I NFORMATICA
I NFORMATICA
EN LA RED
tico4e3
La Netiqueta Joven para Redes Sociales nace como un cdigo de lealtad y respeto. Es
un conjunto de indicaciones pensadas para disfrutar de Twitter, Facebook, Instagram y
tantas otras redes sociales. Se trata de una ayuda para cuidarse cuidando a los dems.
Adaptacin: www.netiquetate.com
Analiza
a) Conoces el trmino netiquette? Para qu crees que sirve?
b) Observa los consejos del pster. Sigues todos ellos?
c) Qu ventajas crees que tienen estas pautas de comportamiento?
Movindote en Internet
Internet es un mundo en el que nos movemos habitualmente pero muchas veces no actuamos correcta-
mente. Mediante esta actividad iremos poniendo en prctica los conocimientos que vayamos adquirien-
do en la unidad.
Qu debes hacer?
1 Realiza un estudio sobre la brecha digital en tu Comunidad Autnoma.
2 Elabora una lista de buenas prcticas en La Red para mejorar el respeto y marca aquellas que te hayas saltado
alguna vez.
3 Realiza una egosearch o bsqueda sobre ti en La Red. Enuncia los resultados que has obtenido.
4 Localiza algunas gestiones con la Administracin que requieran certificado digital.
5 Utiliza un servicio de banco de imgenes para descargar una imagen con licencia Creative Commons y otra de
dominio pblico.
6 Descarga una cancin en formato mp3 desde una plataforma de msica libre.
Especificaciones de la prctica
A medida que vayas avanzando en la prctica, debes ir rea-
lizando diferentes documentos: unos escritos y otros con
capturas de pantalla.
Documento escrito sobre la brecha digital en tu Comuni-
dad Autnoma.
Documento escrito con tabla de buenas prcticas y mar-
ca tus errores.
Documento con capturas de pantalla con los resultados
de tu egosearch.
Documento escrito con lista de gestiones con certificado
digital.
Documento con capturas de pantalla de la descarga de
imgenes.
Documento con capturas de pantalla de la descarga de
msica mp3 libre.
1. SOCIEDAD DE LA INFORMACIN
Piensa en algn dispositivo o aplicacin que no existiera hace tres aos y que hoy en
da consideras imprescindible. Qu inventos tecnolgicos e informticos piensas que
existirn en un plazo de cinco aos?
Vivimos en un mundo cada vez ms conectado en el que todos los das surgen nuevos
TE INTERESA SABER dispositivos y aplicaciones informticas que nos facilitan la vida cotidiana y el acceso a
El aumento de la capacidad la informacin y al conocimiento.
de almacenamiento ha in-
El uso de Internet, la aparicin de dispositivos ms accesibles y mviles, as como el
fluido en el desarrollo de la
sociedad de la informacin. aumento de la capacidad de almacenamiento de informacin de los soportes digitales,
han permitido que cualquier persona del mundo pueda generar informacin y acceder
Unidad Capacidad al conocimiento que otros publican aunque se encuentren a miles de kilmetros. Esto
Diskette 1.44 MB nos convierte en una sociedad global: se han superado las fronteras de los pases y nos
CD-ROM 650 700 MB encontramos unidos por el uso de las nuevas tecnologas.
DVD-ROM 4.7 17 GB Actividades cotidianas, como consultar el correo electrnico, leer las noticias de nuestro
Blu-Ray 25 50 GB entorno, disfrutar de contenido multimedia en nuestro dispositivo mvil o almacenar
Pendrive 64 MB 256 GB un documento en nuestro pendrive o en la nube, son las que nos indican lo integrados
que estamos en esta sociedad de la informacin y lo difcil que nos resultara prescindir
Tarjeta de
64 MB 256 GB de ellas.
memoria
Disco duro 3 TB Los efectos de Internet en la sociedad son siempre fuente de debate: frente a los in-
Disco en la numerables efectos beneficiosos que implica el acceso mayoritario de la sociedad a la
50 GB gratis informacin, existen aspectos negativos derivados del uso perverso que se hace de ella.
nube
La proliferacin de usos ilegales de La Red ha hecho que se creen cuerpos especializa-
dos dentro de las fuerzas de seguridad del Estado para combatirlos.
Brecha digital
No todo el mundo tiene las mismas posibilidades de uso y aprovechamiento de las nue-
vas tecnologas por diferentes motivos: problemas de acceso a las infraestructuras y
conexiones con ancho de banda adecuado, desconocimiento del manejo de las TIC o
alfabetizacin tecnolgica, dificultades de utilizacin por tratarse de pases en vas de
desarrollo o por las diferencias socioculturales de algunas sociedades.
Segn las ltimas estadsticas del ao 2015, de los 7 260 millones de personas que
habitan la Tierra, casi la mitad (45 %) tienen acceso a Internet; es decir, existen casi
Ideas claras 3 270 millones de usuarios de Internet, y como vemos en el grfico la gran mayora
La sociedad de la informa- son del continente asitico.
cin significa que cualquier Entendemos por brecha digital la diferencia que existe en una sociedad entre los
persona puede generar infor- individuos que tienen acceso y utilizan las TIC y aquellos que no lo hacen. Existe una
macin y acceder al conoci-
brecha digital global por las diferencias de acceso entre pases y una brecha digital local
miento que otros publican.
por las diferencias de acceso en una misma sociedad. La reduccin de la brecha digital
La brecha digital en una so- genera sociedades ms informadas, democrticas y con igualdad de oportunidades.
ciedad es la diferencia entre
las personas que utilizan las
TIC y las que no lo hacen. 1 Enumera los motivos que generan la brecha digital.
66
IDIOMAS MS UTILIZADOS
EN INTERNET
Los idiomas ms utilizados
en Internet son el ingls, el
chino y el espaol.
Surfeando
68
COMMUNITY MANAGER
En muchas empresas ya
existe la figura del respon-
sable de gestionar las inte-
racciones de la compaa
en las redes sociales.
3. PROTECCIN DE LA INTIMIDAD
Has publicado en redes sociales alguna fotografa con tus amigos? Les
has pedido permiso a todos?
La utilizacin de servicios de Internet como chats, programas de mensajera instant-
nea o redes sociales requiere ciertas precauciones para evitar problemas de privacidad.
Uno de los problemas con el que nos podemos encontrar es que nuestras fotografas
TUTORIAL 1 y vdeos sean almacenados por usuarios desconocidos que hagan un uso fraudulento
Generar contraseas segu- de ellos, como editarlos a su manera para difamarnos, utilizarlos como suyos para
ras on-line. confundir a otros usuarios, etctera.
A menudo los perfiles de estos sitios nos solicitan datos personales y aseguran que
respetarn nuestra privacidad, pero las redes sociales crecen a muy alta velocidad y
puede que entre los amigos de los amigos de los amigos de tus amigos se cuele algn
UTILIZA LA COPIA OCULTA usuario malintencionado. En ese caso tendr acceso a tus datos.
PARA ENVIAR MENSAJES
Pero para qu puede alguien querer mis datos? Por tu fecha de cumpleaos,
Cuando enviamos un mis- tus aficiones, tus contactos, las zonas de fiesta que frecuentas y tus prximas citas, un
mo correo electrnico a va-
usuario malintencionado podra llegar a localizarte o intentar hacerse amigo tuyo en
rios de nuestros contactos,
no debemos jugar con la los chats.
privacidad de estas perso-
Consejos de privacidad
nas, ya que puede que no
se conozcan entre ellas o no Nunca subas fotos ni vdeos comprometedores a Internet; pueden llegar a ma-
permitan difundir su direc- nos extraas y utilizarse para hacerte dao.
cin de correo electrnico.
Nunca facilites datos exactos en tus perfiles; pueden terminar en manos de
desconocidos.
Configura tus perfiles para que solo los vean tus amigos directos.
No te des de alta en estos servicios si eres menor de 14 aos.
La opcin CCO (con copia Desconfa de los datos que te dan usuarios desconocidos; pueden no ser ciertos
oculta) de los correos elec- y las imgenes pueden no ser realmente suyas.
trnicos nos permite escri-
Consulta a un adulto cuando conozcas por Internet a una persona que quiere
bir las direcciones de los
destinatarios de un correo que acudas a una cita a ciegas. Informa a tus padres de las amistades que tienes por
sin que ninguno de ellos Internet.
pueda ver la direccin de
Utiliza estos medios respetando a los dems; todo lo que haces y dices en Inter-
los dems.
net queda almacenado y se puede llegar a identificar. Piensa y pide permiso antes de
etiquetar o subir una fotografa de alguien. Puedes volver a la portada de la unidad
para repasar las normas de uso correcto de La Red.
Navegando por Internet debemos actuar igual que lo haramos por nuestra
Ideas claras ciudad; es decir, si no le facilitamos a un extrao en la calle nuestra cartera con
Debemos ser cuidadosos la documentacin ni nuestro nmero de telfono, tampoco debemos hacerlo en
para no difundir nuestros da- Internet.
tos personales en La Red
porque podran ser utiliza- Suplantacin de identidad
dos con malas intenciones. Seguramente utilizas una cuenta de correo electrnico, un nombre de usuario y una
La mejor medida de seguri- contrasea en numerosos sitios de Internet. Uno de los principales errores es repetir es-
dad es pensar que entrar tos datos en todos ellos, pues corremos el riesgo de que alguien llegue a conocer estos
en Internet es como salir de datos y los utilice para hacerse pasar por nosotros.
nuestra casa: si no le facilita-
mos a un extrao en la calle Esta prctica es conocida como suplantacin de identidad y puede causarnos muchos
nuestra documentacin ni problemas, desde conflictos con nuestros contactos, comisin de estafas en nuestro
nuestro nmero de telfono, nombre o cualquier tipo de fraude.
tampoco debemos hacerlo
en Internet. Siempre debes proteger tus datos personales: nombre y apellidos, direccin, DNI, tel-
fono, fotografas, etctera.
70
4. CONTRASEAS SEGURAS
Utilizas la misma contrasea de tu correo electrnico en tus redes socia-
les? Se la has facilitado alguna vez a alguien?
En la actualidad, debido al amplio uso de las nuevas tecno-
logas, muchas personas manejan de forma habitual varias
claves o contraseas: el nmero pin del telfono mvil, las
contraseas de correos electrnicos, las contraseas banca-
rias (de las tarjetas de crdito, de banca electrnica). To-
das ellas son cdigos secretos que solo debe conocer el pro-
pio usuario y con los que tenemos que ser precavidos. Si nos
concienciramos de todos los delitos que podra cometer una persona que dispusiera
de nuestros datos personales, contraseas, seramos mucho ms cautos al utilizarlos.
5. RESPETO DIGITAL
QU ES EL CIBERBULLYING?
Esta forma de acoso entre Has perdido la paciencia alguna vez y has contestado con poca educacin
iguales ha surgido con el uso a alguien en La Red? Lo habras hecho de estar fsicamente junto a l?
de las nuevas tecnologas.
El uso de las nuevas tecnologas es un derecho que implica el deber de hacerlo con
Utilizando el telfono mvil y
los servicios de Internet, al- correccin y respetando a los dems. Este uso correcto y respetuoso tiene que quedar
gunos usuarios amenazan, reflejado en nuestras actuaciones, tanto cuando nos conectamos en Internet y realiza-
insultan, humillan o despres- mos publicaciones en redes sociales como cuando utilizamos contenidos digitales de
tigian a otros. los que no somos propietarios.
En el siguiente declogo de reglas se resumen las actitudes que debemos tener cuando
utilizamos cualquier medio tecnolgico:
1. Debemos utilizar las TIC con respeto hacia los dems y hacia nosotros mismos. De
igual modo debemos exigir respeto por parte de otros usuarios. La injuria, la calum-
nia y la difamacin son delitos.
2. Nunca debemos aduearnos del derecho a la privacidad de otros y por lo tanto no
podemos publicar fotografas o datos personales de otras personas sin su permiso.
Si te sientes una vctima 3. Cuando realicemos publicaciones en La Red no debemos atentar contra nuestra
de este tipo de acoso, pide intimidad ni contra la de otros. Es importante mantener una actitud activa para
ayuda a un adulto para comprobar qu datos nuestros estn en La Red.
identificar al agresor y de-
nunciarlo ante la autoridad 4. Nos debemos identificar correctamente en La Red y nunca asumir falsas identida-
competente. des. Tampoco debemos facilitar nuestros datos credenciales para que otros acten
en nuestro nombre.
5. Debemos ser sensibles ante las malas prcticas en La Red, el ciberacoso y los delitos
en La Red denunciando estas situaciones.
Ideas claras
6. Nunca debemos utilizar contenidos bajo derechos de autor y siempre tenemos que
Debemos proteger nuestra pri- respetar las licencias para su utilizacin.
vacidad utilizando contrase-
as seguras de ms de ocho
7. El uso de las nuevas tecnologas debe ser un medio para nuestro enriquecimiento per-
caracteres que incluyan ma- sonal y no un fin en s mismo que impida nuestro desarrollo en otras facetas de la vida.
ysculas, minsculas, letras, 8. No debemos utilizar ni fomentar el uso de software ilegal.
nmeros y smbolos, y evi-
tando repetir la misma en to- 9. No debemos utilizar los medios tecnolgicos para fomentar actividades ilcitas ni
dos los servicios. que atenten contra los derechos humanos.
Debemos utilizar las TIC con 10. Debo controlar mis emociones en La Red de igual modo que lo hara frente a una
respeto hacia los dems y persona, ya que entiendo que el estar detrs de una pantalla no he de saltarme las
hacia nosotros mismos, reali- normas bsicas de educacin.
zando un uso legal de los ser-
vicios y protegiendo nuestra Este declogo ha sido extrado y adaptado de las siguientes fuentes:
privacidad y la de nuestros http://inicia.oupe.es/3002 http://inicia.oupe.es/3006
conocidos. http://inicia.oupe.es/3004 http://inicia.oupe.es/3003
Surfeando
Existen numerosos sitios en La Red donde encontramos consejos sobre el buen uso de Internet y a los que podemos acudir a
pedir ayuda en caso de conocer situaciones de ciberacoso, suplantacin de identidad o publicacin de contenidos ilegales.
72
La firma digital garantiza la identidad de la persona que realiza una gestin y nos
confirma la veracidad de sus documentos. Para poder realizar una firma digital se ne-
cesita poseer un certificado personal o certificado de usuario que haya sido generado
por una entidad autorizada. 7 Qu es un certificado per-
sonal o de usuario? Quin los
crea?
FIRMA DIGITAL 8 Qu informacin contie-
ne un certificado personal o de
usuario?
Ideas claras
La identidad digital se con-
Paso 1. Al firmar un Paso 2. Junto con el Paso 3. El receptor forma con nuestras inter-
documento, este se documento encriptado constata con el organismo venciones en La Red, pero
encripta con la clave por la clave privada, certificador que la clave si somos mayores de edad
privada del usuario, enviamos la clave pblica se corresponde y queremos realizar trmites
obtenida del certificado pblica. con la clave privada y que administrativos, necesitare-
personal instalado en el ambas estn asignadas
ordenador o almacenado al usuario que firma el
mos un certificado personal
en una tarjeta con chip. documento. El documento y firmar digitalmente los do-
es vlido. cumentos on line.
ELEMENTOS ALMACENADOS
EN EL CHIP DEL DNIE
Datos personales del titular.
Imagen digitalizada de la fo-
tografa.
Imagen digitalizada de su
firma manuscrita.
Huella dactilar digitalizada.
Certificado electrnico perso-
nal de identidad y de firma.
Certificado electrnico de la
entidad emisora.
Par de claves para certifica-
do electrnico.
Con los datos incluidos en el microchip de nuestro DNIe, podremos realizar compras a
DNIe 3.0 CON TECNOLOGA
travs de Internet, trmites administrativos, operaciones de banca electrnica, etc., y
NFC
todo ello de forma segura; incluso podr ser requerido para el acceso fsico al lugar de
Desde finales de 2015 se trabajo o al ordenador personal.
est emitiendo el nuevo DNI
electrnico, cuya mayor no- El DNIe utiliza un material plstico para su fabricacin similar al de las tarjetas de crdito
vedad se encuentra en la (policarbonato) e incorpora numerosas medidas de seguridad impresas. Si deseas saber
tecnologa de transmisin ms sobre el DNI electrnico, visita su web: http://inicia.oupe.es/tico4e3008.
por contacto, que le permite
interactuar con los telfo- El nuevo DNI electrnico 3.0 incorpora un chip de mayor capacidad que va a permitir
nos mviles y las tabletas. almacenar informacin relativa al carn de conducir y a la tarjeta sanitaria. Adems, tie-
ne validez de documento de viaje, por lo que en un solo documento tendremos el DNI,
el pasaporte, el carn de conducir y la tarjeta sanitaria. La gran novedad del DNIe3.0
es la incorporacin de una antena NFC que permite la comunicacin con telfonos
inteligentes y la utilizacin con aplicaciones mviles que requieran certificado personal
de usuario.
74
Correos electrnicos que nos felicitan por haber obtenido un gran Muleros. Ofertas falsas de
empleo.
Falsos premio en una lotera y nos solicitan los datos bancarios donde
premios hacernos el ingreso. De esta manera, acceden a los fondos de nuestra
cuenta bancaria.
Falsas Pginas de comercio electrnico llenas de suculentas ofertas para que
tiendas el comprador caiga en el engao. No admiten varias formas de pago;
on line solo el pago con tarjeta para obtener nuestros datos.
Los nuevos intentos de fraude no se limitan al mbito informtico; existen nuevas tc-
nicas, como el vishing y el smishing, que operan de forma similar al phishing, aunque
utilizan para ello las llamadas de telfono o el envo de mensajes SMS, respectivamen-
te. La finalidad es conseguir que la vctima facilite sus datos personales y bancarios
hacindole creer que es su banco el que se ha puesto en contacto con l.
Ideas claras
9 En qu consiste la ingeniera social para el fraude? Las tcnicas de fraude por
ingeniera social consisten en
10 Explica en qu consiste el scam y a qu se refiere el trmino mulero. engaar al usuario para que
facilite sus datos bancarios
11 Qu diferencia existe entre el phishing y el phishing-car?
o haga compras engaosas
12 En qu consiste la tcnica del pharming? con el fin de robarle su dinero.
Ideas claras Software semilibre. Tipo de software distribuido como software libre entre usuarios
particulares y entidades sin nimo de lucro. No se permite su utilizacin a empresas
Existen muchos tipos de li- ni otras actividades comerciales.
cencias de software. No de-
bemos confundir el software
libre con el software gratuito. 13 Explica la diferencia entre software libre y software comercial. Puede haber
El software libre permite su software libre comercial?
uso, modificacin y distribu- 14 Podemos considerar los programas freeware como software libre? Por qu?
cin, pero no tiene porqu
ser gratuito. 15 Cul es la principal diferencia entre software libre y semilibre?
76
El software libre
El proyecto GNU es un pro-
Dentro del software libre nos encontramos numerosas licencias especiales que se pue- yecto de elaboracin de un
den agrupar en dos tipos: sin copyleft o con copyleft. sistema operativo totalmen-
te libre (GNU no es Unix);
Copyleft es un tipo de licencia que establece que las modificaciones o mejoras de un todos sus programas y apli-
programa redistribuidas por los usuarios estn obligadas a cumplir la misma licencia que el caciones son libres. La licen-
original. Las licencias de software libre con copyleft ms utilizadas por los autores de soft- cia que utiliza para la distri-
ware libre son GPL (Licencia Pblica General) y LGPL (Licencia Pblica General de Libreras). bucin del software es la
licencia GPL, es decir, est
El software que no est protegido por copyleft puede ser modificado libremente, as protegida por copyleft.
como su licencia para La Redistribucin. Un ejemplo de este tipo de software es el soft-
ware de dominio pblico, del que el autor ha cedido todos los derechos y que no se
somete a ningn tipo de licencia.
Creative Commons es un tipo de licencia surgida a partir del copyleft y se caracteriza TUTORIAL 3
por tener algunos derechos reservados y marcar unas condiciones de uso. Las licencias Buscador de imgenes de
de Creative Commons ms utilizadas son el resultado de la combinacin de las cuatro Google. Uso en profundidad.
licencias principales: citar al autor para su utilizacin, no modificar la obra, no obtener
beneficios econmicos con el contenido y distribuir con la misma licencia.
Sin embargo, las licencias CC no tienen por qu ser globales, es decir, iguales para to-
Ideas claras
dos los pases. Un novedoso tipo de licencia que esta organizacin nos permite asignar
a nuestra obra es la denominada Developing Nations, que ofrece el uso libre y gratuito Los contenidos digitales
de la obra a pases en desarrollo. La utilizacin de estos contenidos en pases desarrolla- suelen tener derechos de
dos puede estar sometida a otras licencias CC o incluso a copyright; de esta manera los autor Copyright pero mu-
chos contenidos tienen li-
derechos de autor se cobran solo en las naciones tcnicamente ms avanzadas.
cencia Creative Commons
en la que hay que respetar
las condiciones que marcan
16 Qu significa que un software est protegido por copyleft? sus smbolos.
Ideas claras
En La Red se pueden encon-
trar infinidad de contenidos
multimedia pero debemos
saber si estn en una plata-
Podemos distinguir entre los servicios de ocio que se integran en dispositivos exclusivos
forma comercial o si el autor
permite su utilizacin bajo li- (como consolas de videojuegos) y aquellos para sistemas operativos determinados (como
cencias Creative Commons. Android o iOS de Apple). As, solo se podr disfrutar del servicio si se dispone del dispo-
sitivo o sistema operativo para el que fue diseado.
Surfeando
Algunas plataformas son exclusivas de los sistemas operativos, como iTunes, Microsoft o Android TV, y otras dependen del dispo-
sitivo, como Playstation.
78
Fuente: http://inicia.oupe.es/tico4e3018
Morguefile Free foto Photocrack Photl Free photos bank Every stock photo
http://inicia.oupe.es/tico4e3025 http://inicia.oupe.es/tico4e3026 http://inicia.oupe.es/tico4e3027 http://inicia.oupe.es/tico4e3028 http://inicia.oupe.es/tico4e3029 http://inicia.oupe.es/tico4e3030
Public domain pictures Free range stock 500 px Commons wimkimedia 4 free photos Photopiin
http://inicia.oupe.es/tico4e3031 http://inicia.oupe.es/tico4e3032 http://inicia.oupe.es/tico4e3033 http://inicia.oupe.es/tico4e3034 http://inicia.oupe.es/tico4e3035 http://inicia.oupe.es/tico4e3036
8.3. Msica
Conoces la msica libre? Si pertenecieras a un grupo musical que est
MSICA EN STREAMING empezando, cmo te daras a conocer al gran pblico?
En los ltimos aos han apa-
recido servicios de strea- Los contenidos musicales que hay en La Red son innumerables. Sin embargo, la gran
ming que permiten escuchar mayora de ellos son comerciales o solo se pueden escuchar (no existe la posibilidad de
msica comercial en nues- descargarlos a nuestro dispositivo ni reutilizarlos en nuestras producciones).
tros dispositivos a cambio
En La Red hay servicios en los que podemos pu-
de un pago mensual o de
forma gratuita con conteni- blicar nuestra propia msica y ponerla a dispo-
dos publicitarios. sicin de los usuarios de todo el mundo, por lo
que son un medio muy utilizado por los artistas
noveles para darse a conocer. La msica libre
en La Red se distribuye bajo licencias Creative
Commons y permite la adquisicin de licencias
para uso comercial. Jamendo es la principal pla-
taforma de msica libre en La Red: permite la
El ejemplo ms claro de este descarga libre en MP3 para nuestro uso perso-
tipo de servicios es Spotify nal pero exige el pago de una licencia para uti-
aunque surgen otros como lizar su msica en vdeos de Youtube o en otras
Deezer, rdio, Google Music, aplicaciones comerciales.
y los ms novedosos, Grove
de Microsoft o Apple music.
Surfeando
TUTORIAL 6
Localizar y utilizar msica http://inicia.oupe.es/tico4e3049 http://inicia.oupe.es/tico4e3050 http://inicia.oupe.es/tico4e3051
libre en La Red.
80
SINDICACIN DE NOTICIAS
Su funcionamiento se basa
en extraer las noticias publi-
cadas en una pgina web (por
ejemplo, un peridico) para
ser ledas desde un programa
especfico denominado agre-
gador o lector de fuentes RSS
(Rssreader, RSS bandit o Feed-
reader). Dichas noticias se ven
directamente en nuestro nave-
Uno de los ejemplos ms claros de la globalizacin del conocimiento es la enciclopedia gador mediante lectores web
como, por ejemplo, Google
Wikipedia, construida por los propios usuarios. La participacin de cualquier usuario en
Reader (http://inicia.oupe.es/
ella, sin ninguna restriccin, nos obliga a contrastar la informacin que encontremos en tico4e3076) o se aprovechan
este portal, y lo mismo ocurre con cualquier documento que haya en La Red. Es cierto para dar contenido automti-
que La Red contiene informacin de todo tipo pero no toda es cierta. camente a otra pgina web di-
ferente.
