Tema 3 Ética Y Estética En La Red Naomi Deniz Jokinen

of 7

Please download to get full document.

View again

All materials on our website are shared by users. If you have any questions about copyright issues, please report us to resolve them. We are always happy to assist you.
PDF
7 pages
0 downs
0 views
Share
Description
NAOMI DENIZ JOKINEN Tema 3: Ética y estética en la red 1. ¿Por qué se dice que vivimos en una sociedad global? Porque se han superado las fronteras de los…
Transcript
NAOMI DENIZ JOKINEN Tema 3: Ética y estética en la red 1. ¿Por qué se dice que vivimos en una sociedad global? Porque se han superado las fronteras de los países y nos encontramos unidos por el uso de las nuevas tecnologías. El uso de Internet, la aparición de dispositivos más accesibles y móviles, así como el aumento de la capacidad de almacenamiento de información de los soportes digitales, han permitido que cualquier persona del mundo pueda generar información y acceder al conocimiento que otros publican aunque se encuentren a miles de kilómetros. 2. ¿En qué consiste la brecha digital? La brecha digital consiste en la diferencia que existe en una sociedad entre los individuos que tienen acceso y utilizan las TIC y aquellos que no lo hacen. 3. Enumera los motivos que generan la brecha digital. No todo el mundo tiene las mismas posibilidades de uso y aprovechamiento de las nuevas tecnologías por diferentes motivos: problemas de acceso a las infraestructuras y conexiones con ancho de banda adecuado, desconocimiento del manejo de las TIC o alfabetización tecnológica, dificultades de utilización por tratarse de países en vías de desarrollo o por las diferencias socioculturales de algunas sociedades. 4. ¿Qué es la globalización del conocimiento? Gracias a Internet y a su servicio en la Web, millones de personas tienen acceso libre a una gran cantidad de información, lo que hace años era imposible. A esto se le llama globalización del conocimiento 5. ¿Cuáles son los continentes en los que se usa más Internet y cuáles son los idiomas más usados en Internet? Asia solo tiene un 38,8 % de usuarios de Internet, pero es tanta su población que supone la mitad de los usuarios del mundo, Los idiomas más utilizados en Internet son el inglés, el chino y el español. 6. ¿Cuáles son los países europeos con mayor índice de penetración de Internet? Destacan los países pequeños (Holanda, Bélgica, Luxemburgo o Andorra), cuyos índices superan el 90 %, y los países nórdicos como Finlandia, Noruega o Dinamarca, donde alcanzan el 95 %. 7. ¿Qué es el Estudio General de Medios y quién lo realiza? Es un estudio estadístico que se realiza trimestralmente sobre el uso de los distintos medios de comunicación por parte de los usuarios. Este estudio lo efectúa AIMC (Asociación para la Investigación de los Medios de Comunicación). 8. ¿Cuál es la brecha digital por sexos en España y qué podemos decir al respecto? La brecha digital por sexo está bastante disipada, ya que, de los usuarios de Internet españoles en el último mes, el 50,4 % son hombres y el 49,6 % mujeres. 9. ¿Qué dice el estudio general de medios respecto a la edad de los usuarios de Internet en España? Respecto a la edad de los usuarios, poco a poco la brecha se va equilibrando y las personas mayores van adquiriendo protagonismo en Internet. Cerca del 10 % de los usuarios españoles tienen más de 65 años. 10. ¿Por qué tenemos que ser cuidadosos con lo que publicamos en las redes sociales? Todo lo que hacemos, decimos, comentamos y publicamos en los diferentes servicios de Internet queda permanentemente archivado en La Red y muchas veces escapa a nuestro control, por lo que es muy importante ser cuidadoso con nuestras intervencio- nes y publicaciones en foros, blogs, redes sociales, canales multimedia, etcétera. 