El 94% de los usuarios españoles se conectan a Internet diariamente. La diferencia entre hombres y mujeres en el uso de Internet es del 50% para cada sexo. El porcentaje de usuarios mayores de 65 años que usan Internet ha aumentado en los últimos años hasta representar el 10,2% del total.
Prevencion de delitos tecnologicos y ciberbullyingEl Puerto Global
La charla orientó a profesores, padres y tutores sobre cómo evitar que los menores puedan verse acosados en la Red y sobre cómo reaccionar ante los casos que se puedan producir. Andrés Álvarez Pérez, componente del Grupo de Delitos Telemáticos de la Guardia Civil, mostró situaciones reales y dio algunos consejos para que padres e hijos se sientan más seguros en el entorno digital.
Un delito informático o ciber-delincuencia es toda aquella acción típica, antijurídica y culpable, que se da por vías informáticas o que tienen como objetivo destruir o dañar ordenadores, medios electrónicos y redes de internet.
Delitos informáticos tipificados por la Ley Colombiana, allí encontraran la definición y algunos ejemplos. Espero sea de gran utilidad para quien lo pueda necesitar.
Este trabajo es sobre las diversas cosas que puedes encontrar en la red, algunos consejos para contraseñas e incluso aquellas cosas que te pueden salvar de ser hackeado o estafado en la propia red.
Prevencion de delitos tecnologicos y ciberbullyingEl Puerto Global
La charla orientó a profesores, padres y tutores sobre cómo evitar que los menores puedan verse acosados en la Red y sobre cómo reaccionar ante los casos que se puedan producir. Andrés Álvarez Pérez, componente del Grupo de Delitos Telemáticos de la Guardia Civil, mostró situaciones reales y dio algunos consejos para que padres e hijos se sientan más seguros en el entorno digital.
Un delito informático o ciber-delincuencia es toda aquella acción típica, antijurídica y culpable, que se da por vías informáticas o que tienen como objetivo destruir o dañar ordenadores, medios electrónicos y redes de internet.
Delitos informáticos tipificados por la Ley Colombiana, allí encontraran la definición y algunos ejemplos. Espero sea de gran utilidad para quien lo pueda necesitar.
Este trabajo es sobre las diversas cosas que puedes encontrar en la red, algunos consejos para contraseñas e incluso aquellas cosas que te pueden salvar de ser hackeado o estafado en la propia red.
Instrucciones del procedimiento para la oferta y la gestión conjunta del proceso de admisión a los centros públicos de primer ciclo de educación infantil de Pamplona para el curso 2024-2025.
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA, crea y desarrolla ACERTIJO: «CARRERA OLÍMPICA DE SUMA DE LABERINTOS». Esta actividad de aprendizaje lúdico que implica de cálculo aritmético y motricidad fina, promueve los pensamientos lógico y creativo; ya que contempla procesos mentales de: PERCEPCIÓN, ATENCIÓN, MEMORIA, IMAGINACIÓN, PERSPICACIA, LÓGICA LINGUISTICA, VISO-ESPACIAL, INFERENCIA, ETCÉTERA. Didácticamente, es una actividad de aprendizaje transversal que integra áreas de: Matemáticas, Neurociencias, Arte, Lenguaje y comunicación, etcétera.
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestr
3. ACTIVIDAD2:“AudienciaenInternetdelEGM”
Según el último estudio de Audiencia en Internet del EGM, realizado entre los
meses de abril y mayo del año 2017, el 94% de los usuarios se conectan
diariamente a la Red. Por lo contrario, tan solo un 0,7% tardan más de una
semana en conectarse nuevamente. La diferencia entre estos porcentajes
aumenta a medida que pasan los años.
Este estudio también habla de la diferencia entre sexos, que actualmente se
encuentran igualados en cuanto a su utilización de Internet, representando en
ambos casos un 50% sobre el total.
El porcentaje de penetración en Internet por parte de los usuarios españoles
mayores de 65 años aumenta cada año. Durante el estudio representaban el
10,2% del total.
