SlideShare una empresa de Scribd logo
1 de 6
Curiosidades de la Tecnología
Articulo: http://www.10puntos.com/curiosidades-de-la-tecnologia/
• 1. Los teléfonos celulares no provocan accidentes en
aviones: no hay ningún caso documentado de que
los celulares produzcan alguna fallo mecánico que
acabe en una catástrofe aérea.
• 2. Tu proveedor de acceso a Internet puede ser un
policía del copyright: tiene tus datos y conoce cómo
navegas. Sabe si has descargado una película o una
canción.
• 3. La opción de ‘Privado’ o ‘Incógnito’ de tu
navegador es mentira: lo único que hace esta opción
es decir a tu navegador que no registre cookies ni tus
búsquedas en Google, pero eso no significa que las
webs no puedan seguir registrando tu dirección IP.
• 4. Tu antivirus no es tan eficaz como te han dicho: los programas de
seguridad para tu computadora pueden hacer poco ante los
ataques de los hackers. Para prevenir el ataque de intrusos, lo más
efectivo es guardar los datos que consideremos importantes y
hacer copias de seguridad.
• 5. Las licencias legales del software podrían no serlo: esto se debe a
que existen legislaciones diferentes en cada país. El uso de un
producto en México podría no tener nada que ver con la licencia de
uso de su lugar de origen.
• 6. Las computadoras pueden ser tóxicas: los fabricantes se han
esforzado para reducir las sustancias químicas de las
computadoras, pero estas no se han eliminado del todo.
• 7. Tu celular delata tu ubicación: sólo hacen falta las coordenadas
de la última torre a la que se conectó su teléfono.
• 8. Los pasaportes con chip pueden ser objetivo de hackers, además
de un peligro para la privacidad de las personas.
• 9. La información de las redes sociales puede perjudicarte: Eliminar
una conversación delicada en Facebook puede ser
complicado, además, las aplicaciones en esta red social tienen
acceso a tus datos personales una vez que aceptar utilizarlas.
• 10. La ciberguerra va en aumento: La actuación de los hackers es
cada vez más mayor en el mundo. China, Estados Unidos, Corea del
Norte y Rusia son los actores más importantes.
Bibliografía
• www.10puntos.com/curiosidades-de-latecnologia/

Más contenido relacionado

La actualidad más candente

Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
Trabajo d investigacion
Trabajo d investigacionTrabajo d investigacion
Trabajo d investigacionPao0209
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosSebastian G
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosdavid123asd
 
PIRATERIA EN INTERNET
PIRATERIA EN INTERNETPIRATERIA EN INTERNET
PIRATERIA EN INTERNETManuela222
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularjuangabiornezz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRaul9723
 
La legalidad en internet by miguel g.
La legalidad en internet by miguel g.La legalidad en internet by miguel g.
La legalidad en internet by miguel g.Miguel Angel
 
Recomendaciones
RecomendacionesRecomendaciones
RecomendacionesDisrley97
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateriayulissalizz
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetsolo_catta
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Michelle Nowhere
 
Tema 2 redes y seguridad.
Tema 2 redes y seguridad.Tema 2 redes y seguridad.
Tema 2 redes y seguridad.estherroldan
 
Ai3seguridad informatica rosalba
Ai3seguridad informatica rosalbaAi3seguridad informatica rosalba
Ai3seguridad informatica rosalbaRosalbaLpezSoria
 

La actualidad más candente (19)

Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo d investigacion
Trabajo d investigacionTrabajo d investigacion
Trabajo d investigacion
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
PIRATERIA EN INTERNET
PIRATERIA EN INTERNETPIRATERIA EN INTERNET
PIRATERIA EN INTERNET
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La legalidad en internet by miguel g.
La legalidad en internet by miguel g.La legalidad en internet by miguel g.
La legalidad en internet by miguel g.
 
