miércoles, 22 de marzo de 2017

TEMA6: ÉTICA Y ESTÉTICA EN LA RED (SEGUNDA PARTE)

Esto es la segunda parte del tema 6

1.¿Has perdido la paciencia alguna vez y has contestado con poca educación a alguien en La Red? ¿Lo habrías hecho de estar físicamente junto a él? 
 En la red no, es algo muy peligrosos y se pueden malinterpretar las palabras que se escriben y mucho peor, se quedan guardadas las palabras, por lo que si se quieren usar en contra mía, se van a usar. Si pierdo los papeles en algún momento, que no sea por las redes sociales. Si hubiese estado en persona, pues intentaría contenerme, pero mas de una vez he faltado el respeto a personas cercanas por los nervios.

2.¿Conoces a alguien que se haya hecho pasar por quien no era? ¿Cómo se podría asegurar que la persona con la que te comunicas es la persona que dice ser si no la conoces físicamente?
Sí, aunque no sabemos con exactitud quien fue. Todo pasó cuando un domingo por la tarde, hará unos 2 o 3 años, estábamos reunidas y a varias de nosotras, nos llegó una notificación de una red social, Instagram, Era alguien con un nombre de cuenta bastante raro, sin seguidores ni fotos, y nos empezó a decir cosas poco agradables. Después de mucho preguntar, nos dio un nombre de responsable, el cual no voy a mencionar. Cuando llegamos el lunes al colegio, preguntamos, y nadie sabia nada, o eso parecía. La persona que nos habían dicho no era, y nosotras la tomamos con esa persona. Resultó que ella no era, asique eso fue suplantación de identidad, en poca medida, pero fue. El padre de una de las afectadas, a la que acusaron, que es policía, estuvo investigando, pero era difícil averiguar quien era. En mi caso personal, yo defendía a la persona que resultaba inocente, pero sus padres lo malinterpretaron, y acabé recibiendo una llamada, por parte de la madre de esta niña acusándome y queriendo denunciarme. Toda esta historia acabó cuando la persona dueña de esta cuenta confesó, y todo se quedó en un susto.

3.¿Qué es un certificado personal o de usuario? ¿Quién los crea? 
Es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la pública y la privada.
Ha sido creado por una entidad autorizadas (en España, La Fábrica Nacional de Moned y Timbre).
En otras palabras, es un archivo con datos nuestros y contraseñas que se contiene en el ordenador Personal y que sirve principalmente, parta que en caso de pérdida, se bloquee y nadie pueda acceder a nuestros datos personales. Esto es muy útil también en casos de robo, en los que el ladrón coge el ordenador y pretende usar los datos ya sea para acceder a tus archivos o para usar el ordenador.
La identidad digital se conforma con nuestras intervenciones en La Red, pero si somos mayores de edad y queremos realizar trámites administrativos, necesitaremos un certificado personal y firmar digitalmente los documentos on line.

4.¿Qué información contiene un certificado personal o de usuario?
Como hemos podido comprobar en la pregunta anterior, esto es un archivo con datos personales. Contiene datos personales y del usuario, como por ejemplo su nombre, dirección, correo, sexo....
Contiene claves, ya sean públicas o privadas, de vital importancia como por ejemplo claves del banco, o de acceso al ordenador para desbloquearlo.
Contiene los propios datos relativos al propio certificado, ya bien sean entidad de emisora, fecha de caducidad de certificado, o con que emisora se realiza el certificado personal.

5.¿Has encontrado algún chollo que se pudiera comprar por Internet? ¿Crees que se puede ganar dinero desde casa mandando correos electrónicos?
 Hay chollos en internet por una diferencia de precio bastante grande. Un ejemplo serían las cámaras como por ejemplo las cámaras gopro, que pueden estar a 200 euros menos. YO en lo personal, he comprado fundas para móviles mucho mas baratas por internet, o incluso todos mis dispositivos electrónicos ya sean móviles, ipads, reproductores de MP3, ordenadores o portátiles son mucho más baratos por internet que comprarlos en tiendas físicas. Eso si, como todo, esto tiene desventajas, como por ejemplo que algunas páginas no dejan realizar devoluciones, o el propio transporte es muy caro, pero solo en un bajo porcentaje. Respecto a lo de ganar dinero, no creo, ya que si se puede ganar dinero gracias a internet pero no precisamente mandando correos.

6.¿En qué consiste la ingeniería social para el fraude? 
El término “ingeniería social” hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo.
La Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil".

7.Explica en qué consiste el scam y a qué se refiere el término «mulero».
Scam :("estafa" en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).
mulero:los muleros son avusados por la justicia de estafa y blanqueo de dinero obtenido ilegalmaente con el phising, aunque en realidad son una victima mas.