4. ACTIVIDAD3:“Evaluacióndelaseguridaddelas
contraseñas”
01051992 no sería una contraseña correcta ya que solo utiliza números y
probablemente sea una fecha que tenga que ver con el creador de la
contraseña.
Juanperez es una mala contraseña porque utiliza solo letras minúsculas y es
un nombre que seguramente sea el del creador de la persona o el de alguien
cercano a él.
Ju@nPerez2008 utiliza letras mayúsculas y minúsculas, números y caracteres
especiales, pero no sería del todo segura al contener datos relacionados con la
persona (nombres y fechas).
2011 es una contraseña pésima, ya que tiene menos de 8 caracteres, los
cuales son todos números, y forman una fecha que probablemente tenga que
ver con la persona que creó la contraseña.
usuario#A4a4Tf es una contraseña muy segura porque es muy larga, mezcla
letras mayúsculas, minúsculas, caracteres especiales y números; y no tiene
relación aparente con ninguna información sobre la persona.
5. ACTIVIDAD4:“Contraseñasmásutilizadasysus
fallos”
10. QWERTY utiliza solo letras mayúsculas, es muy corta y fácil de adivinar ya
que son las 5 primeras letras del teclado en orden.
9. princesa está compuesta únicamente por letras minúsculas.
8. sol es muy corta e incluye solo letras minúsculas.
7. 12345678 está formada únicamente por números en orden crecientes.
6. 123456789 está compuesta por los números del 1 al 9 en orden ascendente
y no utiliza ni letras ni caracteres especiales.
5. abc123 tiene menos de 8 caracteres y no utiliza ni mayúsculas ni caracteres
especiales.
4. Ninja es muy corta y solo incluye letras
3. bienvenida utiliza solo letras minúsculas
2. password está formada por letras minúsculas y significa contraseña
1. 123456 son los números del 1 al 6 ordenados de menor a mayor, por lo que
no utiliza ni letras ni caracteres especiales
6. ACTIVIDADES5Y6:“Certificadopersonalode
usuario”
Oficialmente, se conoce como “Certificado digital FNMT de Persona Física”, y
es un documento digital que contiene:
• los datos personales del usuario,
• la clave pública y privada del usuario
• los datos relativos al propio certificado: entidad emisora, caducidad del
certificado, fecha de emisión, etc.
Este, le permitirá identificarse en Internet e intercambiar información con otras
personas y organismos con la garantía de que sólo el propietario del certificado
y su interlocutor pueden acceder a ella.
Hay que solicitarlo a una entidad certificadora, como la Fábrica Nacional de
Moneda y Timbre y después personarnos físicamente en una oficina de registro
para obtener allí los datos credenciales que nos permitan descargarlo a nuestro
ordenador.
7. ACTIVIDAD7:“Ingenieríasocialparaelfraude”
El fraude realizado a través de la ingeniería social se refiere a las estafas
cometidas mediante el engaño y la manipulación de sus víctimas consiguiendo
que estas les faciliten datos confidenciales y de esta forma poderlas defraudar.
Los criminales se aprovechan la buena fe y la confianza de sus objetivos
permitiendo de esta forma conocer sus datos bancarios, tarjetas de crédito,
contraseñas y otros datos privados.
Categorías de fraudes de ingeniería social más frecuentes en la actualidad
según Interpol:
• LOS FRAUDES MASIVOS: utilizan técnicas básicas de ejecución y que
afectan a numerosísimas personas físicas.
• LOS FRAUDES DIRIGIDOS: tienen un mayor grado de sofisticación y
que se dirigen normalmente a empresas específicas
Aunque las estafas sean similares, los métodos que utilizan los delincuentes
son diferentes. Así varía la forma de recopilar la información, el desarrollo del
contacto con la víctima, la explotación de sus vulnerabilidades y su ejecución
final. Por ello, se pueden clasificar en los siguientes tipos:
- Fraude en las telecomunicaciones
- Estafas por correo electrónico
-Ceo Fraud (Chief excutive officer)
- Loterías
- Hacking de correo electrónico
-Otros fraudes a través de Internet
8. ACTIVIDAD8:“Scam”
Scam es una palabra de origen inglés, cuya traducción es timo o estafa, su
significado lleva a una historia o situación, en la que se dice que uno o varios
individuos entregan una cantidad de dinero al estafador o “Scamer” con la
promesa de recibir a cambio un beneficio generalmente económico (algún tipo
de premio).
