miércoles, 22 de marzo de 2017

BLOQUE 2 ÉTICA Y ESTÉTICA EN LA RED

10-¿Conoces a alguien que se haya hecho pasar por quien no era? ¿Cómo se podría asegurar que la persona con la que te comunicas es la persona que dice ser si no la conoces físicamente? 

No conozco a nadie que se haya hecho pasar por otra. Lo puedes comprobar por sus datos y su perfil aunque puede ser falso por eso tenemos que tener mucho cuidado con gente que no conocemos en realidad pero si virtualmente.


11- ¿Qué es un certificado personal o de usuario? ¿Quién los crea?


Es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la pública y la privada.
Ha sido creado por una entidad autorizadas (en España, La Fábrica Nacional de Moned y Timbre).


12- ¿Qué información contiene un certificado personal o de usuario?  

Contiene la siguiente información: 
- Datos personales del usuario.
- La clave pública y privada del usuario.
- Los datos relativos al propio certificado: entidad emisora, caducidad del certificado, fecha de emisión...

13-¿Has encontrado algún chollo que se pudiera comprar por Internet? ¿Crees que se puede ganar dinero desde casa mandando correos electrónicos? 

Si, en wallapop on en milamumcios.com que son aplicaciones donde la gente publica los objetos o materiales que ya no usan, a veces a precios increíbles. En parte si lo creo porque asi puedes publicitar un producto que ya no usas y quieras vender.


14-¿En qué consiste la ingeniería social para el fraude?  

Consiste en utilizar unas herramientas  que confundan al usuario para poder obtener los datos bancarios de la victima,cuando el usuario se da cuenta de que es un fraude puede ser muy tarde y es muy posible que ya no tenga dinero en la cuenta bancaria.


15-Explica en qué consiste el scam y a qué se refiere el término «mulero». 

Scam o falsas ofertas de trabajo (muleros) Son engañosas ofertas de teletrabajo que solo pretenden obtener los datos bancarios de los supuestos empleados. Estos datos suelen utilizarse para hacer ingresos procedentes del phishing (blanqueo del dinero obtenido de forma fraudulenta). El trabajador engañado recibe dinero por permitir utilizar su cuenta corriente y hacer envíos de dinero a otros países. Los muleros son acusados por la justicia de estafa y blanqueo de dinero obtenido ilegalmente con el phishing, aunque en realidad son una víctima más.  


16-¿Qué diferencia existe entre el phishing y el phishing-car?

Phishing Envío de correos electrónicos que simulan proceder de entidades conocidas (suelen ser de banca on line) para que el usuario facilite sus datos bancarios y así se le pueda sustraer su dinero.  Phishing-car Falsas ofertas de venta de coches a precios sorprendentes cuya finalidad es que el usuario realice el pago de una señal. El usuario no recibe el coche ni recupera la señal.  


17-¿En qué consiste la técnica del pharming? 

Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree que está navegando por páginas oficiales o auténticas y en realidad son copias falsas utilizadas para obtener sus datos bancarios.


18- ¿Crees que una fotografía de Internet puede usarse sin problema en tus trabajos? ¿Qué se debería hacer para poder utilizar una fotografía publicada en La Red?

A pesar de la existencia de este tipo de bancos de imágenes gratuitas, es habitual recurrir a Google para buscar imágenes para usar en blogs, webs o redes sociales. Haciendo un buen uso de esta función del buscador de imágenes de Google y conociendo ciertas funcionalidades, eliminamos 
el riesgo de usar imágenes con derechos autor y los consiguientes problemas que nos puede acarrear. 
La forma de hacerlo es muy sencilla. Lo mejor es enseñártelo con un ejemplo. 
Para  mostrarte un ejemplo real de búsqueda de imágenes, hemos introducido la palabra “perros” en el buscador de Google cómo cuando hacemos cualquier otra búsqueda. Luego hemos clicado en la segunda pestaña que pone Imágenes. 
Luego, tan solo es necesario hacer clic en ‘Herramientas de búsqueda’. Se abre un nuevo menú y debes seleccionar “Derechos de uso”. Se despliegan 5 opciones para filtrar los resultados de búsqueda:
 - Sin filtrar por licencia (seleccionado por defecto. Con esta opción, aparecen imágenes de todo tipo,     por lo que no sabríamos que uso podemos darles.)
 - Etiquetadas para reutilización con modificaciones
 - Etiquetadas para reutilización 
 - Etiquetadas para reutilización no comercial con modificaciones 
 - Etiquetadas para reutilización no comercial  


19- Explica la diferencia entre software libre y software comercial. ¿Puede haber software libre comercial?  
Software libre: pueden ser libremente usados, modificados y copiados para ser distribuido. No quiere decir que sean gratis, pero la mayoría lo son.
Software comercial: es desarrollado por una empresa para conseguir beneficios económicos. Su uso está limitado al número de licencias compradas. No se puede modificar ni distribuir.
No, ya que el comercial no puede ser ni distribuido ni modificado.


20- ¿Podemos considerar los programas freeware como software libre? ¿Por qué?  
En parte no porque los freeware no disponen del código fuente.


21-¿Cuál es la principal diferencia entre software libre y semilibre?

Que el semilibre no permite su utilización  a empresas y otras actividades.


22- ¿Qué significa que un software está protegido por copyleft?  

Que ese programa no puede ser modificado y luego que el programador quiera venderlo. Su copyleft asegura que sus modificaciones se distribuyan gratis también y con su código fuente.

23-¿Conoces algún servicio de alquiler de películas al que puedas acceder desde tu televisor? ¿Has instalado alguna aplicación de este tipo en una Smart TV o televisión inteligente?

Si, netflix, wuaki selection... Con mi compañía telefónica me entran muchas películas y series en una sola tarifa.


24-¿Te gusta el mundo de la fotografía? ¿Has publicado alguna vez una fotografía en Internet? ¿Permitirías que la utilizase cualquier persona?  

Si, me parece muy interesante y paciente. Las he publicado en instagram, snapchat... La verdad que me daría igual, dependiendo del fin de la persona con la foto.


25-¿Conoces la música libre? Si pertenecieras a un grupo musical que está empezando, ¿cómo te darías a conocer al gran público?  

No pertenezco a ningun grupo musical.


26-¿Confías en todo lo que lees en Internet? ¿Te has preguntado alguna vez quién produce los contenidos de las páginas y con qué objetivo? 

No creo todo lo que leo porque mucha gente publica información errónea puede ser que no lo hagan con  mala intención pero debemos compararlo con otras páginas y ver si coinciden las informaciones o entrar en una página famosa que no contenga contenidos erróneos.


27-¿Para qué sirve la sindicación de noticias? ¿Cómo podemos leer noticias RSS?

RSS es el acrónimo de Really Simple Sindication (Sindicación Realmente Simple). Es un formato basado en el lenguaje XML que permite el acceso a contenidos mediante lectores de RSS, unas herramientas expresamente desarrolladas para este fin. Así, podemos tener constancia de la actualización de gran cantidad de páginas directamente en nuestro escritorio, cliente de correo o a través de la Web, justo al poco de ser actualizadas por su autor. La función de este tipo de servicios es la de mostrar un sumario o índice con los contenidos y noticias que ha publicado un sitio web, sin necesidad siquiera de entrar a él.

No hay comentarios:

Publicar un comentario