SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Datos del uso de internet en todo el mundo:
El uso de ordenadores decrece:
Egipto, el país en el que más crece el número de usuarios de Internet:
Ficha técnica:
Universo:
Población de 14 o más años (39.851.000 individuos)
Tamaño Muestral:
Muestra anual tres últimas olas:
29.504 entrevistas (28.824 personales "face to face" + 680 online).
Muestra de la última ola:
9.659 entrevistas (9.418 personales "face to face" + 241 online).
Diseño Muestral:
Selección aleatoria de hogares y elección al azar de una persona del hogar.
https://www.aimc.es/a1mc-c0nt3nt/uploads/2018/06/internet218.pdf
01051992- no es correcta porque tiene que tener alguna letra también.
Juanperez- es una contraseña muy básica y es una contraseña que suele
probar todo el mundo al intentar entrar en tu cuenta. Por todo esto, la
contraseña no sería correcta.
Ju@nPerez2008- esta es una contraseña que puede ser buena, pero no
deja de ser básica.
2011- no es correcta, ya que no hay ocho dígitos, y quitando esta es muy
simple, le faltan letras.
usuario#A4a4Tf- esta si que sería válida, ya que combina letras y números
más un signo.
123456 (Sin cambios)- es muy básica y solo hay números.
Password (Sin cambios)- también es muy básica, hay que combinar con
más números.
12345678 (Subió 1 posición)- muy fácil, le faltan letras.
qwerty (Subió 2 posiciones)- muy fácil ya que es el seguimiento de las
teclas, hay que mezclar más letras, y algunos números se podrían meter.
12345 (Bajó 2 posiciones)- demasiado fácil, hay que alargarla, cambiar
números y meter letras.
123456789 (Nueva)- seguimiento de teclas, superfácil y básica. Hay que
variar los números y meter letras.
letmein (Nueva)- esta si que es más distintas al resto, pero hay que
alargarla y poner algún número o alguna mayúscula.
1234567 (Sin cambios)- como las demás numéricas, hay que cambiar
orden de números y meter letras.
football (Bajó 4 posiciones)- si tienes que ver con el deporte el hacker
intentará esa contraseña, hay que buscar otra o cambiar algunas letras por
números y meter alguna mayúscula o usar dos palabras.
iloveyou (Nueva)- si empiezas a tener novio probablemente pruebe esa
contraseña, hay que añadirle palabras, letras y números.
Es un archivo almacenado en nuestro ordenador que identifica a la
persona con dos claves principales, la pública y la privada.
Ha sido creado por una entidad autorizadas(en España, La Fábrica
Nacional de Moned y Timbre).
Contiene esta información:
- Datos personales del usuario.
- La clave pública y privada del usuario.
- Los datos relativos al propio certificado: entidad emisora, caducidad del
certificado, fecha de emisión...
Consiste en utilizar herramientas que confundan al usuario, este accede a
facilitar datos confidenciales, compra gangas inexistentes, envía correos
delictivos y cuando el usuario se da cuenta del engaño, puede que haya
perdído su dinero.
El scam son las estafas por medios electrónicos.
Se usa para definir los intentos de estafa a través de un correo electrónico
fraudulento (o páginas web fraudulentas).
Normalmente, se pretende estafar económicamente por medio del
engaño presentando una supuesta donación a recibir o un premio de
lotería al que se accede previo envío de dinero.
Otra forma común es en Redes sociales y páginas de encuentro,
personajes con identidades falsas, como marines que vuelven a casa o
personas con algún familiar enfermo, solicitan dinero a sus víctimas
después de haberse ganado su confianza.
Para no recibir estas amenazas, hay que evitar meterse en páginas no
confiables. Una buena práctica es eliminación de todo tipo de correo no
solicitado para así evitar el scam .
Además, es importante no utilizar dinero en el pago de servicios o
productos de los cuales no se posean referencias ni se pueda realizar el
seguimiento de la transacción. El comercio electrónico y vía SMS son
potenciales factores de riesgo, por lo que las transacciones por estos
medios deben ser apropiadamente validadas antes de llevarse a cabo.
TERMINO MULERO:
Que dice mentiras o inventa una ficción para impresionar o sacar algún
provecho de su interlocutor.
Es un software disponible para cualquiera que desee utilizarlo, copiarlo y
distribuirlo, ya sea en su forma original o con modificaciones. La
posibilidad de modificaciones implica que el código fuente está disponible.
Mientras que el software comercial es solo para una empresa y solo la
propia puede modificarlo. Si quieres entrar en ese debes pagar una
licencia.
No se pueden considerar libres. En este tipo de licencia el autor puede
restringir su programa al uso empresarial, redistribución no autorizada,
modificación por usuarios y otro tipo de restricciones.
Que el software libre lo puede utilizar todo el mundo y el software
semilibre no permite su utilización a empresas y otras actividades
comerciales.
SIRVE PARA:
Obtener trabajo de autores en paises desarrollados sin restricciones para
ser usado en un país en vías de desarrollo.
El trabajo resultante puede ser publicado sin restricciones en un país en
vías de desarrollo pero con ciertas restricciones en uno desarrollado.
Esto es el argumento que dan los creadores: La licencia para países en
vías de desarrollo permite por primera vez a los poseedores de materiales
con copyright ser partícipe en los cambios de manejo global de
información. El hecho es que la mayoría de la población del mundo no
puede pagar los costos de publicación en países desarrollados. Para los
autores eso equivale a una gran base de lectores no aprovechada. Para los
economistas eso significa grandes pérdidas implícitas y para los
defensores de derechos humanos y educadores es una tragedia. Esta
licencia está enfocada para resolver esos 3 problemas.

