viernes, 24 de marzo de 2017

SEGUNDA PARTE DE ÉTICA Y ESTÉTICA EN LA RED: 3 EVALUACION

5. RESPETO DIGITAL 

¿Has perdido la paciencia alguna vez y has contestado con poca educación a alguien en La Red? ¿Lo habrías hecho de estar físicamente junto a él?  

Si, si se meten con algo personal.
En persona también lo hubiera hecho.

¿Conoces a alguien que se haya hecho pasar por quien no era? ¿Cómo se podría asegurar que la persona con la que te comunicas es la persona que dice ser si no la conoces físicamente?
 

Si, conozco a gente.
Pues a través de una llamada o vídeo.

7 ¿Qué es un certificado personal o de usuario? ¿Quién los crea? 

Es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la clave pública y la clave privada. Tenemos que solicitarlo a una entidad certificadora, como la Fábrica Nacional de Moneda y Timbre, y después personarnos físicamente en una oficina de registro para obtener allí los datos credenciales que nos permitan descargarlo a nuestro ordenador.


8 ¿Qué información contiene un certificado personal o de usuario?

Contiene la siguiente información:
Los datos personales del usuario.
La clave pública y la clave privada del usuario. 
Los datos relativos al propio certificado: entidad emisora, caducidad del certificado, fecha de emisión, etcétera.

¿Has encontrado algún chollo que se pudiera comprar por Internet? ¿Crees que se puede ganar dinero desde casa mandando correos electrónicos?

No, no me fio de las compras por internet.
No, porque cuando el usuario se da cuenta del engaño, puede que haya perdido su dinero. 


 9 ¿En qué consiste la ingeniería social para el fraude? 

En utilizar herramientas que confunden al usuario (publicidad falsa, creación de expectativas, etc.), se consigue que este facilite datos confidenciales o conteste correos electrónicos falsos, compre gangas inexistentes, envíe correos que son delictivos…



10 Explica en qué consiste el scam y a qué se refiere el término «mulero».
 

Son engañosas ofertas de teletrabajo que solo pretenden obtener los datos bancarios de los supuestos empleados.



11 ¿Qué diferencia existe entre el phishing y el phishing-car?  

Que el phishing es un envío de correos electrónicos que simulan proceder de entidades conocidas (suelen ser de banca on line) para que el usuario facilite sus datos bancarios y así se le pueda sustraer su dinero, y el  phishing-car  son falsas ofertas de venta de coches a precios sorprendentes cuya finalidad es que el usuario realice el pago de una señal. El usuario no recibe el coche ni recupera la señal.



12 ¿En qué consiste la técnica del pharming?  

La finalidad es conseguir que la víctima facilite sus datos personales y bancarios haciéndole creer que es su banco el que se ha puesto en contacto con él.


 13 Explica la diferencia entre software libre y software comercial. ¿Puede haber software libre comercial? 

El Software comercial es desarrollado por una empresa con la finalidad de obtener beneficios económicos. Su uso está limitado al usuario o número de licencias compradas; no se conoce su código fuente (que lo haría modificable) y no puede ser redistribuido a otros usuarios; y el Software libre abarca todos aquellos programas que pueden ser libremente usados, modificados (se conoce su código fuente) y copiados para ser distribuidos entre los usuarios. No quiere decir que sean gratuitos.



14 ¿Podemos considerar los programas freeware como software libre? ¿Por qué?
  


 Sí, porque son gratuitos y en esos programas puede entrar todo el mundo.


15 ¿Cuál es la principal diferencia entre software libre y semilibre? 

Que el software libre lo puede utilizar todo el mundo y el semilibre no permite su utilización a empresas y otras actividades comerciales.


 16 ¿Qué significa que un software está protegido por copyleft? 

Que permite el uso del contenido incluso su modificación y distribución, pero que sea reconocida de forma expresa la autoría del contenido.

¿Conoces algún servicio de alquiler de películas al que puedas acceder des-de tu televisor? ¿Has instalado alguna aplicación de este tipo en una Smart TV o televisión inteligente?

No.
No.

¿Te gusta el mundo de la fotografía? ¿Has publicado alguna vez una fotografía en Internet? ¿Permitirías que la utilizase cualquier persona? 

Si, me gusta. 
Si, en las redes sociales. 
Si no es personal, puede, pero tiene que preguntarme primero.  

¿Conoces la música libre? Si pertenecieras a un grupo musical que está empezando, ¿cómo te darías a conocer al gran público?  

 Si, mediante redes sociales, plataformas como YouTube y la calle.

¿Confías en todo lo que lees en Internet? ¿Te has preguntado alguna vez quién produce los contenidos de las páginas y con qué objetivo?  

 No, poco. Si me lo he preguntado, puede que los hagan unas personas muy informadas de todo con el objetivo de que aprendamos las personas.


 17 ¿Para qué sirve la sindicación de noticias? ¿Cómo podemos leer noticias RSS?

 Su funcionamiento se basa en extraer las noticias publicadas en una página web (por ejemplo, un periódico) para ser leídas desde un programa específico denominado agregador o lector de fuentes RSS (Rssreader, RSS bandit o Feedreader). Dichas noticias se ven directamente en nuestro navegador mediante lectores web como, por ejemplo, Goo-gle Reader (http://inicia.oupe. es/tico4e3076) o se aprove-chan para dar contenido auto-máticamente a otra página web diferente.

No hay comentarios:

Publicar un comentario