda sustraer su
dinero.
Phishing-car Falsas ofertas de venta de coches a precios sorprendentes cuya finalidad es que el
usuario realice el pago de una señal. El usuario no recibe el coche ni recupera la señal.

15. ¿En qué consiste la técnica del pharming?

Pharming Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario
cree que está navegando por páginas oficiales o auténticas y en realidad son copias falsas
utilizadas para obtener sus datos bancarios.


16. ¿Crees que una fotografía de Internet puede usarse sin problema en tus trabajos? ¿Qué se

debería hacer para poder utilizar una fotografía publicada en La Red?


No, porque cada imagen tienen derecho de autor, para poder utilizar una fotografía deberías ser tu el autor de la imagen.
Luego, tan solo es necesario hacer clic en ‘Herramientas de búsqueda’. Se abre un nuevo menú y
debes seleccionar “Derechos de uso”. Se despliegan 5 opciones para filtrar los resultados de
búsqueda:
 .Sin filtrar por licencia (seleccionado por defecto. Con esta opción, aparecen imágenes de
      todo tipo, por lo que no sabríamos que uso podemos darles.)
 .Etiquetadas para reutilización con modificaciones
 .Etiquetadas para reutilización
 .Etiquetadas para reutilización no comercial con modificaciones
 .Etiquetadas para reutilización no comercial

17. Explica la diferencia entre software libre y software comercial.

Software comercial. Desarrollado por una empresa con la finalidad de obtener beneficios
económicos. Su uso está limitado al usuario o número de licencias compradas; no se conoce su
código fuente (que lo haría modificable) y no puede ser redistribuido a otros usuarios.
Software libre. Abarca todos aquellos programas que pueden ser libremente usados, modificados
(se conoce su código fuente) y copiados para ser distribuidos entre los usuarios. No quiere decir
que sean gratuitos.

18.¿Podemos considerar los programas freeware como software libre? ¿Por qué?

No podemos considerar un freeware con un software libre porque los freeware son gratis pero no para todos los publicos como los software libres que son para todos los publicos pero no tienen porque ser gratis.

19 ¿Cuál es la principal diferencia entre software libre y semilibre?

El semilibre es para usuarios determinados el software libre es para aquel que lo quiera y el semilibre njo puede ser usado en empresas ni en actividades comerciales.

20 ¿Qué significa que un software está protegido por copyleft?

El autor permite el uso del contenido, incluso su
modificación y distribución, siempre que sea reconocida de forma expresa la autoría del
contenido.

21 ¿Conoces algún servicio de alquiler de películas al que puedas acceder des-de tu televisor? ¿Has
instalado alguna aplicación de este tipo en una Smart TV o televisión inteligente?

NETFLIX, HBO Y YOMVI. Si en mi casa tenemos alcalido NETFLIX.

22¿Te gusta el mundo de la fotografía? ¿Has publicado alguna vez una fotografía en Internet?
¿Permitirías que la utilizase cualquier persona?

Si me gusta el mundo de la fotografía. No he subido ninguna foto a una pagina web pero si a aplicaciones de redes sociales en las que solo mis amigos tienen acceso a las fotos. No permitiría que todo el mundo la usara y se difundiera por la red sin yo saberlo.

23¿Conoces la música libre? Si pertenecieras a un grupo musical que está empezando, ¿cómo te
darías a conocer al gran público?

Si la conozco. Si estuviera empezando no la usaría ya que alguien podría hacerse pasar por el compositor y yo no ganaría nada. Lo haría por YouTube y otros redes sociales hasta firmar con una discográfica.

24¿Confías en todo lo que lees en Internet? ¿Te has preguntado alguna vez quién produce los
contenidos de las páginas y con qué objetivo?

No todo lo que dice Internet es verdad. Los contenidos serán creados por los dueños de las paginas web o gente la cual trabaja en esa página web. Su objetivo rn la mayoria de veces es ayudar pero a veces intentan difundir información falsa.

25 ¿Para qué sirve la sindicación de noticias? ¿Cómo podemos leer noticias RSS? 

Se basa en extraer las noticias publicadas en una página web (por
ejemplo, un periódico) para ser leídas desde un programa específico denominado
agregador o lector de fuentes RSS. Dichas noticias se ven directamente en nuestro navegador mediante lectores web como, por
ejemplo, Goo-gle Reader.





jueves, 9 de marzo de 2017

TEMA 6 TIC

ACTIVIDADES TEMA 6 TIC

  1. Piensa en algún dispositivo o aplicación que no existiera hace tres años y que hoy en día consideras imprescindible. ¿Qué inventos tecnológicos e informáticos piensas que existirán en un plazo de cinco años?
Pienso que dentro de 5 años la informática habrá avanzado muchísimo, ya que hoy en día están trabajando en hacer comida con maquinas 3D, incluso a hacer órganos humanos funcionales, es decir ya no haría falta que la gente donara órganos. Pero nunca se sabrá como avanzara la tecnología.



  1. Enumera los motivos que generan la brecha digital.

-La brecha digital es la separación existente entre personas que viven en distintos países, comunidades, etc, que utilizan las TIC (Tecnología de la Información y la Comunicación) como actividad diaria, y otras que ni siquiera saben utilizarlas o simplemente no disponen de ellas.