Más contenido relacionado

Similar a Gonzaloeticared

Actividades de ética y estética en la red
Actividades de ética y estética en la redActividades de ética y estética en la red
Actividades de ética y estética en la red
KitKatsa
 
Pc zombie
Pc zombiePc zombie
Pc zombie
Galileo
 
Pc zombie
Pc zombiePc zombie
Pc zombie
Galileo
 
Semana8 comercio electronico_Alainpaolomarroquin
Semana8 comercio electronico_AlainpaolomarroquinSemana8 comercio electronico_Alainpaolomarroquin
Semana8 comercio electronico_Alainpaolomarroquin
paolo
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136
PANTERA
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136
PANTERA
 

Similar a Gonzaloeticared (20)

Actividades de ética y estética en la red
Actividades de ética y estética en la redActividades de ética y estética en la red
Actividades de ética y estética en la red
 
Nora eticared
Nora eticaredNora eticared
Nora eticared
 
Doc2
Doc2Doc2
Doc2
 
Adm. de la salud y seg. ocup.
Adm. de la salud y seg. ocup.Adm. de la salud y seg. ocup.
Adm. de la salud y seg. ocup.
 
Actividades ética y estética en la red 2
Actividades ética y estética en la red 2Actividades ética y estética en la red 2
Actividades ética y estética en la red 2
 
Presentacion medios de pago, dinero electrónico o digital
Presentacion medios de pago, dinero electrónico o digitalPresentacion medios de pago, dinero electrónico o digital
Presentacion medios de pago, dinero electrónico o digital
 
Lopd
LopdLopd
Lopd
 
Presentación2
Presentación2Presentación2
Presentación2
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
El internet
El internetEl internet
El internet
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Alain Paolo Marroquin 0610304 comercio electronico semana 8
Alain Paolo Marroquin 0610304 comercio electronico semana 8Alain Paolo Marroquin 0610304 comercio electronico semana 8
Alain Paolo Marroquin 0610304 comercio electronico semana 8
 
Semana8 comercio electronico_Alainpaolomarroquin
Semana8 comercio electronico_AlainpaolomarroquinSemana8 comercio electronico_Alainpaolomarroquin
Semana8 comercio electronico_Alainpaolomarroquin
 
Paolo Marroquin_Semana8 comercio electronico
Paolo Marroquin_Semana8 comercio electronicoPaolo Marroquin_Semana8 comercio electronico
Paolo Marroquin_Semana8 comercio electronico
 
Alain Paolo Marroquin 0610304 comercio electronico semana 8
Alain Paolo Marroquin 0610304 comercio electronico semana 8Alain Paolo Marroquin 0610304 comercio electronico semana 8
Alain Paolo Marroquin 0610304 comercio electronico semana 8
 
Investigacion 3 virus
Investigacion 3 virusInvestigacion 3 virus
Investigacion 3 virus
 
Presentacion comercio electronico y fraude en la red
Presentacion comercio electronico y fraude en la redPresentacion comercio electronico y fraude en la red
Presentacion comercio electronico y fraude en la red
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136
 

Último

informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
AndreaTurell
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Demetrio Ccesa Rayme
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdf
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 