11. ¿En qué consiste la reputación online? El concepto que el entorno social tiene de nosotros en cuanto a credibilidad, honesti- dad y educación ya no solo se centra en nuestros vecinos y amigos. Con la existencia de Internet y sus servicios, este concepto se extiende a la globalidad de La Red; es lo que conocemos como reputación on line. Nuestra reputación on line se basa en nuestras acciones en Internet y abarca un entor- no mucho más amplio. Debemos ser conscientes de que cualquier rumor, filtración de fotografías o vídeos, o reenvío de mensajes y correos influirá positiva o negativamente en la reputación de una persona y, además, de que la rápida difusión en La Red a gran escala (contenidos virales) hace muy complicada una rectificación. 12. ¿Qué es la huella digital en Internet y cómo podemos "borrarla"? Todo lo que interactuamos en Internet queda en La Red y queda nuestra huella digital. 13. ¿Qué es la marca personal y desde cuando empieza a crearse? La marca personal es un concepto de reciente creación que consiste en asociar a una persona las características de una marca comercial para, así, fomentar su presencia y prestigio en el entorno laboral. La necesidad de crear una marca personal nace del actual entorno laboral, en cons- tante cambio, con el objetivo de conseguir una promoción profesional, o bien obtener nuevas oportunidades. 14. ¿Cómo puede influir la marca personal en nuestro futuro? Una mayor notoriedad y unas mejores oportunidades dentro de nuestro campo profesional. 15. ¿Para qué pueden querer nuestros datos en Internet? Para un uso fraudulento de ellos, como editarlos a su manera para difamarnos, utilizarlos como suyos para confundir a otros usuarios, etcétera. 16. Haz un resumen de tres frases de los consejos de privacidad que se enumeran en el libro. ● Nunca subas fotos ni vídeos comprometedores a Internet; pueden llegar a ma- nos extrañas y utilizarse para hacerte daño. ● Nunca facilites datos exactos en tus perfiles; pueden terminar en manos de desconocidos. ● Configura tus perfiles para que solo los vean tus amigos directos. 17. ¿En qué consiste la suplantación de identidad y cómo podemos evitarla? Seguramente utilizas una cuenta de correo electrónico, un nombre de usuario y una contraseña en numerosos sitios de Internet. Uno de los principales errores es repetir es- tos datos en todos ellos, pues corremos el riesgo de que alguien llegue a conocer estos datos y los utilice para hacerse pasar por nosotros. 18. ¿Qué errores solemos cometer a la hora de elegir una contraseña? Solemos utilizar la misma contraseña para todos los servicios, Utilizamos casi siempre contraseñas cortas y Acostumbramos a utilizar solo números o solo letras 19. Di si son seguras o no las siguientes contraseñas y explica el motivo: 01051992 juanperez ju@nperez2008 2011 usuario#A4a4TF No son seguras ya que son cortas y sin con muchos numeros y letras. La única que puede ser más segura es la última. 20. ¿Qué es el cyberbullying? Esta forma de acoso entre iguales ha surgido con el uso de las nuevas tecnologías. Utilizando el teléfono móvil y los servicios de Internet, algunos usuarios amenazan, insultan, humillan o desprestigian a otros. 21. Haz un resumen de cada una de las reglas que debemos observar al utilizar cualquier medio tecnológico. 1. Debemos utilizar las TIC con respeto hacia los demás y hacia nosotros mismos. 2. Nunca debemos adueñarnos del derecho a la privacidad de otros y por lo tanto no podemos publicar fotografías o datos personales de otras personas sin su permiso. 3. Cuando realicemos publicaciones en La Red no debemos atentar contra nuestra intimidad ni contra la de otros. 4. Nos debemos identificar correctamente en La Red y nunca asumir falsas identida- des. 5. Debemos ser sensibles ante las malas prácticas en La Red, el ciberacoso y los delitos en La Red denunciando estas situaciones. 6. Nunca debemos utilizar contenidos bajo derechos de autor y siempre tenemos que respetar las licencias para su utilización. 7. El uso de las nuevas tecnologías debe ser un medio para nuestro enriquecimiento per- sonal y no un fin en sí mismo que impida nuestro desarrollo en otras facetas de la vida. 8. No debemos utilizar ni fomentar el uso de software ilegal. 9. No debemos utilizar los medios tecnológicos para fomentar actividades ilícitas ni que atenten contra los derechos humanos. 