martes, 21 de marzo de 2017

3ºTRIMESTRE

7 ¿Qué es un certificado personal o de usuario? ¿Quién los crea?


Es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la pública y la privada.
Ha sido creado por una entidad autorizadas (en España, La Fábrica Nacional de Moned y Timbre).

8 ¿Qué información contiene un certificado personal o de usuario?


Contiene la siguiente información: 
- Datos personales del usuario.
- La clave pública y privada del usuario.
- Los datos relativos al propio certificado: entidad emisora, caducidad del certificado, fecha de emisión...

9 ¿En qué consiste la ingeniería social para el fraude?  

Consiste en utilizar herramientas que confundan al usuario,este accede a facilitar datos confidenciales, compra gangas inexistentes, envía correos delictivos y cuando el usuario se da cuenta del engañpo,puede que haya perdído su dinero.

10. Explica en qué consiste el scam y a qué se refiere el término «mulero». 

Scam :("estafa" en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).
mulero:los muleros son avusados por la justicia de estafa y blanqueo de dinero obtenido ilegalmaente con el phising, aunque en realidad son una victima mas.

11 ¿Qué diferencia existe entre el phishing y el phishing-car?

Phishing es un término informático  que denomina un tipo de delito encuadrado dentro del ámbito de las estafas  cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social  caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña  o información detallada sobre tarjeta de crédito u otra información bancaria). El estafador , conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico ,  o algún sistema de mensajería  instantánea  o incluso utilizando también llamadas telefónicas.
Phishing car :
El procedimiento es bastante sencillo. Mediante webs con direcciones similares a páginas de venta de coches o también por correo, consiguen captar a las potenciales víctimas. Todas estas estafas suelen tener ciertos denominadores comunes, como que el 90% de estos vehículos suele estar fuera de Españasuelen pedir una entrada del 30 o el 40% del precio total del vehículo,las transferencias se a través de empresas de envío de dinero a otros paises (Tipo Western Union, Money Gram) y en la gran mayoría de ocasiones, el vendedor oferta la entrega a domicilio. Una vez realizada la transferencia de la entrada, el comprador se queda sin dinero y sin coche, sin posibilidad de recuperarlo

12 ¿En qué consiste la técnica del pharming?
 . Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree que está navegando con páginas oficiales o auténticas y en realidad son copias falsas utilizadas para obtener sus datos bancarios.

13 Explica la diferencia entre software libre y software comercial. ¿Puede haber software libre comercial?
  
  • Software libre :Abarca todos aquellos programas que pueden ser libremente usados, modificados( se conoce su código fuente( y copiados para ser distribuidos entre los usuarios. No quiere decir que sean gratuitos. 
  • Software comercial : Tiene un uso limitado ya que es desarollado por una empresa que su finalidad es obtener beneficios económicos. No se conoce su código fuente y no puede ser redistribuido a otros usuarios.
  • Sí., se puede usar con libertad, se puede copiar y modificar, pero requiere un pago en la primera distribución.
    14 ¿Podemos considerar los programas freeware como software libre? ¿Por qué?
      .No, porque no se dispone del código fuente, por lo que estos programas no pueden ser modificados.

    15 ¿Cuál es la principal diferencia entre software libre y semilibre?                                                                  .La diferencia principal es en Software libre se permite su utilización a empresas y otras actividades comercial y en cambio el Software semilibre no lo permite

          16 ¿Qué significa que un software está protegido por copyleft? 
  • significa que un software que  tiene copyleft no puede ser modificado libremente, así como su licencia para la redistribución.
         17 ¿Para qué sirve la sindicación de noticias? ¿Cómo podemos leer noticias RSS?  
RSS es el acrónimo de Really Simple Sindication (Sindicación Realmente Simple). Es un formato basado en el lenguaje XML que permite el acceso a contenidos mediante lectores de RSS, unas herramientas expresamente desarrolladas para este fin. Así, podemos tener constancia de la actualización de gran cantidad de páginas directamente en nuestro escritorio, cliente de correo o a través de la Web, justo al poco de ser actualizadas por su autor. La función de este tipo de servicios es la de mostrar un sumario o índice con los contenidos y noticias que ha publicado un sitio web, sin necesidad siquiera de entrar a él.

No hay comentarios:

Publicar un comentario