SlideShare una empresa de Scribd logo
ACTIVIDAD1
ACTIVIDAD2:“AudienciaenInternetdelEGM”
Según el último estudio de Audiencia en Internet del EGM, realizado entre los
meses de abril y mayo del año 2017, el 94% de los usuarios se conectan
diariamente a la Red. Por lo contrario, tan solo un 0,7% tardan más de una
semana en conectarse nuevamente. La diferencia entre estos porcentajes
aumenta a medida que pasan los años.
Este estudio también habla de la diferencia entre sexos, que actualmente se
encuentran igualados en cuanto a su utilización de Internet, representando en
ambos casos un 50% sobre el total.
El porcentaje de penetración en Internet por parte de los usuarios españoles
mayores de 65 años aumenta cada año. Durante el estudio representaban el
10,2% del total.
ACTIVIDAD3:“Evaluacióndelaseguridaddelas
contraseñas”
01051992 no sería una contraseña correcta ya que solo utiliza números y
probablemente sea una fecha que tenga que ver con el creador de la
contraseña.
Juanperez es una mala contraseña porque utiliza solo letras minúsculas y es
un nombre que seguramente sea el del creador de la persona o el de alguien
cercano a él.
Ju@nPerez2008 utiliza letras mayúsculas y minúsculas, números y caracteres
especiales, pero no sería del todo segura al contener datos relacionados con la
persona (nombres y fechas).
2011 es una contraseña pésima, ya que tiene menos de 8 caracteres, los
cuales son todos números, y forman una fecha que probablemente tenga que
ver con la persona que creó la contraseña.
usuario#A4a4Tf es una contraseña muy segura porque es muy larga, mezcla
letras mayúsculas, minúsculas, caracteres especiales y números; y no tiene
relación aparente con ninguna información sobre la persona.
ACTIVIDAD4:“Contraseñasmásutilizadasysus
fallos”
10. QWERTY utiliza solo letras mayúsculas, es muy corta y fácil de adivinar ya
que son las 5 primeras letras del teclado en orden.
9. princesa está compuesta únicamente por letras minúsculas.
8. sol es muy corta e incluye solo letras minúsculas.
7. 12345678 está formada únicamente por números en orden crecientes.
6. 123456789 está compuesta por los números del 1 al 9 en orden ascendente
y no utiliza ni letras ni caracteres especiales.
5. abc123 tiene menos de 8 caracteres y no utiliza ni mayúsculas ni caracteres
especiales.
4. Ninja es muy corta y solo incluye letras
3. bienvenida utiliza solo letras minúsculas
2. password está formada por letras minúsculas y significa contraseña
1. 123456 son los números del 1 al 6 ordenados de menor a mayor, por lo que
no utiliza ni letras ni caracteres especiales
ACTIVIDADES5Y6:“Certificadopersonalode
usuario”
Oficialmente, se conoce como “Certificado digital FNMT de Persona Física”, y
es un documento digital que contiene:
• los datos personales del usuario,
• la clave pública y privada del usuario
• los datos relativos al propio certificado: entidad emisora, caducidad del
certificado, fecha de emisión, etc.
Este, le permitirá identificarse en Internet e intercambiar información con otras
personas y organismos con la garantía de que sólo el propietario del certificado
y su interlocutor pueden acceder a ella.
Hay que solicitarlo a una entidad certificadora, como la Fábrica Nacional de
Moneda y Timbre y después personarnos físicamente en una oficina de registro
para obtener allí los datos credenciales que nos permitan descargarlo a nuestro
ordenador.
ACTIVIDAD7:“Ingenieríasocialparaelfraude”
El fraude realizado a través de la ingeniería social se refiere a las estafas
cometidas mediante el engaño y la manipulación de sus víctimas consiguiendo
que estas les faciliten datos confidenciales y de esta forma poderlas defraudar.
Los criminales se aprovechan la buena fe y la confianza de sus objetivos
permitiendo de esta forma conocer sus datos bancarios, tarjetas de crédito,
contraseñas y otros datos privados.
Categorías de fraudes de ingeniería social más frecuentes en la actualidad
según Interpol:
• LOS FRAUDES MASIVOS: utilizan técnicas básicas de ejecución y que
afectan a numerosísimas personas físicas.
• LOS FRAUDES DIRIGIDOS: tienen un mayor grado de sofisticación y
que se dirigen normalmente a empresas específicas
Aunque las estafas sean similares, los métodos que utilizan los delincuentes
son diferentes. Así varía la forma de recopilar la información, el desarrollo del
