SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
CIVISMO EN LA RED
Raúl Sánchez Fernández Nº19 4ºA
1.Índice de penetración en la red.
El índice de penetración indica el nivel de uso en número de usuarios
que recibe internet en las distintas
zonas del mundo. Como se puede
apreciar en la gráfica, la región del
planeta con mayor uso de internet,
es Norteamérica, seguido
de Oceanía/Australia, y en
tercera posición se
halla Europa.
El promedio mundial
es del 23,8 %.
Estos datos indican que,
Las regiones donde se
hallan los países más ricos,
es donde mayor penetración
hay.
A nivel europeo, en 2017 los países con mayor penetración fueron
Luxemburgo y Dinamarca (97%), seguidos de Países Bajos (96%),
Alemania (91%) y Estonia (89%). España se halla en octava posición
con una penetración del 85%.
2.Audiencia en Internet.
Cada vez hay un mayor número de usuarios de internet en el mundo,
tanto así que ya superan la mitad de la población global. Eso se resalta
en la nueva edición del informe que presentan We Are Social y Hootsuite
en este 2018, y que año con año muestra las estadísticas, análisis y
principales tendencias acerca del número de usuarios de internet, el uso
de la telefonía móvil, las redes sociales así como del eCommerce a nivel
global.
Las mujeres utilizan las redes sociales menos que los hombres en temas de negocios, y
comparten más información personal, revelando más sobre sus vidas privadas. Las mujeres
son más francas, expresivas y están más dispuestas a compartir.
El uso de Internet entre las personas mayores sigue aumentando. Según el último Informe
Mayoresudp realizado sobre este tema, el 56% de los ciudadanos entre 64 y 74 años ha
navegado en Internet alguna vez. Para navegar usan preferentemente el ordenador
(80,4%), aunque aumenta considerablemente el acceso a través de teléfonos móviles, el
50% de los que navegan lo han hecho también a través del móvil.
3.Contraseñas seguras.
01051992: Ésta contraseña no es segura porque es una fecha de
nacimineto, o lo que es lo mismo, información personal que es fácil de
obtener.
juanperez: Ésta es incluso menos segura pues, es un nombre.
Ju@nPerez2008: Ésta es más segura que las anteriores, podría serlo
más pero vale.
2011: Ésta es muy simple y por lo tanto, poco segura.
usuario#A4a4Tf: Ésta contraseña es, con diferencia, la más seguar de
todas pues combina mayúsculas, minúsculas, números y otros
caracteres.
4.Las diez contraseñas más comunes en internet.
1. 123456: Falla pues es una sucesión de números lógica y simple.
2. password: Su fallo es lógico. Significa contraseña en inglés.
3. 12345678: Sucesión llógica de números.
4. qwerty: Son letras que van seguidas en el teclado.
5. abc123: Son dos sucesiones lógicas y simples.
6. 123456789: Es una sucesión de números lógica y simple.
7. 111111: Se repite siempre el mismo número.
8. 1234567: Es una sucesión lógica.
9. iloveyou: Es una frase muy repetida y famosa.
10.adobe123: Hace referencia a un programa de ordenador muy
famoso.
5.¿Que es un certificado personal o de usuario?
Es un archivo almacenado en nuestro ordenador que identifica a la
persona con dos claves principales, la pública y la privada.
Ha sido creado por una entidad autorizadas (en España, La Fábrica
Nacional de Moneda y Timbre).
6.¿Qué información contiene un certificado de usuario o
personal?
- Datos personales del usuario.
- La clave pública y privada del usuario.
- Los datos relativos al propio certificado: entidad emisora, caducidad
del certificado, fecha de emisión...
7.¿En qué consiste la ingeniería social para el fraude?
Consiste en utilizar herramientas que confundan al usuario,este
