SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
ACTIVIDADES DE ÉTICA Y ESTÉTICA EN LA RED
Actividad 1: Índice de penetración de Internet en las distintas zonas del mundo
a) Actualmente, los índices más altos se encuentran en Asia, que tiene un tercio de los usuarios
mundiales de Internet y, en segundo lugar, se encuentra Europa con menos de la mitad de los
usuarios asiáticos.
b) Respectivamente, los países europeos con el índice más alto son Francia, que está casi a la
par con seguida de Irlanda, seguida de España.
c) Los países europeos que peor índice tienen son el Vaticano, San Marino y Guernsey.
Actividad 2: Audiencia en Internet del EGM
Porcentaje de los usuarios que se conectan a diario: 93.4%
Porcentaje de usuarios que tardan más de una semana en volver a conectarse: 1.0%
Porcentaje de hombres usuarios de Internet, en el último mes: 50,2%
Porcentaje de mujeres usuarias de Internet, en el último mes: 49.8%
Porcentaje de los usuarios españoles que tienen más de 65 años: 9.3%
Actividad 3: Seguridad de contraseñas
01051992: no es correcta porque no se deben utilizar cosas personales como fechas de
cumpleaños.
juanperez: es correcta porque no se deben utilizar cosas personales como los nombres
Ju@nPerez2008: no es correcta porque utiliza cosas personales, como el nombre y el año, pero,
contiene más de 8 caracteres e incluye especiales.
2011: no es correcta porque tiene muy pocos caracteres y no es recomendable que una
contraseña tenga fechas
usuario#A4a4Tf: es una contraseña correcta. Utiliza más de 8 caracteres e incluye especiales y
no tiene nada que ver con cosas personales.
Actividad 4: Las contraseñas más utilizadas
123456: no cumple los ocho caracteres, ni utiliza letras o caracteres especiales y además los
números están en orden, que hace la contraseña más fácil de adivinar.
password: es fácil de adivinar, es igual que ponerme “contraseña” de contraseña, pero en inglés.
12345678: esta vez sí que cumple los ocho caracteres, pero al igual que la primera, no incluye
caracteres especiales ni letras y los números siguen en orden.
lifehack: es una expresión que hace unos años se decía mucho y, por tanto, es fácil de adivinar
que alguien se la haya puesto de contraseña. Tampoco incluye números ni caracteres especiales.
qwerty: es el tipo de teclado de todos los ordenadores, es fácil de adivinar. Además, para
sorpresa nuestra, no cumple los ocho caracteres, tampoco tiene números ni caracteres especiales.
abc123: no cumple los ocho caracteres ni incluye caracteres especiales. Además, siendo el
principio del abecedario y los tres primeros números se hace fácil de adivinar. Si estuviesen
intercalados sería mejor.
111111: no cumple los ocho caracteres. Tampoco incluye caracteres especiales ni letras. Además,
es siempre el mismo número y el número uno, que es el primero.
monkey: no cumple los ocho caracteres, ni incluye números ni caracteres especiales.
consumer: no incluye números ni caracteres especiales
12345: no cumple los ocho caracteres, ni utiliza letras o caracteres especiales y además los
números están en orden, que hace la contraseña más fácil de adivinar.
Actividad 5: Definición del certificado personal
Es la certificación electrónica expedida por la FNMT-RCM que vincula a su suscriptor con unos
Datos de verificación de Firma y confirma su identidad.
Este certificado, también conocido como Certificado de Ciudadano o de Usuario, es un documento
digital que contiene sus datos identificativos. Le permitirá identificarse en Internet e intercambiar
información con otras personas y organismos con la garantía de que sólo Ud. y su interlocutor
pueden acceder a ella.
Ha sido creada por una entidad certificada de España, la Fábrica Nacional de Moneda y Timbre.
Actividad 6: La información del certificado personal
La identidad del titular como datos de filiación del titular (empresa, colegio profesional…etc), la
clave pública del titular, datos propios del certificado como el número de serie o la fecha de
caducidad, la identidad de la autoridad de certificación que lo ha emitido y su firma.