Recomendaciones
RecomendacionesRecomendaciones
Recomendaciones
 
P5 estepateresa 1
P5 estepateresa 1P5 estepateresa 1
P5 estepateresa 1
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateria
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Tp n2 ifts1 tm
Tp n2 ifts1 tmTp n2 ifts1 tm
Tp n2 ifts1 tm
 
Tp ifts1 n2 tm
Tp ifts1 n2 tmTp ifts1 n2 tm
Tp ifts1 n2 tm
 
Mundo 3
Mundo 3Mundo 3
Mundo 3
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Tema 2 redes y seguridad.
Tema 2 redes y seguridad.Tema 2 redes y seguridad.
Tema 2 redes y seguridad.
 
Ai3seguridad informatica rosalba
Ai3seguridad informatica rosalbaAi3seguridad informatica rosalba
Ai3seguridad informatica rosalba
 

Destacado

"Recorrido y Exploración de Aplicaciones Web 2.0"
"Recorrido y Exploración de Aplicaciones Web 2.0""Recorrido y Exploración de Aplicaciones Web 2.0"
"Recorrido y Exploración de Aplicaciones Web 2.0"Vale874
 
Los Móviles en la actualidad
Los Móviles en la actualidad Los Móviles en la actualidad
Los Móviles en la actualidad agustin
 
False Cognates_Lissy Delgado
False Cognates_Lissy DelgadoFalse Cognates_Lissy Delgado
False Cognates_Lissy Delgadolissyd16
 
El imperativo tiempo
El imperativo tiempoEl imperativo tiempo
El imperativo tiempoMartharo
 
Expresando cantidades
Expresando cantidades Expresando cantidades
Expresando cantidades Gaby Cardenas
 
Curiosidades
CuriosidadesCuriosidades
Curiosidadesrevistamd
 
25 Curiosidades del inglés
25 Curiosidades del inglés25 Curiosidades del inglés
25 Curiosidades del ingléschristianrsmith
 
El imperativo
El imperativoEl imperativo
El imperativoMocinha05
 
Adjetivos determinativos
Adjetivos determinativosAdjetivos determinativos
Adjetivos determinativosprofedeleng
 
Curiosidades de las lenguas
Curiosidades de las lenguasCuriosidades de las lenguas
Curiosidades de las lenguasJoanmgaig
 
Presentación 1
Presentación 1Presentación 1
Presentación 1zantban
 
Phasal transitive e intransitiva
Phasal transitive e intransitivaPhasal transitive e intransitiva
Phasal transitive e intransitivalulolosa2010
 
Los verbos frasales o Phrasal Verbs
Los verbos frasales o Phrasal VerbsLos verbos frasales o Phrasal Verbs
Los verbos frasales o Phrasal VerbsJulieth Espinosa
 
Fonética y fonología
Fonética y fonología Fonética y fonología
Fonética y fonología Itzel Valencia
 

Destacado (20)

"Recorrido y Exploración de Aplicaciones Web 2.0"
"Recorrido y Exploración de Aplicaciones Web 2.0""Recorrido y Exploración de Aplicaciones Web 2.0"
"Recorrido y Exploración de Aplicaciones Web 2.0"
 
Los Móviles en la actualidad
Los Móviles en la actualidad Los Móviles en la actualidad
Los Móviles en la actualidad
 
Los verbos. adrián.2
Los verbos. adrián.2Los verbos. adrián.2
Los verbos. adrián.2
 
Music xd
Music xdMusic xd
Music xd
 
False Cognates_Lissy Delgado
False Cognates_Lissy DelgadoFalse Cognates_Lissy Delgado
False Cognates_Lissy Delgado
 
El imperativo tiempo
El imperativo tiempoEl imperativo tiempo
El imperativo tiempo
 
Ingles
Ingles Ingles
Ingles
 
Adjetivos determiantes
Adjetivos determiantesAdjetivos determiantes
Adjetivos determiantes
 
Expresando cantidades
Expresando cantidades Expresando cantidades
Expresando cantidades
 
