jueves, 23 de marzo de 2017

Ética y Estética en la Red

1- ¿Conoces a alguien que se haya hecho pasar por quien no era? ¿Cómo se podría asegurar que la persona con la que te comunicas es la persona que dice ser si no la conoces físicamente?



Sí, yo tuve un caso en el que alguien del colegio se hizo pasar por otra persona que sabía cosas sobre nosotros, pero no lo pudimos descubrir quién era. Preguntándole algo que solo sepa esa persona y saber si verdaderamente es quien tu crees o no.

2-  ¿Qué es un certificado personal o de usuario? ¿Quién los crea? 


Es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la pública y la privada.
Ha sido creado por una entidad autorizadas,en España

3- ¿Qué información contiene un certificado personal o de usuario?

-Datos personales del usuario.
- La clave pública y privada del usuario.
- Los datos relativos al propio certificado: entidad emisora, caducidad del certificado, fecha de emisión...

4- ¿Has encontrado algún chollo que se pudiera comprar por Internet? ¿Crees que se puede ganar dinero desde casa mandando correos electrónicos?
Sí, si porque se hacen pasar por marcas con muy buenas rebajas y la gente pues se lo cree y lo compran.

5- ¿En qué consiste la ingeniería social para el fraude?  

Hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo.

6- Explica en qué consiste el scam y a qué se refiere el término «mulero».
Scam: es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento.

Mulero:los muleros son avusados por la justicia de estafa y blanqueo de dinero obtenido ilegalmaente con el phising, aunque en realidad son una victima mas.

7- ¿Qué diferencia existe entre el phishing y el phishing-car? 
Phishing: Es un término relativamente nuevo, es una técnica que consiste en simular o copiar una página web, generalmente de entidades bancarias y hacer un mailing para que los posibles clientes de los mismos accedan a dichas url's y faciliten sus datos de usuario y contraseña mediante alguna excusa a través, normalmente, de un enlace a una página que simula ser de la entidad suplantada.

Phishing-car: consiste en que se comete con la venta de coches a bajo precio. La víctima, atraída por la posibilidad de adquirir un coche a precio de ganga, consiente en adelantar una parte, entre un 30% y un 50%, del coste del precio como señal, a través de una empresa de transferencia de dinero.

8- ¿En qué consiste la técnica del pharming? 
Pharming es la explotación de una vulnerabilidad en el software de los servidores  o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. ç

9- ¿Crees que una fotografía de Internet puede usarse sin problema en tus trabajos? ¿Qué se debería hacer para poder utilizar una fotografía publicada en La Red? 
Pienso que puedes usar unas fotografías en el trabajo pero depende de cuáles vayas a escoger y a usar, porque una vez que tu subes una fotografía en internet se guarda ya para siempre inmediatamente. Se debería hacer como un permiso, es decir, poder mandarle un correo al autor de la foto y pedirle permiso para utilizar su fotografía en el trabajo.

10- Explica la diferencia entre software libre y software comercial. ¿Puede haber software libre comercial? 

Software Libre o no propietario son aquellos que están bajo una licencia libre y que su uso, modificación y distribución son permitidos a todos.

El Software Comercial o propietario es aquel que tiene un dueño y su uso se permite mediante una licencia comercial y en la mayoría de las veces pagada.

Sí., se puede usar con libertad, se puede copiar y modificar, pero requiere un pago en la primera distribución.

11- ¿Podemos considerar los programas freeware como software libre? ¿Por qué? 

Sí,porque los  dos pueden ser gratuitos y se conoce su código fuente.

12- ¿Cuál es la principal diferencia entre software libre y semilibre? 
Que el software libre pueden ser libremente usados, modificados y copiados para ser distribuidos entre los usuarios y el software semilibre no permite su utilización a empresas y otras actividades comerciales.


13- ¿Qué significa que un software está protegido por copyleft?
Significa que un software que  tiene copyleft no puede ser modificado libremente, así como su licencia para la redistribución.

14-¿Conoces algún servicio de alquiler de películas al que puedas acceder des-de tu televisor? ¿Has instalado alguna aplicación de este tipo en una Smart TV o televisión inteligente? 
 

Si, yo conozco Movistar Plus y Yomvi, pero simplemente uso Movistar Plus cuándo queremos ver una película gratis o en  algún caso la alquilamos. Si, lo hemos instalado porque nos dijeron que había más canales, podríamos grabar series, películas... y se te quedan guardadas, también hay películas y series completas que ya han acabado o no.. y por eso instalamos en la televisión Movistar Plus.

15- ¿Te gusta el mundo de la fotografía? ¿Has publicado alguna vez una fotografía en Internet? ¿Permitirías que la utilizase cualquier persona? 

Si, a mi me encanta el mundo de la fotografía, siempre me estoy haciendo fotos, pero también me encanta hacer fotos, además tengo una muy buena cámara. Si, he publicado muchas fotos en internet, en mis redes sociales. No permitiría que la utilizase cualquier persona, quién la quiera utilizar debería pedirme permiso para utilizarla y saber yo para qué la quiere.


16- ¿Conoces la música libre? Si pertenecieras a un grupo musical que está empezando, ¿cómo te darías a conocer al gran público?

Si, conozco la música libre que se trata de la música a la que no le tienes que pedir derechos al autor para poder usarla. Yo empezaría subiéndola Internet, a YouTube, e ir dando a conocer mi música, diciéndole a las personas que se busquen mi video y esas personas si les gusta se lo dicen a otras y así sucesivamente se forma una cadena hasta que la mayoría de las personas conocen ya mi música.

17- ¿Confías en todo lo que lees en Internet? ¿Te has preguntado alguna vez quién produce los contenidos de las páginas y con qué objetivo? 
No, yo no confío en todo lo de Internet, porque hay cosas que leo que no son tan creibles cómo otras, entonces la mayoría no creo en ellas porque la gente usa mucho Internet y conoce mucho y lo pueden cambiar todo de cualquier página. Sí, muchas veces me he preguntado que cómo han sacado esa información , de dónde y para que querrían hacer una noticia que sea falsa.

18-  ¿Para qué sirve la sindicación de noticias? ¿Cómo podemos leer noticias RSS?

Se utiliza para difundir información actualizada frecuentemente a usuarios que se han suscrito a la fuente de contenidos. El formato permite distribuir contenidos sin necesidad de un navegador, utilizando programas llamados agregadores de noticias, diseñados para leer contenidos RSS, tales como Mozilla Firefox o Internet Explorer, entre otros. A pesar de eso, es posible utilizar el mismo navegador para ver los contenidos RSS.
























 


 









No hay comentarios:

Publicar un comentario