Actividad 7: La ingeniería social fraudulenta
Este término se refiere a las estafas cometidas mediante el engaño y la manipulación de sus
víctimas consiguiendo que estas les faciliten datos confidenciales y de esta forma poderlas
defraudar. Los criminales se aprovechan de la confianza de sus objetivos permitiendo de esta
forma conocer sus datos bancarios, tarjetas de crédito, contraseñas y otros datos privados.
Actividad 8: El scam y el mulero
El scam (del inglés, ‘estafa’) hace referencia a las ofertas de trabajo engañosas que solo
pretenden obtener datos bancarios. Estos datos se utilizan para hacer ingresos procedentes del
phishing.
Los muleros son acusados por la justicia de estafa y blanqueo de dinero obtenido mediante el
phishing.
Actividad 11: Diferencias entre software libre y software social
El software libre tiene a ser muy eficiente ya que muchas personas lo optimizan y llegan a
mejorarlo, mientras que el software comercial ofrece mejores beneficios en construcción de
aplicaciones a la medida porque se está cobrando el servicio de éste.
Y sí, sí puede haber software libre comercial. Es el caso de la empresa Red Hat que vende
Enterprise Linux, su distribución para servidores. Este producto es una plataforma para servidores
completa a lo que se añade un servicio de soporte técnico, legal y de actualizaciones, pero, a su
vez ofrecen el código fuente de la mayoría del software.
Actividad 12: Los programas freeware como software libre
El software libre es aquel software que puede ser modificado, estudiado, copiado y redistribuido
libremente. Esto quiere decir que todo software, para que sea libre ha de tener el código fuente
disponible para que cualquier persona pueda acceder a él, o en caso de que sea de pago, para el
que haya pagado por dicho software. Por otro lado, no hay que confundir el término libre con
gratis, ya que un software puede ser libre pero no gratis, y cuando pagues por él, tendrás acceso a
su código fuente.
Por otro lado, el freeware son programas gratuitos, que raramente incluye el código fuente, pero
repito, no es lo usual. La mayor diferencia radica en que, aunque se dé el caso de poder acceder
al código fuente, no nos da las libertades que nos daría un software libre, tales como la
modificación de la aplicación.
Actividad 13: Diferencias entre software libre y semilibre
En el software libre agrupamos todos aquellos programas que ser pueden ser libremente usados,
modificados y ser copiados entre todos los usuarios, pero en el software semilibre sólo se permite
la utilización entre los usuarios particulares, no entre empresas y otras.
Actividad 14: La licencia Developing Nations
La licencia Developing Nations (del inglés, ‘naciones en desarrollo’) permite por primera vez a los
poseedores de materiales con copyright ser partícipe en los cambios de manejo global de
información. El hecho es que la mayoría de la población del mundo no puede pagar los costos de
publicación en países desarrollados. Para los autores eso equivale a una gran base de lectores no
aprovechada. Para los economistas significa grandes pérdidas implícitas y para los defensores de
derechos humanos y educadores es una tragedia. Esta licencia fue enfocada para resolver esos
tres problemas.
Este es un buen ejemplo que encontré que explica para qué sirve esta licencia:
Para un autor de cine independiente resultaría demasiado caro obtener música de algún grupo
conocido de Estados Unidos. Si este grupo publicara su música con esta licencia, el director podría
usar una de sus canciones y mostrar su corto (en su país) sin miedo a ser multado o tener que
pagar millonadas en regalías. Si el trabajo se hace lo suficientemente famoso (y genera muchos
más ingresos) para ser llevado a otro país que resulte ser desarrollado las reglas cambian y las
restricciones son otras. Dependiendo del grupo que compuso las canciones el director tendrá que
pagar ciertas regalías o darle más exposición al grupo de música, etc.
Actividades de ética y estética en la red

