1. CIVISMO EN LA RED
Raúl Sánchez Fernández Nº19 4ºA
1.Índice de penetración en la red.
El índice de penetración indica el nivel de uso en número de usuarios
que recibe internet en las distintas
zonas del mundo. Como se puede
apreciar en la gráfica, la región del
planeta con mayor uso de internet,
es Norteamérica, seguido
de Oceanía/Australia, y en
tercera posición se
halla Europa.
El promedio mundial
es del 23,8 %.
Estos datos indican que,
Las regiones donde se
hallan los países más ricos,
es donde mayor penetración
hay.
A nivel europeo, en 2017 los países con mayor penetración fueron
Luxemburgo y Dinamarca (97%), seguidos de Países Bajos (96%),
Alemania (91%) y Estonia (89%). España se halla en octava posición
con una penetración del 85%.
2. 2.Audiencia en Internet.
Cada vez hay un mayor número de usuarios de internet en el mundo,
tanto así que ya superan la mitad de la población global. Eso se resalta
en la nueva edición del informe que presentan We Are Social y Hootsuite
en este 2018, y que año con año muestra las estadísticas, análisis y
principales tendencias acerca del número de usuarios de internet, el uso
de la telefonía móvil, las redes sociales así como del eCommerce a nivel
global.
Las mujeres utilizan las redes sociales menos que los hombres en temas de negocios, y
comparten más información personal, revelando más sobre sus vidas privadas. Las mujeres
son más francas, expresivas y están más dispuestas a compartir.
El uso de Internet entre las personas mayores sigue aumentando. Según el último Informe
Mayoresudp realizado sobre este tema, el 56% de los ciudadanos entre 64 y 74 años ha
navegado en Internet alguna vez. Para navegar usan preferentemente el ordenador
(80,4%), aunque aumenta considerablemente el acceso a través de teléfonos móviles, el
50% de los que navegan lo han hecho también a través del móvil.
3. 3.Contraseñas seguras.
01051992: Ésta contraseña no es segura porque es una fecha de
nacimineto, o lo que es lo mismo, información personal que es fácil de
obtener.
juanperez: Ésta es incluso menos segura pues, es un nombre.
Ju@nPerez2008: Ésta es más segura que las anteriores, podría serlo
más pero vale.
2011: Ésta es muy simple y por lo tanto, poco segura.
usuario#A4a4Tf: Ésta contraseña es, con diferencia, la más seguar de
todas pues combina mayúsculas, minúsculas, números y otros
caracteres.
4.Las diez contraseñas más comunes en internet.
1. 123456: Falla pues es una sucesión de números lógica y simple.
2. password: Su fallo es lógico. Significa contraseña en inglés.
3. 12345678: Sucesión llógica de números.
4. qwerty: Son letras que van seguidas en el teclado.
5. abc123: Son dos sucesiones lógicas y simples.
6. 123456789: Es una sucesión de números lógica y simple.
7. 111111: Se repite siempre el mismo número.
8. 1234567: Es una sucesión lógica.
9. iloveyou: Es una frase muy repetida y famosa.
10.adobe123: Hace referencia a un programa de ordenador muy
famoso.
5.¿Que es un certificado personal o de usuario?
4. Es un archivo almacenado en nuestro ordenador que identifica a la
persona con dos claves principales, la pública y la privada.
Ha sido creado por una entidad autorizadas (en España, La Fábrica
Nacional de Moneda y Timbre).
6.¿Qué información contiene un certificado de usuario o
personal?
- Datos personales del usuario.
- La clave pública y privada del usuario.
- Los datos relativos al propio certificado: entidad emisora, caducidad
del certificado, fecha de emisión...
7.¿En qué consiste la ingeniería social para el fraude?
Consiste en utilizar herramientas que confundan al usuario,este
accede a facilitar datos confidenciales, compra gangas inexistentes,
envía correos delictivos y cuando el usuario se da cuenta del
engañpo,puede que haya perdído su dinero.
8.¿En qué consiste el scam y el mulero?
Scam: Engañosas ofertas de trabajo que solo pretenden obtener
datos bancarios.Estos datos se utilizan para hacer ingresos
procdedentes del phising.
Los muleros son acusados por la justicia de estafa y blanqueo de
dinero obtenido mediante el phising.
5. 9.¿Qué diferencia hay entre phishing y phishing-car?
• Phising : Son envío de correos electrónicos que simulan
proceder de entidades conocidas para que el usuario facilite sus
datos bancarios y así se le pueda sustraer su dinero.
• Phising-car : Falsas ofertas de ventas de coches a precios
sorprendentes cuya finalidad es que el usuario realice el pago
de una señal. El usuario no recibe ni el coche ni la señal.
10.¿En qué consiste el pharming?
Es la explotación de una vulnerabilidad que permite a un atacante
redirigir un nombre de dominio de una página web a otra máquina
distinta para intentar robar los datos personales de la víctima
engañándola si fuera un espacio oficial.
11.Software libre y comercial.
Uno de los puntos en que con mayor frecuencia se confunden los
usuarios de computadoras, es en el tipo de licencia que ofrece el
software. Estas licencias de software básicamente son un contrato
entre el autor del programa y el usuario, y comprenden una serie de
términos y cláusulas que el usuario deberá cumplir para usar el
mismo.
Esto rige en todos los programas, comerciales, o libres y gratuitos,
pero en este último caso, las condiciones siempre están a favor del
usuario final. En este artículo intentaremos echar un poco de luz
sobre el asunto, lo que nos permitirá conocer las diferentes tipos de
6. licencia de software con que se distribuyen las aplicaciones que
usamos todos los días.
12.¿Podemos considerar los programas freeware como
software libre?
No, porque no se dispone del código fuente, por lo que estos
programas no pueden ser modificados.
13.¿Cuál es la diferencia entre software libre y semilibre?
Que el software libre lo puede utilizar todo el mundo y el software
semilibre no permite su utilización a empresas y otras actividades
comerciales.
14.Licencia Developing Nations.
Es una licencia que permite por primera vez ser partícipes en los
cambios de manejo global de información. Esta licencia está enfocada
para resolver una gran base de lectores no aprovechada, para los
economistas grandes pérdidas implícitas y para los defensores de
derechos humanos y educadores es una tragedia.Con una de estas
licencia se puede:
-Obtener trabajo de autores en países desarrollados sin restricciones
para ser usado en un país de vías de desarrollo.
-El trabajo resultante puede ser publicado sin restricciones en un
país de vías de desarrollo pero con cirtas restricciones en uno
desarrollado.
-Debe dar el crédito respectivo al autor original del trabajo.
7. 15.¿Para qué sirve la sindicación de noticias?
RSS es el acrónimo de Really Simple Sindication (Sindicación
Realmente Simple). Es un formato basado en el lenguaje XML que
permite el acceso a contenidos mediante lectores de RSS, unas
herramientas expresamente desarrolladas para este fin. Así, podemos
tener constancia de la actualización de gran cantidad de páginas
directamente en nuestro escritorio, cliente de correo o a través de la
Web, justo al poco de ser actualizadas por su autor. La función de
este tipo de servicios es la de mostrar un sumario o índice con los
contenidos y noticias que ha publicado un sitio web, sin necesidad
siquiera de entrar a él.