viernes, 3 de diciembre de 2010
1.¿Que tipo de archivos podemos descargar hoy en día desde las páginas de venta de contenidos multimedia?
El negocio de la distribución de contenidos multimedia por Internet,las grandes empresas distribuidoras de musica,video,televición o juegos han encontrado en Internet un medio atraves del cual vender sus productos:El cliente paga a la empresa por cada descarga de archivos que lleva a cabo.
martes, 23 de noviembre de 2010
27.Si un programa tiene licencia GPL, ¿Estara protegido por copyleft?
-Si porque es el mas utilizado por los autores de software libre
26.Imagina que creas una poesía y la publicas en tu página web.¿Que reserva de derechos estableserias para los que quisieran usar tu poesía?¿Que combinación de iconos tendria esa licencia Creative Commons?
-Que se gratuito que no pueda ser modificado por programador y no pueda venderlo.
-Utlizaria la cambinacion de iconos de reconocimiento y compartir igual para que no puedan ser alterados por los programadores que lo adquieran.
-Utlizaria la cambinacion de iconos de reconocimiento y compartir igual para que no puedan ser alterados por los programadores que lo adquieran.
25.¿Qué significa que un sofware esta protegido por cpyleft?
-Significa que se establese que las modificaciónes o mejoras de un programa redistribuidas por los usuarios estan obligadas a cumplir la misma lisencia que el original.
viernes, 12 de noviembre de 2010
18.¿Qué información contiene un certificado de usuario o personal?
-Los datos personales del usuario.
-La clave pública y la cavle privada del usuario
-Los datos relativos al propio certificado:entidad emisora,caducidad del certificado,fecha de emisión...
-La clave pública y la cavle privada del usuario
-Los datos relativos al propio certificado:entidad emisora,caducidad del certificado,fecha de emisión...
17.¿En qué se basa la encriptación asimétrica para asegurar la identidad de un usuario?
-Es la técnica de comunicación segura que utiliza dos claves emparejadas,una pública y otra privada,para la transmisión de información.
16.¿Qué es un certificado personal o de usuario?¿Quién los crea ?
-El certificado personal o del usuario,una vez obtenido,esun archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales,la clave púplica y la clava privada.
miércoles, 10 de noviembre de 2010
¿Cómo funciona la firma digital?
-La firma incluye la realización del emisor y la verificación del reseptor.Se revela como ANGEL y como lo recibe el reseptor como BLANCA.
*ANGEL:redacta el mensaje como una publicidad o resumenes....en clave
1 paso.mensaje en clave,resumen,resumen ya decifrado,por ultimo la firma.
*Blanca recibe el mensaje.como el cuerpo de la carta,para mantener la confidencia del mensaje.
*Firma del mensaje.este mensaje contiene dos elementos privados
Anfel envia el mensaje,clave publica,resumen desifrado.
Blanca.resive el mensaje.
*ANGEL:redacta el mensaje como una publicidad o resumenes....en clave
1 paso.mensaje en clave,resumen,resumen ya decifrado,por ultimo la firma.
*Blanca recibe el mensaje.como el cuerpo de la carta,para mantener la confidencia del mensaje.
*Firma del mensaje.este mensaje contiene dos elementos privados
Anfel envia el mensaje,clave publica,resumen desifrado.
Blanca.resive el mensaje.
1º.- Blanca recibe el correo electrónico que contiene todos los elementos mencionados anteriormente.
2º.- Blanca en primer lugar descifra el certificado digital de Angel, incluido en el correo electrónico, utilizando para ello la clave pública del Prestador de Servicios de Certificación que ha expedido dicho certificado. Esa clave pública la tomará Blanca,
3º.- Una vez descifrado el certificado, Blanca podrá acceder a la clave pública de Angel, que era uno de los elementos contenidos en dicho certificado. Además podrá saber a quién corresponde dicha clave pública, dado que los datos personales del titular de la clave constan también en el certificado.
4º.- Blanca utilizará la clave pública del emisor obtenida del certificado digital para descifrar el hash o mensaje-resumen creado por Angel.
5º.- Blanca aplicará al cuerpo del mensaje, que aparece en claro o no cifrado, que también figura en el correo electrónico recibido, la misma función hash que utilizó Angel con anterioridad, obteniendo igualmente Blanca un mensaje-resumen. Si el cuerpo del mensaje también ha sido cifrado para garantizar la confidencialidad del mismo, previamente Blanca deberá descifrarlo utilizando para ello su propia clave privada
6º.- Blanca comparará el mensaje-resumen o hash recibido de Angel con el mensaje-resumen o hash obtenido por ella misma.Significa lo siguiente:
Por el contrario, si los mensajes-resumen no coinciden quiere decir que el mensaje ha sido alterado por un tercero durante el proceso de transmisión, y si el mensaje-resumen descifrado por Blanca es ininteligible quiere decir que no ha sido cifrado con la clave privada de Angel.
