Respuestas a las preguntas propuestas para el examen (grupo de Samer 2015/2016)

De FdIwiki ELP
Saltar a: navegación, buscar
Respuestas que proponen los alumnos para las preguntas propuestas para el examen 2015/2016

Normas de uso

Los artífices de la pregunta tendrán prioridad, y se intentará que todas sean respuestas objetivas en la medida de lo posible.


Preguntas y respuestas

Privacidad. Vigilancia. Redes sociales. RFID. LOPD. Criptografía. Esteganografía. PGP/GPG.

  • El gobierno de Estados Unidos ha anunciado en un comunicado que ha puesto en marcha una máquina capaz de advertir de peligros inminentes para la sociedad mundial como ataques terroristas. Para ello utiliza a discreción fuentes de datos gubernamentales, escuchas telefónicas y de Internet, y tiene acceso ilimitado a las redes sociales y buzones de correo de los principales operadores. Para mayor transparencia, el código de esa inteligencia artificial está puesto a disposición del público en la cuenta de GitHub de la NSA con una licencia GPL y se asegura que su funcionamiento es totalmente autónomo sin intervención posible de ser humano alguno.
Defiende o rechaza razonadamente la existencia de esta máquina. Relaciona tu respuesta con la privacidad en Internet y el anonimato en la red.
  • El diario británico The Guardian ha publicado un artículo en el que revela que la Agencia de Seguridad Nacional de San Marino podría haber construido satisfactoriamente un ordenador cuántico, con el que las autoridades sanmarinenses podrían romper casi cualquier codificación de clave pública. ¿Qué consecuencias tendría esto para los usuarios de Internet?
  • Posible respuesta: Uno de los protocolos afectados sería HTTPS para la navegación segura, basado en criptografía de clave pública. Por tanto, las conexiones punto a punto anteriormente seguras podrían ser sujetas a pinchazos, lo cual afectaría por ejemplo a servicios bancarios, de comercio electrónico, etc.

Libertad de expresión en internet. Blogosfera. Ciberespacio. Fronteras. Comunidades online. Anonimato. Censura. Transparencia. Neutralidad de red.

  • Imagina que sólo pudieras acceder a 10 dominios de Internet al mes. ¿Cómo cambiaría tu forma de navegar en red? ¿Cómo crees que afectaría a los pequeños dominios? Relaciona esto con el concepto de neutralidad de red.
  • Google, inspirado en las últimas acciones de Whatsapp y en la confianza que le otorga su nula repercusión, decide eliminar de su buscador resultados que enlacen a servicios proporcionados por otras compañías pero similares a los que él ofrece. Por ejemplo, si buscases mapa te mostraría enlaces a Google Maps en múltiples formas y nunca enlaces a Bing Maps o a OpenStreetMap. Expresa razonadamente tu opinión al respecto enlazándola con los conceptos vistos en la asignatura.
  • Explica cómo funciona a grandes rasgos el motor de búsqueda de Google. No olvides mencionar los SEOs.
  • Posible respuesta:
  • Tu ISP ha decidido dar un golpe en el mercado, y saca una nueva tarifa de acceso a internet. Por tan sólo 1 € al mes, podrás acceder preferentemente a los servicios ofrecidos por estos grupos: Google (y sus filiales como Youtube), Facebook, Twitter, los portales de la Administración estatal, de tu CCAA y del Ayuntamiento, el sitio web de tu trabajo/universidad, así como acceso total a Spotify y Netflix. ¡Todo ello con velocidades de hasta 1 Gbps! Se pueden contratar bonos adicionales para acceder a sitios populares, por ejemplo, con el bono infórmate puedes acceder a los portales de El Mundo, El País y la BBC, por un sumplemento de 2 € al mes. Si quieres acceder a un dominio no contratado, puedes seguir haciéndolo, sólo que tu velocidad se reduce a 56kbps con una tarificación de 0.01€/Mb. Tu ISP sigue ofreciendo la tarifa plana habitual (sin preferencias de sitio), sólo que para amortizar lo anterior, el precio asciende a 200€ al mes. Discute qué te parece esta propuesta, y qué harías en cada caso:
(a) Desde tu punto de vista.
(b) Desde el punto de vista de una empresa referenciada en el contrato básico (p. ej. Google).
(c) Desde el punto de vista de un webmaster cuyo dominio no se menciona en ningún bono de la nueva oferta.
(d) Desde el punto de vista de un ISP de la competencia, que todavía no ha lanzado una oferta similar.
Para ayudarte, puedes relacionar tu respuesta con los conceptos de neutralidad en la red y brecha digital.

