Respuestas a las preguntas propuestas para el examen (grupo de Samer 2015/2016)

From FdIwiki ELP
Jump to: navigation, search

Respuestas que proponen los alumnos para las preguntas propuestas para el examen 2015/2016.

Normas de uso

Los artífices de la pregunta tendrán prioridad, y se intentará que todas sean respuestas objetivas en la medida de lo posible.


Preguntas y respuestas

Privacidad. Vigilancia. Redes sociales. RFID. LOPD. Criptografía. Esteganografía. PGP/GPG.

  • El gobierno de Estados Unidos ha anunciado en un comunicado que ha puesto en marcha una máquina capaz de advertir de peligros inminentes para la sociedad mundial como ataques terroristas. Para ello utiliza a discreción fuentes de datos gubernamentales, escuchas telefónicas y de Internet, y tiene acceso ilimitado a las redes sociales y buzones de correo de los principales operadores. Para mayor transparencia, el código de esa inteligencia artificial está puesto a disposición del público en la cuenta de GitHub de la NSA con una licencia GPL y se asegura que su funcionamiento es totalmente autónomo sin intervención posible de ser humano alguno.
Defiende o rechaza razonadamente la existencia de esta máquina. Relaciona tu respuesta con la privacidad en Internet y el anonimato en la red.
  • El diario británico The Guardian ha publicado un artículo en el que revela que la Agencia de Seguridad Nacional de San Marino podría haber construido satisfactoriamente un ordenador cuántico, con el que las autoridades sanmarinenses podrían romper casi cualquier codificación de clave pública. ¿Qué consecuencias tendría esto para los usuarios de Internet?
  • Posible respuesta: Uno de los protocolos afectados sería HTTPS para la navegación segura, basado en criptografía de clave pública. Por tanto, las conexiones punto a punto anteriormente seguras podrían ser sujetas a pinchazos, lo cual afectaría por ejemplo a servicios bancarios, de comercio electrónico, etc.

Libertad de expresión en internet. Blogosfera. Ciberespacio. Fronteras. Comunidades online. Anonimato. Censura. Transparencia. Neutralidad de red.

  • Imagina que sólo pudieras acceder a 10 dominios de Internet al mes. ¿Cómo cambiaría tu forma de navegar en red? ¿Cómo crees que afectaría a los pequeños dominios? Relaciona esto con el concepto de neutralidad de red.
  • Google, inspirado en las últimas acciones de Whatsapp y en la confianza que le otorga su nula repercusión, decide eliminar de su buscador resultados que enlacen a servicios proporcionados por otras compañías pero similares a los que él ofrece. Por ejemplo, si buscases mapa te mostraría enlaces a Google Maps en múltiples formas y nunca enlaces a Bing Maps o a OpenStreetMap. Expresa razonadamente tu opinión al respecto enlazándola con los conceptos vistos en la asignatura.
  • Explica cómo funciona a grandes rasgos el motor de búsqueda de Google. No olvides mencionar SEO.
  • Posible respuesta:
PageRank (registrada por Google) cree que las páginas más visitadas, y por ende las que deben aparecer más arriba en los resultados de búsqueda, son aquellas que concentran más enlaces desde otras webs. También se tienen en cuenta otros factores y es así donde toma importancia el SEO (search engine optimization), que consiste en realizar cambios en la estructura e información de una página web para mejorar su posición en los buscadores. También se puede pagar para que grandes clusters enlacen a tu página, aunque Google actualmente ya controla esto.
  • Tu ISP ha decidido dar un golpe en el mercado, y saca una nueva tarifa de acceso a internet. Por tan sólo 1 € al mes, podrás acceder preferentemente a los servicios ofrecidos por estos grupos: Google (y sus filiales como Youtube), Facebook, Twitter, los portales de la Administración estatal, de tu CCAA y del Ayuntamiento, el sitio web de tu trabajo/universidad, así como acceso total a Spotify y Netflix. ¡Todo ello con velocidades de hasta 1 Gbps! Se pueden contratar bonos adicionales para acceder a sitios populares, por ejemplo, con el bono infórmate puedes acceder a los portales de El Mundo, El País y la BBC, por un sumplemento de 2 € al mes. Si quieres acceder a un dominio no contratado, puedes seguir haciéndolo, sólo que tu velocidad se reduce a 56kbps con una tarificación de 0.01€/Mb. Tu ISP sigue ofreciendo la tarifa plana habitual (sin preferencias de sitio), sólo que para amortizar lo anterior, el precio asciende a 200€ al mes. Discute qué te parece esta propuesta, y qué harías en cada caso:
(a) Desde tu punto de vista.
(b) Desde el punto de vista de una empresa referenciada en el contrato básico (p. ej. Google).
(c) Desde el punto de vista de un webmaster cuyo dominio no se menciona en ningún bono de la nueva oferta.
(d) Desde el punto de vista de un ISP de la competencia, que todavía no ha lanzado una oferta similar.
Para ayudarte, puedes relacionar tu respuesta con los conceptos de neutralidad en la red y brecha digital.