5º.- Blanca aplicará al cuerpo del mensaje, que aparece en claro o no cifrado, que también figura en el correo electrónico recibido, la misma función hash que utilizó Angel con anterioridad, obteniendo igualmente Blanca un mensaje-resumen. Si el cuerpo del mensaje también ha sido cifrado para garantizar la confidencialidad del mismo, previamente Blanca deberá descifrarlo utilizando para ello su propia clave privada
6º.- Blanca comparará el mensaje-resumen o hash recibido de Angel con el mensaje-resumen o hash obtenido por ella misma.Significa lo siguiente:
El mensaje no ha sufrido alteración durante su transmisión, es decir, es íntegro o auténtico.
El mensaje-resumen descifrado por Blanca con la clave pública de Angel ha sido necesariamente cifrado con la clave privada de Angel y, por tanto, proviene necesariamente de Angel.
Como el certificado digital nos dice quién es Angel, podemos concluir que el mensaje ha sido firmado digitalmente por Angel, siendo Angel una persona con identidad determinada y conocida
Por el contrario, si los mensajes-resumen no coinciden quiere decir que el mensaje ha sido alterado por un tercero durante el proceso de transmisión, y si el mensaje-resumen descifrado por Blanca es ininteligible quiere decir que no ha sido cifrado con la clave privada de Angel.
Finalmente, hay que tener en cuenta que las distintas fases del proceso de firma y verificación de una firma digital que han sido descritas no se producen de manera manual sino automática e instantánea, por el simple hecho de introducir la correspondiente tarjeta magnética en el lector de tarjetas de nuestro ordenador y activar el procedimiento.
viernes, 5 de noviembre de 2010
11.¿Cómo podemos saber que nos encontramos navegando en una zona segura?
Que la pagina tenga el protocola de seguro https:// y muestran un icono de candado en los navegadores de internet.Ya que existen empresas que analizan dichos servicios y certifican que se trata de servidores seguros SSL.
10.¿Qué distingue a un servidor que utiliza tecnología SSL?
Para que la informacion entre en el ordenador cliente y el ordenador servidor no pueda ser leïda por hackers o malware , se codifica de forma que sea ilegible para cualquier ordenador intermedio y solo la pueda entender el ordenador que conozca el codigo.
9.¿Has visto alguna vez correo Phising?¿Cómo era?
Un correo phising es aquel que te llega una oferta que es mucho mas accesible que en el mercado comun , te ofrence una facilidad de pago enviendo la mitad el dinero y lugo cuando llegue el producto podras mandar la otra mitad ; Pero nunca llega ni el producto y no te devuelven el dinero.
8.¿En qué consiste la técnica del pharming?
Se trata de engañar al internauta mediante el secuestro del servidor DNS.
El usuario cree qué esta navegando por páginas oficiales o auténticas y en realidad son copias falsas utilisadas para obtener sus datos bancarios.
El usuario cree qué esta navegando por páginas oficiales o auténticas y en realidad son copias falsas utilisadas para obtener sus datos bancarios.
7.¿Qué diferencia existe entre phising y el phising-Car?
-El phising envio de correos electrónicos que simulan proseder de entidades conosidas para que el usuario facilite sus datos bancarios y asi se le pueda sustraer su dinero.
-El phising-Car son falsas ofertas de ventas de coches a prexcios sorprendentes cuya finalidad es que el usuario realize el pago de una señal.El usuario no recibe ni el coche ni la señal.
-El phising-Car son falsas ofertas de ventas de coches a prexcios sorprendentes cuya finalidad es que el usuario realize el pago de una señal.El usuario no recibe ni el coche ni la señal.
6.Explica en qué consiste el scam y a qué se refiere el termino mulero.
-El scam son engañosas ofertas de trabajo desde casa que solo pretende obtener los datos bancarios de los supuestos empleados.
-El termino mulero son acusados por la justicia de estafa y blanqueo de dinero obtenido ilegalmente con el phising,aunque en realidad son una victima más.
-El termino mulero son acusados por la justicia de estafa y blanqueo de dinero obtenido ilegalmente con el phising,aunque en realidad son una victima más.
5.¿En qué consiste la ingenería social para el fraude?
-Consiste en utilizar herramientas que confunden al usuario(punblicidades falsas,creasion de expectativas,etc)
martes, 2 de noviembre de 2010
4.¿Cuál es el origen comercial de la venta on-line?¿Existe hoy en día ese canal comercial?
-Es un comercio electronico que se encuentra en la venta por catálogo en soporte de papel.
-Si,por catálogos y páginas o revistas y páginas web.