Propiedad intelectual. Copyright. Licencias. Software libre. FSF y OSI. Cultura libre. Procomún. Copia privada. DRM. Piratería. P2P. SGAE. Monopolios. Patentes de software.

  • ¿Qué es un fork?¿Y un pull-request?
  • ¿Cuál es la licencia por defecto de los artículos publicados en la Wikipedia o en la wiki de ELP? ¿Y la del compilador del proyecto GNU (GCC)? ¿Son licencias libres? ¿Qué diferencia hay entre una y otra?
Posible respuesta: la licencia de los artículos es Creative Commons Reconocimiento-CompartirIgual (4.0 Internacional) y la del compilador GCC, GPL. Ambas son licencias libres porque garantizan las cuatro libertades. Las licencias Creative Commons se suelen utilizar para creaciones artísticas, texto... y la licencia GPL para código.
  • ¿Cuál es la licencia por defecto de los artículos publicados en la Wikipedia o en la wiki de ELP? ¿Y de las imágenes subidas a la wiki?
  • Posible respuesta:

En Wikipedia bajo las licencias CC BY-SA 3.0 y | GFDL —por lo que podrán ser utilizados y modificados libremente, incluso con fines comerciales—, y garantizas que estás legalmente autorizado a hacerlo, por ser el titular de los derechos de autor o por haberlos obtenido de una fuente que las publicó de forma explícita bajo una licencia compatible con la CC BY-SA o en el dominio público.

El texto, imágenes y contenido multimedia enlazado o incluido en esta enciclopedia están bajo las condiciones de la Licencia Creative Commons Atribución – Compartir Igual 4.0.

  • Pon tres ejemplos diferentes de procomún.
  • Posible respuesta:
  • En general: el sol, el aire que respiramos, el lenguaje castellano, la música de Mozart, las reglas del fútbol.
  • Relacionados con la informática: Guifi.net, arduino, WikiHow, Wikipedia.

Delitos informáticos. Ética hacker. Cracking. Seguridad. Botnets. Virus. Spam. Phishing. Infowar.

  • ¿Qué soluciones/alternativas conoces al problema de la privacidad en Internet? Nombra 2 y explica en qué consiste 1 de ellas.
  • ¿Crees que se debería enseñar a la sociedad actual, sobre todo a personas mayores que usan las tecnologías, conceptos como 'Phishing' ya que están muy expuestos a ellos y quizá no sepan ni lo que es? Cita un ejemplo de 'Phishing'.
  • Posible respuesta: en este enlace se mencionan las 10 técnicas más utilizadas de phishing. Todos los años vemos en los mass media la típica campaña de phishing del momento, lo que puede suponer un indicador de que una gran parte de la sociedad todavía no está lo suficientemente preparada.

Profesión. Qué es ser informático. Opciones profesionales. Tipos de empleadores. Investigación. Emprendimiento.

  • ¿Crees que publicar programas con licencia libre puede ayudarte en el mundo laboral? ¿Cómo? [¿Qué licencia escogerías?]
  • Has desarrollado un software magnífico y ahora tienes que decidir si venderlo y su licencia. Si lo vendes tendrás que pactar con la empresa una licencia que a ambos os interese. Tienes las siguientes opciones:
a) No venderlo.
b) Vendérselo a una pyme por 2000€.
c) Vendérselo a una gran multinacional por 20000€.
Explica que licencia sería más conveniente en cada caso (teniendo en cuenta que la empresa tiene que estar de acuerdo). ¿Qué opción elegirías tú?¿Por qué?

Seguridad en el trabajo. Monitorización. Filtraciones.

  • Siendo empleado de una empresa y sin haber otorgado permiso expreso previo, ¿pueden tus jefes acceder a tu buzón de correo corporativo y utilizar su contenido?
  • En tu ordenador de trabajo guardabas archivos personales, a saber, las fotos de la última cena de trabajo o la única copia escaneada de tu certificado académico. Un día resulta que esos archivos han sido borrados sin previo aviso. ¿La actuación de la empresa ha sido legal?

