martes, 4 de abril de 2017

TEMA 6 PREGUNTAS 2

¿Conoces a alguien que se haya hecho pasar por quien no era? ¿Cómo se podría asegurar que la persona con la que te comunicas es la persona que dice ser si no la conoces físicamente?
-Si y además se hicieron pasar por mi hace ya un tiempo
-Pues hay un sistema informático mediante archivos instalados en nuestro ordenador que mediante esto puedes mirarlo




7 ¿Qué es un certificado personal o de usuario? ¿Quién los crea?

Es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la clave pública y la clave privada. Para obtener nuestro certificado digital (certificado personal o de usuario) debemos ser mayores de edad o menores emancipados.


8 ¿Qué información contiene un certificado personal o de usuario?

  • Los datos personales del usuario. 
  • La clave pública y la clave privada del usuario. 
  • Los datos relativos al propio certificado: entidad emisora, caducidad del certificado, fecha de emisión, etcétera.
¿Has encontrado algún chollo que se pudiera comprar por Internet? ¿Crees que se puede ganar dinero desde casa mandando correos electrónicos?

-Si, me encontré una sudadera en Aliexpress que me costo la mitad de la original que me iba  a comprar
-También porque con el caso de la sudadera nos enviaron un correo diciendo que no iba a llegar y que no se podía de volver el dinero, pero dos semanas después nos llego otro correo diciendo que si iba a llegar al final y llego pero además al mes nos devolvieron en dinero también, es decir ganaos dinero de gratis


9 ¿En qué consiste la ingeniería social para el fraude? 



Consiste en utilizar herramientas que confunden al usuario (publicidad falsa, creación de expectativas, etc.), se consigue que este facilite datos confidenciales o conteste correos electrónicos falsos, compre gangas inexistentes, envíe correos que son delictivos… Cuando el usuario se da cuenta del engaño, puede que haya perdido su dinero.





10 Explica en qué consiste el scam y a qué se refiere el término «mulero».



Scam : falsas ofertas de trabajo
Los muleros son acusados por la justicia de estafa y blanqueo de dinero obtenido ilegalmente con el phishing, aunque en realidad son una víctima más.




11 ¿Qué diferencia existe entre el phishing y el phishing-car?

Phishing envío de correos electrónicos que simulan proceder de entidades conocidas  para que el usuario facilite sus datos bancarios y así se le pueda sustraer su dinero a total diferencia de  Phishing-car que son  falsas ofertas de venta de coches a precios sorprendentes cuya finalidad es que el usuario realice el pago de una señal. El usuario no recibe el coche ni recupera la señal.   



12 ¿En qué consiste la técnica del pharming?

Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree que está navegando por páginas oficiales o auténticas y en realidad son copias falsas utilizadas para obtener sus datos bancarios.   

¿Crees que una fotografía de Internet puede usarse sin problema en tus trabajos? ¿Qué se debería hacer para poder utilizar una fotografía publicada en La Red?

Depende de la foto porque si es una foto muy comprometida es mejor no utilizarla ya que nos podrían denunciar o por copyright o por la privacidad 
Enviar un correo pidiendo permiso o el favor de que nos deje utilizar su imagen 

13 Explica la diferencia entre software libre y software comercial. ¿Puede haber software libre comercial?  

Software comercial es el desarrollado por una empresa con la finalidad de obtener beneficios económicos a diferencia del  Software privado se trata de software particular desarrollado por programadores para un usuario o empresa específicos, que son los únicos que pueden utilizarlo.

14 ¿Podemos considerar los programas freeware como software libre? ¿Por qué?
No se puede considerar porque son coas diferentes porque hasta su definición es diferente

15 ¿Cuál es la principal diferencia entre software libre y semilibre?

Pues que uno es para usuarios específicos y otro no


16 ¿Qué significa que un software está protegido por copyleft?

El autor permite el uso del contenido, incluso su modificación y distribución, siempre que sea reconocida de forma expresa la autoría del contenido, es decir no protege en si lo que te garantiza es que lo puede ver cualquier persona porque tu lo consientes


¿Conoces algún servicio de alquiler de películas al que puedas acceder des-de tu televisor? ¿Has instalado alguna aplicación de este tipo en una Smart TV o televisión inteligente?
Wuaki no llegue a intalarlo pero casi lo intalo.
Si instale el spotify en la Smart TV y
Resultado de imagen de wuaki

¿Te gusta el mundo de la fotografía? ¿Has publicado alguna vez una fotografía en Internet? ¿Permitirías que la utilizase cualquier persona?
Me encanta el mundo de la fotografía pero hacerlas, no que me las hagan
Si he publicado una foto por supuesto pero no querría que la utilizase cualquiera



¿Conoces la música libre? Si pertenecieras a un grupo musical que está empezando, ¿Cómo te darías a conocer al gran público? 

Si la conozco, me daría a conocer llendo a diferentes sitios de Sevilla a cantar y finalmente colgando videos en las redes sociales poquito a poquito me daría a conocer


¿Confías en todo lo que lees en Internet? ¿Te has preguntado alguna vez quién produce los contenidos de las páginas y con qué objetivo?
Confio de la mayoría de las cosas pero no de todo, si me lo he preguntado y lo se somos nosotros mismos los que colgamos las webs en las que vienen la información

 
17 ¿Para qué sirve la sindicación de noticias? ¿Cómo podemos leer noticias RSS?