En mi experiencia básicamente no he tenido problema alguno con mis contraseñas, ni de robos de equivocaciones porque bueno, quien le va a robar un chaval de 15 años pero bueno.
Vengo a hablar de las contraseñas.
Las mas fáciles de adivinar:
"En 2015 la contraseña mas utilizada fue: QWERTY junto a las típicas de pepito123, xx/xx/xxxx donde x es la fecha de nacimiento etc.
Estas contraseñas son las mas inseguras ya que ya ni siquiera un hacker, cualquiera que intente puede robarte la cuenta.
Los patrones mas recomendados son aquellos los cuales cuenten con un mínimo de 8 caracteres que incluyan "Mayúsculas, minúsculas, números y algún símbolo."
Actividades Tema 2
jueves, 10 de enero de 2019
Lo Peligros de las Redes Sociales
Lo Peligros de las Redes Sociales
Sexting: Es un anglicismo que se refiere al envío de mensajes sexuales, eróticos o pornográficos, por medio de teléfonos móviles.

https://www.youtube.com/watch?v=jvMC174EQ9M
Grooming: El grooming de menores en Internet es un fenómeno que podríamos traducir como engatusamiento y que se utiliza para describir las prácticas online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc.

https://www.youtube.com/watch?v=fq0eL_WEN8k
Sextorsion: La sextorsión o extorsión sexual es una forma de explotación sexual en la cual una persona es chantajeada con una imagen o vídeo de sí misma desnuda o realizando actos sexuales que generalmente es compartida con fines de que se haga viral mediante sexting. La víctima es coaccionada para tener relaciones sexuales con alguien, entregar más imágenes eróticas o pornográficas, dinero o alguna otra contrapartida, bajo la amenaza de difundir las imágenes originales si no accede a las exigencias del chantajista

https://www.youtube.com/watch?v=sVqeJXhF6OA
Ciberbulling: El ciberacoso (derivado del término en inglés cyberbullying) también denominado acoso virtual o acoso cibernético, es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios.

https://www.youtube.com/watch?v=SEC_dOWFN5M
Cuestionario Tema 2
1. ¿Qué es un EVA? ¿Quién los usa?
Es un espacio educativo alojado en la web, que permite realizar las labores propias de una
clase. Los profesores y alumnos
2. ¿Qué suele encontrarse en un EVA?
Documentos de clase como explicaciones y tareas
3. ¿Qué es Moodle? ¿Por qué es de los EVA más usados?
Un EVA.Porque es un programa de código abierto y gratuito
4. ¿Qué es un motor web de búsqueda?
Es un sistema o aplicación informática que permite la búsqueda de contenido web
5. ¿Cómo se usan los motores de búsqueda de la web generalmente? ¿Por qué se usan
tanto?
Para obtener información de manera rápida y sencilla. Por su facilidad y disponibilidad
6. ¿Qué ocurre realmente cuando se pulsa sobre un botón “Descargar” o “Download” junto
a un contenido web de una página web? ¿Dónde suele aparecer ese contenido localmente?
Se descarga una copia del archivo a nuestro equipo. En la carpeta ̈descargas ̈
7. Pon 2 ejemplos prácticos de contenidos web típicos que suelen descargarse con
frecuencia.
Música y videojuegos
8. ¿Qué es la nube en informática? Pon 2 ejemplos de servicios gratuitos que existan de
ese tipo.
Es un espacio de almacenamiento en internet. Google drive y MEGA
9. ¿En qué casos es más práctico usar la nube para hacer una copia de seguridad de datos
locales que usar un pendrive? ¿En qué casos es mejor hacerla en un pendrive
Cuando los archivos son pequeños y hay buena conexión a internet. Cuando son archivos
pesados
10. ¿Qué es una red P2P?
Una red en la que los nodos conectados son a la vez clientes y servidores
11. ¿Qué es utorrent? ¿Qué uso suele darle el usuario normal?
Una aplicación de descarga P2P. Descargar y compartir archivos
12. ¿Por qué suelen dividirse en pequeñas partes los archivos compartidos por las
aplicaciones de descarga P2P?
Para equilibrar las descargas
13. ¿Qué dice básicamente la Ley de la Propiedad Intelectual? ¿A quién protege?
Que la creación de una obra pertenece a su autor y tiene derecho a hacer lo que quiera con
ella. Al autor
14. ¿Qué se entiende por divulgación de una obra creada por un autor?
Cuando el autor la muestra públicamente por primera vez
15. Si un autor escribe un libro. ¿Durante cuánto tiempo mantiene sus derechos de autor?
Desde su creación hasta 70 años después de la muerte del autor
16. ¿Por qué los usuarios suelen preferir usar imágenes o música de dominio público o
libres de derechos en sus redes sociales o sus trabajos? Si quiere usar una imagen o una
canción que no es de ese tipo, ¿qué debe hacer para poder usarlas legalmente?
Porque son gratis y legales. Pagar o consultar al autor
17. ¿Cómo se sabe si una imagen o una canción son de dominio público o están libres de
derechos?
Porque tiene licencia publica
18. ¿Qué se entiende por obra derivada de una obra original? Pon un ejemplo de obra
derivada.
Una obra echa a partir de la original. La traducción de un libro
19. ¿Qué es la política de privacidad de una web? ¿Qué webs deben tenerla?
Es la política que tiene que seguir la web al obtener datos de usuarios. Las web de
empresas
20. ¿Qué es la identidad digital de una persona? ¿Quién la tiene?
Es el conjunto de informaciones publicadas en Internet sobre alguien y que componen la
imagen que los demás tienen de esa persona. El usuario
21. ¿Puede obtenerse información personal de cualquier persona en internet?
Si
22. ¿Cómo puedes saber qué información personal tuya hay en internet disponible para
consultarse por cualquier otra persona?
Usando buscadores
23. Si alguien perjudica tu imagen o tu reputación por internet. ¿Qué deberías hacer?
Acudir a tus padres o profesores
24. ¿Qué es la suplantación de identidad?
Es hacerse pasar por otra persona
25. Si alguien se crea un perfil en una red social con tu nombre, tu foto, tu fecha de
nacimiento, tu dirección, tu teléfono, y otros datos tuyos... ¿Es delito? ¿Qué deberías
hacer si ocurre?
Si. Denunciar desde la propia plataforma o a la policía
26. ¿Cómo es una contraseña robusta?
Una contraseña con muchos caracteres y diferentes
27. ¿Por qué no es bueno responder a emails de desconocidos dando nuestros datos
personales?
Porque no se sabe que harán con ellos
28. ¿Qué problema tiene conectarse a redes Wi-Fi públicas?
Que pueden capturar información tuya
29. ¿Cómo sabes si una web usa cifrado seguro de datos en las transmisiones?
Porque la url empieza por https
30. ¿Por qué debe mirarse la política de privacidad y las condiciones de uso en las webs
donde nos registremos? ¿Sueles hacerlo?
Para saber que harán con tus datos. No
31. ¿Qué es el phishing?
La adquisición de datos personales de manera fraudulenta
Suscribirse a:
Entradas (Atom)