1. ACTIVIDADES DE ÉTICA Y ESTÉTICA EN LA RED
Actividad 1: Índice de penetración de Internet en las distintas zonas del mundo
a) Actualmente, los índices más altos se encuentran en Asia, que tiene un tercio de los usuarios
mundiales de Internet y, en segundo lugar, se encuentra Europa con menos de la mitad de los
usuarios asiáticos.
b) Respectivamente, los países europeos con el índice más alto son Francia, que está casi a la
par con seguida de Irlanda, seguida de España.
2. c) Los países europeos que peor índice tienen son el Vaticano, San Marino y Guernsey.
Actividad 2: Audiencia en Internet del EGM
Porcentaje de los usuarios que se conectan a diario: 93.4%
Porcentaje de usuarios que tardan más de una semana en volver a conectarse: 1.0%
Porcentaje de hombres usuarios de Internet, en el último mes: 50,2%
Porcentaje de mujeres usuarias de Internet, en el último mes: 49.8%
Porcentaje de los usuarios españoles que tienen más de 65 años: 9.3%
Actividad 3: Seguridad de contraseñas
01051992: no es correcta porque no se deben utilizar cosas personales como fechas de
cumpleaños.
juanperez: es correcta porque no se deben utilizar cosas personales como los nombres
Ju@nPerez2008: no es correcta porque utiliza cosas personales, como el nombre y el año, pero,
contiene más de 8 caracteres e incluye especiales.
2011: no es correcta porque tiene muy pocos caracteres y no es recomendable que una
contraseña tenga fechas
3. usuario#A4a4Tf: es una contraseña correcta. Utiliza más de 8 caracteres e incluye especiales y
no tiene nada que ver con cosas personales.
Actividad 4: Las contraseñas más utilizadas
123456: no cumple los ocho caracteres, ni utiliza letras o caracteres especiales y además los
números están en orden, que hace la contraseña más fácil de adivinar.
password: es fácil de adivinar, es igual que ponerme “contraseña” de contraseña, pero en inglés.
12345678: esta vez sí que cumple los ocho caracteres, pero al igual que la primera, no incluye
caracteres especiales ni letras y los números siguen en orden.
lifehack: es una expresión que hace unos años se decía mucho y, por tanto, es fácil de adivinar
que alguien se la haya puesto de contraseña. Tampoco incluye números ni caracteres especiales.
qwerty: es el tipo de teclado de todos los ordenadores, es fácil de adivinar. Además, para
sorpresa nuestra, no cumple los ocho caracteres, tampoco tiene números ni caracteres especiales.
abc123: no cumple los ocho caracteres ni incluye caracteres especiales. Además, siendo el
principio del abecedario y los tres primeros números se hace fácil de adivinar. Si estuviesen
intercalados sería mejor.
111111: no cumple los ocho caracteres. Tampoco incluye caracteres especiales ni letras. Además,
es siempre el mismo número y el número uno, que es el primero.
monkey: no cumple los ocho caracteres, ni incluye números ni caracteres especiales.
consumer: no incluye números ni caracteres especiales
12345: no cumple los ocho caracteres, ni utiliza letras o caracteres especiales y además los
números están en orden, que hace la contraseña más fácil de adivinar.
Actividad 5: Definición del certificado personal
Es la certificación electrónica expedida por la FNMT-RCM que vincula a su suscriptor con unos
Datos de verificación de Firma y confirma su identidad.
Este certificado, también conocido como Certificado de Ciudadano o de Usuario, es un documento
digital que contiene sus datos identificativos. Le permitirá identificarse en Internet e intercambiar
información con otras personas y organismos con la garantía de que sólo Ud. y su interlocutor
pueden acceder a ella.
Ha sido creada por una entidad certificada de España, la Fábrica Nacional de Moneda y Timbre.