accede a facilitar datos confidenciales, compra gangas inexistentes,
envía correos delictivos y cuando el usuario se da cuenta del
engañpo,puede que haya perdído su dinero.
8.¿En qué consiste el scam y el mulero?
Scam: Engañosas ofertas de trabajo que solo pretenden obtener
datos bancarios.Estos datos se utilizan para hacer ingresos
procdedentes del phising.
Los muleros son acusados por la justicia de estafa y blanqueo de
dinero obtenido mediante el phising.
9.¿Qué diferencia hay entre phishing y phishing-car?
• Phising : Son envío de correos electrónicos que simulan
proceder de entidades conocidas para que el usuario facilite sus
datos bancarios y así se le pueda sustraer su dinero.
• Phising-car : Falsas ofertas de ventas de coches a precios
sorprendentes cuya finalidad es que el usuario realice el pago
de una señal. El usuario no recibe ni el coche ni la señal.
10.¿En qué consiste el pharming?
Es la explotación de una vulnerabilidad que permite a un atacante
redirigir un nombre de dominio de una página web a otra máquina
distinta para intentar robar los datos personales de la víctima
engañándola si fuera un espacio oficial.
11.Software libre y comercial.
Uno de los puntos en que con mayor frecuencia se confunden los
usuarios de computadoras, es en el tipo de licencia que ofrece el
software. Estas licencias de software básicamente son un contrato
entre el autor del programa y el usuario, y comprenden una serie de
términos y cláusulas que el usuario deberá cumplir para usar el
mismo.
Esto rige en todos los programas, comerciales, o libres y gratuitos,
pero en este último caso, las condiciones siempre están a favor del
usuario final. En este artículo intentaremos echar un poco de luz
sobre el asunto, lo que nos permitirá conocer las diferentes tipos de
licencia de software con que se distribuyen las aplicaciones que
usamos todos los días.
12.¿Podemos considerar los programas freeware como
software libre?
No, porque no se dispone del código fuente, por lo que estos
programas no pueden ser modificados.
13.¿Cuál es la diferencia entre software libre y semilibre?
Que el software libre lo puede utilizar todo el mundo y el software
semilibre no permite su utilización a empresas y otras actividades
comerciales.
14.Licencia Developing Nations.
Es una licencia que permite por primera vez ser partícipes en los
cambios de manejo global de información. Esta licencia está enfocada
para resolver una gran base de lectores no aprovechada, para los
economistas grandes pérdidas implícitas y para los defensores de
derechos humanos y educadores es una tragedia.Con una de estas
licencia se puede:
-Obtener trabajo de autores en países desarrollados sin restricciones
para ser usado en un país de vías de desarrollo.
-El trabajo resultante puede ser publicado sin restricciones en un
país de vías de desarrollo pero con cirtas restricciones en uno
desarrollado.
-Debe dar el crédito respectivo al autor original del trabajo.
15.¿Para qué sirve la sindicación de noticias?
RSS es el acrónimo de Really Simple Sindication (Sindicación
Realmente Simple). Es un formato basado en el lenguaje XML que
permite el acceso a contenidos mediante lectores de RSS, unas
herramientas expresamente desarrolladas para este fin. Así, podemos
tener constancia de la actualización de gran cantidad de páginas
directamente en nuestro escritorio, cliente de correo o a través de la
Web, justo al poco de ser actualizadas por su autor. La función de
este tipo de servicios es la de mostrar un sumario o índice con los
contenidos y noticias que ha publicado un sitio web, sin necesidad
siquiera de entrar a él.

