martes, 19 de noviembre de 2019

CUESTIONARIO TEMA 2


Trabajo de tic


1.              ¿Qué es un motor web de búsqueda?
Es un sistema informático que busca archivos almacenados en servidores web gracias a su spider.
2.              ¿Qué ocurre realmente cuando se pulsa sobre un botón “Descargar” o “Download” junto a un contenido web de una página web? ¿Dónde suele aparecer ese contenido localmente?
Cuando se le da a descargar un archivo lo que ocurre es que lo que está en esa página web pasa a la carpeta de descargar y allí ya se puede utilizar. Aparece en la carpeta de ordenador de descarga.
3.              ¿Qué es la nube en informática? Pon 2 ejemplos de servicios gratuitos que existan de ese tipo.
Es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.
4.              ¿En qué casos es más práctico usar la nube para hacer una copia de seguridad de datos locales que usar un pendrive? ¿En qué casos es mejor hacerla en un pendrive?
Si los archivos son pequeños y se tiene un acceso a internet aceptable,
5.              ¿Qué es una red P2P?
Las redes P2P son redes en las que los nodos conectados son a la vez clientes y servidores, es decir, que
todos los ordenadores pueden solicitar servicios a todos y a la vez sirven servicios a todos.
6.              ¿Qué es Utorrent? ¿Qué uso suele darle el usuario normal?
Utorrent es la aplicacion que permiten compartir archivos
locales con otros usuarios a través de internet, de modo que los archivos que estoy descargando pueden
ser a su vez obtenidos desde mi ordenador local por otros usuarios de internet, aunque ni siquiera lo tenga
descargado completo, solo obtendrían de mi equipo las partes que sí estuviera ya descargadas.
7.              ¿Qué dice básicamente la Ley de la Propiedad Intelectual? ¿A quién protege?
La propiedad intelectual de una obra literaria, artística o científica corresponde al autor por el solo hecho de
su creación, y le permiten el derecho exclusivo a la explotación de su obra, a su divulgación, reproducción,
distribución, publicación...
8.              ¿Por qué los usuarios suelen preferir usar imágenes o música de dominio público o libres de derechos en sus redes sociales o sus trabajos? Siquiere usar una imagen o una canción que no es de ese tipo, ¿qué debes hacer para poder usarlas legalmente?
para garantizar la legalidad de sus creaciones, evitando usar contenido ilegal. Si
quisiera usar contenido no gratuito con derechos de autor tendría que pagar una licencia de uso.

9.              ¿Cómo se sabe si una imagen o  una canción son de dominio público o están libres de derechos?
La duración de los derechos de autor sobre una obra abarcan toda la vida del autor contada a partir del momento en el que creó su obra hasta su muerte más setenta años a partir de la declaración de su fallecimiento.
10.        ¿Qué es la identidad digital de una persona? ¿Quién la tiene?
Es el conjunto de informaciones publicadas en Internet sobre alguien y que componen la imagen que los demás tienen de esa persona: datos personales, imágenes, noticias, comentarios, gustos, amistades, aficiones, etc.
11.        ¿Cómo puedes saber qué información personal tuya hay en internet disponible para consultarse por cualquier otra persona?
La legislación vigente en España obliga a que en un lugar permanentemente accesible de la
web, aparezca la información relativa al titular de la misma y concretamente: nombre y
apellidos o denominación social, NIF/CIF, dirección postal, correo electrónico, número de
teléfono, número de fax y datos registrales.
12.        Si alguien perjudica tu imagen o tu reputación por internet. ¿Qué deberías hacer?
Acude a tus padres o profesores cuando sospeches que alguien está dañando tu
identidad y reputación online.
13.        ¿Qué es la suplantación de identidad?
Se conoce la suplantación de identidad como la actividad maliciosa en la que un atacante se hace
pasar por otra persona por los motivos que sea. Un caso típico de suplantación de identidad es, en
las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar
por ella. Cualquiera podría ser suplantado en internet.
14.        Si alguien se crea un perfil en una red social con tu nombre, tu foto, tu fecha de nacimiento, tu dirección, tu teléfono, y otros datos tuyos… ¿Es delito? ¿Qué deberías hacer si ocurre?
Si la suplantación consiste únicamente en el registro de un perfil falso en el que no se utiliza
información personal del suplantado como por ejemplo una fotografía, la única acción legal que puede
tomarse es notificar esta situación a la red social implicada para que elimine dicho perfil de su
página. Suplantar únicamente el nombre de una persona, si no lleva también la publicación de alguna
imagen, no se considera delito.
15.        ¿Cómo es una contraseña robusta?
a contraseña es la barrera que utilizas para evitar que nadie acceda a tu espacio privado.                    Asegúrate que cumplen con unos requisitos mínimos de seguridad, como que tengan muchos              caracteres, mezclen letras mayúsculas y minúsculas, incluyan números y caracteres    
16.        ¿Por qué no es bueno responder a emails de desconocidos dando nuestros datos personales?
Porque puede usar esa información tuya contra ti, puede amenazarte con eso si no haces lo que te        pide, puede pasar esa información a otras personas, si es alguna cuenta del banco, puede sacar tu dinero
17.        ¿Qué problema tiene conectarse a redes Wi-Fi públicas?
   Que puede hackear tu móvil y ver todos tus datos.
18.        ¿Cómo sabes si una web usa cifrado seguro de datos en las transmisiones?
Dependiendo si la página web tiene el http que es un protocolo que hace uso de certificados                digitales para establecer comunicaciones seguras a través de Internet.
19.        ¿Por qué debe mirarse la política de privacidad y las condiciones de uso en las webs donde nos registremos? ¿Sueles hacerlo?
Porque de esta forma sabrás donde y cómo se almacenarán tus datos, la información que                      intercambias con tus contactos, si tus datos privados se compartirán con terceras partes con otros        fines, si recibirás publicidad, etc. Sí.
20.        ¿Qué es el phishing?
Es la adquisición de datos personales de una persona de forma fraudulenta.

No hay comentarios:

Publicar un comentario