Actividad 6: La información del certificado personal
La identidad del titular como datos de filiación del titular (empresa, colegio profesional…etc), la
clave pública del titular, datos propios del certificado como el número de serie o la fecha de
caducidad, la identidad de la autoridad de certificación que lo ha emitido y su firma.
Actividad 7: La ingeniería social fraudulenta
Este término se refiere a las estafas cometidas mediante el engaño y la manipulación de sus
víctimas consiguiendo que estas les faciliten datos confidenciales y de esta forma poderlas
defraudar. Los criminales se aprovechan de la confianza de sus objetivos permitiendo de esta
forma conocer sus datos bancarios, tarjetas de crédito, contraseñas y otros datos privados.
4. Actividad 8: El scam y el mulero
El scam (del inglés, ‘estafa’) hace referencia a las ofertas de trabajo engañosas que solo
pretenden obtener datos bancarios. Estos datos se utilizan para hacer ingresos procedentes del
phishing.
Los muleros son acusados por la justicia de estafa y blanqueo de dinero obtenido mediante el
phishing.
Actividad 11: Diferencias entre software libre y software social
El software libre tiene a ser muy eficiente ya que muchas personas lo optimizan y llegan a
mejorarlo, mientras que el software comercial ofrece mejores beneficios en construcción de
aplicaciones a la medida porque se está cobrando el servicio de éste.
Y sí, sí puede haber software libre comercial. Es el caso de la empresa Red Hat que vende
Enterprise Linux, su distribución para servidores. Este producto es una plataforma para servidores
completa a lo que se añade un servicio de soporte técnico, legal y de actualizaciones, pero, a su
vez ofrecen el código fuente de la mayoría del software.
Actividad 12: Los programas freeware como software libre
El software libre es aquel software que puede ser modificado, estudiado, copiado y redistribuido
libremente. Esto quiere decir que todo software, para que sea libre ha de tener el código fuente
disponible para que cualquier persona pueda acceder a él, o en caso de que sea de pago, para el
que haya pagado por dicho software. Por otro lado, no hay que confundir el término libre con
gratis, ya que un software puede ser libre pero no gratis, y cuando pagues por él, tendrás acceso a
su código fuente.
Por otro lado, el freeware son programas gratuitos, que raramente incluye el código fuente, pero
repito, no es lo usual. La mayor diferencia radica en que, aunque se dé el caso de poder acceder
al código fuente, no nos da las libertades que nos daría un software libre, tales como la
modificación de la aplicación.
Actividad 13: Diferencias entre software libre y semilibre
En el software libre agrupamos todos aquellos programas que ser pueden ser libremente usados,
modificados y ser copiados entre todos los usuarios, pero en el software semilibre sólo se permite
la utilización entre los usuarios particulares, no entre empresas y otras.
Actividad 14: La licencia Developing Nations
La licencia Developing Nations (del inglés, ‘naciones en desarrollo’) permite por primera vez a los
poseedores de materiales con copyright ser partícipe en los cambios de manejo global de
información. El hecho es que la mayoría de la población del mundo no puede pagar los costos de
publicación en países desarrollados. Para los autores eso equivale a una gran base de lectores no
aprovechada. Para los economistas significa grandes pérdidas implícitas y para los defensores de
derechos humanos y educadores es una tragedia. Esta licencia fue enfocada para resolver esos
tres problemas.
Este es un buen ejemplo que encontré que explica para qué sirve esta licencia:
Para un autor de cine independiente resultaría demasiado caro obtener música de algún grupo
conocido de Estados Unidos. Si este grupo publicara su música con esta licencia, el director podría
usar una de sus canciones y mostrar su corto (en su país) sin miedo a ser multado o tener que
pagar millonadas en regalías. Si el trabajo se hace lo suficientemente famoso (y genera muchos
más ingresos) para ser llevado a otro país que resulte ser desarrollado las reglas cambian y las
restricciones son otras. Dependiendo del grupo que compuso las canciones el director tendrá que
pagar ciertas regalías o darle más exposición al grupo de música, etc.