SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
EL INTERNET
Actividad 1: índice de penetración de internet en
las distintas zonas del mundo.
África 35.4%
Asia 49.0%
Europa 85.2%
Medio
Oriente
64.5%
Norte
América
95.0%
Latinoamér
ica/Caribe
67.2%
Oceanía/Au
stralia
68.9%
QUE PAIS TIENE MEJOR PENETRACION
EN INTERNET
Es Holanda que tiene 92.9% de penetracion
QUE PAIS TIENE PEOR PENETRACION EN
INTERNET
Es Grecia que tiene 53.0% de pentración
Actividad 2: AUDENCIA DE INTERNET DEL EGM
Actividad 3: contraseñas
01051992: Esta contraseña no es correcta porque no tiene ni letras ni
mayúsculas y es difícil de recordar
Juanperez: Esta contraseña no es correcta porque no tiene ningún
número y tampoco tiene mayúsculas
Ju@nPerez2008: Esta contraseña es correcta porque tiene
números, mayúsculas y letras y es fácil de recordar.
2011: Esta contraseña no es correcta porque no tiene letras y tampoco
tiene mayúsculas
usuario#A4a4Tf: Esta contraseña si es correcta porque tiene
números letras y mayúsculas
Actividad 4: contraseñas más utilizadas
1º 123456: Esta no es correcta por que no tiene letras ni mayúsculas
2º Password: Esta no es correcta por que no tiene números y
tampoco tiene mayúsculas
3º 12345678: Esta no es correcta porque no tiene letras y tampoco
tiene mayúsculas
4º Qwerty: Esta no es correcta por que no tiene números y tampoco
tiene mayúsculas
5º Abc123: Esta es correcta porque tiene letras números y tiene
mayúsculas
6º 123456789: Esta no es correcta porque no tiene letras y tampoco
tiene mayúsculas
7º 111111: Esta no es correcta porque no tiene letras y tampoco tiene
mayúsculas
8º 1234567: Esta no es correcta porque no tiene letras y tampoco
tiene mayúsculas
9º iloveyou: Esta no es correcta por que no tiene
números y tampoco tiene mayúsculas
10º Adobe123: Esta es correcta porque tiene letras números y tiene
mayúsculas
Actividad 5: Certificado personal o de
usuario
Es un archivo almacenado en nuestro ordenador que identifica a la persona con
dos claves principales, la pública y la privada. Ha sido creado por una entidad
autorizadas
Actividad 6: Certificado personal o de
usuario
Contiene la siguiente información:
- Datos personales y de usuario.
- la clave pública y privada del usuario.
- los datos relativos al propio certificado:
Entidad emisora, caducidad del certificado, fecha de emisión
Actividad 7: Ingeniería social
Consiste en utilizar herramientas que confundan al usuario, este accede a
facilitar datos confidenciales, compra gangas inexistentes, envía correos
delictivos y cuando el usuario se da cuenta del engaño, puede que haya perdido
su dinero.
Actividad 8 : scam y mulero
El scam es un término anglosajón que se emplea para designar el intento de
estafa a través de a un correo electrónico frudulento
Actividad 11: diferencia entre software libre
y software comercial
Software libre : Es la denominación del software que respeta la libertad de los usuarios sobre su
producto adquirido, es decir se refiere a la libertad de los usuarios por ejecutar, copiar, distribuir,
estudiar, modificar el software o distribuirlo modificado
El software comercial: Este es el que las compañías que lo producen, cobran dinero por el producto,
su distribución o soporte.
Actividad 12: podemos considerar los programas de
freeware como software libre. Porque
Los autores de estos programas tienen habilitados sistemas para que el usuario
que lo desee realice
donaciones económicas voluntarias y muestre así su agradecimiento por el
programa.
Actividad 13 : diferencia entre software
libre y semilibre
Software libre: Abarca todos aquellos programas que pueden ser libremente
usados, modificados (se
conoce su código fuente) y copiados para ser distribuidos entre los usuarios. No
quiere decir que sean
gratuitos.
Software semilibre: Tipo de software distribuido como libre entre usuarios particulares y entidades
sinánimo de lucro. No se
permite su utilización a
empresas ni otras
actividades comerciales.
ACTIVIDAD 14 : licencia developing nations
permite por primera vez a los poseedores de materiales con copyright ser
partícipe en los cambios de manejo global de información. El hecho es que la
mayoría de la población del mundo no puede pagar los costos de publicación en
países desarrollados. Para los autores eso equivale a una gran base de lectores
no aprovechada.