contacto con la víctima, la explotación de sus vulnerabilidades y su ejecución
final. Por ello, se pueden clasificar en los siguientes tipos:
- Fraude en las telecomunicaciones
- Estafas por correo electrónico
-Ceo Fraud (Chief excutive officer)
- Loterías
- Hacking de correo electrónico
-Otros fraudes a través de Internet
ACTIVIDAD8:“Scam”
Scam es una palabra de origen inglés, cuya traducción es timo o estafa, su
significado lleva a una historia o situación, en la que se dice que uno o varios
individuos entregan una cantidad de dinero al estafador o “Scamer” con la
promesa de recibir a cambio un beneficio generalmente económico (algún tipo
de premio).
Actualmente el término Scam es utilizado para referirse a los fraudes que se
presentan a través de la red de internet, bien sea a través del correo
electrónico o una página web
• Un mulero es la persona que ha aceptado una oferta de empleo a
través de Internet, por una supuesta empresa real, donde dicho empleo
consiste en gestiones de cobros y pagos realizando transferencias de
dinero, desde sus propias cuentas bancarias a otras cuentas bancarias
extranjeras. Es una modalidad de Scam.
ACTIVIDAD11:“Diferenciasentresoftwarelibrey
softwarecomercial”
Las principal diferencia entre un software libre y uno comercial son el
conocimiento o no conocimiento de su código fuente y la posibilidad o
imposibilidad de redistribuirlo.
En el caso del software libre, se conoce su código fuente, por lo que puede ser
modificado. También puede ser copiado para redistribuirse entre los usuarios.
El software comercial no puede ser redistribuido, ya que solo los usuarios que
hayan comprado una licencia pueden usarlo; y no puede ser modificado al
desconocerse su código fuente.
Por lo tanto, no podría existir un software libre comercial, pero hay software
libres que no son gratuitos.
ACTIVIDAD12:“Diferenciaentrefreewarey
softwarelibre”
Los programas freeware no ser podrían considerados como software libre.
Pese a que ambos pueden ser redistribuidos entre los usuarios, su principal
diferencia es la imposibilidad de realizar modificaciones en los programas
freeware, al desconocerse su código fuente.
ACTIVIDAD13:“Principaldiferenciaentre
softwarelibreysemilibre”
La principal diferencia entre ambos software es que la utilización del software
semilibre se limita a usuarios particulares y entidades sin ánimo de lucro (sin
fines económicos), mientras que el software libre puede ser utilizado por
cualquiera.
ACTIVIDAD14:“LicenciaDevelopingNations”
Con el objetivo de procurar un conjunto de materiales creativos que favorezcan
la colaboración, la educación y la innovación, pero que además sean
libremente intercambiables y reutilizables, Creative Commons lanzó una
licencia nueva e independiente orientada hacia los países en desarrollo.
La licencia lleva por nombre (en inglés) Developing Nations, lo que al español
puede traducirse como licencia de Naciones en Desarrollo 2.0. La misma reza
en su título o acuerdo común (common deed) que las personas interesadas en
las obras son libres de copiar, distribuir, exhibir, ejecutar y realizar trabajos
derivados, solo bajo las siguientes condiciones:
• los interesados podrán ejercer las mencionadas libertades siempre y
cuando se encuentren dentro del territorio de uno o varios países en
desarrollo
• deben dar siempre la atribución o el crédito de las obras a los
respectivos autores. El código legal (legal code) de la licencia para
Naciones en Desarrollo define estas naciones como aquellas que no
están clasificadas por el Banco Mundial como high-income-economy o
economía de altos ingresos. Según este criterio de clasificación, esta
licencia alcanzaría-limitaría en el uso de las obras a 54 países.
La licencia está desarrollada para ser usada en varios sentidos, sin embargo,
tiene por objeto principal brindar la posibilidad de que sea usada en
combinación con licencias más restrictivas en los países considerados
desarrollados.
Con una de estas licencias se puede:
• Obtener trabajo de autores en paises desarrollados sin restricciones
para ser usado en un país en vías de desarrollo.
• El trabajo resultante puede ser publicado sin restricciones en un país en
vías de desarrollo pero con ciertas restricciones en uno desarrollado.
• Debes de dar el crédito respectivo al autor original del trabajo.