10. Debo controlar mis emociones en La Red de igual modo que lo haría frente a una persona, ya que entiendo que el estar detrás de una pantalla no he de saltarme las normas básicas de educación. 22. ¿Qué es un certificado digital y qué información contiene? Para poder asegurar que somos quienes decimos ser, existe un sistema informático mediante archivos instalados en nuestro ordenador, que han sido generados por una entidad autorizada. Son los certificados digitales. Contiene la siguiente información: ❚ Los datos personales del usuario. ❚ La clave pública y la clave privada del usuario. ❚ Los datos relativos al pro- pio certifi cado: entidad emi- sora, caducidad del certifi - cado, fecha de emisión, etcétera. 23. ¿Cómo podemos obtener el certificado digital? Para obtener nuestro certificado digital (certificado personal o de usuario) debemos ser mayores de edad o menores emancipados. Tenemos que solicitarlo a una entidad certificadora, como la Fábrica Nacional de Moneda y Timbre, y después personarnos físicamente en una oficina de registro para obtener allí los datos credenciales que nos permitan descargarlo a nuestro ordenador. 24. ¿Para qué nos sirve tener una firma digital? La firma digital garantiza la identidad de la persona que realiza una gestión y nos confirma la veracidad de sus documentos. Para poder realizar una firma digital se necesita poseer un certificado personal o certificado de usuario que haya sido generado por una entidad autorizada. 25. ¿Qué es el DNIe y qué datos contiene? La implantación de las nuevas tecnologías en nuestra sociedad ha hecho posible la reciente creación del Documento Nacional de Identidad electrónico (DNIe) con el fin de satisfacer las necesidades de identificación en medios informáticos. 26. ¿Qué nos permite hacer nuestro DNIe en Internet? Con los datos incluidos en el microchip de nuestro DNIe, podremos realizar compras a través de Internet, trámites administrativos, operaciones de banca electrónica, etc., 27. ¿Qué mejoras tiene el DNIe 3.0 con respecto al anterior? El nuevo DNI electrónico 3.0 incorpora un chip de mayor capacidad que va a permitir almacenar información relativa al carné de conducir y a la tarjeta sanitaria. Además, tiene validez de documento de viaje, por lo que en un solo documento tendremos el DNI, el pasaporte, el carné de conducir y la tarjeta sanitaria. La gran novedad del DNIe 3.0 es la incorporación de una antena NFC que permite la comunicación con teléfonos inteligentes y la utilización con aplicaciones móviles que requieran certificado personal de usuario. 28. Explica en qué consiste el phishing. Envío de correos electrónicos que simulan proceder de entidades conocidas (suelen ser de banca on line) para que el usuario facilite sus datos bancarios y así se le pueda sustraer su dinero. 29. Explica en qué consiste el scam. Son engañosas ofertas de teletrabajo que solo pretenden obtener los datos bancarios de los supuestos empleados. Estos datos suelen utilizarse para hacer ingresos procedentes del phishing (blanqueo del dinero obtenido de forma fraudulenta). 30. Explica en qué consiste el pharming. Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree que está navegando por páginas oficiales o auténticas y en realidad son copias falsas utilizadas para obtener sus datos bancarios. 31. ¿Qué es una licencia de software y qué tipos conoces? La licencia es un contrato entre el autor o propietario de un programa o contenido digital y el usuario final que va a utilizarlo. Licencias de software: freeware, shareware, software bajo licencias GNU o GPL, Open Source, copyleft, software privado a medida, etcétera. 32. Explica la diferencia entre software libre y software comercial. ¿Puede haber software libre comercial? El Software comercial es el desarrollado por una empresa con la finalidad de obtener beneficios económicos. En cambio el software libre es el que abarca todos aquellos programas que pueden ser libremente usados, modificados (se conoce su código fuente) y copiados para ser distribuidos entre los usuarios. No quiere decir que sean gratuitos. La diferencia es que el software libre puede ser distribuidos entre usuarios, en cambio,el comercial no. 33. ¿Podemos considerar los programas freeware como software libre? ¿Por qué? No, ya que en los freeware no se conoce el código fuente, sin embargo, en el software libre si. 34. ¿Cuál es la principal diferencia entre software libre y semilibre? Que el software libre es distribuido entre usuarios particulares y entidades sin ánimo de lucro. 