8.¿Qué diferencia existe entre el phishing y el phishing-car? 
1- Phishing: Es un término relativamente nuevo, aunque debemos apuntar que nació en el año 1996. Phishing o “pescar” es una técnica que consiste en simular o copiar una página web, generalmente de entidades bancarias y hacer un mailing para que los posibles clientes de los mismos accedan a dichas url's y faciliten sus datos de usuario y contraseña mediante alguna excusa (actualización, verificación…). a través, normalmente, de un enlace a una página que simula ser de la entidad suplantada. Una vez el usuario remite sus datos, los delincuentes pueden proceder a operar con los mismos.
Los estafadores consiguen simular a la perfección las páginas web suplantadas, logrando así que los usuarios no se percaten del engaño.
Es preciso señalar que las entidades bancarias nunca van a solicitar a sus clientes datos confidenciales a través de un email ni telefónicamente, por lo tanto, si recibe un correo electrónico de este índole, debe ponerlo en conocimiento de las autoridades y de su entidad bancaria, para evitar que el mismo se difunda a mas usuarios.
Sin embargo, parece ser que ha surgido una nueva versión del phishing en la que ya no es preciso que el usuario cliquee sobre el enlace señalado en el mensaje fraudulento, sino que, aunque se escriba a mano la url en el navegador también es efectivo, debido a una vulnerabilidad del sistema operativo Windows.
Es preciso advertir que el phishing no es exclusivo de las páginas de entidades bancarias, sino que también se puede encontrar en subastas on line, en ventas en Internet, y en servicios similares.
Variantes del Phishing:
2.Phishing-car: La peculiaridad de este fraude consiste en que se comete con la venta de coches a bajo precio. La víctima, atraída por la posibilidad de adquirir un coche a precio de ganga, consiente en adelantar una parte, entre un 30% y un 50%, del coste del precio como señal, a través de una empresa de transferencia de dinero. Señalar que estas empresas no están pensadas para realizar pagos, sino para enviar dinero de manera rápida, pero no segura, por lo que se recomienda pagar solo contra reembolso.
Una vez realizada la misma, la víctima no recibe el coche ni por supuesto recupera el dinero adelantado.
La persecución de estos fraudes es muy difícil puesto que los datos ofrecidos por el vendedor suelen ser falsos y utilizan multitud de mecanismos de despiste que hace casi imposible seguirles el rastro.
Recomendamos no adquirir productos en páginas webs desconocidas y que no inspiren confianza, acudiendo preferiblemente a comercios con servidores seguros.

9.¿En qué consiste la técnica del pharming? 
Pharming: secuestro del servidor de dominios de Internet para hacernos creer que navegamos por paginas autenticas cuando en realidad son paginas falsas que pretenden obtener nuestros datos bancarios.
Método de funcionamiento del pharming
Todos los ordenadores conectados a internet tienen una dirección IP única, que consiste en 4 octetos (4 grupos de 8 dígitos binarios) de 0 a 255 separados por un punto (ej: 127.0.0.1). Estas direcciones IP son comparables a las direcciones postales de las casas, o al número de los teléfonos.
Debido a la dificultad que supondría para los usuarios tener que recordar esas direcciones IP, surgieron los Nombres de Dominio, que van asociados a las direcciones IP del mismo modo que los nombres de las personas van asociados a sus números de teléfono en una guía telefónica.
Los ataques mediante pharming pueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los usuarios se verían afectados, o bien atacando a ordenadores concretos, mediante la modificación del fichero “hosts” presente en cualquier equipo que funcione bajo Microsoft Windows o sistemas Unix.
La técnica de pharming se utiliza normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios.

10.¿Crees que una fotografía de Internet puede usarse sin problema en tus trabajos? ¿Qué se debería hacer para poder utilizar una fotografía publicada en La Red? 
Supongo que sí, siempre y cuando no se usen fotos de otra persona normal (compañeros de clase, trabajo) claro que si lo usamos con permiso de esa persona, si podremos tener acceso a esa foto, En realidad, el tema fotos es un tema muy delicado, por lo que tenemos que tener cuidado.

11. Explica la diferencia entre software libre y software comercial. ¿Puede haber software libre comercial?
El software libre es aquel que respeta la libertad del usuario sobre el producto adquirido, por lo tanto, una vez adquirido, puede ser usado, copiado, estudiado, modificado, y redistribuido libremente. Se refiere a las 4 libertades que tiene el consumidor. Suele estar disponible gratuitamente o al precio de coste de la distribución a través de otros medios aunque no siempre es así. El software comercial es el software, libre o no, comercializado, es decir, que las compañías que lo producen cobran dinero por producto, su distribución o soporte. Se emplea para pagar las licencias de ciertos programas no libres para darle un salario a las personas que contribuyeron a crear ese software.



12. ¿Podemos considerar los programas freeware como software libre? ¿Por qué? 
Esta pregunta puede tener varias respuestas. En varias páginas se afirma lo siguiente: 
No, porque no se dispone del código fuente, por lo que estos programas no pueden ser modificados.
Y en otras se afirma lo opuesto:
Sí, porque los  dos pueden ser gratuitos y se conoce su código fuente.
Asique en realidad esta es una pregunta confusa, por lo que no podría decantarme por alguna respuesta en concreto.

13. ¿Cuál es la principal diferencia entre software libre y semilibre? 
Como su propio nombre indica, el software es semilibre, por lo que no es libre del todo. Esto afecta al número de personas que disponen de este tipo de software. El software libre lo puede utilizar todo el mundo y el software semilibre no permite su utilización a empresas y otras actividades comerciales.