Más contenido relacionado

La actualidad más candente

Datos personales diapositivas compu
Datos personales diapositivas compuDatos personales diapositivas compu
Datos personales diapositivas compuKrlita Pacheco
 
Protección de su Privacidad
Protección de su PrivacidadProtección de su Privacidad
Protección de su PrivacidadGravy Ramirez
 
Unidad n° 3
Unidad n° 3Unidad n° 3
Unidad n° 3kiika22
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria socialJorge Suarez Conde
 
Cuide su telefono movil
Cuide su telefono movilCuide su telefono movil
Cuide su telefono movillocoxxx999
 
COMUNICACIÓN ESCUELA Y FAMILIA (CANALES ONLINE)
COMUNICACIÓN ESCUELA Y FAMILIA (CANALES ONLINE)COMUNICACIÓN ESCUELA Y FAMILIA (CANALES ONLINE)
COMUNICACIÓN ESCUELA Y FAMILIA (CANALES ONLINE)alamito
 
Diapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internetDiapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internetNatalie09
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS angelicasabino
 

La actualidad más candente (10)

Datos personales diapositivas compu
Datos personales diapositivas compuDatos personales diapositivas compu
Datos personales diapositivas compu
 
Ernesto
ErnestoErnesto
Ernesto
 
Protección de su Privacidad
Protección de su PrivacidadProtección de su Privacidad
Protección de su Privacidad
 
Unidad n° 3
Unidad n° 3Unidad n° 3
Unidad n° 3
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Cuide su telefono movil
Cuide su telefono movilCuide su telefono movil
Cuide su telefono movil
 
COMUNICACIÓN ESCUELA Y FAMILIA (CANALES ONLINE)
COMUNICACIÓN ESCUELA Y FAMILIA (CANALES ONLINE)COMUNICACIÓN ESCUELA Y FAMILIA (CANALES ONLINE)
COMUNICACIÓN ESCUELA Y FAMILIA (CANALES ONLINE)
 
Diapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internetDiapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internet
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
 

Similar a Penetración de Internet, Contraseñas y Software

Actividades de ética y estética en la red
Actividades de ética y estética en la redActividades de ética y estética en la red
Actividades de ética y estética en la redKitKatsa
 
Civismo en la red
Civismo en la redCivismo en la red
Civismo en la redraulsf03
 
éTica y estética en la red
éTica y estética en la redéTica y estética en la red
éTica y estética en la redclaudiatrabanco
 
éTica y estética en la red
éTica y estética en la redéTica y estética en la red
éTica y estética en la redclaudiatrabanco
 
Lucia eticared
Lucia eticaredLucia eticared
Lucia eticaredluciajfdz
 
Actividades ética y estética en la red 2
Actividades ética y estética en la red 2Actividades ética y estética en la red 2
Actividades ética y estética en la red 2covarodriguez
 
Alejandro eticared
Alejandro eticaredAlejandro eticared
Alejandro eticaredacanal03
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartilopezq
 
Uso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioUso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioFlorencia Aballay
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaFran_Wiki
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaFranSabba
 
Seguridad Informática respuestas
Seguridad Informática respuestasSeguridad Informática respuestas
Seguridad Informática respuestas69812
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136PANTERA
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136PANTERA
 
Conversia – Evita problemas de privacidad con estas 4 aplicaciones
Conversia – Evita problemas de privacidad con estas 4 aplicacionesConversia – Evita problemas de privacidad con estas 4 aplicaciones
Conversia – Evita problemas de privacidad con estas 4 aplicacionesConversia
 

Similar a Penetración de Internet, Contraseñas y Software (20)

Actividades de ética y estética en la red
Actividades de ética y estética en la redActividades de ética y estética en la red
Actividades de ética y estética en la red
 
Nora eticared
Nora eticaredNora eticared
Nora eticared
 
Civismo en la red
Civismo en la redCivismo en la red
Civismo en la red
 
éTica y estética en la red
éTica y estética en la redéTica y estética en la red
éTica y estética en la red
 
éTica y estética en la red
éTica y estética en la redéTica y estética en la red
éTica y estética en la red
 
Lucia eticared
Lucia eticaredLucia eticared
Lucia eticared
 
Actividades ética y estética en la red 2
Actividades ética y estética en la red 2Actividades ética y estética en la red 2
Actividades ética y estética en la red 2
 
Alejandro eticared
Alejandro eticaredAlejandro eticared
Alejandro eticared
 
Gonzaloeticared
GonzaloeticaredGonzaloeticared
Gonzaloeticared
 
barbaraeticared
barbaraeticaredbarbaraeticared
barbaraeticared
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Uso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioUso indebido de la informacion del usuario
Uso indebido de la informacion del usuario
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Seguridad Informática respuestas
Seguridad Informática respuestasSeguridad Informática respuestas
Seguridad Informática respuestas
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136
 
