viernes, 24 de marzo de 2017

SEGUNDA PARTE DE ÉTICA Y ESTÉTICA EN LA RED: 3 EVALUACION

5. RESPETO DIGITAL 

¿Has perdido la paciencia alguna vez y has contestado con poca educación a alguien en La Red? ¿Lo habrías hecho de estar físicamente junto a él?  

Si, si se meten con algo personal.
En persona también lo hubiera hecho.

¿Conoces a alguien que se haya hecho pasar por quien no era? ¿Cómo se podría asegurar que la persona con la que te comunicas es la persona que dice ser si no la conoces físicamente?
 

Si, conozco a gente.
Pues a través de una llamada o vídeo.

7 ¿Qué es un certificado personal o de usuario? ¿Quién los crea? 

Es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la clave pública y la clave privada. Tenemos que solicitarlo a una entidad certificadora, como la Fábrica Nacional de Moneda y Timbre, y después personarnos físicamente en una oficina de registro para obtener allí los datos credenciales que nos permitan descargarlo a nuestro ordenador.


8 ¿Qué información contiene un certificado personal o de usuario?

Contiene la siguiente información:
Los datos personales del usuario.
La clave pública y la clave privada del usuario. 
Los datos relativos al propio certificado: entidad emisora, caducidad del certificado, fecha de emisión, etcétera.

¿Has encontrado algún chollo que se pudiera comprar por Internet? ¿Crees que se puede ganar dinero desde casa mandando correos electrónicos?

No, no me fio de las compras por internet.
No, porque cuando el usuario se da cuenta del engaño, puede que haya perdido su dinero. 


 9 ¿En qué consiste la ingeniería social para el fraude? 

En utilizar herramientas que confunden al usuario (publicidad falsa, creación de expectativas, etc.), se consigue que este facilite datos confidenciales o conteste correos electrónicos falsos, compre gangas inexistentes, envíe correos que son delictivos…



10 Explica en qué consiste el scam y a qué se refiere el término «mulero».
 

Son engañosas ofertas de teletrabajo que solo pretenden obtener los datos bancarios de los supuestos empleados.



11 ¿Qué diferencia existe entre el phishing y el phishing-car?  

Que el phishing es un envío de correos electrónicos que simulan proceder de entidades conocidas (suelen ser de banca on line) para que el usuario facilite sus datos bancarios y así se le pueda sustraer su dinero, y el  phishing-car  son falsas ofertas de venta de coches a precios sorprendentes cuya finalidad es que el usuario realice el pago de una señal. El usuario no recibe el coche ni recupera la señal.



12 ¿En qué consiste la técnica del pharming?  

La finalidad es conseguir que la víctima facilite sus datos personales y bancarios haciéndole creer que es su banco el que se ha puesto en contacto con él.


 13 Explica la diferencia entre software libre y software comercial. ¿Puede haber software libre comercial? 

El Software comercial es desarrollado por una empresa con la finalidad de obtener beneficios económicos. Su uso está limitado al usuario o número de licencias compradas; no se conoce su código fuente (que lo haría modificable) y no puede ser redistribuido a otros usuarios; y el Software libre abarca todos aquellos programas que pueden ser libremente usados, modificados (se conoce su código fuente) y copiados para ser distribuidos entre los usuarios. No quiere decir que sean gratuitos.



14 ¿Podemos considerar los programas freeware como software libre? ¿Por qué?
  


 Sí, porque son gratuitos y en esos programas puede entrar todo el mundo.


15 ¿Cuál es la principal diferencia entre software libre y semilibre? 

Que el software libre lo puede utilizar todo el mundo y el semilibre no permite su utilización a empresas y otras actividades comerciales.


 16 ¿Qué significa que un software está protegido por copyleft? 

Que permite el uso del contenido incluso su modificación y distribución, pero que sea reconocida de forma expresa la autoría del contenido.

¿Conoces algún servicio de alquiler de películas al que puedas acceder des-de tu televisor? ¿Has instalado alguna aplicación de este tipo en una Smart TV o televisión inteligente?

No.
No.

¿Te gusta el mundo de la fotografía? ¿Has publicado alguna vez una fotografía en Internet? ¿Permitirías que la utilizase cualquier persona? 

Si, me gusta. 
Si, en las redes sociales. 
Si no es personal, puede, pero tiene que preguntarme primero.  

¿Conoces la música libre? Si pertenecieras a un grupo musical que está empezando, ¿cómo te darías a conocer al gran público?  

 Si, mediante redes sociales, plataformas como YouTube y la calle.

¿Confías en todo lo que lees en Internet? ¿Te has preguntado alguna vez quién produce los contenidos de las páginas y con qué objetivo?  

 No, poco. Si me lo he preguntado, puede que los hagan unas personas muy informadas de todo con el objetivo de que aprendamos las personas.


 17 ¿Para qué sirve la sindicación de noticias? ¿Cómo podemos leer noticias RSS?

 Su funcionamiento se basa en extraer las noticias publicadas en una página web (por ejemplo, un periódico) para ser leídas desde un programa específico denominado agregador o lector de fuentes RSS (Rssreader, RSS bandit o Feedreader). Dichas noticias se ven directamente en nuestro navegador mediante lectores web como, por ejemplo, Goo-gle Reader (http://inicia.oupe. es/tico4e3076) o se aprove-chan para dar contenido auto-máticamente a otra página web diferente.

miércoles, 15 de marzo de 2017

TEMA 6: ÉTICA Y ESTÉTICA EN LA RED

1. SOCIEDAD DE LA INFORMACIÓN:

1. ¿Qué inventos tecnológicos e informáticos piensas que existirán en un plazo de cinco años?