BANDA ANCHA LENTA y CARA
La penetración de Internet es un factor que está relacionado con la prosperidad y calidad
de vida de un país. Los países que tienen mayor acceso a las tecnologías de la
información son los que mayor calidad de vida y mejores oportunidades de desarrollo
económico presentan. Los países latinoamericanos atraviesan grandes dificultades
económicas para ofrecer servicios de internet a niveles adecuados para la población local,

DESIGUALDAD SOCIAL
Las TIC tienen que ser promovidas para que su uso pueda llegar a todas las capas de la
población. Para ello hay que acercar la tecnología y formar a los ciudadanos, que existan
redes e instrumentos asequibles a toda la población, etc. En definitiva, la tecnología debe
ser considerada como un bien social, que alcancen sus beneficios a toda la población y
que en la medida que podamos favorecer la inclusión social se irá acortando o
desapareciendo la brecha digital.

3.¿Cuántas personas crees que se conectan a Internet en el mundo?, ¿y en España? ¿Crees que se tienen las mismas oportunidades si no estás conectado a Internet?

De acuerdo a los resultados del estudio de Facebook, a finales de 2015 se estiman que 3.2 mil millones de personas se conectan a Internet. Esto representa un incremento con respecto a las 3 mil millones del 2014. De hecho, en los últimos 10 años, la conectividad ha incrementado entre 200 y 300 millones de personas por año gracias a una baja en los costos y el incremento de los salarios a nivel mundial.

En España se conectaran también un montón de personas, aunque seguramente no sean tantas como en otros países ya que por ejemplo en pueblos y zonas rurales no se observa un uso tan continuo de la tecnología.

Claramente la gente que no esta conectada a Internet tiene menos oportunidades ya que en Internet puedes buscar trabajo y otras cosas muy útiles.


      4. Consulta el portal de estadísticas http://inicia.oupe.es/tico4e3001 y genera un gráfico como el que se muestra con los datos del índice de penetración de Internet en las distintas zonas del mundo actualizados.


      5. Busca en el mismo portal qué países europeos tienen los mejores y peores datos de índice de penetración de Internet.





    6.Consulta el último estudio de Audiencia en Internet del EGM (en http://inicia.oupe.es/tico4e3075). Descárgate el PDF y comenta en tu blog los resultados de los dos estudios realizados que más te llamen la atención. No olvides citar la fuente, tal como indica al final de la página 11 del PDF.


En esta gráfica podemos observar como cada vez mas personas se conectan y usan mas Internet, sin embargo la gente esta dejando de ir al cine ya que con la piratería hoy en día se puede descargar cualquier película gratis y verla en tu casa, esto me parece muy interesante.


Me parece interesante que como podemos observar en este gráfico las revistas son leídas mucho mas por las mujeres que por los hombres ya que suelen ser de cotilleo, la radio es mas usada por los hombres ya que en ella escuchan los partidos etc, pero sin embargo la televisión es mas vista por mujeres aunque la diferencia sea mínima lo cual es sorprendente ya que se le suele atribuir a los hombres la situación de tirarse al sofá a ver la televisión.

7.Todo lo que publicamos en La Red permanece y está al alcance de muchas personas. ¿Crees que
alguien podría perjudicarte haciendo uso de tus publicaciones pasadas?

-Todo depende de la información que tu hayas publicado en Internet, pero seguramente alguien podría perjudicarte haciendo uso de tus fotos e información personal


8.¿Has publicado en redes sociales alguna fotografía con tus amigos? ¿Les has pedido permiso a
todos?

-Si la he publicado y hoy en día eso no se pregunta ya que es algo normal y casi todo el mundo usa redes sociales.

9.¿Utilizas la misma contraseña de tu correo electrónico en tus redes sociales? ¿Se la has facilitado alguna vez a alguien?

-Sí utilizo la misma contraseña y lo hago para que no se me olvide, pero nunca se las revelo a nadie ya que podrían sacar información
privada.






10. Atendiendo a las indicaciones anteriores, indica si son correctas o no las siguientes contraseñas
y explica el motivo. 01051992 juanperez Ju@nPerez2008 2011 usuario#A4a4Tf

-Las contraseñas deben tener mas de 8 caracteres y mezclar números, letras en mayúsculas y minúsculas por lo tanto las mejores contraseñas son
Ju@nPerez2008 y usuario#A4a4Tf ya que las otras son cortas o muy obvias.

    11.Averigua en Internet cuáles son las diez contraseñas más utilizadas. Escríbase y expón el fallo de cada una de ellas.

    El problema de la mayoría es que son contraseñas lógicas, es decir cualquier persona puede descubrirla probando al azar y al ser tan utilizadas es muy posible que alguien la averigüe.

1.Fácil de deducir o puedes adivinarlo con suerte.
2.Puedes probar por suerte y acertar ya que es lo que pone al lado de donde introduces la contraseña.
3.Puede ser adivinada probando con suerte.
4.Es un poco más dificil de adivinar pero las teclas del teclado forman esa palabra lo cual puede ser adivinada por suerte.
5.No es tan fácil de adivinar pero sigue siendo sencilla.
6.Se puede deducir facilmente igual que las anteriores con números.
7,Fácil de adivinar provando a suertes.
8.Igual de fácil que las otras con números.
9.Fácil de adivinar si la persona tiene una pareja estable, ya que es deducible.
10. Fácil ya que es el nombre de la marca.