-Si,por catálogos y páginas o revistas y páginas web.
martes, 19 de octubre de 2010
16.Busca en Internet el significado del término Wiki y explica por qué se utiliza pa ra designar las páginas del contenido colectivo
-Significaso del término Wiki:
El término WikiWiki es de origen hawaiano que significa: rápido. Comúnmente para abreviar esta palabra se utiliza Wiki y en términos tecnológicos es un software para la creación de contenido de forma colaborativa.
-Por qué se utiliza:
La finalidad de un Wiki es permitir que varios usuarios puedan crear páginas web sobre un mismo tema, de esta forma cada usuario aporta un poco de su conocimiento para que la página web sea más completa, creando de esta forma una comunidad de usuarios que comparten contenidos acerca de un mismo tema o categoría.
El término WikiWiki es de origen hawaiano que significa: rápido. Comúnmente para abreviar esta palabra se utiliza Wiki y en términos tecnológicos es un software para la creación de contenido de forma colaborativa.
-Por qué se utiliza:
La finalidad de un Wiki es permitir que varios usuarios puedan crear páginas web sobre un mismo tema, de esta forma cada usuario aporta un poco de su conocimiento para que la página web sea más completa, creando de esta forma una comunidad de usuarios que comparten contenidos acerca de un mismo tema o categoría.
viernes, 8 de octubre de 2010
11.Realiza una lista de aspectos positivos y negativos que tienen Internet en nuestra sociedad.Comenta tu lista con tu profesor y compañeros.
- Aspectos positivos:
-Ocío y entretenimiento.
-Búsqueda de información más fácil.
- Aspectos negativos:
-Uso excesivo de la información.
-Ayuda a los engaños que se le hace a la sociedad.
5.¿En qué se diferencia una dirección IP estática de una dinámica?¿Por qué crees que los proveedores de Internet asignan IP dinámicas a sus usuarios domésticos?
-Es una IP asignada por el proveedor de Internet con carácter permanente;de esta manera un ordenador conectado a Internet siempre tendra la misma dirección IP,y la IP dinámica es diferente el IP asignado a nuestro ordenador o router cada vez que se inicia;de esta manera los proveedores de Internet ahorran rangos de direcciones.
-Los asignan para que cuando un cliente introdusca la dirección de una pagina web siempre tenga la misma dirección IP
-Los asignan para que cuando un cliente introdusca la dirección de una pagina web siempre tenga la misma dirección IP
4.¿Cuál es el origen del término Internet? ¿En qué protocolo de comunicación de ordenadores se basa su funcionamiento?
-Procede del Ingles inteconnected networks,que traducimos como redes interconectadas.
-Con el fin de que cualquier ordenador del mundo utilice el mismo método de transmición y recepsión de información.
-Con el fin de que cualquier ordenador del mundo utilice el mismo método de transmición y recepsión de información.
martes, 28 de septiembre de 2010
2.Qué beneficios económicos aporta publicar una página web? ¿De qué depende tener mayores a menores beneficios económicos?
-Si tienes una página publicitaria en la cual visitan muchas personas puedes ganar dinero.
-Qué si tienes mayores beneficios es porque la gente le atrae tu página web y la publicidad que tienes,
ya que tienes menores beneficios es porque tu página es tan atraida como para llamar la atención de la gente.
-Qué si tienes mayores beneficios es porque la gente le atrae tu página web y la publicidad que tienes,
ya que tienes menores beneficios es porque tu página es tan atraida como para llamar la atención de la gente.
1.Halla en la red,con tu buscador favorito,variasdefiniciones del Internet,compáralas y crea tu propia definición de lo que es Internet.
-Internet es el legado del sistema de protección de los Estados Unidos para mantener sus computadoras militares conectadas en caso de un ataque militar y la destrucción de uno o varios de los nodos de su red de computadoras.
-Al cabo del tiempo, a esta red se fueron añadiendo otras empresas. Así se logró que creciera por todo el territorio de EE.UU. Hará unos 10 años se conectaron las instituciones públicas como las Universidades y también algunas personas desde sus casas. Fue entonces cuando se empezó a extender Internet por los demás países del Mundo, abriendo un canal de comunicacionesentre Europa y EE.UU.
-Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.
DEFINICIÓN:
-El internet es una red de ordenadores mundiales,a la cual podemos comunicarnos
por todo el mundo,también buscar información para hacer al ser humano la vida mas facil .
-Al cabo del tiempo, a esta red se fueron añadiendo otras empresas. Así se logró que creciera por todo el territorio de EE.UU. Hará unos 10 años se conectaron las instituciones públicas como las Universidades y también algunas personas desde sus casas. Fue entonces cuando se empezó a extender Internet por los demás países del Mundo, abriendo un canal de comunicaciones
-Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.
DEFINICIÓN:
-El internet es una red de ordenadores mundiales,a la cual podemos comunicarnos
por todo el mundo,también buscar información para hacer al ser humano la vida mas facil .
Suscribirse a:
Entradas (Atom)