miércoles, 22 de marzo de 2017

5


   Tema6: Ética y Estética.
                  Parte 2


A:¿Has perdido la paciencia alguna vez y has contestado con poca educación a alguien en La Red? ¿Lo habrías hecho de estar físicamente junto a él? 

 Sí, alguna que otra vez pero con algún conocido con desconocido no ya que es peligroso porque no se sabe quien esta detrás de la pantalla.

B:¿Conoces a alguien que se haya hecho pasar por quien no era? ¿Cómo se podría asegurar que la persona con la que te comunicas es la persona que dice ser si no la conoces físicamente?

Sí, aunque no sabemos con exactitud quien fue. Todo pasó cuando un domingo por la tarde, hará unos 2 o 3 años, estábamos reunidas y a varias de nosotras, nos llegó una notificación de una red social, Instagram, Era alguien con un nombre de cuenta bastante raro, sin seguidores ni fotos, y nos empezó a decir cosas poco agradables. Después de mucho preguntar, nos dio un nombre de responsable, el cual no voy a mencionar. Cuando llegamos el lunes al colegio, preguntamos, y nadie sabia nada, o eso parecía. La persona que nos habían dicho no era, y nosotras la tomamos con esa persona. Resultó que ella no era, asique eso fue suplantación de identidad, en poca medida, pero fue. El padre de una de las afectadas, a la que acusaron, que es policía, estuvo investigando, pero era difícil averiguar quien era. En mi caso personal, yo defendía a la persona que resultaba inocente, pero sus padres lo malinterpretaron, y acabé recibiendo una llamada, por parte de la madre de esta niña acusándome y queriendo denunciarme. Toda esta historia acabó cuando la persona dueña de esta cuenta confesó, y todo se quedó en un susto.

C:¿Qué es un certificado personal o de usuario? ¿Quién los crea? 

Es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la pública y la privada.
Ha sido creado por una entidad autorizadas (en España, La Fábrica Nacional de Moned y Timbre).
En otras palabras, es un archivo con datos nuestros y contraseñas que se contiene en el ordenador Personal y que sirve principalmente, parta que en caso de pérdida, se bloquee y nadie pueda acceder a nuestros datos personales. Esto es muy útil también en casos de robo, en los que el ladrón coge el ordenador y pretende usar los datos ya sea para acceder a tus archivos o para usar el ordenador.
La identidad digital se conforma con nuestras intervenciones en La Red, pero si somos mayores de edad y queremos realizar trámites administrativos, necesitaremos un certificado personal y firmar digitalmente los documentos on line.

D:¿Qué información contiene un certificado personal o de usuario?

Como hemos podido comprobar en la pregunta anterior, esto es un archivo con datos personales. Contiene datos personales y del usuario, como por ejemplo su nombre, dirección, correo, sexo....
Contiene claves, ya sean públicas o privadas, de vital importancia como por ejemplo claves del banco, o de acceso al ordenador para desbloquearlo.
Contiene los propios datos relativos al propio certificado, ya bien sean entidad de emisora, fecha de caducidad de certificado, o con que emisora se realiza el certificado personal.

E:¿Has encontrado algún chollo que se pudiera comprar por Internet? ¿Crees que se puede ganar dinero desde casa mandando correos electrónicos?

 No hay ofertas pero no se usara esos tipos de chollos porque soy desconfiada.

F:¿En qué consiste la ingeniería social para el fraude? 

El término “ingeniería social” hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo.
La Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil".

G:Explica en qué consiste el scam y a qué se refiere el término «mulero».

Scam :("estafa" en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).
mulero:los muleros son avusados por la justicia de estafa y blanqueo de dinero obtenido ilegalmaente con el phising, aunque en realidad son una victima mas.

H:¿Qué diferencia existe entre el phishing y el phishing-car? 

