Si un programa tiene licencia GPL, ¿estará protegido por copyleft?
Las licencias de software libre con copyleft más utilizadas por los autores de software libre son GPL y LGPL.
Mostrando entradas con la etiqueta Informatica. Mostrar todas las entradas
Mostrando entradas con la etiqueta Informatica. Mostrar todas las entradas
viernes, 4 de junio de 2010
Informatica - P.218 Ej.26
Imagina que creas una poesía y la publicas en tu pagina web. ¿Qué reserva de derechos establecerías para los que quisieran usar tu poesía? ¿Qué combinación de iconos tendría esa licencia de Creative Commons?
Citar al autor, y no cambiar la obra.
El icono de reconocimiento.
Citar al autor, y no cambiar la obra.
El icono de reconocimiento.
Informatica - P.218 Ej.25
¿Qué significa que un software esta protegido por copyleft?
Que el programa libre al que protege, no puede ser modificado por un programador para venderlo luego. Asegura que se distribuya gratuitamente y con el código fuente.
Que el programa libre al que protege, no puede ser modificado por un programador para venderlo luego. Asegura que se distribuya gratuitamente y con el código fuente.
Informatica - P.217 Ej.24
¿Cuál es la principal diferencia entre software libre y semilibre?
El semilibre no permite su uso a empresas o actividades comerciales.
El semilibre no permite su uso a empresas o actividades comerciales.
Informatica - P.217 Ej.23
¿Podemos considerar los programas freeware como software libre? ¿Por qué?
No, por que no se puede modificar.
No, por que no se puede modificar.
Informatica - P.217 Ej.22
Explica la diferencia entre software libre y software comercial. ¿Puede haber software libre comercial?
Comercial= Desarrollado para obtener beneficios economicos.
Libre= Libremente usados o modificados. No significa que tengan que ser gratis, asi que pueden ser comerciales.
Comercial= Desarrollado para obtener beneficios economicos.
Libre= Libremente usados o modificados. No significa que tengan que ser gratis, asi que pueden ser comerciales.
jueves, 3 de junio de 2010
Informatica - P.214 Ej.18
¿Qué información contiene un certificado de usuario o personal?
-Los datos personales del usuario
-La clave pública y privada del usuario.
-Los datos relativos al propio certificado.
-Los datos personales del usuario
-La clave pública y privada del usuario.
-Los datos relativos al propio certificado.
Informatica - P.214 Ej.17
¿En qué se basa la encriptación asimétrica para asegurar la identidad de un usuario?
En que utiliza dos claves emparejadas, una pública y otra privada, para la transmisión de información.
En que utiliza dos claves emparejadas, una pública y otra privada, para la transmisión de información.
Informatica - P.214 Ej.16
¿Qué es un certificado de usuario? ¿Quien los crea?
Es un archivo almacenado en nuestro ordenador qué identifica a la persona con dos claves (Publica y privada)
La genera una entidad autoritaria.
Es un archivo almacenado en nuestro ordenador qué identifica a la persona con dos claves (Publica y privada)
La genera una entidad autoritaria.
jueves, 27 de mayo de 2010
Informatica - P.212 Ej.14
En la gestión de tus contraseñas ¿cometes algún error de los mencionados?
Solo utilizo números y/o letras, no otros caracteres.
Solo utilizo números y/o letras, no otros caracteres.
Informatica - P.212 Ej.13
Indica si son correctas o no las siguientes contraseñas y explica porqué.
01051992=Incorrecto. Cualquier ataque malintencionado realiza pruebas con este tipo de datos.
2008= Incorrecto. Demasiado corta
juanperez= Incorrecto. Cualquier ataque malintencionado realiza pruebas con este tipo de datos.
usuario#A4a$Tf= Correcto. No utiliza solamente números y letras.
Ju@nPerez2008= Correcto. Es larga y utiliza otros caracteres, aunque utiliza un nombre asociado a ti.
01051992=Incorrecto. Cualquier ataque malintencionado realiza pruebas con este tipo de datos.
2008= Incorrecto. Demasiado corta
juanperez= Incorrecto. Cualquier ataque malintencionado realiza pruebas con este tipo de datos.
usuario#A4a$Tf= Correcto. No utiliza solamente números y letras.
Ju@nPerez2008= Correcto. Es larga y utiliza otros caracteres, aunque utiliza un nombre asociado a ti.
Informatica - P.212 Ej.12
Explica en qué consiste la encriptación y para que se utiliza.
Codificación de inforación para que sea ilegible para ordenadores intermedios y solo la pueda entender el ordenador que conozca el código.
Codificación de inforación para que sea ilegible para ordenadores intermedios y solo la pueda entender el ordenador que conozca el código.
Informatica - P.212 Ej.11
¿Como podemos saber que nos encontramos navegando en una zona segura?
El icono del candado indica que estamos en un servidor seguro. Ademas, hay empresas que certifican que la página web ofrece un entorno seguro SSL
El icono del candado indica que estamos en un servidor seguro. Ademas, hay empresas que certifican que la página web ofrece un entorno seguro SSL
Informatica - P.212 Ej.10
¿Qué distingue a un servidor que utiliza tecnología SSL?
Utilizan el protocolo https:// y muestran el icono de un candado.
Utilizan el protocolo https:// y muestran el icono de un candado.
lunes, 24 de mayo de 2010
Informatica - P.211 Ej.8
¿En qué consiste la técnica del pharming?
Se engaña al internauta mediante el secuestro del servidor DNS
Se navega entonces por copias falsas de paginas web autenticas, para obtener los datos bancarios de los internautas.
Se engaña al internauta mediante el secuestro del servidor DNS
Se navega entonces por copias falsas de paginas web autenticas, para obtener los datos bancarios de los internautas.
Informatica - P.211 Ej.7
¿Qué diferencia existe entre phising y phising-Car?
Phising: Simulan entidades economicas (Suelen ser de banca on-line).
Phising-Car: Simula ventas de coches.
Phising: Simulan entidades economicas (Suelen ser de banca on-line).
Phising-Car: Simula ventas de coches.
Informatica - P.211 Ej.6
Explica en qué consiste el scam y a qué se refiere el termino "mulero".
Son ofertas de empleo falsas para obtener datos bancarios de sus "empleados" (Victimas).
Se usan para el blanqueo de dinero.
El "Mulero" es el empleado, que envía el dinero a otros países (acción ilegal acusable de estafa) aunque solo son una víctima más.
Son ofertas de empleo falsas para obtener datos bancarios de sus "empleados" (Victimas).
Se usan para el blanqueo de dinero.
El "Mulero" es el empleado, que envía el dinero a otros países (acción ilegal acusable de estafa) aunque solo son una víctima más.
Informatica - P.211 Ej.5
¿En qué consiste la ingeniería social para el fraude?
Utilizar herramientas que confunden al usuario para dar sus datos confidenciales, enviar correos delictivos, comprar cosas inexistentes, etc. para quitarle el dinero.
Utilizar herramientas que confunden al usuario para dar sus datos confidenciales, enviar correos delictivos, comprar cosas inexistentes, etc. para quitarle el dinero.
jueves, 20 de mayo de 2010
Informatica - Ejercicio Extra.
Lee el artículo detenidamente y compara, tomando el texto como base, un programa libre y su equivalente no libre. Para ello puedes indagar en los términos de licencia que te obligan a aceptar los programas antes de instalarlos.
Finalmente expresa tu opinión sobre el artículo.
Ek proyecto GNU es un proyecto de elaboración de un sistema operativo totalmente libre; todos sus programas son libres. La licencia que utiliza para la distribución del software es la licencia GPL, es decir, protegida por "copyleft".
Mientras que Windows 7 es software comercial, es decir, desarrollado por una empresa con la finalidad de obtener beneficios económicos. Su uso esta limitado al usuario o numero de licencias compradas; no se conoce su código fuente, (que lo haría modificable) y no puede ser redistribuido a otros usuarios.
El articulo es bastante interesante, muestra las complicaciones que causa el sofware comercial por evitar el pirateo o su perdida de beneficios, a la gente corriente sin animo de lucro al intentar mejorar el rendimiento de su ordenador, ya que no pueden asegurarse que sea el programa que buscan o que les gusta hasta que lo han comprado, y no pueden ni devolver ni regalar.
Finalmente expresa tu opinión sobre el artículo.
Ek proyecto GNU es un proyecto de elaboración de un sistema operativo totalmente libre; todos sus programas son libres. La licencia que utiliza para la distribución del software es la licencia GPL, es decir, protegida por "copyleft".
Mientras que Windows 7 es software comercial, es decir, desarrollado por una empresa con la finalidad de obtener beneficios económicos. Su uso esta limitado al usuario o numero de licencias compradas; no se conoce su código fuente, (que lo haría modificable) y no puede ser redistribuido a otros usuarios.
El articulo es bastante interesante, muestra las complicaciones que causa el sofware comercial por evitar el pirateo o su perdida de beneficios, a la gente corriente sin animo de lucro al intentar mejorar el rendimiento de su ordenador, ya que no pueden asegurarse que sea el programa que buscan o que les gusta hasta que lo han comprado, y no pueden ni devolver ni regalar.
Suscribirse a:
Entradas (Atom)