miércoles, 4 de diciembre de 2019
tarea del dia
Actividades ética y estética en la red
Sociedad de la información
1. ¿Por qué se dice que vivimos en una sociedad global?
- Vivimos en una sociedad global porque se han superado las fronteras de los países y nos encontramos unidos por el uso de las tecnologías.
2. ¿En qué consiste la brecha digital?
- La brecha digital consiste en la diferencia que existe en una sociedad, entre los diferentes individuos, los que usan las TIC y los que no.
3. Enumera los motivos que generan la brecha digital.
- Los motivos de la brecha digital son:
a) Brecha digital global por las diferencias de acceso entre países.
b) Brecha digital local por las diferencias de acceso en una misma sociedad.
Uso de Internet en el mundo
4. ¿Qué es la globalización del conocimiento?
- La globalización del conocimiento es una tendencia hacia un pensamiento uniforme que acecha peligrosamente a la educación alentado en ocasiones por un equivocado fanatismo por las nuevas tecnologías, más fomentado por intereses comerciales que por los propiamente docentes.
5. ¿Cuáles son los continentes en los que se usa más Internet y cuáles son los idiomas más usados en Internet?
- En los continentes que más se usa Internet son: Asia y Europa.
- Los idiomas más usados en Internet es el chino.
6. ¿Cuáles son los países europeos con mayor índice de penetración de Internet?
- Los países con mayor penetración en Internet son Mónaco, Noruega e Irlanda.
Uso de Internet en España
7. ¿Qué es el Estudio General de Medios y quién lo realiza?
- El estudio general de medios, es un estudio sobre sobre el uso de los medios de comunicación en España y es realizado por la Asociación para la Investigación de Medios de Comunicación (AIMC).
8. ¿Cuál es la brecha digital por sexos en España y qué podemos decir al respecto?
-Las diferencias entre mujeres y hombres en el uso de las TIC en España resultan especialmente reveladores en el caso de las redes sociales profesionales, de las apps de negocios, en el consumo de contenidos de pago y en la adopción de nuevas tecnologías.
Aunque son muchos los que afirman que la tecnología señala el camino hacia la igualdad,la brecha digital de género es real.
9. ¿Qué dice el estudio general de medios respecto a la edad de los usuarios de Internet en España?
- Aquí se pueden ver las edades de los distintos usuarios de Internet.
Marca personal y Reputación online
10. ¿Por qué tenemos que ser cuidadosos con lo que publicamos en las redes sociales?
- Tenemos que ser cuidadosos con lo que publicamos en las redes sociales, porque se quedan para siempre en la red, a eso lo llamamos huellla digital.
11. ¿En qué consiste la reputación online?
- La reputación online es el concepto que el entorno social tiene de nosotros en cuanto a credibilidad, honestidad, y educación.
12. ¿Qué es la huella digital en Internet y cómo podemos "borrarla"?
- La huella digital es el rastro que dejamos en aquellos sitios por los que pasamos .
Si estás buscando una forma de eliminar tu huella digital, toda tu información privada de internet con un solo click, lamentamos decirte que eso no existe. Si tu información personal es "pública" significa que está en todas partes. Entonces, ¿cómo podemos borrar esta información y evitar que las empresas adquieran dichos datos? Como acabamos de decir... la respuesta corta es: no podemos. Pero no todo está perdido; hay formas de minimizar la huella digital, lo que reduciría las posibilidades de que nuestros datos caigan en manos indeseadas.
13. ¿Qué es la marca personal y desde cuando empieza a crearse?
- La marca personal, se creó en EEUU a finales de los noventa.
La marca personal es una huella que dejas en los demás con cada huella y acción que llevas a cabo.
14. ¿Cómo puede influir la marca personal en nuestro futuro?
- Puede influir positiva o negativamente en la búsqueda de empleo.
Protección de la intimidad
15. ¿Para qué pueden querer nuestros datos en Internet?