1- Phishing: Es un término relativamente nuevo, aunque debemos apuntar que nació en el año 1996. Phishing o “pescar” es una técnica que consiste en simular o copiar una página web, generalmente de entidades bancarias y hacer un mailing para que los posibles clientes de los mismos accedan a dichas url's y faciliten sus datos de usuario y contraseña mediante alguna excusa (actualización, verificación…). a través, normalmente, de un enlace a una página que simula ser de la entidad suplantada. Una vez el usuario remite sus datos, los delincuentes pueden proceder a operar con los mismos.
Los estafadores consiguen simular a la perfección las páginas web suplantadas, logrando así que los usuarios no se percaten del engaño.
Es preciso señalar que las entidades bancarias nunca van a solicitar a sus clientes datos confidenciales a través de un email ni telefónicamente, por lo tanto, si recibe un correo electrónico de este índole, debe ponerlo en conocimiento de las autoridades y de su entidad bancaria, para evitar que el mismo se difunda a mas usuarios.
Sin embargo, parece ser que ha surgido una nueva versión del phishing en la que ya no es preciso que el usuario cliquee sobre el enlace señalado en el mensaje fraudulento, sino que, aunque se escriba a mano la url en el navegador también es efectivo, debido a una vulnerabilidad del sistema operativo Windows.
Es preciso advertir que el phishing no es exclusivo de las páginas de entidades bancarias, sino que también se puede encontrar en subastas on line, en ventas en Internet, y en servicios similares.
Variantes del Phishing:
2.Phishing-car: La peculiaridad de este fraude consiste en que se comete con la venta de coches a bajo precio. La víctima, atraída por la posibilidad de adquirir un coche a precio de ganga, consiente en adelantar una parte, entre un 30% y un 50%, del coste del precio como señal, a través de una empresa de transferencia de dinero. Señalar que estas empresas no están pensadas para realizar pagos, sino para enviar dinero de manera rápida, pero no segura, por lo que se recomienda pagar solo contra reembolso.
Una vez realizada la misma, la víctima no recibe el coche ni por supuesto recupera el dinero adelantado.
La persecución de estos fraudes es muy difícil puesto que los datos ofrecidos por el vendedor suelen ser falsos y utilizan multitud de mecanismos de despiste que hace casi imposible seguirles el rastro.
Recomendamos no adquirir productos en páginas webs desconocidas y que no inspiren confianza, acudiendo preferiblemente a comercios con servidores seguros.


I:¿En qué consiste la técnica del pharming? 

Pharming: secuestro del servidor de dominios de Internet para hacernos creer que navegamos por paginas autenticas cuando en realidad son paginas falsas que pretenden obtener nuestros datos bancarios.
Método de funcionamiento del pharming
Todos los ordenadores conectados a internet tienen una dirección IP única, que consiste en 4 octetos (4 grupos de 8 dígitos binarios) de 0 a 255 separados por un punto (ej: 127.0.0.1). Estas direcciones IP son comparables a las direcciones postales de las casas, o al número de los teléfonos.
Debido a la dificultad que supondría para los usuarios tener que recordar esas direcciones IP, surgieron los Nombres de Dominio, que van asociados a las direcciones IP del mismo modo que los nombres de las personas van asociados a sus números de teléfono en una guía telefónica.
Los ataques mediante pharming pueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los usuarios se verían afectados, o bien atacando a ordenadores concretos, mediante la modificación del fichero “hosts” presente en cualquier equipo que funcione bajo Microsoft Windows o sistemas Unix.
La técnica de pharming se utiliza normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios.

J:¿Crees que una fotografía de Internet puede usarse sin problema en tus trabajos? ¿Qué se debería hacer para poder utilizar una fotografía publicada en La Red? 

Supongo que sí, siempre y cuando no se usen fotos de otra persona normal (compañeros de clase, trabajo) claro que si lo usamos con permiso de esa persona, si podremos tener acceso a esa foto, En realidad, el tema fotos es un tema muy delicado, por lo que tenemos que tener cuidado.



