martes, 21 de marzo de 2017

BLOQUE II


3ºTRIMESTRE






6 Averigua en Internet cuáles son las diez contraseñas más utilizadas. Escríbelas y expón el fallo de cada una de ellas.


2- Al iniciar sesión en una cuenta lo primero que te aparece es la palabra password y los usuarios que no piensan en una contraseña difícil, y es difícil de olvidar
3/6/8-Dependiendo de los caracteres que permita introducir, introducen los números hasta que no se pueda más.
4-Es muy famosa está porque, en la primera fila del teclado del ordenador las letras que van seguidas forman la palabra qwerty y así no se olvida.
5-Ponen las tres primeras letras del abecedario y los tres primeros números, es una contraseña muy fácil y difícil de olvidar.
9- Piensan en un mensaje corto y común para que no se le olviden.




7-¿Has perdido la paciencia alguna vez y has contestado con poca educación a alguien en La Red? ¿Lo habrías hecho de estar físicamente junto a él?

No, nunca lo haría y tampoco lo haría en persona, normalmente las personas suelen perder la calma por Internet, porque no se están viendo y no sabe como va a reaccionar el otro usuario.

8-¿Conoces a alguien que se haya hecho pasar por quien no era? ¿Cómo se podría asegurar que la persona con la que te comunicas es la persona que dice ser si no la conoces físicamente?

Si conozco a alguien que se haya hecho pasar por otro usuario, con finalidad de molestar o gastar una broma. Me puedo asegurar, porque confío con las personas que hablo, que son mi familia y mis amigos y no hablo con personas desconocidas.

9-¿Qué es un certificado personal o de usuario? ¿Quién los crea? 

Es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la clave pública y la clave privada. Para obtener nuestro certificado digital (certificado personal o de usuario) debemos ser mayores de edad o menores emancipados. 

10-¿Qué información contiene un certificado personal o de usuario? 

Contiene la siguiente información: 
- Los datos personales del usuario
- La clave pública y la clave privada del usuario.   
    - Los datos relativos al propio certificado: entidad emisora, caducidad del certificado, fecha de emisión, etcétera. 

11-¿Has encontrado algún chollo que se pudiera comprar por Internet?

Si, en las paginas web, conozco tiendas que rebajan sus cosas si están en Internet. Hoy en día cada vez las personas compran mas a través de Internet por comodidad, desde el sillón de tu casa puedes  comprar lo que deseas sin necesidad de moverte a las tiendas

12-¿En qué consiste la ingeniería social para el fraude?
 
Consiste en utilizar herramientas que confunden al usuario (publicidad falsa, creación de expectativas, etc.), se consigue que este facilite datos confidenciales o conteste correos electrónicos falsos, compre gangas inexistentes, envíe correos que son delictivos… Cuando el usuario se da cuenta del engaño, puede que haya perdido su dinero.   
13- Explica en qué consiste el scam y a qué se refiere el término «mulero».
 
Pretenden obtener los datos bancarios de los supuestos empleados. Estos datos suelen utilizarse para hacer ingresos procedentes del phishing (blanqueo del dinero obtenido de forma fraudulenta).
 Los muleros son acusados por la justicia de estafa y b
blanqueo de dinero obtenido ilegalmente con el phishing, aunque en realidad son una víctima más.

14-¿Qué diferencia existe entre el phishing y el phishing-car? 
Phishing: Envío de correos electrónicos que simulan proceder de entidades conocidas (suelen ser de banca on line) para que el usuario facilite sus datos bancarios y así se le pueda sustraer su dinero.  Phishing-car: Falsas ofertas de venta de coches a precios sorprendentes cuya finalidad es que el usuario realice el pago de una señal. El usuario no recibe el coche ni recupera la señal.

15-¿En qué consiste la técnica del pharming?  
 Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree que está navegando por páginas oficiales o auténticas y en realidad son copias falsas utilizadas para obtener sus datos bancarios

16-¿Crees que una fotografía de Internet puede usarse sin problema en tus trabajos? ¿Qué se debería hacer para poder utilizar una fotografía publicada en La Red?  

No, porque las imágenes tienen derecho de autor
Tan solo es necesario hacer clic en ‘Herramientas de búsqueda’. Se abre un nuevo menú y debes seleccionar “Derechos de uso”. Se despliegan 5 opciones para filtrar los resultados de búsqueda:  Sin filtrar por licencia (seleccionado por defecto. Con esta opción, aparecen imágenes de todo tipo, por lo que no sabríamos que uso podemos darles.)
 Etiquetadas para reutilización con modificaciones 
     Etiquetadas para reutilización 
     Etiquetadas para reutilización no comercial con modificaciones
 Etiquetadas para reutilización no comercial



17-Explica la diferencia entre software libre y software comercial. ¿Puede haber software libre comercial?  
Software libre. Abarca todos aquellos programas que pueden ser libremente usados, modificados (se conoce su código fuente) y copiados para ser distribuidos entre los usuarios. No quiere decir que sean gratuitos.  



Software comercial. Desarrollado por una empresa con la finalidad de obtener beneficios económicos. Su uso está limitado al usuario o número de licencias compradas; no se conoce su código fuente (que lo haría modificable) y no puede ser redistribuido a otros usuarios. 



18-¿Podemos considerar los programas freeware como software libre? ¿Por qué? 

 No podemos considerar freeware como software libre porque freeware es gratis, pero no para todos los públicos como los software libres

19-¿Cuál es la principal diferencia entre software libre y semilibre? 

En el software libre  no quiere decir que sean gratuitos y en los semilibre
no se permite su utilización a empresas ni otras actividades comerciales.  

20-¿Qué significa que un software está protegido por copyleft? 

El autor permite el uso del contenido, incluso su modificación y distribución, siempre que sea reconocida de forma expresa la autoría del contenido. 

21-¿Conoces algún servicio de alquiler de películas al que puedas acceder des-de tu televisor? ¿Has instalado alguna aplicación de este tipo en una Smart TV o televisión inteligente? 

Yomvi / Neftlix. Si en mi televisor tenemoa contratado yomvi y movistar+

22-¿Te gusta el mundo de la fotografía? ¿Has publicado alguna vez una fotografía en Internet? ¿Permitirías que la utilizase cualquier persona? 

Si me gusta el mundo de la fotografía. He publicado fotos en mi red social privada, no permitiría que alguien utilizase mi foto y se difunda por la red.

23-¿Conoces la música libre? Si pertenecieras a un grupo musical que está empezando, ¿cómo te darías a conocer al gran público?  

Si la conozco. Si estuviera en un grupo no la usaría ya que cualquiera puede copiar la canción y hacerla suya. Me daría a conocer a través de videos en YouTube y varias redes sociales hasta firmar con una discográfica.

24-¿Confías en todo lo que lees en Internet? ¿Te has preguntado alguna vez quién produce los contenidos de las páginas y con qué objetivo? 

No confió en todo lo que hay en Internet, ya que cualquiera puede subir la información que más le parezca siendo o no correcta. Si me he preguntado quien produce las páginas, sobre todos las que están mal y no dicen la verdad, aunque la mayoría de veces su objetivo es ayudar.

25- ¿Para qué sirve la sindicación de noticias? ¿Cómo podemos leer noticias RSS? 
Se basa en extraer las noticias publicadas en una página web (por ejemplo, un periódico) para ser leídas desde un programa específico denominado agregador o lector de fuentes RSS. Dichas noticias se ven directamente en nuestro navegador mediante lectores web como, por ejemplo, Goo-gle Reader 


 







 

No hay comentarios:

Publicar un comentario