Más contenido relacionado

La actualidad más candente

La actualidad más candente (7)

Archivos de internet
Archivos de internetArchivos de internet
Archivos de internet
 
Archivos de internet
Archivos de internetArchivos de internet
Archivos de internet
 
Archivos de internet
Archivos de internetArchivos de internet
Archivos de internet
 
Dns
DnsDns
Dns
 
Trabajo telamatica 1
Trabajo telamatica 1Trabajo telamatica 1
Trabajo telamatica 1
 
Queesinternet
QueesinternetQueesinternet
Queesinternet
 
Preguntas sobre internet
Preguntas sobre internetPreguntas sobre internet
Preguntas sobre internet
 

Similar a Actividades de ética y estética en la red

Civismo en la red
Civismo en la redCivismo en la red
Civismo en la redraulsf03
 
éTica y estética en la red
éTica y estética en la redéTica y estética en la red
éTica y estética en la redclaudiatrabanco
 
éTica y estética en la red
éTica y estética en la redéTica y estética en la red
éTica y estética en la redclaudiatrabanco
 
El internet
El internetEl internet
El internetOSALGA
 
Lucia eticared
Lucia eticaredLucia eticared
Lucia eticaredluciajfdz
 
Las tic's, el plagio, reglas de la netiqueta
Las tic's, el plagio, reglas de la netiquetaLas tic's, el plagio, reglas de la netiqueta
Las tic's, el plagio, reglas de la netiquetaCristian Garavito
 
Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)Dorestegil96
 
Tecnología 4º ESO
Tecnología                         4º ESOTecnología                         4º ESO
Tecnología 4º ESOguillermo_SR
 
Actividades ética y estética en la red 2
Actividades ética y estética en la red 2Actividades ética y estética en la red 2
Actividades ética y estética en la red 2covarodriguez
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxDiego González Suárez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartilopezq
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaFran_Wiki
 
éTica y estética en la interacción en red
éTica y estética en la interacción en redéTica y estética en la interacción en red
éTica y estética en la interacción en redCristian Suárez Siles
 
Cuestionario de investigaciòn tic's
Cuestionario de investigaciòn tic's Cuestionario de investigaciòn tic's
Cuestionario de investigaciòn tic's Paola Hoyos
 

Similar a Actividades de ética y estética en la red (20)

Civismo en la red
Civismo en la redCivismo en la red
Civismo en la red
 
éTica y estética en la red
éTica y estética en la redéTica y estética en la red
éTica y estética en la red
 
éTica y estética en la red
éTica y estética en la redéTica y estética en la red
éTica y estética en la red
 
El internet
El internetEl internet
El internet
 
Lucia eticared
Lucia eticaredLucia eticared
Lucia eticared
 
Nora eticared
Nora eticaredNora eticared
Nora eticared
 
Gonzaloeticared
GonzaloeticaredGonzaloeticared
Gonzaloeticared
 
barbaraeticared
barbaraeticaredbarbaraeticared
barbaraeticared
 
Las tic's, el plagio, reglas de la netiqueta
Las tic's, el plagio, reglas de la netiquetaLas tic's, el plagio, reglas de la netiqueta
Las tic's, el plagio, reglas de la netiqueta
 
Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)
 
Software libre
Software libreSoftware libre
Software libre
 
Tecnología 4º ESO
Tecnología                         4º ESOTecnología                         4º ESO
Tecnología 4º ESO
 
Actividades ética y estética en la red 2
Actividades ética y estética en la red 2Actividades ética y estética en la red 2
Actividades ética y estética en la red 2
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Qué es la nube
Qué es la nubeQué es la nube
Qué es la nube
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Software libre
Software libreSoftware libre
Software libre
 
éTica y estética en la interacción en red
éTica y estética en la interacción en redéTica y estética en la interacción en red
éTica y estética en la interacción en red
 
