martes, 21 de marzo de 2017

3ºTRIMESTRE

7 ¿Qué es un certificado personal o de usuario? ¿Quién los crea?


Es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la pública y la privada.
Ha sido creado por una entidad autorizadas (en España, La Fábrica Nacional de Moned y Timbre).

8 ¿Qué información contiene un certificado personal o de usuario?


Contiene la siguiente información: 
- Datos personales del usuario.
- La clave pública y privada del usuario.
- Los datos relativos al propio certificado: entidad emisora, caducidad del certificado, fecha de emisión...

9 ¿En qué consiste la ingeniería social para el fraude?  

Consiste en utilizar herramientas que confundan al usuario,este accede a facilitar datos confidenciales, compra gangas inexistentes, envía correos delictivos y cuando el usuario se da cuenta del engañpo,puede que haya perdído su dinero.

10. Explica en qué consiste el scam y a qué se refiere el término «mulero». 

Scam :("estafa" en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).
mulero:los muleros son avusados por la justicia de estafa y blanqueo de dinero obtenido ilegalmaente con el phising, aunque en realidad son una victima mas.

11 ¿Qué diferencia existe entre el phishing y el phishing-car?

Phishing es un término informático  que denomina un tipo de delito encuadrado dentro del ámbito de las estafas  cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social  caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña  o información detallada sobre tarjeta de crédito u otra información bancaria). El estafador , conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico ,  o algún sistema de mensajería  instantánea  o incluso utilizando también llamadas telefónicas.
Phishing car :
El procedimiento es bastante sencillo. Mediante webs con direcciones similares a páginas de venta de coches o también por correo, consiguen captar a las potenciales víctimas. Todas estas estafas suelen tener ciertos denominadores comunes, como que el 90% de estos vehículos suele estar fuera de Españasuelen pedir una entrada del 30 o el 40% del precio total del vehículo,las transferencias se a través de empresas de envío de dinero a otros paises (Tipo Western Union, Money Gram) y en la gran mayoría de ocasiones, el vendedor oferta la entrega a domicilio. Una vez realizada la transferencia de la entrada, el comprador se queda sin dinero y sin coche, sin posibilidad de recuperarlo

12 ¿En qué consiste la técnica del pharming?
 . Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree que está navegando con páginas oficiales o auténticas y en realidad son copias falsas utilizadas para obtener sus datos bancarios.

13 Explica la diferencia entre software libre y software comercial. ¿Puede haber software libre comercial?
  
  • Software libre :Abarca todos aquellos programas que pueden ser libremente usados, modificados( se conoce su código fuente( y copiados para ser distribuidos entre los usuarios. No quiere decir que sean gratuitos. 
  • Software comercial : Tiene un uso limitado ya que es desarollado por una empresa que su finalidad es obtener beneficios económicos. No se conoce su código fuente y no puede ser redistribuido a otros usuarios.
  • Sí., se puede usar con libertad, se puede copiar y modificar, pero requiere un pago en la primera distribución.

miércoles, 8 de marzo de 2017

1.. ¿Qué inventos tecnológicos e informáticos piensas que existirán en un plazo de cinco años?

.Un movil entero transparente

1. Enumera los motivos que generan la brecha digital.

 La sociedad de la información significa que cualquier persona puede generar información y acceder al conocimiento que otros publican.  La brecha digital en una sociedad es la diferencia entre las personas que utilizan las TIC y las que no lo hacen.

2¿Cuántas personas crees que se conectan a Internet en el mundo?, ¿y en España? ¿Crees que se tienen las mismas oportunidades si no estás conectado a Internet?

.Mas de la mitad , casi españa entera  ,  depende de para que para la informacion si no estas conectado a internet estas menos informado

2. Consulta el portal de estadísticas http://inicia.oupe.es/tico4e3001 y genera un gráfico como el que se muestra con los datos del índice de penetración de Internet en las distintas zonas del mundo actualizados.



