martes, 7 de marzo de 2017

ACTIVIDADES

Piensa en algún dispositivo o aplicación que no existiera hace tres años y que hoy en día
consideras imprescindible. ¿Qué inventos tecnológicos e informáticos piensas que existirán en
un plazo de cinco años?


La aplicación de WhatsApp se ha convertido en una app imprescindible en nuestro teléfono móvil.

Pienso que inventaran un móvil en el que se pueda hacer una llamada  que salga un holograma del móvil o algo parecido.



MOTIVOS DE LA BRECHA DIGITAL:

 Las causas de la brecha digital son las infraestructuras que se usan, las condiciones  demográficas, las geográficas, el nivel educativo, y las dificultades de utilización por los países en vías de desarrollo.



¿Cuántas personas crees que se conectan a Internet en el mundo?, ¿y en España? ¿Crees que se
tienen las mismas oportunidades si no estás conectado a Internet?


Alrededor de dos mil o tres mil millones

En España unos 10 millones mas o menos

No se tienen las mismas oportunidades porque si estas conectado a internet te enteras mas rápido de las cosas


2. Consulta el portal de estadísticas http://inicia.oupe.es/tico4e3001 y genera un gráfico como el
que se muestra con los datos del índice de penetración de Internet en las distintas zonas del
mundo actualizados.

















3. Busca en el mismo portal qué países europeos tienen los mejores y peores datos de índice de penetración de internet

Los mejores son Alemania, Italia y Rusia.

Los peores son Andorra y Gibraltar.

4. Consulta el último estudio de Audiencia en Internet del EGM (en http://inicia.oupe.es/tico4e3075).
Descárgate el PDF y comenta en tu blog los resultados de los dos estudios
realizados que más te llamen la atención. No olvides citar la fuente, tal como indica al
final de la página 11 del PDF.



Ha aumentado desde 2015 el numero de usuario entre hombres y mujeres habiendo algo mas de cantidad en hombres.

‘Navegantes en la Red’ muestra, en su 19ª edición, una exhaustiva radiografía del perfil de los internautas españoles. El estudio, activo en la Red entre los meses de octubre y diciembre de 2016, ha obtenido 14.822 entrevistas válidas.

¿Has publicado en redes sociales alguna fotografía con tus amigos? ¿Les has pedido permiso a
todos?



No hago fotos a nadie.

No les pido permiso porque no les hago fotos.


¿Utilizas la misma contraseña de tu correo electrónico en tus redes sociales? ¿Se la has facilitado
alguna vez a alguien?



Suelo poner contraseñas parecidas pero no iguales.

Nunca revelo mis contraseñas a nadie.

5 Atendiendo a las indicaciones anteriores, indica si son correctas o no las siguientes contraseñas
y explica el motivo.



01051992   Es una buena contraseña porque no es habitual ni fácil de descifrar.

juanperez  No porque si alguien sabe como te llamas, puede adivinar tu contraseña.

Ju@nPerez2008 También es fácil porque es el inicio de tu correo.

2011  No es fácil de adivinar aunque alguien cercano a ti puede adivinarla

usuario#A4a4Tf  No se puede adivinar porque combina letras y números además de no ser un nombre propio.



6 Averigua en Internet cuáles son las diez contraseñas más utilizadas. Escríbelas y expón el fallo de cada una de ellas

Todas estas contraseñas son fáciles de descifrar ya que son bastante comunes además de estar colgadas en internet.


7 ¿Qué es un certificado personal o de usuario? ¿Quién los crea?


Archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la pública y la privada.
Ha sido creado por una entidad autorizadas (en España, La Fábrica Nacional de Moned y Timbre).

8 ¿Qué información contiene un certificado personal o de usuario?


Contiene la siguiente información: 
- Datos personales del usuario.
- La clave pública y privada del usuario.
- Los datos relativos al propio certificado: entidad emisora, caducidad del certificado, fecha de emisión...


¿Has encontrado algún chollo que se pudiera comprar por Internet? ¿Crees que se puede ganar
dinero desde casa mandando correos electrónicos?


Si he encontrado muchos chollos por internet.

No creo que se pueda ganar dinero por internet a no ser que no sea un engaño.

9 ¿En qué consiste la ingeniería social para el fraude?

Hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico o contacto directo.


10 Explica en qué consiste el scam y a qué se refiere el término «mulero».

es un término que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).
mulero: los muleros son acusados por la justicia de estafa y blanqueo de dinero obtenido ilegalmente con el phising, aunque en realidad son una victima mas.


11 ¿Qué diferencia existe entre el phishing y el phishing-car?

El phising es para conseguir los datos bancarios del usuario y así conseguir el dinero
El phising-Car son las falsas ventas de coches. El cliente no recibe ni el coche ni la señal.
 
12 ¿En qué consiste la técnica del pharming?

Pharming es la explotación de una vulnerabilidad en el software de los servidores o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.


¿Crees que una fotografía de Internet puede usarse sin problema en tus trabajos? ¿Qué se
debería hacer para poder utilizar una fotografía publicada en La Red?



No porque tendrá un dueño que la hizo.

Habrá que pedir permiso al autor del contenido que queremos usar.


13 Explica la diferencia entre software libre y software comercial. ¿Puede haber software libre
comercial?


El Software Comercial o propietario es aquel que tiene un dueño y su uso se permite mediante una licencia comercial y en la mayoría de las veces pagada. El Software Comercial no es diferente comercialmente de cualquier otro producto, sólo teniendo en cuenta que aún pagando por un software estarás recibiendo sólo la licencia o derecho de uso y no estarás comprando el software propiamente dicho.

Software Libre o no propietario son aquellos que están bajo una licencia libre y que su uso, modificación y distribución son permitidos a todos. Las principales licencias libres son GPL y LGPL. La primera, destinada a usuarios que puedan incorporarle modificaciones o que puedan agregar el software libre a un trabajo propio, el cual deberá ponerlo a disposición también con la misma licencia. La segunda, es más libre y destinada inclusive a software comercial.



14 ¿Podemos considerar los programas freeware como software libre? ¿Por qué?

No, porque no se dispone del código fuente, por lo que estos programas no pueden ser modificados.

15 ¿Cuál es la principal diferencia entre software libre y semilibre?

Que  el software libre lo puede utilizar todo el mundo y el software semilibre no permite su utilización a empresas y otras actividades comerciales


16 ¿Qué significa que un software está protegido por copyleft?


El copyleft (sin derecho de copia o sin derecho de autor) es una práctica que consiste en el ejercicio del derecho de autor con el objetivo de permitir la libre distribución de copias y versiones modificadas de una obra u otro trabajo, exigiendo que los mismos derechos sean preservados en las versiones modificadas.


¿Te gusta el mundo de la fotografía? ¿Has publicado alguna vez una fotografía en Internet?
¿Permitirías que la utilizase cualquier persona?


Si me gusta hacer fotos.

No aun no lo he hecho.

No es una foto que he hecho yo, así que por lo menos, que pida permiso.


¿Conoces la música libre? Si pertenecieras a un grupo musical que está empezando, ¿Cómo te
darías a conocer al gran público?



La música libre es aquella música que esta en dominio publico o protegida por una licencia libre.

Pues podría empezar haciendo conciertos en cualquier sitio que nos permita tocar música.

¿Confías en todo lo que lees en Internet? ¿Te has preguntado alguna vez quién produce los
contenidos de las páginas y con qué objetivo?


No siempre intento buscar en diferentes paginas para contrastar información.

Si pero la mayoría de paginas son de fiar excepto Wikipedia y aquellas paginas que puedan ser modificadas por todo el mundo


17 ¿Para qué sirve la sindicación de noticias? ¿Cómo podemos leer noticias RSS?

Los navegadores modernos, como Firefox 2 o Internet Explorer 7 ya vienen preparados para leer RSS y poder incluso suscribirse a una fuente RSS. Pero la verdad es que aun no tienen unas utilidades o características muy avanzadas y podría ser más interesante disponer de un programa específico para hacer de lector RSS.

El proceso de sindicación-agregación suele asociarse a bitácoras, pero son cada vez más los servicios de noticias en general que se ofertan en este formato. En realidad, RSS es simplemente un estándar para compartir información. Así, son muchos los servicios de noticias, y algunos periódicos, que ya emplean este método para divulgar sus noticias.













































No hay comentarios: