PELIGROS Y RIESGOS EN INTERNET
Estimado aprendiz, con el apoyo del video que observo en la formación y además al
realizar una consulta de términos y de información, realice el siguiente taller propuesto:
1. ¿Qué riesgos encontramos en el internet?
• Relacionados con la información.
• Acceso a información poco fiable y falsa.
• Dispersión, pérdida de tiempo.
• Acceso de los niños a información inapropiada y nociva para su edad.
• Acceso a información peligrosa, inmoral, ilícita (pornografía infantil, violencia,
racismo, terrorismo.)
• Relacionados con la comunicación
• Bloqueo del buzón de correo.
• Recepción de “mensajes basura”.
• Recepción de mensajes ofensivos.
• Pérdida de intimidad.
• Acciones ilegales: difundir datos de terceras personas, plagiar, amenazar,
Malas compañías.
• Relacionados con las actividades económicas.
• Estafas.
• Compras inducidas por publicidad abusiva.
• Compras por menores sin autorización paterna.
• Robos.
• Actuaciones delictivas por violación de la propiedad intelectual.
• Realización de negocios ilegales.
• Gastos telefónicos desorbitados.
• Relacionados con las adicciones.
• Adicción a buscar información.
• Adicción a frecuentar las Redes Sociales.
• Juego compulsivo.
• Compras compulsivas.
2. ¿Que son las cookies y cómo funcionan?
R/=
Una cookie o galleta informática es un pequeño archivo con información que se almacena
en el navegador del usuario cuando visita un sitio web y en el que se suelen guardar las
configuraciones y preferencias del usuario o el estado de la sesión de navegación como, por
ejemplo, si está logueado o no, o los productos que ha añadido a su carrito de la compra.
funciona:
Las cookies pueden ser persistentes o no persistentes. Son persistentes, si tienen un tiempo
de expiración y si no lo tienen, se borran en el momento en que se cierra el navegador. Las
cookies no persistentes son las que se usan para mantener abierta la sesión del usuario, ya
que el servidor sabe por el identificador de la cookie a qué usuario pertenece cada sesión
abierta en memoria.
Con el fin de evitar que cualquier página pueda recuperar el estado que tenía el usuario en
otra web distinta, las cookies llevan asociadas siempre un dominio y sólo pueden crearse,
modificarse o borrarse si pertenecen al mismo dominio o al subdominio del nivel superior.
Por ejemplo, si estamos visitando a.b.c.com el código podrá escribir cookies en a.b.c.com y
b.c.com, pero no en c.com. Otra restricción de seguridad, es que nunca se pueden crear
cookies pertenecientes a un TLD (por ejemplo, el .com), a este tipo de cookies, se les llama
supercookies. Como medida de seguridad adicional, podemos crear las cookies de forma
que sólo se puedan leer desde una URL concreta.
3. ¿Realmente el servicio que presta internet es gratis?, ¿cuál es su precio o como lo
pagamos?
R/=
Es habitual pensar que nuestros servicios favoritos de Internet son gratuitos, y es normal,
porque realmente no nos suponen ningún gasto económico. Sin embargo, el hecho de que
no tengamos que desembolsar ninguna cantidad económica para poder usarlos no significa
que no estemos pagando a las empresas, sino todo lo contrario, lo estamos haciendo con
creces, pero no con dinero, sino con nuestros datos.
Si nos fijamos, durante el proceso de alta o registro en un servicio web siempre tenemos
que aceptar unas “condiciones y términos” de uso del servicio, que para que lo entendáis
bien, se trata del contrato que determina las reglas del juego entre la empresa y el usuario:
“Te dejo usar mi servicio, pero a cambio me autorizas a…”
4. Investigar que es: Grooming, Sexting, Phishing, En que consiste la Suplantación de
Identidad
R/=
GROOMING:
ocurre cuando un adulto se hace pasar por un menor de edad en las redes sociales, para
ganarse la confianza de otros niños o niñas, con el objetivo de obtener material de carácter
sexual.
SEXTING:
tiene que ver con la publicación de imágenes, fotografías o videos de contenido sexual,
producidos generalmente por la propia víctima.
PHISHING:
es un fraude bancario, ya que tiene la finalidad de obtener información o números de
cuentas de tarjetas de crédito.
SUPLANTACIÓN DE IDENTIDAD:
se refiere a la apropiación indebida de otra identidad para actuar en su nombre; los
objetivos del suplantador pueden ser múltiples, desde hacer una broma pesada, dañar la
reputación o el peor escenario, realizar ciberataques desde la cuenta aprovechando la
confianza que se genera en otras personas.
5. ¿Qué función tenía Google en sus inicios?
R/=
6. ¿Cómo funciona el modelo de negocio de google?
R/=
se basa en dos aspectos fundamentalmente, por un lado es un buscador de información y,
por otro, es una plataforma de publicidad.
Google busca y organiza la información de la red, y la acerca a los usuarios para que sea
accesible y útil para todos ellos. No son sólo una línea de búsqueda, sino que evolucionan
el modelo de ingresos: proporcionan un servicio gratuito y obtienen ingresos de la
publicidad.
Los anuncios en Google son los más eficientes, pues no parecen anuncios. No necesitan
crear una necesidad, responden a una necesidad ya existente. Proporcionan una respuesta.
Google tiene enlaces patrocinados (recibe ingresos por ellos) y normales (no recibe
ingresos por ellos).
7. ¿Qué tienen que ver las agencias de publicidad en el precio que se paga en internet?
R/=
8. ¿Qué es objetivo conductual en el marketing digital?
R/=