USOS DE LAS REDES DE COMPUTADORAS (Cuestiones Sociales) Flashcards
Argumento que sostiene que no hay que diferenciar las comunicaciones según su contenido u origen, o con base en quién lo provee.
neutralidad de red
Sistemas automatizados que buscan redes de igual a igual y envían advertencias a los operadores de red y usuarios sospechosos de infringir los derechos de autor.
avisos de DCMA para quitar contenido según la Ley de Copyright del Milenio Digital.
Fue uno de los primeros sistemas para analizar todo el correo electrónico entrante y saliente en busca de fagmentos que le interesan a los E.U.A., El objetivo es espiar a millones de personas con la esperanza de encontrar información sobre actividades ilegales.
Carnivore, pero la mala publicidad provocó que cambiaran su nombre por el de DCS1000
El sector privado también participa en la amenaza a la privacidad de las personas al crear _______ de los usuarios.
perfiles
Permiten a las empresas rastrear las actividades de los usuarios en el ciberespacio y también pueden permitir que los números de tarjetas de crédito, de seguro social y demás información confidencial se filtren por todo Internet.
los pequeños archivos llamados cookies que los navegadores web almacenan en las computadoras de los usuarios
Pueden mantener grandes cantidades de información personal sobre sus usuarios para estudiar directamente sus actividades.
Las empresas que proveen servicios basados en web
Google puede leer su correo electrónico y mostrarle anuncios basados en sus intereses si utiliza su servicio de correo electrónico llamado:
Gmail
Un nuevo giro en el ámbito de los dispositivos móviles es:
la privacidad de la ubicación
Tipo de información que por lo general es indeseable, se ha convertido en parte de la vida, la inundación resultante rivaliza con el flujo de mensajes de personas reales.
El correo electrónico basura (spam)
Contenido destinado al comportamiento criminal. Las páginas web y los mensajes de correo electrónico con contenido activo pueden contener virus que invadan nuestra computadora. Podrían utilizarlos para robar las
contraseñas de nuestras cuentas bancarias o hacer que nuestra computadora envíe spam como parte de una ___________ o grupo de equipos comprometidos.
red zombie (botnet)
Se enmascaran como si se originaran desde un
sitio de confianza para ver si el receptor les revela información delicada, como los números de sus tarjetas de crédito.
Los mensajes de suplantación de identidad o estafas
Una computadora pide a una persona que resuelva una pequeña tarea de reconocimiento; por ejemplo, escribir las letras que se muestran en una imagen distorsionada para demostrar que son humanos.
cuadros de captura de texto para verificación (CAPTCHAs)
Este proceso es una variación de la famosa prueba de Turing, en donde una persona hace preguntas a través de una red para juzgar si la entidad que responde es humana.
cuadros de captura de texto para verificación (CAPTCHAs)