miércoles, 24 de noviembre de 2010

2. Historia

El proyecto Creative Commons International es un apéndice del proyecto mayor de Creative Commons. Tiene por objetivo traducir las licencias Creative Commons a los diferentes idiomas, así como adaptarlas a las diferentes legislaciones y sistemas de derechos de autor alrededor del mundo.

3-4 Tipos de licencias y ejemplos .

Atribución: Esta opción permite a otros copiar, distribuir, mostrar y ejecutar el trabajo patentado y todos los derivados del mismo. Pero dando siempre testimonio de la autoría del mismo.
Ejemplo: Josué publica su fotografía con Licencia de Atribución, porque desea que el mundo emplee su fotografía, dejando constancia que es suya. Vero encuentra esta fotografía en Internet y desea incorporarla a la página de inicio de su web. Vero coloca esta fotografía y claramente indica que Josué es la propietaria.
Noncommercial No Comercial: Esta opción permite a otros copiar, distribuir, mostrar y ejecutar el trabajo patentado y todos los derivados del mismo, pero únicamente con propósitos no comerciales.
Ejemplo: Vero publica su fotografía con licencia No comercial. Josué incorpora una parte de la fotografía de Vero en parte de un póster. Josué no estaría autorizado a vender ese póster sin la autorización de Vero.
No Derivative Works No derivación del trabajo: Esta opción permite a otros copiar, distribuir, mostrar y ejecutar solo copias literales del trabajo patentado, no estando autorizado ningún tercero a realizar trabajos derivados del mismo.
Ejemplo: Josué graba su canción con una Licencia de No derivación del trabajo. Diego No podría tomar parte de esta obra para incorporarla a otra suya o realizar modificaciones sobre la misma, sin la autorización de Josué.
Share Alike
Igualmente compartido: Esta licencia permite a otros realizar trabajos derivados pero únicamente bajo una licencia idéntica. Este tipo de licencia, únicamente aplica a obras derivadas
Ejemplo: Vero coloca una fotografía suya en Internet bajo licencia No comercial e Igualmente compartido. Josué es un artista amateur y arma un collage en el que pone parte de la foto de Vero. En este caso Josué debe hacer uso No comercial de su collage y especificar claramente su licencia de Igualmente compartido, con lo que estaría distribuyendo su trabajo bajo los mismos términos que Vero

1.¿ Que es creative commons?

es una organizacíón no gubermental sin ánimo de lucro que desarrolla planes para ayudar a reducir las barreras legales de la creatividad, por medio de nueva legislación y nuevas tecnologias.

viernes, 19 de noviembre de 2010

24. ¿Cual es la principal diferencia entre software libre y semilibre?

Que el software libre pueden ser libremente usados, modificados y copiados para ser distribuidos entre los usuarios y el software semilibre no permite su utilizacion a empresas y otras actividades comerciales.

23. ¿Podemos considerar los programas freeware como como software libre? ¿ Por que?

Si, poruqe es de forma gratuita y no necesitamos el codigo fuente.

22. Explica la diferencia entrre software libre y software comercial. ¿ Puede haber software libre comercial?

Que el software comercial no puede ser redistribuido a otros usuarios y el software libre puede ser distribuido en los usuarios.

21. ¿Que tipo de software es el mas vendido por internet? ¿ Que ventajas implica la renovacion de sus licencias ?

El antivirus.
Ventajas: que ofrecen suscripciones por periodos de tiempo determinados durante los cuales ofrecen el servicio de actualizacion automatico.

viernes, 12 de noviembre de 2010

19. Averigua navegando por Internet, el lugar de emision del DNie mas cercano a tu casa y cuantas personas poseen en la actualidad del DNI electronico.

En la mas cercana Pulpi en el ayuntamiento .
En la actualidad poseen DNI electronicos  2416232 personas.

18. ¿ Que informacion contiene un certificado de usario o personal?

Contiene :
Los datos personales del usuario.
La clave publica  y la clave privada del usuario.
Los datos relativos al propio certificado: entidad emisora, caducidad del certificado, fecha de mision .

17. ¿ En que se basa la encriptacion asimetrica para asegurar la identidad de un usuario?

Para asegurar la comunicacion utiliza dos claves emparejadas, una publica y otra privada, para la transmision de informacion .

16. ¿ Que es un certificado personal o de usuario? ¿ Quien lo crea?

Es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la clave pública y la clave privada .
Los crea La Fabrica Nacional de Moneda.

miércoles, 10 de noviembre de 2010

Resumen : ¿como funciona la firma digital?

El proceso de firma digital de un mensaje electrónico, la persona que envia el mensaje es el emisor y el que recibe la firma es el receptor.