Propiedad intelectual. Copyright. Licencias. Software libre. FSF y OSI. Cultura libre. Procomún. Copia privada. DRM. Piratería. P2P. SGAE. Monopolios. Patentes de software.

  • ¿Qué es un fork?¿Y un pull-request?
  • ¿Cuál es la licencia por defecto de los artículos publicados en la Wikipedia o en la wiki de ELP? ¿Y la del compilador del proyecto GNU (GCC)? ¿Son licencias libres? ¿Qué diferencia hay entre una y otra?
Posible respuesta: la licencia de los artículos es Creative Commons Reconocimiento-CompartirIgual (4.0 Internacional) y la del compilador GCC, GPL. Ambas son licencias libres porque garantizan las cuatro libertades. Las licencias Creative Commons se suelen utilizar para creaciones artísticas, texto... y la licencia GPL para código.
  • ¿Cuál es la licencia por defecto de los artículos publicados en la Wikipedia o en la wiki de ELP? ¿Y de las imágenes subidas a la wiki?
  • Posible respuesta:

En Wikipedia bajo las licencias CC BY-SA 3.0 y | GFDL —por lo que podrán ser utilizados y modificados libremente, incluso con fines comerciales—, y garantizas que estás legalmente autorizado a hacerlo, por ser el titular de los derechos de autor o por haberlos obtenido de una fuente que las publicó de forma explícita bajo una licencia compatible con la CC BY-SA o en el dominio público. En esta wiki el contenido publicado está bajo licencia CC BY-SA 4.0.

La versión 4.0 tiene algunas mejoras sobre la anterior, creative commons las cuenta en su página. Evidentemente no aporta significativos cambios que deban ser estudiados en esta asignatura, queda para un lector que quiera profundizar.

El texto, imágenes y contenido multimedia enlazado o incluido en esta wiki no tienen licencia asignada (ni por ahora se les puede asignar ninguna), por tanto al no estar bajo ninguna licencia tienen copyright.

  • Pon tres ejemplos diferentes de procomún.
  • Posible respuesta:
  • En general: el sol, el aire que respiramos, el lenguaje castellano, la música de Mozart, las reglas del fútbol.
  • Relacionados con la informática: Guifi.net, arduino, WikiHow, Wikipedia.

Delitos informáticos. Ética hacker. Cracking. Seguridad. Botnets. Virus. Spam. Phishing. Infowar.

  • ¿Qué soluciones/alternativas conoces al problema de la privacidad en Internet? Nombra 2 y explica en qué consiste 1 de ellas.
  • ¿Crees que se debería enseñar a la sociedad actual, sobre todo a personas mayores que usan las tecnologías, conceptos como 'Phishing' ya que están muy expuestos a ellos y quizá no sepan ni lo que es? Cita un ejemplo de 'Phishing'.
  • Posible respuesta: en este enlace se mencionan las 10 técnicas más utilizadas de phishing. Todos los años vemos en los mass media la típica campaña de phishing del momento, lo que puede suponer un indicador de que una gran parte de la sociedad todavía no está lo suficientemente preparada.

Profesión. Qué es ser informático. Opciones profesionales. Tipos de empleadores. Investigación. Emprendimiento.

  • Has desarrollado un software magnífico y ahora tienes que decidir si venderlo y su licencia. Si lo vendes tendrás que pactar con la empresa una licencia que a ambos os interese. Tienes las siguientes opciones:
a) No venderlo.
b) Vendérselo a una pyme por 2000€.
c) Vendérselo a una gran multinacional por 20000€.
Explica que licencia sería más conveniente en cada caso (teniendo en cuenta que la empresa tiene que estar de acuerdo). ¿Qué opción elegirías tú?¿Por qué?

Seguridad en el trabajo. Monitorización. Filtraciones.

  • Siendo empleado de una empresa y sin haber otorgado permiso expreso previo, ¿pueden tus jefes acceder a tu buzón de correo corporativo y utilizar su contenido?
  • Posible respuesta: aquí un artículo. En resumen: si una empresa quiere leer los mensajes de correo electrónico de sus trabajadores lo que debe hacer jurídicamente es pedir previamente su autorización. En otro caso, los directivos se arriesgarán a una eventual acusación por un delito contra la intimidad que, contempla una pena de hasta cuatro años de prisión.
  • Otra posible respuesta: en esta noticia de 2013 se informa de que el Tribunal Constitucional avala que los jefes vigilen el correo de sus empleados, basándose en un convenio colectivo.
  • En tu ordenador de trabajo guardabas archivos personales, a saber, las fotos de la última cena de trabajo o la única copia escaneada de tu certificado académico. Un día resulta que esos archivos han sido borrados sin previo aviso. ¿La actuación de la empresa ha sido legal?

Uso responsable de la tecnología. Ludismo. Ciencia, tecnología y sociedad. Determinismo tecnológico. Distopías y utopías. Control de la tecnología. Control social bottom-up. Control centralizado top-down. Sistemas distribuidos. Bitcoin. Brecha digital (edad, origen, clase, género, región).

  • Posible respuesta: ambos son sistemas descentralizados que operan sobre la cadena de bloques blockchain. Es una gran base de datos distribuida que mantiene una lista con todas las transacciones realizadas en la red, la cual ofrece seguridad y resistencia frente a modificaciones malintencionadas.

Relacionadas con conferencias

  • ¿En qué grupos se dividen los delitos informáticos según el convenio europeo sobre ciberdelincuencia?
  • Posible respuesta:
  • Hacking: delitos relacionados con la confidencialidad, la integridad y disponibilidad de los medios.
  • Propiedad intelectual: infracciones de la propiedad intelectual y derechos de autor.
  • Fraude y estafas: falsificación informática para la introducción, la alteración o el borrado de los sitemas informáticos, phising, etc.
  • Delitos relacionados con el contenido: pornografía infantil, apología de la violencia, terrorrismo, xenofobia, etc.
  • José Olmo describió las principales modalidades de fraude. Explica tres de estas modalidades.

