martes, 18 de noviembre de 2014

Práctica 4 - ROCÍO MARTINEZ CABALLERO: TRADUCTOR

Hola bloggeros, soy Rocío y esta semana me ha tocado desempeñar el rol de Traductor, que consiste en definir cinco términos relacionados con la tarea que ha tocado realizar esta semana.


Las cinco palabras que he elegido para explicar son las siguientes:

Cracker

Es el individuo  considerado  un “vandálico virtual”.  Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos.
Este concepto comprende a aquellos usuarios de ordenadores que tienen los conocimientos y las técnicas necesarias para Romper Sistemas de Seguridad, teniendo esta actividad distintas finalidades y motivos, que varían desde el simple hecho de solamente medir conocimientos, hasta como forma de protesta.
Una de las formas más difundidas en estos últimos tiempos es la del Cracker que realiza una modificación en un funcionamiento de un Software Original, obteniéndose Seriales, aplicaciones conocidas como Keygens (que generan Claves de Producto) y también programan los archivos que se llaman justamente Cracks, que permiten saltear las restricciones de seguridad en el caso del Software Ilegal. 
Por otro lado, están aquellos que se encargan de eliminar las funciones de un Sistema de Seguridad en un ordenador  o una red informática, teniendo acceso al mismo, pudiendo obtener información o inclusive realizar modificaciones del mismo, siendo al igual que la anterior una práctica ilegal y por ende penada por la ley.
Además , existen también Crackers Legales, teniendo esta clasificación aquellas personas que simplemente realizan actividades de "Crackeo" para medir sus conocimientos, terminando esta actividad cuando la emplean para su propio beneficio (es decir, no distribuyen Software Ilegal, sino que lo utilizan ellos solamente) al igual que también existen Hackers Legales que realizan infiltraciones a sistemas pero no tienen ni Fines de Lucro ni efectúan modificaciones en los mismos, sino que tienen finalidades completamente lícitas en su actividad.

http://www.mastermagazine.info/termino/4472.php#ixzz3JWz1Jbdr 
http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php


Debate Lincoln-Douglas

Consta de dos participantes que se enfrentan en una cuestión basada en valores filosóficos. La mayor parte de las veces, se trata de poner en cuestión un valor central y uno pragmático: el central representa el mayor bien que puede alcanzarse con una decisión determinada; el pragmático, la mejor manera de alcanzar el central o de medir quién llega mejor al valor central. Se parece bastante al cruce de argumentos, sobre todo en la velocidad de las intervenciones. Es habitual que, en los torneos de debate, se enfrenten los contendientes con un debate político y con un Lincoln-Douglas en distintos momentos de la competición.
Los debates Lincoln-Douglas de 1858 (también conocidos como los grandes debates de 1858) fueron una serie de siete debates entre Abraham Lincoln , el republicano candidato al Senado en Illinois , y el senador Stephen Douglas , el Partido Democrático candidato. En ese momento, los senadores estadounidenses fueron elegidos porlas legislaturas estatales ; por tanto, Lincoln y Douglas estaban tratando por sus respectivos partidos para ganar el control de la legislatura de Illinois. Los debates vista previa de los temas que Lincoln se enfrentaría a raíz de su victoria en la elección presidencial de 1860 . El tema principal discutido en los siete debates fue la esclavitud .
Al aceptar los debates, Lincoln y Douglas decidieron celebrar un debate en cada uno de los nueve distritos del Congreso en Illinois .

hhttps://grupologosual.wikispaces.com/Debate+LincolnDouglasttp://en.wikipedia.org/wiki/Lincoln%E2%80%93Douglas_debates


Privacidad en internet

Hace referencia al control de la información  que posee un determinado usuario que se conecta a internet interactuando por medio de diversos servicios en línea con los que intercambia datos durante la navegación.
La mayor parte de la gente cree que navegar por Internet es una actividad anónima, y en realidad no lo es. Prácticamente todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que consulta y las páginas que se visitan, mediante dispositivos como cokies.  
Por tanto, debemos tener cuidado con toda la información que colgamos en las redes, ya que nos puede perjudicar en muchos ámbitos.
http://elpais.com/tag/privacidad_internet/a/

http://es.wikipedia.org/wiki/Privacidad_en_Internet


Dinámica en grupo

Son técnicas de discusión verbal cuyo objetivo es debatir sobre un tema o resolver un problema de forma grupal, en un período limitado de tiempo (entre 30 y 45 minutos) y dentro de un ambiente de armonía respeto.

Los tipos de dinámicas más empleados son el foro, la mesa redonda, el debate, el panel y la tormenta de ideas. 
Es importante saber que las dinámicas de grupo no tienen solución. Al final de la prueba no habrá un ganador o un perdedor, o una opinión más correcta que otra. Las dinámicas de grupo se aplican en muchos campos, desde la creación publicitaria hasta los tratamientos terapéuticos. En recursos humanos, se utilizan preferentemente en la búsqueda de directivos, aunque no resulta nada extraño encontrárselas en cualquier tipo de selección.                                                                                    
Además, la dinámica de grupo busca explicar los cambios internos que se producen como resultado de las fuerzas y condiciones que influyen en los grupos como un todo y de cómo reaccionan los integrantes. 

http://emplea.universia.es/informacion/seleccion/dinamica_grupo/

http://es.wikipedia.org/wiki/Din%C3%A1mica_de_grupos

http://www.laboris.net/static/ca_entrevista_dinamica-grupo.aspx


Huella digital

La huella digital es un mecanismo para defender los derechos de autor y combatir la copia no autorizada de contenidos, que consiste en introducir una serie de bits imperceptibles sobre un producto de soporte electrónico (CD-ROM, DVD,...) de forma que se puedan detectar las copias ilegales.

La intención de la tecnología de huella digital es identificar de manera precisa y única a una persona por medio de su huella digital. Certificando la autenticidad de las personas de manera única e inconfundible por medio de un dispositivo electrónico que captura la huella digital y de un programa que realiza la verificación. 

http://es.wikipedia.org/wiki/Huella_digital
 



1 comentario:

  1. Bien por lo de cracker, os lo comenté en una entrada anterior. Ojo que en algunas definiciones solo se ha contado con una o un par de referencias y lo que hay que hacer es contrastar la información..

    ResponderEliminar