SlideShare una empresa de Scribd logo
Ética y estética en la red
1.Índice de penetración de internet en las distintas partes
del mundo.
Desde el 2000 más de 4 mil millones de personas han aumentado su
uso en internet y este número de usuarios es casi la mitad del número
de población mundial. El crecimiento
desde el 200 hasta ahora es de
1.063,3% y su penetración es del
55%.
La región con mayor número de
usuarios es en Asia seguida por
Europa, África, Latino América, Norte
América, Medio Oriente y por último
Oceanía.
2.Audiencia en Internet del EGM.
Ficha técnica.
Universo:
Población de 14 o más años (39.851.000 individuos)
Tamaño Muestral:
Muestra anual tres últimas
olas:
29.504 entrevistas (28.824
personals "face to face" + 680
online). Última ola:9.659
entrevistas (9.418 personals
"face to face" + 241 online).
3. Corrección de contraseñas
A)01051992: Porque solamente contiene números lo cual facilita la
desencriptación
B) Juanperez: Es incorrecta
porque usa su nombre
C)Ju@nPerez2008: Es correcta
porque mezcla números, letras
mayúsculas, minúsculas y
caracteres especiales del
teclado como @, #, $,
D)2011: Es incorrecta porque
solo usa números lo que facilita
mucho la desencriptación.
E) Usuario#A4a4Tf: Es correcta porque mezcla números, letras
mayúsculas, minúsculas y caracteres especiales del teclado como @, #,
$,
4. Las contraseñas más frecuentes
1. 123456 7.letmein
2.Password 8.1234567
3.12345678 9.football
4.qwerty 10.iloveyou
5.12345
6.123456789
5. Certificado personal
Un certificado digital o certificado
electrónico es un fichero informático
firmado electrónicamente por un
prestador de servicios de certificación,
considerado por otras entidades como
una autoridad. Este es creado por la
persona a la que pertenece el
certificado.
6.Información del certificado personal
Contiene la siguiente información:
- Datos personales del usuario.
- La clave pública y privada del usuario.
- Los datos relativos al propio
certificado: entidad emisora, caducidad
del certificado, fecha de emisión...
7. La ingeniería social para el fraude
Consiste en utilizar herramientas que
confundan al usuario, este accede a
facilitar datos confidenciales, compra
gangas inexistentes, envía correos
delictivos y cuando el usuario se da
cuenta del engaño, puede que haya
perdido su dinero.
8. Scam y término mulero
-Es un término anglosajón que se
emplea familiarmente para referirse a
las estafas por medios electrónicos.
Se usa para definir los intentos de
estafa a través de un correo
electrónico fraudulento (o páginas
web fraudulentas).
-Mulero es
quien dice
mentiras o inventa una ficción para
impresionar o sacar algún provecho de su
interlocutor.
11.Software libre y software comercial.
En el software libre se conoce su código
fuente(es un conjunto de líneas de texto con
los pasos que debe seguir la computadora
para ejecutar dicho programa.) y en el
software comercial no se conoce su código
fuente.
No puede haber software libre y comercial a la vez porque en los
softwares comerciales no se puede conocer su código de fuente.
12.Freeware como software libre?
Estos dos términos no son lo mismo, ya que
un freeware son las versiones gratuitas de los
antivirus más conocidos. Este tipo de
productos tienen básicamente una función
promocional y de reclamo, para dar a conocer
el resto de los servicios de la compañía, que
sí son de pago. Pero esto no significa que se
puedan realizar cambios.
En cambio, el software libre es ese que por elección manifiesta de su
autor, puede ser copiado, estudiado, no con la gratuidad
13. software libre y semilibre
El software libre lo puede utilizar todo el mundo y el software semilibre
no permite su utilización a empresas y otras actividades comerciales.
14.Licencia Developing Nations.
Es una licencia que permite por primera vez ser partícipes en los
cambios de manejo global de
información. Esta licencia está
enfocada para resolver una gran
base de lectores no
aprovechada, para los
economistas grandes pérdidas
implícitas y para los defensores
de derechos humanos y
educadores es una tragedia .Con una de estas licencia se puede:
-Obtener trabajo de autores en países desarrollados sin restricciones
para ser usado en un país de vías de desarrollo
-El trabajo resultante puede ser publicado sin restricciones en un país
de vías de desarrollo pero con ciertas restricciones en uno desarrollado
-Debe dar el crédito respectivo al autor original del trabajo

Más contenido relacionado

La actualidad más candente

Seguridad de red
Seguridad de redSeguridad de red
Seguridad de red
Eduard Barillas
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
SHARONELIAM
 
Conalep tlalnepantla 1
Conalep tlalnepantla 1Conalep tlalnepantla 1
Conalep tlalnepantla 1
briz_002
 
Malwares
MalwaresMalwares
Malwares
Renatto Escobar
 
Cómo detectar virus en tu teléfono Android
Cómo detectar virus en tu teléfono AndroidCómo detectar virus en tu teléfono Android
Cómo detectar virus en tu teléfono Android
ramirohelmeyer
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosHoffen Eliaz
 