Más contenido relacionado

La actualidad más candente

Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullying
El Puerto Global
 
Presentación Final
Presentación FinalPresentación Final
Presentación Final
markbebe
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
Patty G.
 
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...comercio electronico
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
99100808001
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
Sergiodelaroca
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
TP "Seguridad"
TP "Seguridad"TP "Seguridad"
TP "Seguridad"
LuisMaTu
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio eMIGUEL
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
Claudia Morales
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
alvarogutierrezalonso
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
david pineda
 
Investigacion no 3 comercio electronico RAAD
Investigacion no 3 comercio electronico RAADInvestigacion no 3 comercio electronico RAAD
Investigacion no 3 comercio electronico RAAD
bombero1835
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Camila Padilla
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)delictes
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuelacesar
 

La actualidad más candente (17)

Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullying
 
Presentación Final
Presentación FinalPresentación Final
Presentación Final
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
TP "Seguridad"
TP "Seguridad"TP "Seguridad"
TP "Seguridad"
 
Los virus
Los virusLos virus
Los virus
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Investigacion no 3 comercio electronico RAAD
Investigacion no 3 comercio electronico RAADInvestigacion no 3 comercio electronico RAAD
Investigacion no 3 comercio electronico RAAD
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuela
 

Similar a Actividades ética y estética en la red 2

Civismo en la red
Civismo en la redCivismo en la red
Civismo en la red
raulsf03
 
Lucia eticared
Lucia eticaredLucia eticared
Lucia eticared
luciajfdz
 
Actividades de ética y estética en la red
Actividades de ética y estética en la redActividades de ética y estética en la red
Actividades de ética y estética en la red
KitKatsa
 
Gonzaloeticared
GonzaloeticaredGonzaloeticared
Gonzaloeticared
GonzaloVillar11
 
barbaraeticared
barbaraeticaredbarbaraeticared
barbaraeticared
barbarablanncooo
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docx
Diego González Suárez
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
gracii98
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
gracii98
 
El internet
El internetEl internet
El internet
OSALGA
 
Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)Dorestegil96
 
éTica y estética en la red
éTica y estética en la redéTica y estética en la red
éTica y estética en la red
claudiatrabanco
 
Presentación1
Presentación1Presentación1
Presentación1
Nano Moreno
 
éTica y estética en la red
éTica y estética en la redéTica y estética en la red
éTica y estética en la red
claudiatrabanco
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
Ana Bustamante Rios
 
Chalegarci (2)[1]
Chalegarci (2)[1]Chalegarci (2)[1]
Chalegarci (2)[1]garcichale
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
xiomarafdezv
 
Comercio electrónico2
Comercio electrónico2Comercio electrónico2
Comercio electrónico2
Jennifermm2
 
Nora eticared
Nora eticaredNora eticared
Nora eticared
Noraalaminos_02
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la redcaritoprincezz20
 

Similar a Actividades ética y estética en la red 2 (20)

Civismo en la red
Civismo en la redCivismo en la red
Civismo en la red
 
Lucia eticared
Lucia eticaredLucia eticared
Lucia eticared
 
Actividades de ética y estética en la red
Actividades de ética y estética en la redActividades de ética y estética en la red
Actividades de ética y estética en la red
 
Gonzaloeticared
GonzaloeticaredGonzaloeticared
Gonzaloeticared
 
barbaraeticared
barbaraeticaredbarbaraeticared
barbaraeticared
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docx
 
Lopd
LopdLopd
Lopd
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
El internet
El internetEl internet
El internet
 
Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)Servicios y seguridad en internet! (2) (1)
Servicios y seguridad en internet! (2) (1)
 
éTica y estética en la red
éTica y estética en la redéTica y estética en la red
éTica y estética en la red
 
Presentación1
Presentación1Presentación1
Presentación1
 
éTica y estética en la red
éTica y estética en la redéTica y estética en la red
éTica y estética en la red
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Chalegarci (2)[1]
Chalegarci (2)[1]Chalegarci (2)[1]
Chalegarci (2)[1]
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Comercio electrónico2
Comercio electrónico2Comercio electrónico2
Comercio electrónico2
 