Más contenido relacionado

La actualidad más candente

Ejercicios 2 alumnos
Ejercicios 2 alumnosEjercicios 2 alumnos
Ejercicios 2 alumnosenrikemp12
 
Auditoria de Sistemas_UCV_Luis Miguel Palma N.
Auditoria de Sistemas_UCV_Luis Miguel Palma N.Auditoria de Sistemas_UCV_Luis Miguel Palma N.
Auditoria de Sistemas_UCV_Luis Miguel Palma N.Luisito26
 
Informática Jurídica - Conceptos Bàsicos
Informática Jurídica  - Conceptos Bàsicos  Informática Jurídica  - Conceptos Bàsicos
Informática Jurídica - Conceptos Bàsicos YeeyiiTaa Bermúdez
 
Primera presentacion
Primera presentacionPrimera presentacion
Primera presentacionDiego_98
 
Internet y sus servicios.5 f
Internet y sus servicios.5 fInternet y sus servicios.5 f
Internet y sus servicios.5 fHeli Hernandez
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar IssaIsauraIssa
 
Conferencia de seguridad informática.
Conferencia de seguridad informática.Conferencia de seguridad informática.
Conferencia de seguridad informática.990810
 
El mundo de la informática
El mundo de la informáticaEl mundo de la informática
El mundo de la informáticaRickTB
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaIsauraIssa
 

La actualidad más candente (19)

Ejercicios 2 alumnos
Ejercicios 2 alumnosEjercicios 2 alumnos
Ejercicios 2 alumnos
 
Internet 102
Internet 102Internet 102
Internet 102
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Auditoria de Sistemas_UCV_Luis Miguel Palma N.
Auditoria de Sistemas_UCV_Luis Miguel Palma N.Auditoria de Sistemas_UCV_Luis Miguel Palma N.
Auditoria de Sistemas_UCV_Luis Miguel Palma N.
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Informática Jurídica - Conceptos Bàsicos
Informática Jurídica  - Conceptos Bàsicos  Informática Jurídica  - Conceptos Bàsicos
Informática Jurídica - Conceptos Bàsicos
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Presentation De Internet2
Presentation De Internet2Presentation De Internet2
Presentation De Internet2
 
Primera presentacion
Primera presentacionPrimera presentacion
Primera presentacion
 
Internet y sus servicios.5 f
Internet y sus servicios.5 fInternet y sus servicios.5 f
Internet y sus servicios.5 f
 
El internet
El internetEl internet
El internet
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Rodrigo
RodrigoRodrigo
Rodrigo
 
Archivo 2
Archivo 2Archivo 2
Archivo 2
 
Conferencia de seguridad informática.
Conferencia de seguridad informática.Conferencia de seguridad informática.
Conferencia de seguridad informática.
 
examen
examenexamen
examen
 
El mundo de la informática
El mundo de la informáticaEl mundo de la informática
El mundo de la informática
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar Issa
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 

Similar a Civismo en la red

Lucia eticared
Lucia eticaredLucia eticared
Lucia eticaredluciajfdz
 
Actividades de ética y estética en la red
Actividades de ética y estética en la redActividades de ética y estética en la red
Actividades de ética y estética en la redKitKatsa
 
éTica y estética en la red
éTica y estética en la redéTica y estética en la red
éTica y estética en la redclaudiatrabanco
 
éTica y estética en la red
éTica y estética en la redéTica y estética en la red
éTica y estética en la redclaudiatrabanco
 
Tecnología 4º ESO
Tecnología                         4º ESOTecnología                         4º ESO
Tecnología 4º ESOguillermo_SR
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxDiego González Suárez
 
El internet
El internetEl internet
El internetOSALGA
 
Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)Dorestegil96
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internetDorestegil96
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internetDorestegil96
 
Actividades ética y estética en la red 2
Actividades ética y estética en la red 2Actividades ética y estética en la red 2
Actividades ética y estética en la red 2covarodriguez
 
Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaclaudisfuentes
 
Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaclaudisfuentes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redAnayDani
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 

Similar a Civismo en la red (20)

Lucia eticared
Lucia eticaredLucia eticared
Lucia eticared
 
Actividades de ética y estética en la red
Actividades de ética y estética en la redActividades de ética y estética en la red
Actividades de ética y estética en la red
 
éTica y estética en la red
éTica y estética en la redéTica y estética en la red
éTica y estética en la red
 
éTica y estética en la red
éTica y estética en la redéTica y estética en la red
éTica y estética en la red
 