Uso responsable de la tecnología. Ludismo. Ciencia, tecnología y sociedad. Determinismo tecnológico. Distopías y utopías. Control de la tecnología. Control social bottom-up. Control centralizado top-down. Sistemas distribuidos. Bitcoin. Brecha digital (edad, origen, clase, género, región).

  • ¿Qué similitudes encuentras entre Bitcoin y Ethereum?
  • Posible respuesta: ambos son sistemas descentralizados que operan sobre la cadena de bloques blockchain. Es una gran base de datos distribuida que mantiene una lista con todas las transacciones realizadas en la red, la cual ofrece seguridad y resistencia frente a modificaciones malintencionadas.

Relacionadas con conferencias

  • ¿En qué grupos se dividen los delitos informáticos según el convenio europeo sobre ciberdelincuencia?
  • José Olmo describió las principales modalidades de fraude. Explica tres de estas modalidades.

Relacionadas con el foro

  • Menciona dos ejemplos de anuncios sexistas. Relacionalo con la brecha de género en la informática y da tu opinión sobre este tipo de anuncios.
  • Menciona dos privilegios de los hombres y dos de las mujeres impuestos por las normas sociales (no tienen por qué ser los mencionados en el foro).
  • Vas a escribir un manual sobre una tecnología nueva que ha desarrollado una empresa. ¿Qué tipo de licencia le pondrías al texto del manual si:
a) Desarrollas por ti mismo el manual y sólo vas a usarlo tú
b) Desarrollas el manual con una editorial pequeña
c) Desarrollas el manual para un gigante de las editoriales
  • El gobierno de Estados Unidos ha anunciado en un comunicado que ha puesto en marcha una máquina capaz de advertir de peligros inminentes para la sociedad mundial como ataques terroristas. Para ello utiliza a discreción fuentes de datos gubernamentales, escuchas telefónicas y de Internet, y tiene acceso ilimitado a las redes sociales y buzones de correo de los principales operadores. Para mayor transparencia, el código de esa inteligencia artificial está puesto a disposición del público en la cuenta de GitHub de la NSA con una licencia GPL y se asegura que su funcionamiento es totalmente autónomo sin intervención posible de ser humano alguno.
Defiende o rechaza razonadamente la existencia de esta máquina. Relaciona tu respuesta con la privacidad en Internet y el anonimato en la red.
  • Tienes una serie de proyectos para desarrollar y quieres llevarlos a cabo. ¿Qué tipo de organización estarías interesado que las llevase a cabo y por qué? (Fundación, ONG, startup, multinacional, etc)
    • Un pequeño proyecto para mejorar la accesibilidad en páginas web
    • Un proyecto para gestionar el vuelo automático de vehículos no tripulados
    • Un macroproyecto para gestionar los semáforos y sistema de emergencia de una ciudad
    • Un proyecto para organizar apuntes y permitir a otros estudiantes descargarlos
  • Un grupo de empresas se establecen en tu ciudad, Springfield, ya que se ha descubierto tungsteno. También en tu ciudad vecina, Shelbyville, se ha encontrado tungsteno pero una serie de ciudadanos poseían los campos con el preciado recurso y permiten a ingenieros de la ciudad extraerlo para sus proyectos personales. El método de extracción es altamente contaminante en ambos casos, y en ambos casos la demanda es elevada, ya que entre los ingenieros se ha corrido la voz. Explica la tragedia de los comunes, y cómo evitarla y razona si es más peligrosa que la explotación de las empresas.
  • Desgraciadamente tu carrera de informático no ha valido para nada y por giros dramáticos del guión terminas siendo abogado. Estás defendiendo o acusando a un usuario de la red p2p que ha sido inculpado por su ISP de descargar gran cantidad de datos (no especificados), y la opinión pública depende del resultado del juicio. Entre otros detalles, las televisiones públicas señalan la necesidad de limitar la descarga como en los teléfonos móviles a una cantidad determinada de información al mes. Da un motivador discurso que libre a tu cliente o lo condene y que incline la opinión pública a tu punto de vista. (Puedes elegir si estar a favor o en contra de la limitación en el ancho de banda)
  • Tras un desafortunado accidente llevando a cabo una práctica de Fundamentos de computadores, un rezagado alumno de primero de carrera mezclando cables y chips a una determinada frecuencia curva el espacio-tiempo y viaja 30 años en el futuro, donde conoce a sus hijos que trabajan para un programa informático. ¿Qué funcionalidad podría tener el programa? ¿Cómo es esto posible?