Nora eticared
Nora eticaredNora eticared
Nora eticared
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la red
 

Último

Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 

Último (20)

Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 

Actividades ética y estética en la red 2

  • 2.
  • 3. ACTIVIDAD2:“AudienciaenInternetdelEGM” Según el último estudio de Audiencia en Internet del EGM, realizado entre los meses de abril y mayo del año 2017, el 94% de los usuarios se conectan diariamente a la Red. Por lo contrario, tan solo un 0,7% tardan más de una semana en conectarse nuevamente. La diferencia entre estos porcentajes aumenta a medida que pasan los años. Este estudio también habla de la diferencia entre sexos, que actualmente se encuentran igualados en cuanto a su utilización de Internet, representando en ambos casos un 50% sobre el total. El porcentaje de penetración en Internet por parte de los usuarios españoles mayores de 65 años aumenta cada año. Durante el estudio representaban el 10,2% del total.
  • 4. ACTIVIDAD3:“Evaluacióndelaseguridaddelas contraseñas” 01051992 no sería una contraseña correcta ya que solo utiliza números y probablemente sea una fecha que tenga que ver con el creador de la contraseña. Juanperez es una mala contraseña porque utiliza solo letras minúsculas y es un nombre que seguramente sea el del creador de la persona o el de alguien cercano a él. Ju@nPerez2008 utiliza letras mayúsculas y minúsculas, números y caracteres especiales, pero no sería del todo segura al contener datos relacionados con la persona (nombres y fechas). 2011 es una contraseña pésima, ya que tiene menos de 8 caracteres, los cuales son todos números, y forman una fecha que probablemente tenga que ver con la persona que creó la contraseña. usuario#A4a4Tf es una contraseña muy segura porque es muy larga, mezcla letras mayúsculas, minúsculas, caracteres especiales y números; y no tiene relación aparente con ninguna información sobre la persona.
  • 5. ACTIVIDAD4:“Contraseñasmásutilizadasysus fallos” 10. QWERTY utiliza solo letras mayúsculas, es muy corta y fácil de adivinar ya que son las 5 primeras letras del teclado en orden. 9. princesa está compuesta únicamente por letras minúsculas. 8. sol es muy corta e incluye solo letras minúsculas. 7. 12345678 está formada únicamente por números en orden crecientes. 6. 123456789 está compuesta por los números del 1 al 9 en orden ascendente y no utiliza ni letras ni caracteres especiales. 5. abc123 tiene menos de 8 caracteres y no utiliza ni mayúsculas ni caracteres especiales. 4. Ninja es muy corta y solo incluye letras 3. bienvenida utiliza solo letras minúsculas 2. password está formada por letras minúsculas y significa contraseña 1. 123456 son los números del 1 al 6 ordenados de menor a mayor, por lo que no utiliza ni letras ni caracteres especiales
  • 6. ACTIVIDADES5Y6:“Certificadopersonalode usuario” Oficialmente, se conoce como “Certificado digital FNMT de Persona Física”, y es un documento digital que contiene: • los datos personales del usuario, • la clave pública y privada del usuario • los datos relativos al propio certificado: entidad emisora, caducidad del certificado, fecha de emisión, etc. Este, le permitirá identificarse en Internet e intercambiar información con otras personas y organismos con la garantía de que sólo el propietario del certificado y su interlocutor pueden acceder a ella. Hay que solicitarlo a una entidad certificadora, como la Fábrica Nacional de Moneda y Timbre y después personarnos físicamente en una oficina de registro para obtener allí los datos credenciales que nos permitan descargarlo a nuestro ordenador.
  • 7. ACTIVIDAD7:“Ingenieríasocialparaelfraude” El fraude realizado a través de la ingeniería social se refiere a las estafas cometidas mediante el engaño y la manipulación de sus víctimas consiguiendo que estas les faciliten datos confidenciales y de esta forma poderlas defraudar. Los criminales se aprovechan la buena fe y la confianza de sus objetivos permitiendo de esta forma conocer sus datos bancarios, tarjetas de crédito, contraseñas y otros datos privados. Categorías de fraudes de ingeniería social más frecuentes en la actualidad según Interpol: • LOS FRAUDES MASIVOS: utilizan técnicas básicas de ejecución y que afectan a numerosísimas personas físicas. • LOS FRAUDES DIRIGIDOS: tienen un mayor grado de sofisticación y que se dirigen normalmente a empresas específicas Aunque las estafas sean similares, los métodos que utilizan los delincuentes son diferentes. Así varía la forma de recopilar la información, el desarrollo del contacto con la víctima, la explotación de sus vulnerabilidades y su ejecución final. Por ello, se pueden clasificar en los siguientes tipos: - Fraude en las telecomunicaciones - Estafas por correo electrónico -Ceo Fraud (Chief excutive officer) - Loterías - Hacking de correo electrónico -Otros fraudes a través de Internet