Cibercrimen en-el-peru-diapos-ely
Cibercrimen en-el-peru-diapos-elyCibercrimen en-el-peru-diapos-ely
Cibercrimen en-el-peru-diapos-ely
ely zabeth Zalasar Ale
 
Isvel lopez
Isvel lopezIsvel lopez
Isvel lopez
Isvel Lopez
 
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
Maria Alejandra Jimenez Guzman
 
Herramientas telematicas tutorial 1
Herramientas telematicas tutorial 1Herramientas telematicas tutorial 1
Herramientas telematicas tutorial 1Andrés Sterling
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Lesther Lopez
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
ana sofia burgos caro
 
Kaspersky Info Security 2011
Kaspersky Info Security 2011Kaspersky Info Security 2011
Kaspersky Info Security 2011
Ariel Martin Beliera
 

La actualidad más candente (16)

Seguridad de red
Seguridad de redSeguridad de red
Seguridad de red
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Conalep tlalnepantla 1
Conalep tlalnepantla 1Conalep tlalnepantla 1
Conalep tlalnepantla 1
 
Malwares
MalwaresMalwares
Malwares
 
Cómo detectar virus en tu teléfono Android
Cómo detectar virus en tu teléfono AndroidCómo detectar virus en tu teléfono Android
Cómo detectar virus en tu teléfono Android
 
Arturo Benitez
Arturo BenitezArturo Benitez
Arturo Benitez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen en-el-peru-diapos-ely
Cibercrimen en-el-peru-diapos-elyCibercrimen en-el-peru-diapos-ely
Cibercrimen en-el-peru-diapos-ely
 
HERRAMIENTAS DE INTERNET
HERRAMIENTAS DE INTERNETHERRAMIENTAS DE INTERNET
HERRAMIENTAS DE INTERNET
 
Isvel lopez
Isvel lopezIsvel lopez
Isvel lopez
 
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
 
Herramientas telematicas tutorial 1
Herramientas telematicas tutorial 1Herramientas telematicas tutorial 1
Herramientas telematicas tutorial 1
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Kaspersky Info Security 2011
Kaspersky Info Security 2011Kaspersky Info Security 2011
Kaspersky Info Security 2011
 

Similar a Lucia eticared

Actividades de ética y estética en la red
Actividades de ética y estética en la redActividades de ética y estética en la red
Actividades de ética y estética en la red
KitKatsa
 
Tecnología 4º ESO
Tecnología                         4º ESOTecnología                         4º ESO
Tecnología 4º ESO
guillermo_SR
 
Tensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic'sTensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic's
Hamiltong Amaya
 
Tensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic'sTensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic'sKatherine Lozano
 
Tension y riesgo en el uso de las tics (terminado)
Tension y riesgo en el uso de las tics (terminado)Tension y riesgo en el uso de las tics (terminado)
Tension y riesgo en el uso de las tics (terminado)
Esap Quibdo
 
éTica y estética en la red
éTica y estética en la redéTica y estética en la red
éTica y estética en la red
claudiatrabanco
 
Gonzaloeticared
GonzaloeticaredGonzaloeticared
Gonzaloeticared
GonzaloVillar11
 
barbaraeticared
barbaraeticaredbarbaraeticared
barbaraeticared
barbarablanncooo
 
éTica y estética en la red
éTica y estética en la redéTica y estética en la red
éTica y estética en la red
claudiatrabanco
 
El internet
El internetEl internet
El internet
OSALGA
 
El mundo de la informática
El mundo de la informáticaEl mundo de la informática
El mundo de la informáticaRickTB
 
Actividades ética y estética en la red 2
Actividades ética y estética en la red 2Actividades ética y estética en la red 2
Actividades ética y estética en la red 2
covarodriguez
 
Sergio eticared
Sergio eticaredSergio eticared
Sergio eticared
sergio614
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
Jazmin Navarro
 
Nora eticared
Nora eticaredNora eticared
Nora eticared
Noraalaminos_02
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
Nombre Apellidos
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
JAIDER J. GENES DIAZ
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
HeidiYolani
 
Presentación2
Presentación2Presentación2
Presentación2
Joel Torres
 

Similar a Lucia eticared (20)

Actividades de ética y estética en la red
Actividades de ética y estética en la redActividades de ética y estética en la red
Actividades de ética y estética en la red
 
Tecnología 4º ESO
Tecnología                         4º ESOTecnología                         4º ESO
Tecnología 4º ESO
 
Tensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic'sTensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic's
 
Tensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic'sTensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic's
 
Tension y riesgo en el uso de las tics (terminado)
Tension y riesgo en el uso de las tics (terminado)Tension y riesgo en el uso de las tics (terminado)
Tension y riesgo en el uso de las tics (terminado)
 
éTica y estética en la red
éTica y estética en la redéTica y estética en la red
éTica y estética en la red
 