Surfeando
Adems de las enciclopedias on line, podemos encontrar plataformas en las que los
usuarios publican sus textos y presentaciones para compartirlos. Este tipo de servicios
admiten documentos en formato pdf, presentaciones de diapositivas y documentos de
Ideas claras
texto originales.
Existen servicios en la Web
Servicios web para publicar y compartir documentos y presentaciones para publicar y compartir
Slideshare Scribd Calameo Issuu nuestros propios documen-
http://inicia.oupe.es/tico4e3067 http://inicia.oupe.es/tico4e3068 http://inicia.oupe.es/tico4e3069 http://inicia.oupe.es/tico4e3070 tos, sitios donde encontrar
Authorstream Slideserve Slideboom Youpublisher
informacin, como las enci-
http://inicia.oupe.es/tico4e3071 http://inicia.oupe.es/tico4e3072 http://inicia.oupe.es/tico4e3073 http://inicia.oupe.es/tico4e3074 clopedias y bibliotecas on
line, y servicios de selec-
cin de noticias, como la
Debemos destacar el campo de las noticias porque hay infinidad de peridicos y re-
sindicacin de noticias.
vistas que tienen su espacio en la Web. Gracias a la sindicacin de noticias podemos
seleccionar el tipo de contenidos que nos interesen. No todo lo que aparece en
Internet es cierto, por lo que
hay que contrastar la fuente
18 Para qu sirve la sindicacin de noticias? Cmo podemos leer noticias RSS? de informacin.
Te presentamos los contenidos de esta unidad en una sola pantalla para ayudarte a repasar. Puedes completar el mapa hasta su
nivel ms inferior en su versin descargable o puedes ver el mapa interactivo en tus recursos digitales.
TCNICAS DE ESTUDIO
Haz un resumen ayudndote de los recuadros de Ideas claras que aparecen en la unidad. Incluye todo aquello que con-
sideres importante.
Completa el mapa mental hasta un nivel inferior con los epgrafes que crees que faltan. Puedes valerte de la versin
descargable para completar los recuadros mudos.
Elabora un diccionario informtico con los trminos ms relevantes. No te olvides de incluir los siguientes: certificado
digital, marca personal, Freeware, Shareware, fraude digital, dominio pblico y Copyleft.
82
Movindote en Internet
La resolucin de la prctica quedar reflejada en los documentos de texto que debes haber ido realizando a
medida que completabas los distintos trabajos. La comprobacin y evaluacin de tu trabajo se llevar a cabo
mediante el estudio de las capturas de pantalla incluidas en el documento y de sus respectivas explicaciones.
Te mostramos un ejemplo del documento final:
EVALUACIN
Elige en tu cuaderno la respuesta correcta.
1. Qu trmino se utiliza para definir a las perso- 6. Para qu sirve un certificado digital de usuario?
nas que creen trabajar desde casa legalmente a) Para registrarnos en la Fbrica Nacional de Moneda y
cuando en realidad son vctimas de una red de Timbre
phishing? b) Para poder utilizar servicios de Internet bajo un sistema
a) Soller de seguridad que certifica la autenticidad del usuario
b) Mulero conectado
c) No existe este tipo de vctima c) Para poder enviar correos electrnicos
2. Qu pas tiene mayor porcentaje de usuarios 7. Cuntos son los caracteres mnimos recomendados
de Internet respecto a su poblacin? para una contrasea segura?
a) China a) 4
b) Estados Unidos b) 6
c) Espaa c) 8
3. De los siguientes tipos de software, cul no 8. La etiqueta BY de Creative Commons significa:
permite su copia y redistribucin? a) Sin obra derivada
a) Comercial b) Compartir igual
b) Software libre c) Reconocimiento
c) Freeware 9. Cul es la edad mnima aconsejable para utilizar ser-
4. Qu frase no es cierta? vicios en La Red que requieren registro?
a) El software libre siempre es gratuito a) 10 aos
b) Freeware quiere decir que el software es gratis b) 12 aos
c) El software libre siempre es Open Source c) 14 aos
5. De las siguientes utilidades web, cul nos permi- 10. Qu tipo de fraude digital consiste en engaar al in-
te publicar nuestras presentaciones de Impress? ternauta mediante el secuestro del servidor DNS?
a) Prezi a) Phishing
b) Glogster b) Scam
c) SlideShare c) Pharming