SlideShare una empresa de Scribd logo
1 de 11
66%
10%
24%
1. ¿Conoces verdaderamente lo que significa el término
"cookies"?
Sí
No
Nunca me he parado a pensarlo
16%
84%
2. ¿Alguna vez te han hackeado una cuenta en una red social?
Sí
No
66%
28%
6%
0%
3. ¿Aceptas las políticas de Google, redes sociales o cualquier
otra página sin leerlas?
Sí, siempre
Sí, alguna vez
Casi nunca
No, nunca
48%
52%
4. ¿Sabías que Facebook tiene un buzón oculto con tus mensajes?
Sí, estoy informado
sobre el tema
No, es la primera
vez que lo oigo
20%
14%
20%
46%
5. ¿Cuál crees que es la definición de "hacker"?
Persona que estafa a través del mundo
internauta mediante sus conocimientos
informáticos
Persona con un cierto conocimiento en
informática cuyo fin es alterar la sociedad
Grupo de protesta aficionado o profesional de
la seguridad informática con bienes
reivindicativos de la sociedad
Persona que utiliza técnicas informáticas con
fines criminales o maliciosos
12%
28%
14%
46%
6. Según International Business Times, Donald Trump está de
acuerdo con el arresto de Julian Assange, ¿crees que lleva razón?
Sí, lleva razón
No, estoy en total desacuerdo
Me es indeferente
No sé quién es Julian Assange
96%
4%
7. El videojuego Watch Dogs está ambientado en una realidad ficticia, pero
no muy alejada de la realidad (hackear cajeros automáticos, cámaras de
vigilancia, semáforos... Todo un sinfin de amenazas. ¿Crees que puede
ocurrir algo similar en la realidad?
Sí, nos encontramos en una
sociedad muy fácil de hackear
No, porque no debemos perder la
visión de que es un videojuego
16%
20%
14%
50%
8. ¿Crees correcto que al realizar una búsqueda con Google sepa
tu ubicación, dirección IP, datos de cookies, tus búsquedas e
información?
Sí
Me es indeferente
Nunca me lo había planteado
No es bueno para la sociedad,
es un error de Google
76%
6%
2% 8%
8%
9. Durante los últimos años ha aumentado la demanda de los
informáticos para las empresas con el fin de protegerlas. ¿Por
qué crees que ocurre esto?
Su aumento es evidente, las empresas necesitan
protegerse
Su aumento se debe a una mayor solicitud de
este empleo
Su aumento no es correcto, se debe a la
manipulación del gobierno en los datos de
trabajo.
Su aumento me es indiferente
NS/NC
16%
28%
12%
44%
10. ¿Estás a favor de perder libertad a cambio de una mayor
protección?
Sí, mi seguridad es más
importante
Sí, pero no me gusta ser
vigilado
No, es muy importante la
libertad
No, pero me importa mi
seguridad
60%
40%
0%
11. Existen varias diferencias entre Whatsapp y Telegram. ¿Tú
cuál usas?
Utilizo whatsapp porque telegram no lo
usan mis contactos
Utilizo whatsapp porque es más
conocida
Uso Telegram

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Uso de internet seguro pdf
Uso de internet seguro pdfUso de internet seguro pdf
Uso de internet seguro pdf
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
Avira: 20 consejos para estar seguros
Avira: 20 consejos para estar segurosAvira: 20 consejos para estar seguros
Avira: 20 consejos para estar seguros
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Presentación1
Presentación1Presentación1
Presentación1
 
Charla Educar para Proteger
Charla Educar para ProtegerCharla Educar para Proteger
Charla Educar para Proteger
 
Control parental con software libre
Control parental con software libreControl parental con software libre
Control parental con software libre
 
Tarea4
Tarea4Tarea4
Tarea4
 
Suelta la seguridad, suéltala
Suelta la seguridad, suéltalaSuelta la seguridad, suéltala
Suelta la seguridad, suéltala
 
la seguridad en las redes
la seguridad en las redes la seguridad en las redes
la seguridad en las redes
 