Gonzaloeticared

  • 1. Datos del uso de internet en todo el mundo: El uso de ordenadores decrece: Egipto, el país en el que más crece el número de usuarios de Internet:
  • 2. Ficha técnica: Universo: Población de 14 o más años (39.851.000 individuos) Tamaño Muestral: Muestra anual tres últimas olas: 29.504 entrevistas (28.824 personales "face to face" + 680 online). Muestra de la última ola: 9.659 entrevistas (9.418 personales "face to face" + 241 online). Diseño Muestral: Selección aleatoria de hogares y elección al azar de una persona del hogar. https://www.aimc.es/a1mc-c0nt3nt/uploads/2018/06/internet218.pdf
  • 3. 01051992- no es correcta porque tiene que tener alguna letra también. Juanperez- es una contraseña muy básica y es una contraseña que suele probar todo el mundo al intentar entrar en tu cuenta. Por todo esto, la contraseña no sería correcta. Ju@nPerez2008- esta es una contraseña que puede ser buena, pero no deja de ser básica. 2011- no es correcta, ya que no hay ocho dígitos, y quitando esta es muy simple, le faltan letras. usuario#A4a4Tf- esta si que sería válida, ya que combina letras y números más un signo. 123456 (Sin cambios)- es muy básica y solo hay números. Password (Sin cambios)- también es muy básica, hay que combinar con más números. 12345678 (Subió 1 posición)- muy fácil, le faltan letras. qwerty (Subió 2 posiciones)- muy fácil ya que es el seguimiento de las teclas, hay que mezclar más letras, y algunos números se podrían meter. 12345 (Bajó 2 posiciones)- demasiado fácil, hay que alargarla, cambiar números y meter letras.
  • 4. 123456789 (Nueva)- seguimiento de teclas, superfácil y básica. Hay que variar los números y meter letras. letmein (Nueva)- esta si que es más distintas al resto, pero hay que alargarla y poner algún número o alguna mayúscula. 1234567 (Sin cambios)- como las demás numéricas, hay que cambiar orden de números y meter letras. football (Bajó 4 posiciones)- si tienes que ver con el deporte el hacker intentará esa contraseña, hay que buscar otra o cambiar algunas letras por números y meter alguna mayúscula o usar dos palabras. iloveyou (Nueva)- si empiezas a tener novio probablemente pruebe esa contraseña, hay que añadirle palabras, letras y números. Es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la pública y la privada. Ha sido creado por una entidad autorizadas(en España, La Fábrica Nacional de Moned y Timbre). Contiene esta información: - Datos personales del usuario. - La clave pública y privada del usuario. - Los datos relativos al propio certificado: entidad emisora, caducidad del certificado, fecha de emisión... Consiste en utilizar herramientas que confundan al usuario, este accede a facilitar datos confidenciales, compra gangas inexistentes, envía correos delictivos y cuando el usuario se da cuenta del engaño, puede que haya perdído su dinero.
  • 5. El scam son las estafas por medios electrónicos. Se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). Normalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. Otra forma común es en Redes sociales y páginas de encuentro, personajes con identidades falsas, como marines que vuelven a casa o personas con algún familiar enfermo, solicitan dinero a sus víctimas después de haberse ganado su confianza. Para no recibir estas amenazas, hay que evitar meterse en páginas no confiables. Una buena práctica es eliminación de todo tipo de correo no solicitado para así evitar el scam . Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo. TERMINO MULERO: Que dice mentiras o inventa una ficción para impresionar o sacar algún provecho de su interlocutor. Es un software disponible para cualquiera que desee utilizarlo, copiarlo y distribuirlo, ya sea en su forma original o con modificaciones. La posibilidad de modificaciones implica que el código fuente está disponible. Mientras que el software comercial es solo para una empresa y solo la propia puede modificarlo. Si quieres entrar en ese debes pagar una licencia. No se pueden considerar libres. En este tipo de licencia el autor puede restringir su programa al uso empresarial, redistribución no autorizada, modificación por usuarios y otro tipo de restricciones.
  • 6. Que el software libre lo puede utilizar todo el mundo y el software semilibre no permite su utilización a empresas y otras actividades comerciales. SIRVE PARA: Obtener trabajo de autores en paises desarrollados sin restricciones para ser usado en un país en vías de desarrollo. El trabajo resultante puede ser publicado sin restricciones en un país en vías de desarrollo pero con ciertas restricciones en uno desarrollado. Esto es el argumento que dan los creadores: La licencia para países en vías de desarrollo permite por primera vez a los poseedores de materiales con copyright ser partícipe en los cambios de manejo global de información. El hecho es que la mayoría de la población del mundo no puede pagar los costos de publicación en países desarrollados. Para los autores eso equivale a una gran base de lectores no aprovechada. Para los economistas eso significa grandes pérdidas implícitas y para los defensores de derechos humanos y educadores es una tragedia. Esta licencia está enfocada para resolver esos 3 problemas.