martes, 7 de marzo de 2017

TEMA 6: Ética y estética en la red.

 ¿Qué inventos tecnológicos e informáticos piensas que existirán en un plazo de cinco años? 
Pienso que de aquí a 5 años inventarán gafas que en los cristales podamos revisar whatsapp y otras redes sociales.

1.  Enumera los motivos que generan la brecha digital.
  • Problemas de acceso a las infraestructuras y conexiones con ancho de banda adecuado
  • Desconocimiento del manejo de las TIC o alfabetización tecnológica
  • Dificultades de utilización por tratarse de países en vías de desarrollo o por las diferencias socioculturales de algunas sociedades.
¿Cuántas personas crees que se conectan a Internet en el mundo?
Muchísima, creo que en el mundo se conectan a Internet el 80% de las personas que vivimos en el.

 ¿Crees que se tienen las mismas oportunidades si no estás conectado a Internet?
Para nada, ya que desde mi punto de vista Internet es una gran ayuda para todo, tanto para buscar trabajo, información, entretenimiento, temas laborales...

2. Consulta el portal de estadísticas http://inicia.oupe.es/tico4e3001 y genera un gráfico como el que se muestra con los datos del índice de penetración de Internet en las distintas zonas del mundo actualizados.
world internet penetration

3. . Busca en el mismo portal qué países europeos tienen los mejores y peores datos de índice de penetración de Internet.
Rusia es el país con mayor índice de penetración de Internet, en cambio, el que tiene menos es la ciudad del Vaticano, me parece un estudio muy interesante ya que ni me podía imaginar la cantidad de personas que se conectan a Internet.

4. Consulta el último estudio de Audiencia en Internet del EGM (en http://inicia.oupe.es/tico4e3075). Descárgate el PDF y comenta en tu blog los resultados de los dos estudios realizados que más te llamen la atención. No olvides citar la fuente, tal como indica al final de la página 11 del PDF.


Me parece super interesante que el medio que mas se utiliza sea la Televisión. Pensaba que el medio más utilizado sería Internet, pero me equivocaba, aunque ahora que lo pienso mejor muchas personas mayores no utilizan internet.

5. Atendiendo a las indicaciones anteriores, indica si son correctas o no las siguientes contraseñas y explica el motivo. 01051992   juanperez   Ju@nPerez2008   2011   usuario#A4a4Tf 

La primera más o menos porque tiene muchos números diferentes, la segunda no es segura porque es un nombre, la tercera si porque tiene números y letras, la cuarta no es muy segura porque es corta y solo tiene números, y la tercera si es segura porque es larga, tiene números, letras símbolos y mayúsculas.

6 . Averigua en Internet cuáles son las diez contraseñas más utilizadas. Escríbelas y expón el fallo de cada una de ellas.
  1. 123456 No, ya que son números en orden.
  2. contraseña Todos son minusculas
  3. 12345678 Solo números en orden.
  4. abc123 Tiene menos de ocho caracteres.
  5. CONTRASEÑA Solo letras en mayúsculas
  6. 123456789 Solo números en orden
  7. 111111 Tiene menos de ocho caracteres
  8. tequiero Todos son minusculas
  9. adobe123 Relación con mi ordenador
No son contraseñas seguras ya que todas contienen números repetidos o en orden, o sino son palabras usuales que no están mezcladas con números, símbolos ni mayúsculas.

7.¿Qué es un certificado personal o de usuario? ¿Quién los crea?
 El certificado digital es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la clave pública y la clave privada.Tenemos que solicitarlo a una entidad certificadora, como la Fábrica Nacional de Moneda y Timbre.

8.¿Qué información contiene un certificado personal o de usuario?
 identifica a la persona con dos claves principales, la clave pública y la clave privada.

9. ¿En qué consiste la ingeniería social para el fraude?
al arte de manipular personas para eludir los sistemas de seguridad.

10.Explica en qué consiste el scam y a qué se refiere el término «mulero».
Scam :("estafa" en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).
mulero:los muleros son avusados por la justicia de estafa y blanqueo de dinero obtenido ilegalmaente con el phising, aunque en realidad son una victima mas.

11.¿Qué diferencia existe entre el phishing y el phishing-car?
Phising:envío de correos electronicos que simulan proceder de entidades conocidas para que el  usuario facilite sus datos bancarios y le puedan sustraer su dinero.
Phising-Car: consiste en falsas ofertas de coches a precios sorpredentes cuya finalidad es que el usuario realice el pago de una señal.El usuario no recibe ni el coche ni la señal.

12.¿En qué consiste la técnica del pharming?
 Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree que está navegando por páginas oficiales o auténticas y en realidad son copias falsas utilizadas para obtener sus datos bancarios.

13.Explica la diferencia entre software libre y software comercial. ¿Puede haber software libre comercial?
Software libre: pueden ser libremente usados, modificados y copiados para ser distribuido. No quiere decir que sean gratis, pero la mayoría lo son.
Software comercial: es desarrollado por una empresa para conseguir beneficios económicos. Su uso está limitado al número de licencias compradas. No se puede modificar ni distribuir.
No, ya que el comercial no puede ser ni distribuido ni modificado.

14.¿Podemos considerar los programas freeware como software libre? ¿Por qué?
No, porque no se dispone del código fuente, por lo que estos programas no pueden ser modificados.

15.¿Cuál es la principal diferencia entre software libre y semilibre?
Que  el software libre lo puede utilizar todo el mundo y el software semilibre no permite su utilización a empresas y otras actividades comerciales.

16.¿Qué significa que un software está protegido por copyleft?
Que ese programa no puede ser modificado y luego que el programador quiera venderlo. Su copyleft asegura que sus modificaciones se distribuyan gratis también y con su código fuente.

17¿Para qué sirve la sindicación de noticias? ¿Cómo podemos leer noticias RSS?
Es un formato basado en el lenguaje XML que permite el acceso a contenidos mediante lectores de RSS, unas herramientas expresamente desarrolladas para este fin. Así, podemos tener constancia de la actualización de gran cantidad de páginas directamente en nuestro escritorio, cliente de correo o a través de la Web, justo al poco de ser actualizadas por su autor. La función de este tipo de servicios es la de mostrar un sumario o índice con los contenidos y noticias que ha publicado un sitio web, sin necesidad siquiera de entrar a él.
Los navegadores modernos, como Firefox 2 o Internet Explorer 7 ya vienen preparados para leer RSS y poder incluso suscribirse a una fuente RSS. Pero la verdad es que aun no tienen unas utilidades o características muy avanzadas y podría ser más interesante disponer de un programa específico para hacer de lector RSS.

REALIZADO POR ÁNGELA BLANCO FLORES Y CARMEN TOVAR ESPEJO.