IESBSIO
IESBSIOIESBSIO
IESBSIO
 
Generador de Codigos de Riot Points Gratis
Generador de Codigos de Riot Points GratisGenerador de Codigos de Riot Points Gratis
Generador de Codigos de Riot Points Gratis
 
Práctica 1
Práctica 1Práctica 1
Práctica 1
 
Normas Internet
Normas InternetNormas Internet
Normas Internet
 
Así se debe usar internet
Así se debe usar internetAsí se debe usar internet
Así se debe usar internet
 
ASÍ SE USA INTERNET
ASÍ SE USA INTERNETASÍ SE USA INTERNET
ASÍ SE USA INTERNET
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Presentacin cyberpadres-cmo-educar-a-los-hijos-en-el-uso-de-internet-12042873...
Presentacin cyberpadres-cmo-educar-a-los-hijos-en-el-uso-de-internet-12042873...Presentacin cyberpadres-cmo-educar-a-los-hijos-en-el-uso-de-internet-12042873...
Presentacin cyberpadres-cmo-educar-a-los-hijos-en-el-uso-de-internet-12042873...
 

Similar a Encuesta hacktivismo

Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoJaime Restrepo
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Joel Salas
 
Las redes sociales nos envuelven
Las redes sociales nos envuelvenLas redes sociales nos envuelven
Las redes sociales nos envuelvenHumberto M. Lloreda
 
Informaticaact2.docx (1)
Informaticaact2.docx (1)Informaticaact2.docx (1)
Informaticaact2.docx (1)Valentina Iza
 
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxNivardoObispo
 
Protegeatushijos
ProtegeatushijosProtegeatushijos
Protegeatushijoscarm
 
Mitos y realidades sobre las redes sociales blog version
Mitos y realidades sobre las redes sociales blog versionMitos y realidades sobre las redes sociales blog version
Mitos y realidades sobre las redes sociales blog versionNorberto
 
PowerTPNivel1.pptx
PowerTPNivel1.pptxPowerTPNivel1.pptx
PowerTPNivel1.pptxwaldoquispe2
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICMiguel R. Artacho
 
Floresmartinez dulceadriana m01_s2ai3
Floresmartinez dulceadriana m01_s2ai3Floresmartinez dulceadriana m01_s2ai3
Floresmartinez dulceadriana m01_s2ai3dafm99
 
Análisis de los nuevos modelos de negocio innovadores en Internet
Análisis de los nuevos modelos de negocio innovadores en InternetAnálisis de los nuevos modelos de negocio innovadores en Internet
Análisis de los nuevos modelos de negocio innovadores en InternetNéstor Romero
 
Las tic en la sociedad
Las tic en la sociedadLas tic en la sociedad
Las tic en la sociedadSophia Yimis
 
Copia de gonzalocamelia (1)
Copia de gonzalocamelia  (1)Copia de gonzalocamelia  (1)
Copia de gonzalocamelia (1)Littha23
 
Copia de gonzalocamelia
Copia de gonzalocameliaCopia de gonzalocamelia
Copia de gonzalocameliaZalodios
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 

Similar a Encuesta hacktivismo (20)

Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
 
Proyecto integrador Tic
Proyecto integrador TicProyecto integrador Tic
Proyecto integrador Tic
 
Internet 3
Internet 3Internet 3
Internet 3
 
Las redes sociales nos envuelven
Las redes sociales nos envuelvenLas redes sociales nos envuelven
Las redes sociales nos envuelven
 
Informaticaact2.docx (1)
Informaticaact2.docx (1)Informaticaact2.docx (1)
Informaticaact2.docx (1)
 
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
 
Protegeatushijos
ProtegeatushijosProtegeatushijos
Protegeatushijos
 
Mitos y realidades sobre las redes sociales blog version
Mitos y realidades sobre las redes sociales blog versionMitos y realidades sobre las redes sociales blog version
Mitos y realidades sobre las redes sociales blog version
 
en tic confio
en tic confio en tic confio
en tic confio
 
PowerTPNivel1.pptx
PowerTPNivel1.pptxPowerTPNivel1.pptx
PowerTPNivel1.pptx
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
 