 K:Explica la diferencia entre software libre y software comercial. ¿Puede haber software libre comercial? 

 Software comercial. Desarrollado por una empresa con la finalidad de obtener beneficios económicos. Su uso está limitado al usuario o número de licencias compradas; no se conoce su código fuente (que lo haría modificable) y no puede ser redistribuido a otros usuarios.
Software libre. Abarca todos aquellos programas que pueden ser libremente usados, modificados (se conoce su código fuente) y copiados para ser distribuidos entre los usuarios. No quiere decir que sean gratuitos

L¿Podemos considerar los programas freeware como software libre? ¿Por qué?
 

 Sí, porque son gratuitos y en esos programas puede entrar todo el mundo.

M:¿Cuál es la principal diferencia entre software libre y semilibre

Que el software libre lo puede utilizar todo el mundo y el semilibre no permite su utilización a empresas y otras actividades comerciales.

N:¿Qué significa que un software está protegido por copyleft?  

Que ese programa no puede ser modificado y luego que el programador quiera venderlo. Su copyleft asegura que sus modificaciones se distribuyan gratis también y con su código fuente.

O:¿Conoces algún servicio de alquiler de películas al que puedas acceder desde tu televisor? ¿Has instalado alguna aplicación de este tipo en una Smart TV o televisión inteligente?  

Si, wuaki tv, netflix, etc.
Sí y es muy útil.

P:¿Te gusta el mundo de la fotografía? ¿Has publicado alguna vez una fotografía en Internet? ¿Permitirías que la utilizase cualquier persona?

Si. Si, en redes sociales. Depende la persona, si es un conocido si, pero también depende.

Q:¿Conoces la música libre? Si pertenecieras a un grupo musical que está empezando, ¿Cómo te darías a conocer al gran público?

Si, mediante redes sociales, plataformas como YouTube y la calle.

R:¿Confías en todo lo que lees en Internet? ¿Te has preguntado alguna vez quién produce los contenidos de las páginas y con qué objetivo?

No, nunca. Si me lo he preguntado, puede que los hagan personas informadas para informar a las personas. 

S:¿Para qué sirve la sindicación de noticias? ¿Cómo podemos leer noticias RSS? 

Su funcionamiento se basa en extraer las noticias publicadas en una página web (por ejemplo, un periódico) para ser leídas desde un programa específico denominado agregador o lector de fuentes RSS (Rssreader, RSS bandit o Feedreader). Dichas noticias se ven directamente en nuestro navegador mediante lectores web como, por ejemplo, Google Reader (http://inicia.oupe. es/tico4e3076) o se aprove-chan para dar contenido auto-máticamente a otra página web diferente.


martes, 7 de marzo de 2017

4


TEMA 6:


ÉTICA Y ESTÉTICA EN LA RED

A.Piensa en algún dispositivo o aplicación que no existiera hace tres años y que hoy en día consideras imprescindible.

Gafas 3D, Carcasa de móvil sostenible, cámaras acuáticas

A.a.¿Qué inventos tecnológicos e informáticos piensas que existirán en un plazo
de cinco años?    
                  
    El ojo biónico que devuelve la vista ,coches que se conducen solos,imagenes que salen de la pantalla,etc.



B. Enumera los motivos que generan la brecha digital.
No todo el mundo tiene las mismas posibilidades de uso y aprovechamiento de las nuevas tecnologías por diferentes motivos: problemas de acceso a las infraestructuras y conexiones con ancho de banda adecuado, desconocimiento del manejo de las TIC o alfabetización tecnológica, dificultades de utilización por tratarse de países en vías de desarrollo o por las diferencias socioculturales de algunas sociedades.

C.¿Cuántas personas crees que se conectan a Internet en el mundo?, ¿y en España? ¿Crees que se tienen las mismas oportunidades si no estás conectado a Internet? 

800 millones de personas y en España unas 9 millones.
Yo creo que no se tiene las mismas posibilidades porque es una fuente de información y comunicación muy importante.

