mario norte garcia dani ramirez nuñez
jueves, 18 de mayo de 2017
miércoles, 22 de marzo de 2017
ACT. DE ETICA Y ESTETICA EN LA RED.
Mario Norte Garcia
y Daniel Ramirez Nuñez
TEMA 6:
ACTIVIDADES DE
ETICA Y ESTETICA EN LA RED
TIC 4ºESO
1-Enumera
los motivos que generan la brecha digital.
Problemas
de accesos a las infraestructuras y conexiones con ancho de banda
adecuado, desconocimiento del manejo de las TIC o alfabetizacion
tecnologica, dificultades de utilizacion por tratarse de paises en
vias de desarrollo o por las diferencias socioculturales de algunas
sociedades.
- Consulta el portal de estadísticas http://inicia.oupe.es/tico4e3001 y genera un gráfico como el que se muestra con los datos del índice de penetración de Internet en las distintas zonas del mundo actualizados.3. Busca en el mismo portal que paises europeos tienen los mejores y peores datos de indice de penetracion en internet.
Mejor dato de indice= Holanda 90%
Peor dato de indice= Turquía 66,7%
4.Consulta
el último estudio de Audiencia en Internet del EGM
(en http://inicia.oupe.es/tico4e3075). Descárgate el PDF y
comenta en tu blog los resultados de los dos estudios realizados que
más te llamen la atención. No olvides citar la fuente, tal como
indica al final de la página 11 del PDF.
5.Atendiendo
a las indicaciones anteriores, indica si son correctas o no las
siguientes contraseñas y explica el motivo 01051992 juanperez
Ju@nPerez2008 2011
usuario#A4a4Tf
6.Averigua
en internet cuales son las 10 contraseñas mas utilizadas. Escribelas
y expon el fallo de cada una de ellas
1:Porque
es del 1 al 6
2:Porque
es contraseña en ingles
3:Porque
es del 1 al 8
4:Porque
en el teclado estan todas juntas
5:Porque
son las 3 primeras del abecedario y los 3 primeros numeros
6:Porque
es del 1 al 9
7:Porque
son todos 1
8:Porque
es del 1 al 7
9:Porque
es te quiero en ingles
10:Porque
es la compañía de software y 123
7.¿Que
es un certificado personal o de usuario?¿Quien los crea?
Es
un archivo almacenado en nuestro ordenador que identifica a la
persona con dos claves principales.
8.¿Que
informacion contiene un certificado personal o de usuario?
Los
datos personales del usuario, la clave publica y la clave privada
del usuario, los datos relativos al propio certificado: entidad
emisora, caducidad del certificado , fecha de emision etc...
9.¿En
que consiste la ingenieria social para el fraude?
Hace
referencia al arte de manipular personas para eludir los sistemas de
seguridad.
10.Explica
en que consite el scam y a que se refiere el termino <mulero>
El
scam son los emails que bajo a una falsa promesa de ganar dinero sin
esfuerzo pretenden estafar a la persona que lo recibe.Los muleros son
avisados por la justicia de estafa y blanqueo de dinero obtenido
ilegalmete con el phising.
11.¿Que
diferencia hay entre el phishing y el pishing-car?
El
phising es una tecnica que consiste en simular o copiar una pagina
web generalmente de entidades bancarias.
El
phising car consiste en con la venta de coches a bajo precio. La
victima es atraida por la posibilidad de conseguir un coche por una
ganga
12.¿En
que consiste la tecnica del pharming?
Se
trata de engañar al internauta mediante el secuestro del servidor
DNS.
13.Escribe
la diferencia entre el software libre y el software comercial.¿Puede
haber software librecomercial?
El
software libre abarca todos los programas que pueden ser libremente
usados, modificados y copiados para ser distribuidos entre los
usuarios.
El
software comercial es desarrollado por una empresa con la finalidad
de obtener beneficios economicos.
14.¿Podemos
considerar los programas freeware como software libre?¿Por que?
No
porque no dispone de codigo fuente
15.¿Cual
es la principal diferencia entre software libre y semilibre?El
software libre abarca todos aquellos programas que pueden ser
libremente usados y el semilibre es un tipo de software distribuido
como software libre entre usuarios particulares y entidades sin ánimo
de lucro.
16.¿Que
significa que un software esta protegido por copyleft?
Es
un tipo de licencia que establece que las modificaciones o mejoras de
un programa redistribuidas por los usuarios están obligadas a
cumplir la misma licencia que el original.
17.¿Para
que sirve la sindicacion de noticias?¿Como podemos leer noticias
RSS?
Para
extraer las noticias publicadas en una página web para ser leídas
desde un programa específico denominado agregador o lector de
fuentes RSS.Dichas noticias se ven directamente en nuestro navegador
mediante lectores web.
martes, 21 de marzo de 2017
jueves, 2 de febrero de 2017
jueves, 12 de enero de 2017
Suscribirse a:
Entradas (Atom)