Relacionadas con el foro

  • Menciona dos ejemplos de anuncios sexistas. Relacionalo con la brecha de género en la informática y da tu opinión sobre este tipo de anuncios.
  • Posible respuesta:
Cualquiera de los que aparecen en este artículo de la Wiki: http://wikis.fdi.ucm.es/ELP/Sexismo_en_la_publicidad
  • Menciona dos privilegios de los hombres y dos de las mujeres impuestos por las normas sociales (no tienen por qué ser los mencionados en el foro).
  • Posible respuesta:
PRIVILEGIOS DE LOS HOMBRES: http://bibliophilecellistsoulsearcher.tumblr.com/post/55912815571/cosmic-kleptomaniac-dismantlethefeminism
PRIVILEGIOS DE LAS MUJERES: https://mensresistance.wordpress.com/female-privilege-checklist/
  • Vas a escribir un manual sobre una tecnología nueva que ha desarrollado una empresa. ¿Qué tipo de licencia le pondrías al texto del manual si:
a) Desarrollas por ti mismo el manual y sólo vas a usarlo tú
b) Desarrollas el manual con una editorial pequeña
c) Desarrollas el manual para un gigante de las editoriales
Posible respuesta:
a) Si sólo voy a usarlo yo (supongo que no le quiero dar visibilidad), bastaría con que no especificara licencia, así que por defecto tendría copyright.
b) Suponemos que la editorial quiere aumentar su visibilidad, por tanto una opción razonable sería licenciarlo como CC (pues es una obra no ejecutable) BY SA NC (para que otros no se puedan lucrar a base del manual, pero sin embargo tenga una visibilidad mayor que con una licencia totalmente privativa). Si el manual contuviera fragmentos de código, podría plantearse la opción licenciar estos bajo GPL.
c) Como el gigante se supone que tiene una posición dominante en el mercado, daría igual la visibilidad así que se le podría licenciar con copyright.
  • El gobierno de Estados Unidos ha anunciado en un comunicado que ha puesto en marcha una máquina capaz de advertir de peligros inminentes para la sociedad mundial como ataques terroristas. Para ello utiliza a discreción fuentes de datos gubernamentales, escuchas telefónicas y de Internet, y tiene acceso ilimitado a las redes sociales y buzones de correo de los principales operadores. Para mayor transparencia, el código de esa inteligencia artificial está puesto a disposición del público en la cuenta de GitHub de la NSA con una licencia GPL y se asegura que su funcionamiento es totalmente autónomo sin intervención posible de ser humano alguno.
Defiende o rechaza razonadamente la existencia de esta máquina. Relaciona tu respuesta con la privacidad en Internet y el anonimato en la red.
  • Tienes una serie de proyectos para desarrollar y quieres llevarlos a cabo. ¿Qué tipo de organización estarías interesado que las llevase a cabo y por qué? (Fundación, ONG, startup, multinacional, etc)
    • Un pequeño proyecto para mejorar la accesibilidad en páginas web
    • Un proyecto para gestionar el vuelo automático de vehículos no tripulados
    • Un macroproyecto para gestionar los semáforos y sistema de emergencia de una ciudad
    • Un proyecto para organizar apuntes y permitir a otros estudiantes descargarlos
  • Un grupo de empresas se establecen en tu ciudad, Springfield, ya que se ha descubierto tungsteno. También en tu ciudad vecina, Shelbyville, se ha encontrado tungsteno pero una serie de ciudadanos poseían los campos con el preciado recurso y permiten a ingenieros de la ciudad extraerlo para sus proyectos personales. El método de extracción es altamente contaminante en ambos casos, y en ambos casos la demanda es elevada, ya que entre los ingenieros se ha corrido la voz. Explica la tragedia de los comunes, y cómo evitarla y razona si es más peligrosa que la explotación de las empresas.
  • Desgraciadamente tu carrera de informático no ha valido para nada y por giros dramáticos del guión terminas siendo abogado. Estás defendiendo o acusando a un usuario de la red p2p que ha sido inculpado por su ISP de descargar gran cantidad de datos (no especificados), y la opinión pública depende del resultado del juicio. Entre otros detalles, las televisiones públicas señalan la necesidad de limitar la descarga como en los teléfonos móviles a una cantidad determinada de información al mes. Da un motivador discurso que libre a tu cliente o lo condene y que incline la opinión pública a tu punto de vista. (Puedes elegir si estar a favor o en contra de la limitación en el ancho de banda)
  • Tras un desafortunado accidente llevando a cabo una práctica de Fundamentos de computadores, un rezagado alumno de primero de carrera mezclando cables y chips a una determinada frecuencia curva el espacio-tiempo y viaja 30 años en el futuro, donde conoce a sus hijos que trabajan para un programa informático. ¿Qué funcionalidad podría tener el programa? ¿Cómo es esto posible?
  • Posible respuesta: ese programa podría estar basado en un smart contract (contrato inteligente), que es un fragmento de código que posibilita la ejecución automática de un contrato, sin posibilidad de manipulación por terceros. Tales contratos son ejecutados sobre la red descentralizada Ethereum

Véase también

Posibles preguntas examen ELP