                     
                             Europe Internet Users

3. Busca en el mismo portal qué países europeos tienen los mejores y peores datos de índice de penetración de Internet.

Population
( 2015 Est. )
Internet Users,
30-Nov-2015
Penetration
(% Population)
Users %
in Europe
Facebook
15-Nov-2015
Albania
2,893,005
1,815,146
62.7 %
0.3 %
1,300,000
Andorra
85,580
82,071
95.9 %
0.0 %
38,000
Austria
8,584,926
7,135,168
83.1 %
1.2 %
3,500,000
Belarus
9,480,868
5,595,608
59.0 %
0.9 %
710,000
Belgium
11,258,434
9,569,669
85.0 %
1.6 %
5,900,000
Bosnia-Herzegovina
3,825,334
2,628,846
68.7 %
0.4 %
1,500,000
Bulgaria
7,202,198
4,083,950
56.7 %
0.7 %
3,200,000
Croatia
4,225,316
3,167,838
75.0 %
0.5 %
1,800,000
Cyprus
847,008
804,306
95.0%
0.1 %
590,000
Czech Republic
10,538,275
8,400,059
79.7 %
1.4 %
4,500,000
Denmark
5,659,715
5,432,760
96.0 %
0.9 %
3,500,000
Estonia
1,313,271
1,106,299
84.2 %
0.2 %
590,000
Faroe Islands
50,196
47,516
94.7 %
0.0 %
34,000
Finland
5,471,753
5,117,660
93.5 %
0.8 %
2,600,000
France
66,132,169
55,429,382
83.8 %
9.2 %
32,000,000
Germany
81,174,000
71,727,551
88.4 %
11.9 %
29,000,000
Gibraltar
29,258
24,000
82.0 %
0.0 %
24,000
Greece
10,812,467
6,834,560
63.2 %
1.1 %
4,800,000
Guernsey & Alderney
66,080
55,070
83.3 %
0.0 %
20
Hungary
9,849,000
7,498,044
76.1 %
1.2 %
5,100,000
Iceland
329,100
323,045
98.2 %
0.1 %
240,000
Ireland
4,625,885
3,817,491
82.5 %
0.6 %
2,600,000
Italy
60,795,612
37,668,961
62.0 %
6.2 %
28,000,000
Jersey
97,294
58,000
59.6 %
0.0 %
58,000
Kosovo
1,804,944
1,523,373
84.4 %
0.3 %
560,000
Latvia
1,986,096
1,628,854
82.0 %
0.3 %
650,000
Liechtenstein
37,369
35,579
95.2 %
0.0 %
12,000
Lithuania
2,921,262
2,399,678
82.1 %
0.4 %
1,400,000
Luxembourg
562,958
532,952
94.7 %
0.1 %
280,000
Macedonia
2,069,172
1,408,278
68.1 %
0.2 %
1,000,000
Malta
429,344
314,151
73.2 %
0.1 %
270,000
Man, Isle of
87,545
48,000
54.8 %
0.0 %
48,000
Moldova
3,555,159
1,748,645
49.2 %
0.3 %
570,000
Monaco
30,535
28,214
92.4 %
0.0 %
23,000
Montenegro
622,099
379,480
61.0 %
0.1 %
320,000
Netherlands
16,900,726
16,143,879
95.5 %
2.8 %
9,500,000
Norway
5,165,802
4,974,667
96.3 %
0.8 %
3,200,000
Poland
38,005,614
25,666,238
67.5 %
4.2 %
14,000,000
Portugal
10,374,822
7,015,519
67.6 %
1.2 %
5,600,000
Romania
19,861,408
11,178,477
56.3 %
1.9 %
8,100,000
Russia
146,267,288
103,147,691
70.5 %
17.1 %
11,000,000
San Marino
32,789
16,645
50.8 %
0.0 %
8,800
Serbia
7,111,973
4,705,141
66.2 %
0.8 %
3,600,000
Slovakia
5,421,349
4,507,849
83.1 %
0.7 %
2,300,000
Slovenia
2,062,874
1,501,039
72.8 %
0.2 %
850,000
Spain
46,439,864
35,705,960
76.9 %
5.9 %
22,000,000
Svalbard & Jan Mayen
1,872
820
43,8 %
0.0 %
820
Sweden
9,747,355
9,216,226
94.6 %
1.5 %
5,600,000
Switzerland
8,236,573
7,180,749
87.2 %
1.2 %
3,500,000
Turkey
77,695,904
46,282,850
59.6 %
7.7 %
41,000,000
Ukraine
44,008,507
19,099,692
43.4 %
3.2 %
4,600,000
United Kingdom
64,767,115
59,333,154
91.6 %
9.8 %
38,000,000
Vatican City State
842
480
57.0 %
0.0 %
20
TOTAL EUROPE
821,555,904
604,147,280
73.5 %
100.0 %
309,576,660

4. Consulta el último estudio de Audiencia en Internet del EGM (en http://inicia.oupe.es/tico4e3075). Descárgate el PDF y comenta en tu blog los resultados de los dos estudios realizados que más te llamen la atención. No olvides citar la fuente, tal como indica al final de la página 11 del PDF.

.El medio mas utilizado es la television

.El canal mas visto es antena 3

5. Atendiendo a las indicaciones anteriores, indica si son correctas o no las siguientes contraseñas y explica el motivo. 01051992   juanperez   Ju@nPerez2008   2011   usuario#A4a4Tf

1.INCORRECTA : solo numeros

2.INCORRECTA : solo letras

3 CORRECTA : Uso de mayusculas minisculas letras numeros y caracteres

4.INCORRECTA : Solo numeros

5. CORRECTA

6 Averigua en Internet cuáles son las diez contraseñas más utilizadas. Escríbelas y expón el fallo de cada una de ellas


El top 10 de las claves más usadas son como sigue en orden inverso987654321123123password1234567123456789011111112345678qwerty123456789 y, como no podía ser de otra manera, 123456 plantada firmamente en el número uno 

.Son fallos porque son solo numeros y son en orden o contraseña en ingles

7 ¿Qué es un certificado personal o de usuario? ¿Quién los crea?

Es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la pública y la privada.
Ha sido creado por una entidad autorizadas (en España, La Fábrica Nacional de Moned y Timbre).

8 ¿Qué información contiene un certificado personal o de usuario?

Contiene la siguiente información: 
- Datos personales del usuario.
- La clave pública y privada del usuario.
- Los datos relativos al propio certificado: entidad emisora, caducidad del certificado, fecha de emisión...

9 ¿En qué consiste la ingeniería social para el fraude?  

Consiste en utilizar herramientas que confundan al usuario,este accede a facilitar datos confidenciales, compra gangas inexistentes, envía correos delictivos y cuando el usuario se da cuenta del engañpo,puede que haya perdído su dinero.

10. Explica en qué consiste el scam y a qué se refiere el término «mulero». 

Scam :("estafa" en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).
mulero:los muleros son avusados por la justicia de estafa y blanqueo de dinero obtenido ilegalmaente con el phising, aunque en realidad son una victima mas.

11 ¿Qué diferencia existe entre el phishing y el phishing-car?

Phishing es un término informático  que denomina un tipo de delito encuadrado dentro del ámbito de las estafas  cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social  caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña  o información detallada sobre tarjeta de crédito u otra información bancaria). El estafador , conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico ,  o algún sistema de mensajería  instantánea  o incluso utilizando también llamadas telefónicas.
Phishing car :
El procedimiento es bastante sencillo. Mediante webs con direcciones similares a páginas de venta de coches o también por correo, consiguen captar a las potenciales víctimas. Todas estas estafas suelen tener ciertos denominadores comunes, como que el 90% de estos vehículos suele estar fuera de Españasuelen pedir una entrada del 30 o el 40% del precio total del vehículo,las transferencias se a través de empresas de envío de dinero a otros paises (Tipo Western Union, Money Gram) y en la gran mayoría de ocasiones, el vendedor oferta la entrega a domicilio. Una vez realizada la transferencia de la entrada, el comprador se queda sin dinero y sin coche, sin posibilidad de recuperarlo

12 ¿En qué consiste la técnica del pharming?
 . Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree que está navegando con páginas oficiales o auténticas y en realidad son copias falsas utilizadas para obtener sus datos bancarios.

13 Explica la diferencia entre software libre y software comercial. ¿Puede haber software libre comercial?
  
  • Software libre :Abarca todos aquellos programas que pueden ser libremente usados, modificados( se conoce su código fuente( y copiados para ser distribuidos entre los usuarios. No quiere decir que sean gratuitos. 
  • Software comercial : Tiene un uso limitado ya que es desarollado por una empresa que su finalidad es obtener beneficios económicos. No se conoce su código fuente y no puede ser redistribuido a otros usuarios.
  • Sí., se puede usar con libertad, se puede copiar y modificar, pero requiere un pago en la primera distribución.
PREGUNTAS CURSIVAS
1.Todo lo que publicamos en La Red permanece y está al alcance de muchas personas. ¿Crees que alguien podría perjudicarte haciendo uso de tus publicaciones pasadas? 
.No por que son publicaciones normales y corrientes
2.¿Has publicado en redes sociales alguna fotografía con tus amigos? ¿Les has pedido permiso a todos?  
.Si , No porque a mis amigos le dejan subir fotos de ellos en las redes pues entoces si la subo yo con el es lo mismo supongo
3.¿Utilizas la misma contraseña de tu correo electrónico en tus redes sociales? ¿Se la has facilitado alguna vez a alguien?  
.Si para acordarme porque si pongo una diferente no me acuerdo, No
4.¿Has perdido la paciencia alguna vez y has contestado con poca educación a alguien en La Red? ¿Lo habrías hecho de estar físicamente junto a él?  
 Si cuando han puesto cosas que no me han gustado sobre todo en el tema del futbol, Si porque no
14 ¿Podemos considerar los programas freeware como software libre? ¿Por qué?
  .No, porque no se dispone del código fuente, por lo que estos programas no pueden ser modificados.

15 ¿Cuál es la principal diferencia entre software libre y semilibre? 
  • La diferencia principal es en Software libre se permite su utilización a empresas y otras actividades comercial y en cambio el Software semilibre no lo permite