Gonzaloeticared
GonzaloeticaredGonzaloeticared
Gonzaloeticared
 
barbaraeticared
barbaraeticaredbarbaraeticared
barbaraeticared
 
éTica y estética en la red
éTica y estética en la redéTica y estética en la red
éTica y estética en la red
 
El internet
El internetEl internet
El internet
 
El mundo de la informática
El mundo de la informáticaEl mundo de la informática
El mundo de la informática
 
Actividades ética y estética en la red 2
Actividades ética y estética en la red 2Actividades ética y estética en la red 2
Actividades ética y estética en la red 2
 
Sergio eticared
Sergio eticaredSergio eticared
Sergio eticared
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Nora eticared
Nora eticaredNora eticared
Nora eticared
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Presentación2
Presentación2Presentación2
Presentación2
 

Último

Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
Alejandrino Halire Ccahuana
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
MasielPMP
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 

Último (20)

Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 

Lucia eticared

  • 1. Ética y estética en la red 1.Índice de penetración de internet en las distintas partes del mundo. Desde el 2000 más de 4 mil millones de personas han aumentado su uso en internet y este número de usuarios es casi la mitad del número de población mundial. El crecimiento desde el 200 hasta ahora es de 1.063,3% y su penetración es del 55%. La región con mayor número de usuarios es en Asia seguida por Europa, África, Latino América, Norte América, Medio Oriente y por último Oceanía. 2.Audiencia en Internet del EGM. Ficha técnica. Universo: Población de 14 o más años (39.851.000 individuos) Tamaño Muestral: Muestra anual tres últimas olas: 29.504 entrevistas (28.824 personals "face to face" + 680 online). Última ola:9.659 entrevistas (9.418 personals "face to face" + 241 online).
  • 2. 3. Corrección de contraseñas A)01051992: Porque solamente contiene números lo cual facilita la desencriptación B) Juanperez: Es incorrecta porque usa su nombre C)Ju@nPerez2008: Es correcta porque mezcla números, letras mayúsculas, minúsculas y caracteres especiales del teclado como @, #, $, D)2011: Es incorrecta porque solo usa números lo que facilita mucho la desencriptación. E) Usuario#A4a4Tf: Es correcta porque mezcla números, letras mayúsculas, minúsculas y caracteres especiales del teclado como @, #, $, 4. Las contraseñas más frecuentes 1. 123456 7.letmein 2.Password 8.1234567 3.12345678 9.football 4.qwerty 10.iloveyou 5.12345 6.123456789
  • 3. 5. Certificado personal Un certificado digital o certificado electrónico es un fichero informático firmado electrónicamente por un prestador de servicios de certificación, considerado por otras entidades como una autoridad. Este es creado por la persona a la que pertenece el certificado. 6.Información del certificado personal Contiene la siguiente información: - Datos personales del usuario. - La clave pública y privada del usuario. - Los datos relativos al propio certificado: entidad emisora, caducidad del certificado, fecha de emisión... 7. La ingeniería social para el fraude Consiste en utilizar herramientas que confundan al usuario, este accede a facilitar datos confidenciales, compra gangas inexistentes, envía correos delictivos y cuando el usuario se da cuenta del engaño, puede que haya perdido su dinero.
  • 4. 8. Scam y término mulero -Es un término anglosajón que se emplea familiarmente para referirse a las estafas por medios electrónicos. Se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). -Mulero es quien dice mentiras o inventa una ficción para impresionar o sacar algún provecho de su interlocutor. 11.Software libre y software comercial. En el software libre se conoce su código fuente(es un conjunto de líneas de texto con los pasos que debe seguir la computadora para ejecutar dicho programa.) y en el software comercial no se conoce su código fuente. No puede haber software libre y comercial a la vez porque en los softwares comerciales no se puede conocer su código de fuente.
  • 5. 12.Freeware como software libre? Estos dos términos no son lo mismo, ya que un freeware son las versiones gratuitas de los antivirus más conocidos. Este tipo de productos tienen básicamente una función promocional y de reclamo, para dar a conocer el resto de los servicios de la compañía, que sí son de pago. Pero esto no significa que se puedan realizar cambios. En cambio, el software libre es ese que por elección manifiesta de su autor, puede ser copiado, estudiado, no con la gratuidad 13. software libre y semilibre El software libre lo puede utilizar todo el mundo y el software semilibre no permite su utilización a empresas y otras actividades comerciales.
  • 6. 14.Licencia Developing Nations. Es una licencia que permite por primera vez ser partícipes en los cambios de manejo global de información. Esta licencia está enfocada para resolver una gran base de lectores no aprovechada, para los economistas grandes pérdidas implícitas y para los defensores de derechos humanos y educadores es una tragedia .Con una de estas licencia se puede: -Obtener trabajo de autores en países desarrollados sin restricciones para ser usado en un país de vías de desarrollo -El trabajo resultante puede ser publicado sin restricciones en un país de vías de desarrollo pero con ciertas restricciones en uno desarrollado -Debe dar el crédito respectivo al autor original del trabajo