miércoles, 22 de marzo de 2017

Actividades de tic. TEMA 6. Bloque 1 y 2.

        TEMA 6 : ÉTICA Y ESTÉTICA EN LA RED

1. Enumera los motivos que generan la brecha digital
1ºProblemas de acceso a las infraestructuras y conexiones con ancho de banda adecuado

2º Desconocimiento del manejo de las TIC o alfabetización tecnológica
3º dificultades de utilización por tratarse de países en vías de desarrollo o por las diferencias socioculturales de algunas sociedades

¿Cuántas personas crees que se conectan a Internet en el mundo?, ¿y en España? ¿Crees que se tienen las mismas oportunidades si no estás conectado a Internet?
3.2 mil millones de personas en el mundo
Mas de la mitad de la población
No, ya que internet ofrece muchas oportunidades y conocimientos.

2. Consulta el portal de estadísticas http://inicia.oupe.es/tico4e3001 y genera un gráfico como el que se muestra con los datos del índice de penetración de Internet en las distintas zonas del mundo actualizados.

3. Busca en el mismo portal qué países europeos tienen los mejores y peores datos de índice de penetración de Internet.

4. Consulta el último estudio de Audiencia en Internet del EGM (en http://inicia.oupe.es/tico4e3075). Descárgate el PDF y comenta en tu blog los resultados de los dos estudios realizados que más te llamen la atención. No olvides citar la fuente, tal como indica al final de la página 11 del PDF

-El de por la edad de los usuarios me ha llamado la atención porque se nota la gran diferencia y también la evolución de los usuarios ultimo mes por años y comunidad y la mayoría que hay en algunas aplicaciones de internet más que otras como por ejemplo el YouTube, es la más destacada

Todo lo que publicamos en La Red permanece y está al alcance de muchas personas. ¿Crees que alguien podría perjudicarte haciendo uso de tus publicaciones pasadas? 


Depende la publicación y la persona, si es un amigo no ya que tiene mi permiso para subir publicaciones pero también depende de la publicación.

¿Has publicado en redes sociales alguna fotografía con tus amigos? ¿Les has pedido permiso a todos?
Si las subo muchas veces, no les he pedido permiso pues ellos también suben conmigo y lo doy por hecho.

¿Utilizas la misma contraseña de tu correo electrónico en tus redes sociales? ¿Se la has facilitado alguna vez a alguien? 
No utilizo nunca las mismas, solo se las digo a mi madre o amiga por si tengo algún problema.

5 Atendiendo a las indicaciones anteriores, indica si son correctas o no las siguientes contraseñas y explica el motivo. 01051992   juanperez   Ju@nPerez2008   2011   usuario#A4a4Tf 
juanperez: no ya que son fáciles y no tiene mayúsculas números ni complicación
Ju@nPerez2008   2011  : si ya que tiene números y mayúsculas
usuario#A4a4Tf :si ya que tiene números y mayúsculas

6 Averigua en Internet cuáles son las diez contraseñas más utilizadas. Escríbelas y expón el fallo de cada una de ellas

¿Has perdido la paciencia alguna vez y has contestado con poca educación a alguien en La Red? ¿Lo habrías hecho de estar físicamente junto a él?
Si la he perdido muchísimas veces pero nunca he faltado el respeto por redes, lo que he tenido que decir se lo he dicho a la persona.



3ºTRIMESTRE 
SEGUNDO TEMA TIC.

¿Conoces a alguien que se haya hecho pasar por quien no era? ¿Cómo se podría asegurar que la persona con la que te comunicas es la persona que dice ser si no la conoces físicamente?
Si, a muchas personas. Con el número de teléfono.

7 ¿Qué es un certificado personal o de usuario? ¿Quién los crea? 
 es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la clave pública y la clave privada. Para obtener nuestro certificado digital (certificado personal o de usuario) debemos ser mayores de edad o menores emancipados
Tenemos que solicitarlo a una entidad certificadora, y después personarnos físicamente en una oficina de registro para obtener allí los datos credenciales que nos permitan descargarlo a nuestro ordenado

8 ¿Qué información contiene un certificado personal o de usuario?
  la clave pública y la clave privada

¿Has encontrado algún chollo que se pudiera comprar por Internet? ¿Crees que se puede ganar dinero desde casa mandando correos electrónicos?
Si, muchas veces. Claro, vendiendo un producto y luego sea mentira.

