ACTIVIDADES DE TIC
1. Enumera los motivos que generan la brecha digital.
a) El enfoque hacia la infraestructura: o sea, la posibilidad/dificultad de disponer de computadoras conectadas a la red mundial. Esto incluye también el problema de servidores y de backbones. De hecho, los países del sur siguen dependientes de los equipamientos del norte.
b) El enfoque hacia la capacitación: es decir, la capacidad/dificultad de usar estas tecnologías. Se empezó a contemplar que también existe una diferencia relacionada con las habilidades y capacidades para utilizar adecuadamente la tecnología y no solamente con la posibilidad de disponer de computadoras. En este sentido, se comienza a desarrollar el concepto de alfabetización digital relacionado con el de brecha digital.
c) El enfoque hacia el uso de los recursos: se refiere a la limitación/posibilidad que tienen las personas para utilizar los recursos disponibles en la red. En los últimos tiempos, se ha integrado en el concepto de brecha digital las posibilidades de utilizar la tecnología no ¬solamente para acceder a la información, el conocimiento sino también a un nuevo modo de educación y para aprovechar de las “nuevas oportunidades” como el desarrollo de los negocios, la atención médica en línea, el teletrabajo, el disfrute de nuevas formas de entretenimiento y ocio.
Consulta el portal de estadísticas http://inicia.oupe.es/tico4e3001 y genera un gráfico como el que se muestra con los datos del índice de penetración de Internet en las distintas zonas del mundo actualizados
3. Busca en el mismo portal qué paises europeos tienen los mejores y peores datos de indice de penetración de Internet.
- Consulta el último estudio de Audiencia en Internet del EGM. Desargate el PDF y comenta en tu blog los resultados de los dos estudios realizados que más te llamen la atención. No olvides citar la fuente, tal como indica al final de la página 11 del PDF.
Desde 2015 el porcentaje de acceso de usuarios ha aumentado consideradamente, la mayoría de personas son hombres, aunque el número de muejeres es también bastante alto.
¿Has publicado en redes sociales alguna fotografía con tus amigos? ¿Les has pedido permiso a todos?
Si que he subido bastantes fotos con mis amigos, y en ninguna he pedido permiso
5 Atendiendo a las indicaciones anteriores, indica si son correctas o no las siguientes contraseñas y explica el motivo. 01051992 juanperez Ju@nPerez2008 2011 usuario#A4a4Tf
01051992: No es una buena contraseña ya que esta podría ser una fecha importantes, por lo que sería fácil de adivinar
juanperez: Es una mala contraseña ya que cualquiera que sepa tu nombre y apellido puede adivinarla con facilidad
Ju@nPerez2008: Es una buena contraseña ya que contiene números y letras
2011: Es una mala contraseña ya que solo contiene números
usuario#A4a4Tf : Es una muy buena contraseña ya que contiene letras con diferentes tamaños y números
6 Averigua en Internet cuáles son las diez contraseñas más utilizadas. Escríbelas y expón el fallo de cada una de ellas.
123456: El fallo que tiene esta contraseña es que es bastante común y fácil de adivinar
password: Es como la anterior que es bastante fácil de adivinar ya que es muy usada, por mucho que lo pongas en otro idioma.
12345678: Una serie de números seguidos, si por lo menos pusieran algunas letras con diferentes tamaños pues sería más segura.
Qwerty: El fallo es que las letras están situadas en orden, entonces cualquiera sería capaz de saberla
abc123: su fallo no es que sea fácil, sino que las personas lo utilizan tanto que ya es habitual
123456789: El fallo es que por muchos números que pongas, si son seguidos son muy fáciles
111111: Su fallo es que solo contiene un número
1234567: Lo mismo que los anteriores, que es una serie seguida de números
iloveyou: El fallo es que es una frase muy común y aún más en inglés
adobe123: No está del todo mal, pero falla en que es muy común, los números siguen siendo seguidos y además es una contraseña muy corta
7 ¿Qué es un certificado personal o de usuario? ¿Quién los crea?
Es un archivo almacenado en nuestros ordenadores que identifica a la persona con dos claves principales, la pública y la privada.
Ha sido creada por una identidad autorizada (en España, La Fábrica Nacional de Moned y Timbre)
8 ¿Qué información contiene un certificado personal o de usuario?
Datos personales del usuario
La clave pública y privada del usuario
Los datos relativos del propio certificado: entidad emisora, caducidad del certificado, fecha de emisión
9 ¿En qué consiste la ingeniería social para el fraude?
Consiste en utilizar herramientas que confundan al usuario,este accede a facilitar datos confidenciales, compra gangas inexistentes, envía correos delictivos y cuando el usuario se da cuenta del engañpo,puede que haya perdído su dinero.
10 Explica en qué consiste el scam y a qué se refiere el término «mulero».
El scam: Son engañosas ofertas de trabajo desde casa que solo pretenden obtener los datos bancarios de los supuestos empleados.
El mulero: Es la victima del scam que ha aceptado el trabajo,y luego,al seguir el rastro del dinero robado,se convierte ne victima acusada del fraude.