14.¿Qué significa que un software está protegido por copyleft? 
Que en él, un programa libre y gratuito no puede ser modificado por un programador y luego vendido, ya que ese programa tiene que tener la misma licencia que el original. No puede ser modificado y luego que el programador quiera venderlo. Su copyleft asegura que sus modificaciones se distribuyan gratis también y con su código fuente. El copyleft es una práctica que consiste en el ejercicio del derecho de autor con el objetivo de permitir la libre distribución de copias y versiones modificadas de una obra u otro trabajo, exigiendo que los mismos derechos sean preservados en las versiones modificadas. Se aplica a programas informáticos, obras de arte, cultura, ciencia, o cualquier tipo de obra o trabajo creativo que sea regido por el derecho de autor.


15.¿Conoces algún servicio de alquiler de películas al que puedas acceder des-de tu televisor? ¿Has instalado alguna aplicación de este tipo en una Smart TV o televisión inteligente?  
Si, aunque en realidad funciona por internet, por lo que tendré acceso desde el televisor si dispongo de internet. Un ejemplo es el videoclub. Tengo compañeros que lo usan y dan muy bunas críticas sobre este, pero en lo personal, no lo uso , prefiero ver películas en el cine o directamente del ordenador.
 
16.¿Te gusta el mundo de la fotografía? ¿Has publicado alguna vez una fotografía en Internet? ¿Permitirías que la utilizase cualquier persona? 
 Me gusta mucho este ,mundo, me relaja y ,me motiva cuando consigo hacer una buena foto. No hace falta una buena cámara para hacer una buena fotografía, las mejores fotos son espontáneas, y en su mayoría, están hechas con un móvil. He publicado fotos en redes sociales, pero tengo mi cuenta privada, por lo que solo me siguen personas que conozco y que tengo confianza, por lo que dudo que usen mis fotos para un mal fin. Si necesitan alguna foto mía, solo daré permiso para que la usen para una buena causa, aunque me lo pensaría mucho, pero también dudo que deje usar mis fotos.

17.¿Conoces la música libre? Si pertenecieras a un grupo musical que está empezando, ¿cómo te darías a conocer al gran público?
La música libre es aquella que solo tiene audio y no video. Si perteneciera a un grupo musical, me daría a conocer pegando folletos en bares o anunciándome en redes sociales. También repartiría papeletas con el nombre del grupo en supermercados o en mercadillos. Me gustaría conseguir un anuncio en la tele o en la radio con alguna canción nueva para que la gente me busque y conseguir más expectación.

18.¿Confías en todo lo que lees en Internet? ¿Te has preguntado alguna vez quién produce los contenidos de las páginas y con qué objetivo? 
 No confío en todo lo que leo. Muchos datos de los que están expuesto en internet son falsos, por lo que tenemos que tener cuidado al seleccionar bien los datos que elegimos ya sea para poner en un trabajo o simplemente para informarnos. Hay mucha gente que quiere fastidiar, entonces pone información totalmente errónea en las páginas para confundir a los lectores. Muchas veces me he preguntado quién crea la información que está expuesta en las páginas públicas, pero lo cierto es que en una de las páginas webs más utilizadas son fácilmente modificables por cualquier persona por lo que no es de fiar mucha de la información expuesta.

19. ¿Para qué sirve la sindicación de noticias? ¿Cómo podemos leer noticias RSS?  
RSS es un sencillo formato de datos que es utilizado para redifundir contenidos a suscriptores de un sitio web. El formato permite distribuir contenido sin necesidad de un navegador, utilizando un software diseñado para leer estos contenidos RSS (agregador). A pesar de eso, es posible utilizar el mismo navegador para ver los contenidos RSS. Las últimas versiones de los principales navegadores permiten leer los RSS sin necesidad de software adicional.
Sirve para facilitar el acceso a la información Web que se actualiza con regularidad, logrando que el usuario recupere al momento las novedades producidas en la información de su interés.
Cualquier usuario puede suscribirse a un feed y obtener las últimas noticias enviadas a su agregador o lector RSS, el cual le alertará cuando haya nueva información para leer. Esto le permite obtener los datos que necesita de forma rápida y precisa, pues no tiene que comprobar los múltiples sitios que ofrecen los contenidos que le interesan sin saber si se ha producido algún cambio en ellos o no. Utilizando feeds y agregadores podemos decidir, tras la alerta del lector RSS, si queremos visitar el sitio en el que se ha originado la información para ampliarla o no.
Pero el RSS no sólo le sirve al usuario para recibir la información que otros le ofrecen, sino que también le es de utilidad para mostrar los contenidos novedosos de su Web a otros internautas. Para ello se necesita que el usuario cree su propio feed y lo actualice frecuentemente con noticias novedosas sobre el tema que haya elegido. De este modo creará contenidos interesantes para otros usuarios que recibirán la información que les ofrece mediante un agregador o lector RSS.












No hay comentarios:

Publicar un comentario