35. ¿Qué son las licencias copyleft y cuáles son las más utilizadas? Copyleft es un tipo de licencia que establece que las modificaciones o mejoras de un programa redistribuidas por los usuarios están obligadas a cumplir la misma licencia que el original. Las licencias de software libre con copyleft más utilizadas por los autores de software libre son GPL (Licencia Pública General) y LGPL (Licencia Pública General de Librerías). 36. ¿Qué es el proyecto GNU? El proyecto GNU es un proyecto de elaboración de un sistema operativo totalmen- te libre (GNU no es Unix); todos sus programas y aplicaciones son libres. La licencia que utiliza para la distribución del software es la licencia GPL, es decir, está protegida por copyleft. 37. ¿Qué quiere decir que un contenido digital es de dominio público? Que el autor del contenido lo ha cedido al resto de los usuarios sin ningún tipo de licencia, por lo que se puede utilizar, modificar y distribuir sin atribuir ninguna autoría. 38. ¿Qué es la licencia Creative Commons? Creative Commons es un tipo de licencia surgida a partir del copyleft y se caracteriza por tener algunos derechos reservados y marcar unas condiciones de uso. 39. ¿Qué son los servicios de ocio y por qué tienen condiciones de uso? Las grandes empresas distribuidoras de música, vídeo, televisión o juegos han encontrado en Internet un medio a través del cual hacer llegar sus productos al cliente, que paga a la empresa por la compra o alquiler de un contenido multimedia. Los contenidos descargados suelen estar sujetos a unas condiciones de uso: número máximo de copias a distintos ordenadores, límite de uso por cantidad de dispositivos electrónicos, uso para dispositivos concretos, etc. Estas medidas pretenden evitar la distribución de contenidos entre los usuarios de forma ilegal. 40. Nombra algunos bancos de imágenes libres. Pixabay, Free Images, Open Photo, Stockvault y Photocrack 41. ¿Qué es Flickr? Existen varios servicios en La Red especializados en almacenar nuestras fotografías, que nos integran en una comunidad de fotógrafos donde compartir imágenes e incluso venderlas. Flickr es el más popular de estos servicios, pero existen otros, como Google photos (asociado a una cuenta Google), iCloud Photo Library (en los dispositivos Apple) o el muy utilizado en las redes sociales, Photobucket. 42. ¿Qué puede pasar si colgamos en Youtube un vídeo al que le hemos añadido una música protegida con derechos de autor? Un error habitual al crear un vídeo que se quiere publicar en La Red es utilizar imágenes o música sujetos a derechos de autor. Debemos evitar estas prácticas, ya que infringimos la ley y, por seguridad, estas plataformas bloquean todos los contenidos que puedan contener material protegido. 43. Nombra tres sitios donde poder descargar y compartir documentos de manera legal. Slideshare, Scribd y Calameo 44. ¿Para qué sirve la sindicación de noticias y cómo podemos leer noticias RSS? Su funcionamiento se basa en extraer las noticias publicadas en una página web (por ejemplo, un periódico) para ser leídas desde un programa específico denominado agregador o lector de fuentes RSS (Rssreader, RSS bandit o Feedreader). Dichas noticias se ven directamente en nuestro navegador mediante lectores web como, por ejemplo, Google Reader o se aprovechan para dar contenido automáticamente a otra página web diferente.
Related Search
We Need Your Support
Thank you for visiting our website and your interest in our free products and services. We are nonprofit website to share and download documents. To the running of this website, we need your help to support us.

Thanks to everyone for your continued support.

No, Thanks