Curiosidades
CuriosidadesCuriosidades
Curiosidades
 
25 Curiosidades del inglés
25 Curiosidades del inglés25 Curiosidades del inglés
25 Curiosidades del inglés
 
El imperativo
El imperativoEl imperativo
El imperativo
 
Adjetivos determinativos
Adjetivos determinativosAdjetivos determinativos
Adjetivos determinativos
 
Curiosidades de las lenguas
Curiosidades de las lenguasCuriosidades de las lenguas
Curiosidades de las lenguas
 
Presentación 1
Presentación 1Presentación 1
Presentación 1
 
Curiosidades sobre los números
Curiosidades sobre los númerosCuriosidades sobre los números
Curiosidades sobre los números
 
Costumbre japonesas
Costumbre japonesasCostumbre japonesas
Costumbre japonesas
 
Phasal transitive e intransitiva
Phasal transitive e intransitivaPhasal transitive e intransitiva
Phasal transitive e intransitiva
 
Los verbos frasales o Phrasal Verbs
Los verbos frasales o Phrasal VerbsLos verbos frasales o Phrasal Verbs
Los verbos frasales o Phrasal Verbs
 
Fonética y fonología
Fonética y fonología Fonética y fonología
Fonética y fonología
 

Similar a 10 Curiosidades Tecnología

Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forenceSantiago Andrade
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticavalenposada36
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticavalenposada36
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móvilespmendi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalui__alvarez
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticajfuy
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticamanurioslopera
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticaJuan Osorio
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticaAlejandro Holguin
 
Aspectos negativos de la informática
Aspectos negativos de la informáticaAspectos negativos de la informática
Aspectos negativos de la informáticasthfa
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 

Similar a 10 Curiosidades Tecnología (20)

Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forence
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Posada
PosadaPosada
Posada
 
Movil
MovilMovil
Movil
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Aspectos negativos de la informática
Aspectos negativos de la informáticaAspectos negativos de la informática
Aspectos negativos de la informática
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 

10 Curiosidades Tecnología

  • 1. Curiosidades de la Tecnología Articulo: http://www.10puntos.com/curiosidades-de-la-tecnologia/
  • 2. • 1. Los teléfonos celulares no provocan accidentes en aviones: no hay ningún caso documentado de que los celulares produzcan alguna fallo mecánico que acabe en una catástrofe aérea.
  • 3. • 2. Tu proveedor de acceso a Internet puede ser un policía del copyright: tiene tus datos y conoce cómo navegas. Sabe si has descargado una película o una canción. • 3. La opción de ‘Privado’ o ‘Incógnito’ de tu navegador es mentira: lo único que hace esta opción es decir a tu navegador que no registre cookies ni tus búsquedas en Google, pero eso no significa que las webs no puedan seguir registrando tu dirección IP.
  • 4. • 4. Tu antivirus no es tan eficaz como te han dicho: los programas de seguridad para tu computadora pueden hacer poco ante los ataques de los hackers. Para prevenir el ataque de intrusos, lo más efectivo es guardar los datos que consideremos importantes y hacer copias de seguridad. • 5. Las licencias legales del software podrían no serlo: esto se debe a que existen legislaciones diferentes en cada país. El uso de un producto en México podría no tener nada que ver con la licencia de uso de su lugar de origen. • 6. Las computadoras pueden ser tóxicas: los fabricantes se han esforzado para reducir las sustancias químicas de las computadoras, pero estas no se han eliminado del todo.
  • 5. • 7. Tu celular delata tu ubicación: sólo hacen falta las coordenadas de la última torre a la que se conectó su teléfono. • 8. Los pasaportes con chip pueden ser objetivo de hackers, además de un peligro para la privacidad de las personas. • 9. La información de las redes sociales puede perjudicarte: Eliminar una conversación delicada en Facebook puede ser complicado, además, las aplicaciones en esta red social tienen acceso a tus datos personales una vez que aceptar utilizarlas. • 10. La ciberguerra va en aumento: La actuación de los hackers es cada vez más mayor en el mundo. China, Estados Unidos, Corea del Norte y Rusia son los actores más importantes.