9 ¿En qué consiste la ingeniería social para el fraude? 
  utilizar herramientas que confunden al usuario (publicidad falsa, creación de expectativas, etc.), se consigue que este facilite datos confidenciales o conteste correos electrónicos falsos, compre gangas inexistentes, envíe correos que son delictivos… Cuando el usuario se da cuenta del engaño, puede que haya perdido su dinero.

10 Explica en qué consiste el scam y a qué se refiere el término «mulero».

 Son engañosas ofertas de teletrabajo que solo pretenden obtener los datos bancarios de los supuestos empleados. Estos datos suelen utilizarse para hacer ingresos procedentes del phishing (blanqueo del dinero obtenido de forma fraudulenta). El trabajador engañado recibe dinero por permitir utilizar su cuenta corriente y hacer envíos de dinero a otros países. Los muleros son acusados por la justicia de estafa y blanqueo de dinero obtenido ilegalmente con el phishing, aunque en realidad son una víctima más.

11 ¿Qué diferencia existe entre el phishing y el phishing-car?
 el phishing-car son ofertas de coches y solo se da la señal y el phishing no.

12 ¿En qué consiste la técnica del pharming?

  Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree que está navegando por páginas oficiales o auténticas y en realidad son copias falsas utilizadas para obtener sus datos bancarios.

¿Crees que una fotografía de Internet puede usarse sin problema en tus trabajos? ¿Qué se debería hacer para poder utilizar una fotografía publicada en La Red? 
 no, pedir permiso.

 13 Explica la diferencia entre software libre y software comercial. ¿Puede haber software libre comercial?
Software comercial. Desarrollado por una empresa con la finalidad de obtener beneficios económicos. Su uso está limitado al usuario o número de licencias compradas; no se conoce su código fuente (que lo haría modificable) y no puede ser redistribuido a otros usuarios. 


Software libre. Abarca todos aquellos programas que pueden ser libremente usados, modificados (se conoce su código fuente) y copiados para ser distribuidos entre los usuarios. No quiere decir que sean gratuitos

14 ¿Podemos considerar los programas freeware como software libre? ¿Por qué?
 Sí, porque son gratuitos y en esos programas puede entrar todo el mundo.

15 ¿Cuál es la principal diferencia entre software libre y semilibre?
Que el software libre lo puede utilizar todo el mundo y el semilibre no permite su utilización a empresas y otras actividades comerciales.

16 ¿Qué significa que un software está protegido por copyleft?
Que permite el uso del contenido incluso su modificación y distribución, pero que sea reconocida de forma expresa la autoría del contenido

¿Te gusta el mundo de la fotografía? ¿Has publicado alguna vez una fotografía en Internet? ¿Permitirías que la utilizase cualquier persona?

Si. Si, en redes sociales. No dejaría que la utilizase otra persona.

¿Conoces la música libre? Si pertenecieras a un grupo musical que está empezando, ¿cómo te darías a conocer al gran público?
Si, mediante redes sociales, plataformas como YouTube y la calle.

¿Confías en todo lo que lees en Internet? ¿Te has preguntado alguna vez quién produce los contenidos de las páginas y con qué objetivo?

No, nunca. 

17. ¿Para qué sirve la sindicación de noticias? ¿Cómo podemos leer noticias RSS? 
Su funcionamiento se basa en extraer las noticias publicadas en una página web (por ejemplo, un periódico) para ser leídas desde un programa específico denominado agregador o lector de fuentes RSS (Rssreader, RSS bandit o Feedreader). Dichas noticias se ven directamente en nuestro navegador mediante lectores web como, por ejemplo, Goo-gle Reader (http://inicia.oupe. es/tico4e3076) o se aprove-chan para dar contenido auto-máticamente a otra página web diferente.

No hay comentarios:

Publicar un comentario