Cuestionario de investigaciòn tic's
Cuestionario de investigaciòn tic's Cuestionario de investigaciòn tic's
Cuestionario de investigaciòn tic's
 

Último

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 

Último (20)

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 

Actividades de ética y estética en la red

  • 1. ACTIVIDADES DE ÉTICA Y ESTÉTICA EN LA RED Actividad 1: Índice de penetración de Internet en las distintas zonas del mundo a) Actualmente, los índices más altos se encuentran en Asia, que tiene un tercio de los usuarios mundiales de Internet y, en segundo lugar, se encuentra Europa con menos de la mitad de los usuarios asiáticos. b) Respectivamente, los países europeos con el índice más alto son Francia, que está casi a la par con seguida de Irlanda, seguida de España.
  • 2. c) Los países europeos que peor índice tienen son el Vaticano, San Marino y Guernsey. Actividad 2: Audiencia en Internet del EGM Porcentaje de los usuarios que se conectan a diario: 93.4% Porcentaje de usuarios que tardan más de una semana en volver a conectarse: 1.0% Porcentaje de hombres usuarios de Internet, en el último mes: 50,2% Porcentaje de mujeres usuarias de Internet, en el último mes: 49.8% Porcentaje de los usuarios españoles que tienen más de 65 años: 9.3% Actividad 3: Seguridad de contraseñas 01051992: no es correcta porque no se deben utilizar cosas personales como fechas de cumpleaños. juanperez: es correcta porque no se deben utilizar cosas personales como los nombres Ju@nPerez2008: no es correcta porque utiliza cosas personales, como el nombre y el año, pero, contiene más de 8 caracteres e incluye especiales. 2011: no es correcta porque tiene muy pocos caracteres y no es recomendable que una contraseña tenga fechas
  • 3. usuario#A4a4Tf: es una contraseña correcta. Utiliza más de 8 caracteres e incluye especiales y no tiene nada que ver con cosas personales. Actividad 4: Las contraseñas más utilizadas 123456: no cumple los ocho caracteres, ni utiliza letras o caracteres especiales y además los números están en orden, que hace la contraseña más fácil de adivinar. password: es fácil de adivinar, es igual que ponerme “contraseña” de contraseña, pero en inglés. 12345678: esta vez sí que cumple los ocho caracteres, pero al igual que la primera, no incluye caracteres especiales ni letras y los números siguen en orden. lifehack: es una expresión que hace unos años se decía mucho y, por tanto, es fácil de adivinar que alguien se la haya puesto de contraseña. Tampoco incluye números ni caracteres especiales. qwerty: es el tipo de teclado de todos los ordenadores, es fácil de adivinar. Además, para sorpresa nuestra, no cumple los ocho caracteres, tampoco tiene números ni caracteres especiales. abc123: no cumple los ocho caracteres ni incluye caracteres especiales. Además, siendo el principio del abecedario y los tres primeros números se hace fácil de adivinar. Si estuviesen intercalados sería mejor. 111111: no cumple los ocho caracteres. Tampoco incluye caracteres especiales ni letras. Además, es siempre el mismo número y el número uno, que es el primero. monkey: no cumple los ocho caracteres, ni incluye números ni caracteres especiales. consumer: no incluye números ni caracteres especiales 12345: no cumple los ocho caracteres, ni utiliza letras o caracteres especiales y además los números están en orden, que hace la contraseña más fácil de adivinar. Actividad 5: Definición del certificado personal Es la certificación electrónica expedida por la FNMT-RCM que vincula a su suscriptor con unos Datos de verificación de Firma y confirma su identidad. Este certificado, también conocido como Certificado de Ciudadano o de Usuario, es un documento digital que contiene sus datos identificativos. Le permitirá identificarse en Internet e intercambiar información con otras personas y organismos con la garantía de que sólo Ud. y su interlocutor pueden acceder a ella. Ha sido creada por una entidad certificada de España, la Fábrica Nacional de Moneda y Timbre. Actividad 6: La información del certificado personal La identidad del titular como datos de filiación del titular (empresa, colegio profesional…etc), la clave pública del titular, datos propios del certificado como el número de serie o la fecha de caducidad, la identidad de la autoridad de certificación que lo ha emitido y su firma. Actividad 7: La ingeniería social fraudulenta Este término se refiere a las estafas cometidas mediante el engaño y la manipulación de sus víctimas consiguiendo que estas les faciliten datos confidenciales y de esta forma poderlas defraudar. Los criminales se aprovechan de la confianza de sus objetivos permitiendo de esta forma conocer sus datos bancarios, tarjetas de crédito, contraseñas y otros datos privados.