Floresmartinez dulceadriana m01_s2ai3
Floresmartinez dulceadriana m01_s2ai3Floresmartinez dulceadriana m01_s2ai3
Floresmartinez dulceadriana m01_s2ai3
 
Análisis de los nuevos modelos de negocio innovadores en Internet
Análisis de los nuevos modelos de negocio innovadores en InternetAnálisis de los nuevos modelos de negocio innovadores en Internet
Análisis de los nuevos modelos de negocio innovadores en Internet
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Las tic en la sociedad
Las tic en la sociedadLas tic en la sociedad
Las tic en la sociedad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Copia de gonzalocamelia (1)
Copia de gonzalocamelia  (1)Copia de gonzalocamelia  (1)
Copia de gonzalocamelia (1)
 
Copia de gonzalocamelia
Copia de gonzalocameliaCopia de gonzalocamelia
Copia de gonzalocamelia
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 

Último

BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 

Último (7)

BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 

Encuesta hacktivismo

  • 1. 66% 10% 24% 1. ¿Conoces verdaderamente lo que significa el término "cookies"? Sí No Nunca me he parado a pensarlo
  • 2. 16% 84% 2. ¿Alguna vez te han hackeado una cuenta en una red social? Sí No
  • 3. 66% 28% 6% 0% 3. ¿Aceptas las políticas de Google, redes sociales o cualquier otra página sin leerlas? Sí, siempre Sí, alguna vez Casi nunca No, nunca
  • 4. 48% 52% 4. ¿Sabías que Facebook tiene un buzón oculto con tus mensajes? Sí, estoy informado sobre el tema No, es la primera vez que lo oigo
  • 5. 20% 14% 20% 46% 5. ¿Cuál crees que es la definición de "hacker"? Persona que estafa a través del mundo internauta mediante sus conocimientos informáticos Persona con un cierto conocimiento en informática cuyo fin es alterar la sociedad Grupo de protesta aficionado o profesional de la seguridad informática con bienes reivindicativos de la sociedad Persona que utiliza técnicas informáticas con fines criminales o maliciosos
  • 6. 12% 28% 14% 46% 6. Según International Business Times, Donald Trump está de acuerdo con el arresto de Julian Assange, ¿crees que lleva razón? Sí, lleva razón No, estoy en total desacuerdo Me es indeferente No sé quién es Julian Assange
  • 7. 96% 4% 7. El videojuego Watch Dogs está ambientado en una realidad ficticia, pero no muy alejada de la realidad (hackear cajeros automáticos, cámaras de vigilancia, semáforos... Todo un sinfin de amenazas. ¿Crees que puede ocurrir algo similar en la realidad? Sí, nos encontramos en una sociedad muy fácil de hackear No, porque no debemos perder la visión de que es un videojuego
  • 8. 16% 20% 14% 50% 8. ¿Crees correcto que al realizar una búsqueda con Google sepa tu ubicación, dirección IP, datos de cookies, tus búsquedas e información? Sí Me es indeferente Nunca me lo había planteado No es bueno para la sociedad, es un error de Google
  • 9. 76% 6% 2% 8% 8% 9. Durante los últimos años ha aumentado la demanda de los informáticos para las empresas con el fin de protegerlas. ¿Por qué crees que ocurre esto? Su aumento es evidente, las empresas necesitan protegerse Su aumento se debe a una mayor solicitud de este empleo Su aumento no es correcto, se debe a la manipulación del gobierno en los datos de trabajo. Su aumento me es indiferente NS/NC
  • 10. 16% 28% 12% 44% 10. ¿Estás a favor de perder libertad a cambio de una mayor protección? Sí, mi seguridad es más importante Sí, pero no me gusta ser vigilado No, es muy importante la libertad No, pero me importa mi seguridad
  • 11. 60% 40% 0% 11. Existen varias diferencias entre Whatsapp y Telegram. ¿Tú cuál usas? Utilizo whatsapp porque telegram no lo usan mis contactos Utilizo whatsapp porque es más conocida Uso Telegram