Tecnología 4º ESO
Tecnología                         4º ESOTecnología                         4º ESO
Tecnología 4º ESO
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docx
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
El internet
El internetEl internet
El internet
 
Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internet
 
Servicios y seguridad en internet
Servicios y seguridad en internetServicios y seguridad en internet
Servicios y seguridad en internet
 
Actividades ética y estética en la red 2
Actividades ética y estética en la red 2Actividades ética y estética en la red 2
Actividades ética y estética en la red 2
 
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 
Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erika
 
Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erika
 
Gonzaloeticared
GonzaloeticaredGonzaloeticared
Gonzaloeticared
 
barbaraeticared
barbaraeticaredbarbaraeticared
barbaraeticared
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
INTERNET
INTERNETINTERNET
INTERNET
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 

Último

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Último (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 

Civismo en la red

  • 1. CIVISMO EN LA RED Raúl Sánchez Fernández Nº19 4ºA 1.Índice de penetración en la red. El índice de penetración indica el nivel de uso en número de usuarios que recibe internet en las distintas zonas del mundo. Como se puede apreciar en la gráfica, la región del planeta con mayor uso de internet, es Norteamérica, seguido de Oceanía/Australia, y en tercera posición se halla Europa. El promedio mundial es del 23,8 %. Estos datos indican que, Las regiones donde se hallan los países más ricos, es donde mayor penetración hay. A nivel europeo, en 2017 los países con mayor penetración fueron Luxemburgo y Dinamarca (97%), seguidos de Países Bajos (96%), Alemania (91%) y Estonia (89%). España se halla en octava posición con una penetración del 85%.
  • 2. 2.Audiencia en Internet. Cada vez hay un mayor número de usuarios de internet en el mundo, tanto así que ya superan la mitad de la población global. Eso se resalta en la nueva edición del informe que presentan We Are Social y Hootsuite en este 2018, y que año con año muestra las estadísticas, análisis y principales tendencias acerca del número de usuarios de internet, el uso de la telefonía móvil, las redes sociales así como del eCommerce a nivel global. Las mujeres utilizan las redes sociales menos que los hombres en temas de negocios, y comparten más información personal, revelando más sobre sus vidas privadas. Las mujeres son más francas, expresivas y están más dispuestas a compartir. El uso de Internet entre las personas mayores sigue aumentando. Según el último Informe Mayoresudp realizado sobre este tema, el 56% de los ciudadanos entre 64 y 74 años ha navegado en Internet alguna vez. Para navegar usan preferentemente el ordenador (80,4%), aunque aumenta considerablemente el acceso a través de teléfonos móviles, el 50% de los que navegan lo han hecho también a través del móvil.
  • 3. 3.Contraseñas seguras. 01051992: Ésta contraseña no es segura porque es una fecha de nacimineto, o lo que es lo mismo, información personal que es fácil de obtener. juanperez: Ésta es incluso menos segura pues, es un nombre. Ju@nPerez2008: Ésta es más segura que las anteriores, podría serlo más pero vale. 2011: Ésta es muy simple y por lo tanto, poco segura. usuario#A4a4Tf: Ésta contraseña es, con diferencia, la más seguar de todas pues combina mayúsculas, minúsculas, números y otros caracteres. 4.Las diez contraseñas más comunes en internet. 1. 123456: Falla pues es una sucesión de números lógica y simple. 2. password: Su fallo es lógico. Significa contraseña en inglés. 3. 12345678: Sucesión llógica de números. 4. qwerty: Son letras que van seguidas en el teclado. 5. abc123: Son dos sucesiones lógicas y simples. 6. 123456789: Es una sucesión de números lógica y simple. 7. 111111: Se repite siempre el mismo número. 8. 1234567: Es una sucesión lógica. 9. iloveyou: Es una frase muy repetida y famosa. 10.adobe123: Hace referencia a un programa de ordenador muy famoso. 5.¿Que es un certificado personal o de usuario?