 Primero se crea  o se escribe un mensaje electronico, luego se debe de aplicar en funcion hash para el resumen de este mensaje. El emisor cifra ese mensaje-resumen con una clave privada.
Cuerpo: El emisor envia al receptor,el mensaje y tiene que estar claro para que el receptor lo pueda descifrar con la clave publica .
Firma del mensaje: se compone de dos elementos :
Mensaje-resumen cifrado con clave privada.
Certificado digital que contiene sus datos personales y su clave pública, que está cifrado con la clave privada del Prestador de Servicios de Certificación.
El receptor recibe el mensaje, lo primero que hace es descifrar el certificado digital, el receptor acceder a la clave publica cuando alla contenido, el contenido del certificado,el receptor recibe la clave publica obtenida del certificado,  Si el cuerpo del mensaje también ha sido cifrado para garantizar la confidencialidad deberá descifrarlo utilizando para ello su propia clave privada, los mensajes tiene que coincidir.

martes, 9 de noviembre de 2010

15. Averigua en internet cuales son las diez contraseñas mas utilizadas. Escribelas y expon el fallo de cada una.

123 : la contraseña debe de tener ocho caracteres.
arsenal: la contraseña es muy usada ya que este equipo se conoce.
monkey : es más populares en internet es posiblemente porque es una facil corta y fácil de recordar
123456: porque deberia de llevar mezcla de numeros
charley:
thomas: es un nombre y es facil de saber la contraseña
 liverpool: la contraseña es muy usada ya que este equipo se conoceletmein:
password:  Es la palabra compuesta por caracteres mas popular como contraseñaqwerty:contraseña el usuario busca una referencia cercana y que mejor que el teclado

viernes, 5 de noviembre de 2010

14. En la gestion de tus contraseñas, ¿ cometes algun error de los mencionados ?.

Si, porque no hay cararcteres especiales de mi teclado .

13. Atendiendo a las indicaciones anteriores, inidica si son correctas o no las siguientes contraseñas y explica porqué.

2008 : Esa no es correcta porque ahi que evitar poner fechas.
Juanperez : esa no es correcta porque es mejor evitar nombres que esten relacionados contigo, porque es facil de adivinar.
usuario#A4a4Tf : si es correcta porque hay mezclas de numeros,letras mayusculas y minusculas y ahi carecteres especiales en la contraseña.

Ju@nPerez2008 : esa contraseña no es mui correcta porque es mui facil de adivinar, y mejor es evitar nombres y fechas.
01051992: es correcta porque hay mezcla de numeros y contienen ocho caracteres.

12. Explica en que consiste la encriptacion y para que se utiliza.

Consite en que otros usuarios no puedan saber nuestros codigos.
La encriptación es el proceso para volver ilegible informacion considera importante. La informacion una vez encriptada sólo puede leerse aplicándole una clave

11. ¿ Como podemos saber que nos encontramos navegando en una zona segura?

Porque el protocolo seguro es https:// y muesta un icono de candado en los navegadores de internet.

10. ¿ Que distingue a un servidor que utiliza tecnologia SSL?

Los servidores que son de SSL sale como un icono de un  candao que siginifica que esa pagina es segura..

9. ¿ Has visto alguna vez correos Phising? ¿ Como era?

No hemos visto ninguno.

8.¿ En que consiste la tecnica del pharming?

Se trata de engañar al internauta mediante el secuestro del servidor DNS.

7. ¿ Qué diferencia existe entre el phising y el phising - Car?

Phising: envio de correos electronicos que simulan proceder de entidades conocidas para que el usurio facilite sus datos bancarios y asi se le pueda sutraer el dinero.

Phising car: falsas ofertas de ventas de coches o precios sorprendentes cuya finalidad es que el usuario realice el pago de una señal . El usuario no recibe ni el coche ni la señal.

6. Explica en que consiste el scam y a que se refiere el termino [ mulero] .

Scam: el scam son engañosas ofertas de trabajo desde casa que solo pretenden obtener los datos bancarios de los supuestos emplerados .
Mulero son los que engañan, so acusados por la justicia de estafa y blanqueo de dienro obtenido ilegalmente.

5. ¿ En que consiste la ingenieria social para el fraude?

Consiste en utlizar herramientas que confunden al usuario, este accede a facilitar datos confidenciales.

martes, 2 de noviembre de 2010

4 ¿ Cual es el origen comercial de la venta on-line? ¿ Existe hoy en dia ese canal comercial ?

El oringen de este tipo de comercio electronico se encuentra en la venta por catalogo en soporte de papel.
Si sigen existiendo tiendas tiendas comerciales.

3 En tu opinion, ¿ que prodcutos son adecuados para comprarlos en internet?

casi todo se podira comprar en internet pero en paginas de seguridad, por ejemplo : La ropa, cd de música, electrodomesticos ...

2. Si tuvieras que comprar un aparato electronico.por ejemplo un reproductor MP4, ¿ que razones podrian llevarte a comprarlo por internet y que razones harian que lo comprases en una tienda fisica?

Si lo comprarramos por internet, salen mas barato ya que hay mas tiendas para comprar,se puede comprar a cualquier hora, hay mas ofertas .

Y en una tienda fisica podemos ver el producto,ver la calidad,  nos saldria mas caro, no se darian datos personales y podriamos evitar engaños .