USOS DE LAS REDES DE COMPUTADORAS (Cuestiones Sociales) Flashcards

1
Q

Argumento que sostiene que no hay que diferenciar las comunicaciones según su contenido u origen, o con base en quién lo provee.

A

neutralidad de red

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Sistemas automatizados que buscan redes de igual a igual y envían advertencias a los operadores de red y usuarios sospechosos de infringir los derechos de autor.

A

avisos de DCMA para quitar contenido según la Ley de Copyright del Milenio Digital.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Fue uno de los primeros sistemas para analizar todo el correo electrónico entrante y saliente en busca de fagmentos que le interesan a los E.U.A., El objetivo es espiar a millones de personas con la esperanza de encontrar información sobre actividades ilegales.

A

Carnivore, pero la mala publicidad provocó que cambiaran su nombre por el de DCS1000

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

El sector privado también participa en la amenaza a la privacidad de las personas al crear _______ de los usuarios.

A

perfiles

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Permiten a las empresas rastrear las actividades de los usuarios en el ciberespacio y también pueden permitir que los números de tarjetas de crédito, de seguro social y demás información confidencial se filtren por todo Internet.

A

los pequeños archivos llamados cookies que los navegadores web almacenan en las computadoras de los usuarios

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Pueden mantener grandes cantidades de información personal sobre sus usuarios para estudiar directamente sus actividades.

A

Las empresas que proveen servicios basados en web

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Google puede leer su correo electrónico y mostrarle anuncios basados en sus intereses si utiliza su servicio de correo electrónico llamado:

A

Gmail

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Un nuevo giro en el ámbito de los dispositivos móviles es:

A

la privacidad de la ubicación

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Tipo de información que por lo general es indeseable, se ha convertido en parte de la vida, la inundación resultante rivaliza con el flujo de mensajes de personas reales.

A

El correo electrónico basura (spam)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Contenido destinado al comportamiento criminal. Las páginas web y los mensajes de correo electrónico con contenido activo pueden contener virus que invadan nuestra computadora. Podrían utilizarlos para robar las
contraseñas de nuestras cuentas bancarias o hacer que nuestra computadora envíe spam como parte de una ___________ o grupo de equipos comprometidos.

A

red zombie (botnet)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Se enmascaran como si se originaran desde un

sitio de confianza para ver si el receptor les revela información delicada, como los números de sus tarjetas de crédito.

A

Los mensajes de suplantación de identidad o estafas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Una computadora pide a una persona que resuelva una pequeña tarea de reconocimiento; por ejemplo, escribir las letras que se muestran en una imagen distorsionada para demostrar que son humanos.

A

cuadros de captura de texto para verificación (CAPTCHAs)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Este proceso es una variación de la famosa prueba de Turing, en donde una persona hace preguntas a través de una red para juzgar si la entidad que responde es humana.

A

cuadros de captura de texto para verificación (CAPTCHAs)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly