El documento trata sobre varios temas relacionados con la ética y estética en internet. Explica que más de la mitad de la población mundial usa internet, siendo Asia la región con más usuarios. También describe conceptos como contraseñas seguras, software libre, estafas cibernéticas, y licencias de desarrollo.
Preparé este material para un Taller de Redes Sociales que he organizado en varias ocasiones para trabajar con las familias del alumnado de centros educativos.
Las fuentes de origen del material multimedia están en la parte final de cada presentación.
Preparé este material para un Taller de Redes Sociales que he organizado en varias ocasiones para trabajar con las familias del alumnado de centros educativos.
Las fuentes de origen del material multimedia están en la parte final de cada presentación.
A continuación se presenta un folleto que contiene información a cerca de los delitos informáticos tratando: que son, cuales son, en que consisten, consejos y recomendaciones para no ser victima de este tipo de delitos y la ley penal colombiana que actúa y se hace vigente ante la presencia de estos casos.
A continuación se presenta un folleto que contiene información a cerca de los delitos informáticos tratando: que son, cuales son, en que consisten, consejos y recomendaciones para no ser victima de este tipo de delitos y la ley penal colombiana que actúa y se hace vigente ante la presencia de estos casos.
Este trabajo trata sobre diferentes cuestiones de la ética y estética en la red en las que vienen explicadas en diferentes puntos, como si fuese un libro para que aclarar tus dudas mejor.
Este es un documento hace referencia a la seguridad que se debe tener tanto en la red como en cada uno de los sitios, aplicaciones o plataformas a los que ingresamos los cuales cuentan con una información personal o corporativa y de la cual se deben tener precauciones para no sufrir ningún inconveniente, tanto fisco, emocional o económico. Los conceptos y características de cada uno de los riesgos que podemos encontrar en la red.
Las capacidades sociomotrices son las que hacen posible que el individuo se pueda desenvolver socialmente de acuerdo a la actuación motriz propias de cada edad evolutiva del individuo; Martha Castañer las clasifica en: Interacción y comunicación, introyección, emoción y expresión, creatividad e imaginación.
1. Ética y estética en la red
1.Índice de penetración de internet en las distintas partes
del mundo.
Desde el 2000 más de 4 mil millones de personas han aumentado su
uso en internet y este número de usuarios es casi la mitad del número
de población mundial. El crecimiento
desde el 200 hasta ahora es de
1.063,3% y su penetración es del
55%.
La región con mayor número de
usuarios es en Asia seguida por
Europa, África, Latino América, Norte
América, Medio Oriente y por último
Oceanía.
2.Audiencia en Internet del EGM.
Ficha técnica.
Universo:
Población de 14 o más años (39.851.000 individuos)
Tamaño Muestral:
Muestra anual tres últimas
olas:
29.504 entrevistas (28.824
personals "face to face" + 680
online). Última ola:9.659
entrevistas (9.418 personals
"face to face" + 241 online).
2. 3. Corrección de contraseñas
A)01051992: Porque solamente contiene números lo cual facilita la
desencriptación
B) Juanperez: Es incorrecta
porque usa su nombre
C)Ju@nPerez2008: Es correcta
porque mezcla números, letras
mayúsculas, minúsculas y
caracteres especiales del
teclado como @, #, $,
D)2011: Es incorrecta porque
solo usa números lo que facilita
mucho la desencriptación.
E) Usuario#A4a4Tf: Es correcta porque mezcla números, letras
mayúsculas, minúsculas y caracteres especiales del teclado como @, #,
$,
4. Las contraseñas más frecuentes
1. 123456 7.letmein
2.Password 8.1234567
3.12345678 9.football
4.qwerty 10.iloveyou
5.12345
6.123456789
3. 5. Certificado personal
Un certificado digital o certificado
electrónico es un fichero informático
firmado electrónicamente por un
prestador de servicios de certificación,
considerado por otras entidades como
una autoridad. Este es creado por la
persona a la que pertenece el
certificado.
6.Información del certificado personal
Contiene la siguiente información:
- Datos personales del usuario.
- La clave pública y privada del usuario.
- Los datos relativos al propio
certificado: entidad emisora, caducidad
del certificado, fecha de emisión...
7. La ingeniería social para el fraude
Consiste en utilizar herramientas que
confundan al usuario, este accede a
facilitar datos confidenciales, compra
gangas inexistentes, envía correos
delictivos y cuando el usuario se da
cuenta del engaño, puede que haya
perdido su dinero.
4. 8. Scam y término mulero
-Es un término anglosajón que se
emplea familiarmente para referirse a
las estafas por medios electrónicos.
Se usa para definir los intentos de
estafa a través de un correo
electrónico fraudulento (o páginas
web fraudulentas).
-Mulero es
quien dice
mentiras o inventa una ficción para
impresionar o sacar algún provecho de su
interlocutor.
11.Software libre y software comercial.
En el software libre se conoce su código
fuente(es un conjunto de líneas de texto con
los pasos que debe seguir la computadora
para ejecutar dicho programa.) y en el
software comercial no se conoce su código
fuente.
No puede haber software libre y comercial a la vez porque en los
softwares comerciales no se puede conocer su código de fuente.
5. 12.Freeware como software libre?
Estos dos términos no son lo mismo, ya que
un freeware son las versiones gratuitas de los
antivirus más conocidos. Este tipo de
productos tienen básicamente una función
promocional y de reclamo, para dar a conocer
el resto de los servicios de la compañía, que
sí son de pago. Pero esto no significa que se
puedan realizar cambios.
En cambio, el software libre es ese que por elección manifiesta de su
autor, puede ser copiado, estudiado, no con la gratuidad
13. software libre y semilibre
El software libre lo puede utilizar todo el mundo y el software semilibre
no permite su utilización a empresas y otras actividades comerciales.
6. 14.Licencia Developing Nations.
Es una licencia que permite por primera vez ser partícipes en los
cambios de manejo global de
información. Esta licencia está
enfocada para resolver una gran
base de lectores no
aprovechada, para los
economistas grandes pérdidas
implícitas y para los defensores
de derechos humanos y
educadores es una tragedia .Con una de estas licencia se puede:
-Obtener trabajo de autores en países desarrollados sin restricciones
para ser usado en un país de vías de desarrollo
-El trabajo resultante puede ser publicado sin restricciones en un país
de vías de desarrollo pero con ciertas restricciones en uno desarrollado
-Debe dar el crédito respectivo al autor original del trabajo