- Para generar problemas, es que nuestras fotografías y vídeos sean almacenados por usuarios desconocidos que hagan un uso fraudulento de ellos como editarlos a su manera para difamarnos, utilizarlos como suyos para confundir a otros usuarios, etc.
16. Haz un resumen de tres frases de los consejos de privacidad que se enumeran en el libro.
- Nunca subas fotos ni vídeos comprometedores a Internet.
- Nunca facilites datos exactos en tus perfiles.
- Desconfía de los datos que te dan usuarios desconocidos.
17. ¿En qué consiste la suplantación de identidad y cómo podemos evitarla?
- El robo de identidad o usurpación de identidad es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona.
- Se puede evitar de estas formas:
a) Verificando la política de privacidad.
b) Navegar por sitios web seguros.
c) Utilizar contraseñas seguras,con mayúsculas, minúculas y números.
d) Actualizando el software regularmente.
e) Usando conexiones WI-FI protegidas.
Contraseñas seguras
18. ¿Qué errores solemos cometer a la hora de elegir una contraseña?
- Los errores mas comunes son:
a) Solemos ultilizar la misma contraseña para todos los servicios.
b) Utilizamos contraseñas cortas.
c) Las contraseñas que utilizamos suelen tener que ver con nosotros.
d) Acostumbramos a utilizar solo números o letras.
19. Di si son seguras o no las siguientes contraseñas y explica el motivo:
01051992-> No es segura,porque solo son números y parece una fecha del día del nacimiento
de esa persona.
juanperez -> No es segura, es un simple nombre que cualquiera que te conozca lo mas mínimo
lo sabe. Además, solo son letras minúsculas y, es recomendable mezclar minúsculas, mayúsculas y números.
ju@nperez2008 -> Esta es un poco mas segura, pero para mejorarla, debería de añadir
mayúsculas y algún que otro número más.
2011 -> Nada segura. Son solo cuatro números.
usuario#A4a4Tf -> Esta si es segura porque, mezcla minúculas, mayúsculas, números y además símbolos.
Respeto digital
20. ¿Qué es el cyberbulling?
- El cyberbulling, es un acoso que te hacen por Internet.
21. Haz un resumen de cada una de las reglas que debemos observar al utilizar cualquier medio tecnológico.
- Para hacer un correcto uso en Internet, no debemos suplantar identidades y tampoco debemos de dar nuestros datos pesonales por si nos sumplantan la identidad, tampoco debemos de expresar emociones ni escribir en mayúcula porque se puede interpretar comoun grito, tampoco debemos de utilizar cosas con derechos de autor y no ultilizar software ilegal.
Identidad digital y fraude
22. ¿Qué es un certificado digital y qué información contiene?
- Cuando accedemos a un sitio en La Red que requiere identificación, y para poder asegurar que somos quienes decimos ser, existen los llamados certificados digitales.
- Estos certificados digitales, tienen la información de tus claves.
23. ¿Cómo podemos obtener el certificado digital?
- Para obtenerlo, debemos ser mayores de edad o ser menores emancipados.
24. ¿Para qué nos sirve tener una firma digital?
- La firma digital es usada para sellar aplicaciones, softwares, procesos, etc. como por ejemplo:
Contratos comerciales electrónicos.
Facturas electrónicas.
Invitaciones electrónicas.
Dinero electrónico.
Notificaciones judiciales electrónicas.
Voto electrónico.
Créditos vía Internet.
Entre otros.
25. ¿Qué es el DNIe y qué datos contiene?
- El DNI (Documento Nacional de Identidad), es una tarjeta de policarbonato que incorpora un chip con información digital y que tiene unas dimensiones idénticas a las de las tarjetas de crédito comúnmente utilizadas.
- Contiene la información de la persona.
26. ¿Qué nos permite hacer nuestro DNIe en Internet?
- Nos permite hacer compras, trámites administrativo, operaciones de banco electrónica, etc.
27. ¿Qué mejoras tiene el DNIe 3.0 con respecto al anterior?