D.Consulta el portal de estadísticas http://inicia.oupe.es/tico4e3001 y genera un gráfico como el que se muestra con los datos del índice de penetración de Internet en las distintas zonas del mundo actualizados.


                        
E.Busca en el mismo portal qué países europeos tienen los mejores y peores datos de índice de penetración de Internet.



F. Consulta el último estudio de Audiencia en Internet del EGM (en http://inicia.oupe.es/tico4e3075). Descárgate el PDF y comenta en tu blog los resultados de los dos estudios realizados que más te llamen la atención. No olvides citar la fuente, tal como indica al final de la página 11 del PDF.
 


El 92% de los internautas españoles que veranea fuera de España se conecta a Internet - Me ha llamado mucho la atención el porcentaje tan alto de personas que usan el internet mientras están de vacaciones, porque la población española tiene muchos habitantes de una edad superior a 65 años y me impresiona la capacidad de aprendizaje que se están dando a conocer de esta etapa de la vida y me conforta ver ya la fuerza de voluntad de ellos hacia el interés de estas tecnologías.


El 68% de los internautas accede a Internet mientras ve la TV - Me asombra que sea tanta gente , sinceramente me imaginaba una cifra menor a esta, ya que en mi opinión cuando miras televisión es justamente para eso , pienso que no se debería de gastar tanto en electricidad para ver un programa mientras estas distraída en otra cosa.



G.Todo lo que publicamos en La Red permanece y está al alcance de muchas personas. ¿Crees que alguien podría perjudicarte haciendo uso de tus publicaciones pasadas?

Sí porque hay mucha gente que con el mal de otras se sientes motivadas y llenas por perjudicar a otras en diferentes aspectos de su vida como por ejemplo en imágenes , textos , publicaciones , etc.
En mi opinión hay que dejar que la gente suba en la red lo que le apetezca sin  tener miedo a ser perjudicados por gente aburrida sin alguna distracción mas satisfactoria para su persona.


H.¿Has publicado en redes sociales alguna fotografía con tus amigos? ¿Les has pedido permiso a todos? 

Claro para enmarcar momentos buenos en la vida que tal vez que alguna día no recuerde .
Siempre les pido permiso por cualquier motivo ajeno y para evitar problemas posteriormente.

I.¿Utilizas la misma contraseña de tu correo electrónico en tus redes sociales? ¿Se la has facilitado alguna vez a alguien? 

La verdad es que no porque no es seguro tener la misma en todas partes por si acceden a una , no puedan acceder a otras.
Solo a un familiar de confianza por si en un futuro hay motivos extremos pueda acceder a información sobre mis últimas comunicaciones con personas.

J. Atendiendo a las indicaciones anteriores, indica si son correctas o no las siguientes contraseñas y explica el motivo.
  • 01051992 : Es medio segura ya que tiene ocho caracteres pero se aconsejan letras y más largas también.
  • juanperez  : No es segura ya que esta relacionado con tu nombre y es demasiado fácil averiguarla , solo es cuestión de poner tu nombre y adiós privacidad.
  • Ju@nPerez2008 : Es normal , por parte de el signo arroba está bien peor en cuanto al nombre y  fecha porque aun así siguen siendo datos personales.
  • 2011: Totalmente insegura no llega ni a los 8 dígitos , tiene que ver con personal y solo números , insegura y demasiado .
  • usuario#A4a4Tf : Está es la más aconsejable porque mezcla números, signos, mayúsculas, minúsculas, es mayor a 8 dígitos, no tiene que ver con algo personal, en mi opinión seria la mejor en cuanto a seguridad y privacidad.

       K. Averigua en Internet cuáles son las diez contraseñas más utilizadas. Escríbelas y expón el fallo de cada una de ellas.


   
    Fechas de nacimiento, nombres , números,, familiares, personales..      
  El fallo es que personas que conocen de ella pueden saber cual es la contraseña intentando varias veces