  • 8. ACTIVIDAD8:“Scam” Scam es una palabra de origen inglés, cuya traducción es timo o estafa, su significado lleva a una historia o situación, en la que se dice que uno o varios individuos entregan una cantidad de dinero al estafador o “Scamer” con la promesa de recibir a cambio un beneficio generalmente económico (algún tipo de premio). Actualmente el término Scam es utilizado para referirse a los fraudes que se presentan a través de la red de internet, bien sea a través del correo electrónico o una página web • Un mulero es la persona que ha aceptado una oferta de empleo a través de Internet, por una supuesta empresa real, donde dicho empleo consiste en gestiones de cobros y pagos realizando transferencias de dinero, desde sus propias cuentas bancarias a otras cuentas bancarias extranjeras. Es una modalidad de Scam.
  • 9. ACTIVIDAD11:“Diferenciasentresoftwarelibrey softwarecomercial” Las principal diferencia entre un software libre y uno comercial son el conocimiento o no conocimiento de su código fuente y la posibilidad o imposibilidad de redistribuirlo. En el caso del software libre, se conoce su código fuente, por lo que puede ser modificado. También puede ser copiado para redistribuirse entre los usuarios. El software comercial no puede ser redistribuido, ya que solo los usuarios que hayan comprado una licencia pueden usarlo; y no puede ser modificado al desconocerse su código fuente. Por lo tanto, no podría existir un software libre comercial, pero hay software libres que no son gratuitos. ACTIVIDAD12:“Diferenciaentrefreewarey softwarelibre” Los programas freeware no ser podrían considerados como software libre. Pese a que ambos pueden ser redistribuidos entre los usuarios, su principal diferencia es la imposibilidad de realizar modificaciones en los programas freeware, al desconocerse su código fuente.
  • 10. ACTIVIDAD13:“Principaldiferenciaentre softwarelibreysemilibre” La principal diferencia entre ambos software es que la utilización del software semilibre se limita a usuarios particulares y entidades sin ánimo de lucro (sin fines económicos), mientras que el software libre puede ser utilizado por cualquiera. ACTIVIDAD14:“LicenciaDevelopingNations” Con el objetivo de procurar un conjunto de materiales creativos que favorezcan la colaboración, la educación y la innovación, pero que además sean libremente intercambiables y reutilizables, Creative Commons lanzó una licencia nueva e independiente orientada hacia los países en desarrollo. La licencia lleva por nombre (en inglés) Developing Nations, lo que al español puede traducirse como licencia de Naciones en Desarrollo 2.0. La misma reza en su título o acuerdo común (common deed) que las personas interesadas en las obras son libres de copiar, distribuir, exhibir, ejecutar y realizar trabajos derivados, solo bajo las siguientes condiciones: • los interesados podrán ejercer las mencionadas libertades siempre y cuando se encuentren dentro del territorio de uno o varios países en desarrollo • deben dar siempre la atribución o el crédito de las obras a los respectivos autores. El código legal (legal code) de la licencia para Naciones en Desarrollo define estas naciones como aquellas que no están clasificadas por el Banco Mundial como high-income-economy o economía de altos ingresos. Según este criterio de clasificación, esta licencia alcanzaría-limitaría en el uso de las obras a 54 países.
  • 11. La licencia está desarrollada para ser usada en varios sentidos, sin embargo, tiene por objeto principal brindar la posibilidad de que sea usada en combinación con licencias más restrictivas en los países considerados desarrollados. Con una de estas licencias se puede: • Obtener trabajo de autores en paises desarrollados sin restricciones para ser usado en un país en vías de desarrollo. • El trabajo resultante puede ser publicado sin restricciones en un país en vías de desarrollo pero con ciertas restricciones en uno desarrollado. • Debes de dar el crédito respectivo al autor original del trabajo.