  • 4. Actividad 8: El scam y el mulero El scam (del inglés, ‘estafa’) hace referencia a las ofertas de trabajo engañosas que solo pretenden obtener datos bancarios. Estos datos se utilizan para hacer ingresos procedentes del phishing. Los muleros son acusados por la justicia de estafa y blanqueo de dinero obtenido mediante el phishing. Actividad 11: Diferencias entre software libre y software social El software libre tiene a ser muy eficiente ya que muchas personas lo optimizan y llegan a mejorarlo, mientras que el software comercial ofrece mejores beneficios en construcción de aplicaciones a la medida porque se está cobrando el servicio de éste. Y sí, sí puede haber software libre comercial. Es el caso de la empresa Red Hat que vende Enterprise Linux, su distribución para servidores. Este producto es una plataforma para servidores completa a lo que se añade un servicio de soporte técnico, legal y de actualizaciones, pero, a su vez ofrecen el código fuente de la mayoría del software. Actividad 12: Los programas freeware como software libre El software libre es aquel software que puede ser modificado, estudiado, copiado y redistribuido libremente. Esto quiere decir que todo software, para que sea libre ha de tener el código fuente disponible para que cualquier persona pueda acceder a él, o en caso de que sea de pago, para el que haya pagado por dicho software. Por otro lado, no hay que confundir el término libre con gratis, ya que un software puede ser libre pero no gratis, y cuando pagues por él, tendrás acceso a su código fuente. Por otro lado, el freeware son programas gratuitos, que raramente incluye el código fuente, pero repito, no es lo usual. La mayor diferencia radica en que, aunque se dé el caso de poder acceder al código fuente, no nos da las libertades que nos daría un software libre, tales como la modificación de la aplicación. Actividad 13: Diferencias entre software libre y semilibre En el software libre agrupamos todos aquellos programas que ser pueden ser libremente usados, modificados y ser copiados entre todos los usuarios, pero en el software semilibre sólo se permite la utilización entre los usuarios particulares, no entre empresas y otras. Actividad 14: La licencia Developing Nations La licencia Developing Nations (del inglés, ‘naciones en desarrollo’) permite por primera vez a los poseedores de materiales con copyright ser partícipe en los cambios de manejo global de información. El hecho es que la mayoría de la población del mundo no puede pagar los costos de publicación en países desarrollados. Para los autores eso equivale a una gran base de lectores no aprovechada. Para los economistas significa grandes pérdidas implícitas y para los defensores de derechos humanos y educadores es una tragedia. Esta licencia fue enfocada para resolver esos tres problemas. Este es un buen ejemplo que encontré que explica para qué sirve esta licencia: Para un autor de cine independiente resultaría demasiado caro obtener música de algún grupo conocido de Estados Unidos. Si este grupo publicara su música con esta licencia, el director podría usar una de sus canciones y mostrar su corto (en su país) sin miedo a ser multado o tener que pagar millonadas en regalías. Si el trabajo se hace lo suficientemente famoso (y genera muchos más ingresos) para ser llevado a otro país que resulte ser desarrollado las reglas cambian y las restricciones son otras. Dependiendo del grupo que compuso las canciones el director tendrá que pagar ciertas regalías o darle más exposición al grupo de música, etc.