11 ¿Qué diferencia existe entre el phishing y el phishing-car?
Phising: Son envío de correos electrónicos que simulan proceder de entidades conocidas para que el usuario facilite sus datos bancarios y así se le pueda sustraer su dinero.
Phising-car: Falsas ofertas de ventas de coches a precios sorprendentes cuya finalidad es que el usuario realice el pago de una señal. El usuario no recibe ni el coche ni la señal.
12 ¿En qué consiste la técnica del pharming?
Pharming: Secuestro del servidor de dominios de Internet para hacernos creer que navegamos por paginas autenticas cuando en realidad son paginas falsas que pretenden obtener nuestros datos bancarios.
Pretenden obtener los datos bancarios de los supuestos empleados. Estos datos suelen utilizarse para hacer ingresos procedentes del phishing (blanqueo del dinero obtenido de forma fraudulenta).
Los muleros son acusados por la justicia de estafa y b
blanqueo de dinero obtenido ilegalmente con el phishing, aunque en realidad son una víctima más.
14-¿Qué diferencia existe entre el phishing y el phishing-car?
Phishing: Envío de correos electrónicos que simulan proceder de entidades conocidas (suelen ser de banca on line) para que el usuario facilite sus datos bancarios y así se le pueda sustraer su dinero. Phishing-car: Falsas ofertas de venta de coches a precios sorprendentes cuya finalidad es que el usuario realice el pago de una señal. El usuario no recibe el coche ni recupera la señal.
15-¿En qué consiste la técnica del pharming?
Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree que está navegando por páginas oficiales o auténticas y en realidad son copias falsas utilizadas para obtener sus datos bancarios
16-¿Crees que una fotografía de Internet puede usarse sin problema en tus trabajos? ¿Qué se debería hacer para poder utilizar una fotografía publicada en La Red?
No, porque las imágenes tienen derecho de autor
Tan solo es necesario hacer clic en ‘Herramientas de búsqueda’. Se abre un nuevo menú y debes seleccionar “Derechos de uso”. Se despliegan 5 opciones para filtrar los resultados de búsqueda: Sin filtrar por licencia (seleccionado por defecto. Con esta opción, aparecen imágenes de todo tipo, por lo que no sabríamos que uso podemos darles.)
Etiquetadas para reutilización con modificaciones
Etiquetadas para reutilización
Etiquetadas para reutilización no comercial con modificaciones
Etiquetadas para reutilización no comercial
17-Explica la diferencia entre software libre y software comercial. ¿Puede haber software libre comercial?
Software libre. Abarca todos aquellos programas que pueden ser libremente usados, modificados (se conoce su código fuente) y copiados para ser distribuidos entre los usuarios. No quiere decir que sean gratuitos.
Software comercial. Desarrollado por una empresa con la finalidad de obtener beneficios económicos. Su uso está limitado al usuario o número de licencias compradas; no se conoce su código fuente (que lo haría modificable) y no puede ser redistribuido a otros usuarios.
18-¿Podemos considerar los programas freeware como software libre? ¿Por qué?
No podemos considerar freeware como software libre porque freeware es gratis, pero no para todos los públicos como los software libres
19-¿Cuál es la principal diferencia entre software libre y semilibre?
En el software libre no quiere decir que sean gratuitos y en los semilibre
no se permite su utilización a empresas ni otras actividades comerciales.
20-¿Qué significa que un software está protegido por copyleft?
El autor permite el uso del contenido, incluso su modificación y distribución, siempre que sea reconocida de forma expresa la autoría del contenido.
21-¿Conoces algún servicio de alquiler de películas al que puedas acceder desde tu televisor? ¿Has instalado alguna aplicación de este tipo en una Smart TV o televisión inteligente?
Yomvi / Neftlix.
22-¿Te gusta el mundo de la fotografía? ¿Has publicado alguna vez una fotografía en Internet? ¿Permitirías que la utilizase cualquier persona?
Si me gusta el mundo de la fotografía. He publicado fotos en Internet y no permitiría que alguien utilizase mi foto.
23-¿Conoces la música libre? Si pertenecieras a un grupo musical que está empezando, ¿cómo te darías a conocer al gran público?
Si la conozco. si estuviera en un grupo no la usaría. Me daría a conocer a través de videos en YouTube y varias redes sociales
24-¿Confías en todo lo que lees en Internet? ¿Te has preguntado alguna vez quién produce los contenidos de las páginas y con qué objetivo?
No confio en todo lo que hay en Internet, ya que cualquiera puede subir la información que más le parezca. Si me he preguntado quien produce las páginas.
25- ¿Para qué sirve la sindicación de noticias? ¿Cómo podemos leer noticias RSS?
Se basa en extraer las noticias publicadas en una página web (por ejemplo, un periódico) para ser leídas desde un programa específico denominado agregador o lector de fuentes RSS. Dichas noticias se ven directamente en nuestro navegador mediante lectores web como, por ejemplo, Goo-gle Reader
No hay comentarios:
Publicar un comentario