miércoles, 22 de marzo de 2017

ACT. DE ETICA Y ESTETICA EN LA RED.

Mario Norte Garcia y Daniel Ramirez Nuñez

TEMA 6:
ACTIVIDADES DE ETICA Y ESTETICA EN LA RED
TIC 4ºESO
1-Enumera los motivos que generan la brecha digital.
Problemas de accesos a las infraestructuras y conexiones con ancho de banda adecuado, desconocimiento del manejo de las TIC o alfabetizacion tecnologica, dificultades de utilizacion por tratarse de paises en vias de desarrollo o por las diferencias socioculturales de algunas sociedades.

  1. Consulta el portal de estadísticas http://inicia.oupe.es/tico4e3001 y genera un gráfico como el que se muestra con los datos del índice de penetración de Internet en las distintas zonas del mundo actualizados.
    3. Busca en el mismo portal que paises europeos tienen los mejores y peores datos de indice de penetracion en internet.
Mejor dato de indice= Holanda 90%
Peor dato de indice= Turquía 66,7%
4.Consulta el último estudio de Audiencia en Internet del EGM (en http://inicia.oupe.es/tico4e3075). Descárgate el PDF y comenta en tu blog los resultados de los dos estudios realizados que más te llamen la atención. No olvides citar la fuente, tal como indica al final de la página 11 del PDF.
5.Atendiendo a las indicaciones anteriores, indica si son correctas o no las siguientes contraseñas y explica el motivo 01051992 juanperez Ju@nPerez2008 2011 usuario#A4a4Tf


6.Averigua en internet cuales son las 10 contraseñas mas utilizadas. Escribelas y expon el fallo de cada una de ellas
1:Porque es del 1 al 6
2:Porque es contraseña en ingles
3:Porque es del 1 al 8
4:Porque en el teclado estan todas juntas
5:Porque son las 3 primeras del abecedario y los 3 primeros numeros
6:Porque es del 1 al 9
7:Porque son todos 1
8:Porque es del 1 al 7
9:Porque es te quiero en ingles
10:Porque es la compañía de software y 123




7.¿Que es un certificado personal o de usuario?¿Quien los crea?
Es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales.
8.¿Que informacion contiene un certificado personal o de usuario?
Los datos personales del usuario, la clave publica y la clave privada del usuario, los datos relativos al propio certificado: entidad emisora, caducidad del certificado , fecha de emision etc...
9.¿En que consiste la ingenieria social para el fraude?
Hace referencia al arte de manipular personas para eludir los sistemas de seguridad.
10.Explica en que consite el scam y a que se refiere el termino <mulero>
El scam son los emails que bajo a una falsa promesa de ganar dinero sin esfuerzo pretenden estafar a la persona que lo recibe.Los muleros son avisados por la justicia de estafa y blanqueo de dinero obtenido ilegalmete con el phising.
11.¿Que diferencia hay entre el phishing y el pishing-car?
El phising es una tecnica que consiste en simular o copiar una pagina web generalmente de entidades bancarias.
El phising car consiste en con la venta de coches a bajo precio. La victima es atraida por la posibilidad de conseguir un coche por una ganga
12.¿En que consiste la tecnica del pharming?
Se trata de engañar al internauta mediante el secuestro del servidor DNS.
13.Escribe la diferencia entre el software libre y el software comercial.¿Puede haber software librecomercial?
El software libre abarca todos los programas que pueden ser libremente usados, modificados y copiados para ser distribuidos entre los usuarios.
El software comercial es desarrollado por una empresa con la finalidad de obtener beneficios economicos.
14.¿Podemos considerar los programas freeware como software libre?¿Por que?
No porque no dispone de codigo fuente
15.¿Cual es la principal diferencia entre software libre y semilibre?El software libre abarca todos aquellos programas que pueden ser libremente usados y el semilibre es un tipo de software distribuido como software libre entre usuarios particulares y entidades sin ánimo de lucro.
16.¿Que significa que un software esta protegido por copyleft?
Es un tipo de licencia que establece que las modificaciones o mejoras de un programa redistribuidas por los usuarios están obligadas a cumplir la misma licencia que el original.
17.¿Para que sirve la sindicacion de noticias?¿Como podemos leer noticias RSS?
Para extraer las noticias publicadas en una página web para ser leídas desde un programa específico denominado agregador o lector de fuentes RSS.Dichas noticias se ven directamente en nuestro navegador mediante lectores web.