- La firma electrónica, Fraude en la red
28. Explica en qué consiste el phishing.
- El phishing consiste en envíos de correos electrónicos que simulan proceder de entidades concidas para que el usuario facilite su cuenta bancaria y así pueda estraer su dinero.
29. Explica en qué consiste el scam.
- Son engañosas ofertas de teletrabajo que solo pretenden obtener los datos bancarios de los
supuestos empleados. Estos datos suelen utilizarse para hacer ingresos procedentes del
phishing (blanqueo del dinero obtenido de forma fraudulenta). El trabajador engañado recibe
dinero por permitir usar su cuenta corriente y hacer envío de dinero a otros países. Los
muleros son acusados por la justicia de estafa y blanqueo de dinero obtenido ilegalmente, aunque son en realidad una víctima más.
30. Explica en qué consiste el pharming.
- Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree que
está navegando por páginas oficiales o auténticas y en realidad son copias falsas para obtener sus datos bancarios.
Propiedad e intercambio de información
31. ¿Qué es una licencia de software y qué tipos conoces?
- Software comercial, privados, shareware, Freeware, Open Source, libre, semilibre.
El software libre
35. ¿Qué son las licencias copyleft y cuáles son las más utilizadas?
- El autor permite el uso del contenido, incluso su modificación y distribución, siempre que sea reconocida de forma expresa la autoría del contenido.
36. ¿Qué es el proyecto GNU?
- El proyecto GNU es un proyecto colaborativo de software libre con el objetivo de crear un sistema operativo completamente libre: el sistema GNU. Fue anunciado por Richard Stallman en 1983.
37. ¿Qué quiere decir que un contenido digital es de dominio público?
- El autor del contenido lo ha cedido al resto de los usuarios sin ningún tipo de licencia, por lo que se puede utilizar, modificar y distribuir sin atribuir ninguna autoría.
38. ¿Qué es la licencia Creative Commons?
- Es un tipo de licencia surgida a partir del copyleft y se caracteriza por tener algunos derechos reservados y marcar unas condiciones de uso. Las licencias de CC más utilizadas son el resultado de la combinación de las cuatro líneas principales: citar al autor para su utilización, no modificar la obra, no obtener beneficios económicos con el contenido y distribuir con la misma licencia.
Acceso a recursos en Internet: Bancos de imágenes, Música, Vídeo, Documentos en la red
39. ¿Qué son los servicios de ocio y por qué tienen condiciones de uso?
- Los servicios de ocio, son las aplicaciones que tienes al alcance a través de un móvil o un PC, y
esas aplicaciones tienen unas leyes para que no se le copien el formato o el contenido
40. Nombra algunos bancos de imágenes libres.
- Pixabay, Free Foto, 500px, Flickr, etc…
41. ¿Qué es Flickr?
- Flickr es una app para compartir tus fotos e incluso venderlas.
42. ¿Qué puede pasar si colgamos en Youtube un vídeo al que le hemos añadido una música protegida con derechos de autor?
- Lo que puede ocurrir es que no lo moneticeso te lo quiten por copyright.
43. Nombra tres sitios donde poder descargar y compartir documentos de manera legal.
- Los mejores son: Mega, Mediafire y 4Shared.
44. ¿Para qué sirve la sindicación de noticias y cómo podemos leer noticias RSS?
- Los sindicatos de noticias son ultilizadas para difundir infomormación actalizada.
- Las podemos leer, mediante programas específicos como por ejemplo el agregador o el lector de fuentes de RRSS como Rssreader. RRSS bandit o Feeddreader.
Suscribirse a:
Enviar comentarios (Atom)
formulario de google
Traballo terminado. Formulario: test de logica!!
-
MI PADLET: https://padlet.com/mateitosant/a8nhzzhhndk2
-
Actividades ética y estética en la red Sociedad de la información 1. ¿Por qué se dice que vivimos en una sociedad global? - Vivimos en una...
No hay comentarios:
Publicar un comentario