Actualmente el término Scam es utilizado para referirse a los fraudes que se
presentan a través de la red de internet, bien sea a través del correo
electrónico o una página web
• Un mulero es la persona que ha aceptado una oferta de empleo a
través de Internet, por una supuesta empresa real, donde dicho empleo
consiste en gestiones de cobros y pagos realizando transferencias de
dinero, desde sus propias cuentas bancarias a otras cuentas bancarias
extranjeras. Es una modalidad de Scam.
9. ACTIVIDAD11:“Diferenciasentresoftwarelibrey
softwarecomercial”
Las principal diferencia entre un software libre y uno comercial son el
conocimiento o no conocimiento de su código fuente y la posibilidad o
imposibilidad de redistribuirlo.
En el caso del software libre, se conoce su código fuente, por lo que puede ser
modificado. También puede ser copiado para redistribuirse entre los usuarios.
El software comercial no puede ser redistribuido, ya que solo los usuarios que
hayan comprado una licencia pueden usarlo; y no puede ser modificado al
desconocerse su código fuente.
Por lo tanto, no podría existir un software libre comercial, pero hay software
libres que no son gratuitos.
ACTIVIDAD12:“Diferenciaentrefreewarey
softwarelibre”
Los programas freeware no ser podrían considerados como software libre.
Pese a que ambos pueden ser redistribuidos entre los usuarios, su principal
diferencia es la imposibilidad de realizar modificaciones en los programas
freeware, al desconocerse su código fuente.
10. ACTIVIDAD13:“Principaldiferenciaentre
softwarelibreysemilibre”
La principal diferencia entre ambos software es que la utilización del software
semilibre se limita a usuarios particulares y entidades sin ánimo de lucro (sin
fines económicos), mientras que el software libre puede ser utilizado por
cualquiera.
ACTIVIDAD14:“LicenciaDevelopingNations”
Con el objetivo de procurar un conjunto de materiales creativos que favorezcan
la colaboración, la educación y la innovación, pero que además sean
libremente intercambiables y reutilizables, Creative Commons lanzó una
licencia nueva e independiente orientada hacia los países en desarrollo.
La licencia lleva por nombre (en inglés) Developing Nations, lo que al español
puede traducirse como licencia de Naciones en Desarrollo 2.0. La misma reza
en su título o acuerdo común (common deed) que las personas interesadas en
las obras son libres de copiar, distribuir, exhibir, ejecutar y realizar trabajos
derivados, solo bajo las siguientes condiciones:
• los interesados podrán ejercer las mencionadas libertades siempre y
cuando se encuentren dentro del territorio de uno o varios países en
desarrollo
• deben dar siempre la atribución o el crédito de las obras a los
respectivos autores. El código legal (legal code) de la licencia para
Naciones en Desarrollo define estas naciones como aquellas que no
están clasificadas por el Banco Mundial como high-income-economy o
economía de altos ingresos. Según este criterio de clasificación, esta
licencia alcanzaría-limitaría en el uso de las obras a 54 países.
11. La licencia está desarrollada para ser usada en varios sentidos, sin embargo,
tiene por objeto principal brindar la posibilidad de que sea usada en
combinación con licencias más restrictivas en los países considerados
desarrollados.
Con una de estas licencias se puede:
• Obtener trabajo de autores en paises desarrollados sin restricciones
para ser usado en un país en vías de desarrollo.
• El trabajo resultante puede ser publicado sin restricciones en un país en
vías de desarrollo pero con ciertas restricciones en uno desarrollado.
• Debes de dar el crédito respectivo al autor original del trabajo.