Conversia – Evita problemas de privacidad con estas 4 aplicaciones
Conversia – Evita problemas de privacidad con estas 4 aplicacionesConversia – Evita problemas de privacidad con estas 4 aplicaciones
Conversia – Evita problemas de privacidad con estas 4 aplicaciones
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 

Último (20)

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 

Penetración de Internet, Contraseñas y Software

  • 1. EL INTERNET Actividad 1: índice de penetración de internet en las distintas zonas del mundo. África 35.4% Asia 49.0% Europa 85.2% Medio Oriente 64.5% Norte América 95.0% Latinoamér ica/Caribe 67.2% Oceanía/Au stralia 68.9%
  • 2. QUE PAIS TIENE MEJOR PENETRACION EN INTERNET Es Holanda que tiene 92.9% de penetracion QUE PAIS TIENE PEOR PENETRACION EN INTERNET Es Grecia que tiene 53.0% de pentración Actividad 2: AUDENCIA DE INTERNET DEL EGM
  • 3. Actividad 3: contraseñas 01051992: Esta contraseña no es correcta porque no tiene ni letras ni mayúsculas y es difícil de recordar Juanperez: Esta contraseña no es correcta porque no tiene ningún número y tampoco tiene mayúsculas Ju@nPerez2008: Esta contraseña es correcta porque tiene números, mayúsculas y letras y es fácil de recordar. 2011: Esta contraseña no es correcta porque no tiene letras y tampoco tiene mayúsculas usuario#A4a4Tf: Esta contraseña si es correcta porque tiene números letras y mayúsculas
  • 4. Actividad 4: contraseñas más utilizadas 1º 123456: Esta no es correcta por que no tiene letras ni mayúsculas 2º Password: Esta no es correcta por que no tiene números y tampoco tiene mayúsculas 3º 12345678: Esta no es correcta porque no tiene letras y tampoco tiene mayúsculas 4º Qwerty: Esta no es correcta por que no tiene números y tampoco tiene mayúsculas 5º Abc123: Esta es correcta porque tiene letras números y tiene mayúsculas 6º 123456789: Esta no es correcta porque no tiene letras y tampoco tiene mayúsculas 7º 111111: Esta no es correcta porque no tiene letras y tampoco tiene mayúsculas 8º 1234567: Esta no es correcta porque no tiene letras y tampoco tiene mayúsculas 9º iloveyou: Esta no es correcta por que no tiene números y tampoco tiene mayúsculas 10º Adobe123: Esta es correcta porque tiene letras números y tiene mayúsculas
  • 5. Actividad 5: Certificado personal o de usuario Es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la pública y la privada. Ha sido creado por una entidad autorizadas Actividad 6: Certificado personal o de usuario Contiene la siguiente información: - Datos personales y de usuario. - la clave pública y privada del usuario. - los datos relativos al propio certificado: Entidad emisora, caducidad del certificado, fecha de emisión
  • 6. Actividad 7: Ingeniería social Consiste en utilizar herramientas que confundan al usuario, este accede a facilitar datos confidenciales, compra gangas inexistentes, envía correos delictivos y cuando el usuario se da cuenta del engaño, puede que haya perdido su dinero. Actividad 8 : scam y mulero El scam es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico frudulento
  • 7. Actividad 11: diferencia entre software libre y software comercial Software libre : Es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido, es decir se refiere a la libertad de los usuarios por ejecutar, copiar, distribuir, estudiar, modificar el software o distribuirlo modificado El software comercial: Este es el que las compañías que lo producen, cobran dinero por el producto, su distribución o soporte. Actividad 12: podemos considerar los programas de freeware como software libre. Porque Los autores de estos programas tienen habilitados sistemas para que el usuario que lo desee realice donaciones económicas voluntarias y muestre así su agradecimiento por el programa.
  • 8. Actividad 13 : diferencia entre software libre y semilibre Software libre: Abarca todos aquellos programas que pueden ser libremente usados, modificados (se conoce su código fuente) y copiados para ser distribuidos entre los usuarios. No quiere decir que sean gratuitos. Software semilibre: Tipo de software distribuido como libre entre usuarios particulares y entidades sinánimo de lucro. No se permite su utilización a empresas ni otras actividades comerciales.
  • 9. ACTIVIDAD 14 : licencia developing nations permite por primera vez a los poseedores de materiales con copyright ser partícipe en los cambios de manejo global de información. El hecho es que la mayoría de la población del mundo no puede pagar los costos de publicación en países desarrollados. Para los autores eso equivale a una gran base de lectores no aprovechada.