  • 4. Es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la pública y la privada. Ha sido creado por una entidad autorizadas (en España, La Fábrica Nacional de Moneda y Timbre). 6.¿Qué información contiene un certificado de usuario o personal? - Datos personales del usuario. - La clave pública y privada del usuario. - Los datos relativos al propio certificado: entidad emisora, caducidad del certificado, fecha de emisión... 7.¿En qué consiste la ingeniería social para el fraude? Consiste en utilizar herramientas que confundan al usuario,este accede a facilitar datos confidenciales, compra gangas inexistentes, envía correos delictivos y cuando el usuario se da cuenta del engañpo,puede que haya perdído su dinero. 8.¿En qué consiste el scam y el mulero? Scam: Engañosas ofertas de trabajo que solo pretenden obtener datos bancarios.Estos datos se utilizan para hacer ingresos procdedentes del phising. Los muleros son acusados por la justicia de estafa y blanqueo de dinero obtenido mediante el phising.
  • 5. 9.¿Qué diferencia hay entre phishing y phishing-car? • Phising : Son envío de correos electrónicos que simulan proceder de entidades conocidas para que el usuario facilite sus datos bancarios y así se le pueda sustraer su dinero. • Phising-car : Falsas ofertas de ventas de coches a precios sorprendentes cuya finalidad es que el usuario realice el pago de una señal. El usuario no recibe ni el coche ni la señal. 10.¿En qué consiste el pharming? Es la explotación de una vulnerabilidad que permite a un atacante redirigir un nombre de dominio de una página web a otra máquina distinta para intentar robar los datos personales de la víctima engañándola si fuera un espacio oficial. 11.Software libre y comercial. Uno de los puntos en que con mayor frecuencia se confunden los usuarios de computadoras, es en el tipo de licencia que ofrece el software. Estas licencias de software básicamente son un contrato entre el autor del programa y el usuario, y comprenden una serie de términos y cláusulas que el usuario deberá cumplir para usar el mismo. Esto rige en todos los programas, comerciales, o libres y gratuitos, pero en este último caso, las condiciones siempre están a favor del usuario final. En este artículo intentaremos echar un poco de luz sobre el asunto, lo que nos permitirá conocer las diferentes tipos de
  • 6. licencia de software con que se distribuyen las aplicaciones que usamos todos los días. 12.¿Podemos considerar los programas freeware como software libre? No, porque no se dispone del código fuente, por lo que estos programas no pueden ser modificados. 13.¿Cuál es la diferencia entre software libre y semilibre? Que el software libre lo puede utilizar todo el mundo y el software semilibre no permite su utilización a empresas y otras actividades comerciales. 14.Licencia Developing Nations. Es una licencia que permite por primera vez ser partícipes en los cambios de manejo global de información. Esta licencia está enfocada para resolver una gran base de lectores no aprovechada, para los economistas grandes pérdidas implícitas y para los defensores de derechos humanos y educadores es una tragedia.Con una de estas licencia se puede: -Obtener trabajo de autores en países desarrollados sin restricciones para ser usado en un país de vías de desarrollo. -El trabajo resultante puede ser publicado sin restricciones en un país de vías de desarrollo pero con cirtas restricciones en uno desarrollado. -Debe dar el crédito respectivo al autor original del trabajo.
  • 7. 15.¿Para qué sirve la sindicación de noticias? RSS es el acrónimo de Really Simple Sindication (Sindicación Realmente Simple). Es un formato basado en el lenguaje XML que permite el acceso a contenidos mediante lectores de RSS, unas herramientas expresamente desarrolladas para este fin. Así, podemos tener constancia de la actualización de gran cantidad de páginas directamente en nuestro escritorio, cliente de correo o a través de la Web, justo al poco de ser actualizadas por su autor. La función de este tipo de servicios es la de mostrar un sumario o índice con los contenidos y noticias que ha publicado un sitio web, sin necesidad siquiera de entrar a él.