El uso de Internet, la aparición de dispositivos más accesibles y móviles, han permitido que cualquier persona del mundo pueda generar información y acceder al conocimiento que otros publican aunque se encuentren a miles de kilómetros. Esto nos convierte en una sociedad global. Actividades cotidianas como consultar el correo, leer las noticias, utilizar el móvil...son las que nos indican lo integrados que estamos en esta sociedad de la información.

1.1 Enumera los motivos que generan la brecha digital.

Problemas de acceso a las infraestructuras y conexiones con ancho de banda adecuado, desconocimiento del manejo de las TIC o alfabetización tecnológica, dificultades de utilización por tratarse de países en vías de desarrollo o por las diferencias socioculturales de algunas sociedades.

1.2 ¿Cuántas personas crees que se conectan a Internet en el mundo?, ¿y en España? ¿Crees que se tienen las mismas oportunidades si no estás conectado a Internet? 

. Millones de personas están conectadas y en España hace 1 año estuvieron conectadas 3.2 mil millones de personas.
. No tienen las mismas oportunidades.

2. Genera un gráfico como el que se muestra con los datos del índice de penetración de Internet en las distintas zonas del mundo actualizados.



3. ¿Qué países europeos tienen los mejores y peores datos de índice de penetración de Internet?

Estados Unidos, Europa del Norte y Australia son las regiones en las que se supera el 75% de penetración (es decir, aquellos países o territorios en los que más del 75% de la población tiene ya acceso a Internet).
Por el contrario, España se queda entre el 50 y el 75%, mientras que en América del Sur, Asia y África, la mayoría de los países se sitúan por debajo del 50%.
Francia tiene peor conexión que España.

4. Opinión sobre el último estudio de Audiencia en Internet del EGM:

Uno de los estudios que mas me han llamado la atención es según el lugar de acceso. Como podemos observar desde el 1997 hasta 2016 ha aumentado desde 34'2 hasta el 100% de los usuarios que acceden a través de casa. También podemos ver que a partir de 2012, ha habido una aparición y un fuerte crecimiento de la utilización de los móviles y ordenadores en la calle. Cada vez mas servicios prestaban la posibilidad de acceder al wifi.
Y otra que me ha llamado la atención es según los dispositivos que utilicen. Donde podemos ver el uso de los smartphone ha crecido considerablemente alcanzando el mayor numero y podemos ver que los ordenadores personales han disminuido por su incomodidad, prefiriendo a los smartphone o tablets. También podemos ver en la incorporación de Internet a la televisión.

2. MARCA PERSONAL Y REPUTACIÓN ON LINE:

2.1 Todo lo que publicamos en La Red permanece y está al alcance de muchas personas. ¿Crees que alguien podría perjudicarte haciendo uso de tus publicaciones pasadas?

Lógicamente mucha gente tiene fotos mías y pueden hacer todo tipo de usos con ellas, pero siempre hay que tener precaución de las fotos, porque pueden hacerse pasar por ti o ese tipo de cosas, pero no me preocupa.

3. PROTECCIÓN DE LA INTIMIDAD:

3.1 ¿Has publicado en redes sociales alguna fotografía con tus amigos? ¿Les has pedido permiso a todos?

Claro que las he publicado y siempre pido permiso aunque la mayoría de las veces al tener la misma red social que yo, lógicamente no les importa.

4. CONTRASEÑAS SEGURAS:

4.1¿Utilizas la misma contraseña de tu correo electrónico en tus redes sociales? ¿Se la has facilitado alguna vez a alguien?  

. A veces sí, pero suelo poner todo tipo de contraseñas y no siempre son iguales.
. Si, hay una persona que la tiene.

5- CONTRASEÑAS BUENAS O MALAS:

01051992: Esta contraseña es mala porque estas utilizando tu fecha de nacimiento y es fácil que alguien se meta en tu cuenta.
juanperez: Es mala porque estas utilizando tu nombre y tu apellido.
Ju@nPerez2008: Esta contraseña es buena porque estas utilizando una mezcla de letras mayúsculas y minúsculas, números y caracteres especiales "@".
usuario#A4a4Tf: Esta contraseña es buena como la anterior con las mezclas de letras y números.


6 Averigua en Internet cuáles son las diez contraseñas más utilizadas. Escríbelas y expón el fallo de cada una de ellas. 


123456: utilizan números consecutivos
password: es la palabra "Contraseña" en Inglés
12345678: utilizan números consecutivos
iloveyou: es la frase "Te quiero" en Inglés
111111: utilizan solo el numero 1 repetida
abc123: las tres primeras letras de abecedario y los tres primeros números
adobe123: ponen adobe y utilizan los tres primeros números
qwerty: el orden de una fila de los teclados
football: es la palabra "Fútbol" en Inglés
welcome: es la palabra "Bienvenida" en Inglés

Todas estas contraseñas son las más utilizadas en algunas cuentas porque solo utilizan números consecutivos, palabras en inglés... etc

jueves, 2 de marzo de 2017

VIDEO CON CAMTASIA


Hola, este es mi video de camtasia con ayuda de Maria Escudero (compañera de clase) ¡¡Espero que os guste!!



EXAMEN

Examen de gimp

Este ha sido el montaje que he realizado para el examen de tic. Me ha gustado mucho trabajar con esta aplicación. Al principio, no sabía muy bien como se utilizaba, pero con el paso de los días creo que he ido mejorando. Me ha encantado.



Fotos con gimp


Estas son varias fotos que he podido hacer, gracias a la aplicación nueva de GIMP: