SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
ÉTICA Y ESTÉTICA EN LA RED
1. Índice de penetración de Internet en las
distintas zonas del mundo
La IWS estimó la población mundial el en
7.519.028.790 personas de las cuales
estimó 3.731.973.423 son usuarios de
internet.
África es el continente que presenta el
mayor incremento porcentual en términos
de penetración de internet en el mundo.
Norteamérica es la región que presenta la más alta penetración de internet en el
mundo de acuerdo con el estudio.
La penetración en internet
de América Latina y el
Caribe (59.6%) es superior
en un 10% al promedio
mundial que se ubica en
49.6%.
Por otra parte, el análisis
menciona que la
penetración de internet en
el Medio Oriente (56.7%)
apenas es inferior (1.9%) a la penetración que estimó en América Latina y el
Caribe.
A su vez, en Asia, el continente más poblado en el mundo, con 4,148,177,672
habitantes, fueron estimados 1,873,856,654 usuarios de Internet.
2. Audiencia en Internet del EGM
Durante el último mes, podemos establecer el siguiente perfil del usuario:
 El 87% ha realizado el último acceso en las últimas 24 horas y el 97% en los
entrevistados ha entrado en los últimos 7 días.
 Cada vez si iguala más el perfil por sexo de los usuarios: el 51% hombres y el
49% mujeres.
 El rango de edad de los usuarios en uno de cada 4 es entre
35-44 años. Y, si ampliamos el rango entre 25-44 llega a 45%.
 El 65% pertenece a clase media-alta
 Algunos de los servicios más utilizados son:
 La mensajería instantánea en un el 82% de los casos.
 El 60% para uso de redes sociales.
 El 77% para acceso a correo electrónico. Continúa la tendencia descendente
de las últimas oleadas.
 En 38 el uso de aplicaciones. Lo que supone un incremento del 18.75% con
respecto a la anterior medición de febrero-marzo.
 Los sitios de internet más
visitados:
 Contenidos de vídeo
como Youtube.
 Prensa Digital (Marca, El País,
As)
 Medios de comunicación
audiovisual (Antena3tv, Rtve.es,
Lasexta.com). etc.
3. Contraseñas correctas e incorrectas
CONTRASEÑA VALIDEZ MOTIVO
01051992 INCORRECTA Hay que evitar que tenga fechas
relacionados con tigo
juanperez INCORRECTA Hay que evitar que tenga nombres
relacionados con tigo
Ju@nPerez2008 CORRECTA Mezcla números, letras mayúsculas y
minúsculas y caracteres especiales
2011 INCORRETA No tiene más de 8 caracteres
usuario#A4a4Tf CORRECTA Mezcla números, letras mayúsculas y
minúsculas y caracteres especiales
4. 10 contraseñas más utilizadas
10. QWERTY
9. princesa
8. sol
7. 12345678
6. 123456789
5. abc123
4. Ninja
3. bienvenida
2. password
1. 123456
5. ¿Qué es un certificado personal o de usuario?
¿Quién los crea?
El certificado personal es un archivo que
instalamos en nuestro ordenador y que es
facilitado por una identidad certificadora.
Se basa en el emparejamiento de dos
claves, una privada y otra pública que
conocemos y debemos teclear para
confirmar la identidad.
6. ¿Qué información contiene un certificado personal o
de usuario?
Contiene los datos personales del usuario,
los datos específicos del certificado y las
claves privada y pública de identificación.
7. ¿En qué consiste la ingeniería social para el fraude?
Consiste en utilizar unas
herramientas que confundan al
usuario para poder obtener los
datos bancarios de la víctima,
cuando el usuario se da que es un
fraude puede ser muy tarde, es muy
posible que no dinero en la cuenta
bancaria.
8. Explica en qué consiste el scam y a qué se refiere el
término “mulero”.
Scam :("estafa" en inglés) es un término anglosajón que se emplea para designar
el intento de estafa a través de a un correo
electrónico fraudulento (o páginas web
fraudulentas).
Mulero: los muleros son avisados por la justicia
de estafa y blanqueo de dinero obtenido
ilegalmente con el phishing, aunque en realidad
son una víctima más.
9. Explica las diferencias entre software libre y
software comercial. ¿Puede haber software libre
comercial?
Que en el software libre se conoce su
código fuente y en el software
comercial no se conoce su código
fuente.
No puede haber software libre y
comercial a la vez.
10. ¿Podemos considerar los programas freeware
como software libre? ¿Por qué?
No, porque no se dispone del código fuente, por lo que estos programas no
pueden ser modificados.
11. ¿Cuál es la principal diferencia entre software libre
y semilibre?
Que el software libre lo puede utilizar todo el mundo y el software semilibre no
permite su
utilización a
empresas y
otras
actividades
comerciales.
12. Investiga en qué consiste la licencia Developing
La licencia para países en vías de desarrollo permite por primera vez a los
poseedores de materiales con copyright ser partícipe en los cambios de manejo
global de información. El
hecho es que la mayoría de
la población del mundo no
puede pagar los costos de
publicación en países
desarrollados. Para los
autores eso equivale a una
gran base de lectores no
aprovechada. Para los
economistas eso significa
grandes pérdidas implícitas y
para los defensores de
derechos humanos y
educadores es una tragedia.
Esta licencia está enfocada
para resolver esos 3
problemas.

Más contenido relacionado

La actualidad más candente

Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)
motoenduro2012
 
Defeating whats app’s lack of privacy
Defeating whats app’s lack of privacyDefeating whats app’s lack of privacy
Defeating whats app’s lack of privacy
jeysonh
 
Usos del internet
Usos del internet Usos del internet
Usos del internet
cosoroma
 
Folleto delitos informaticos d
Folleto delitos informaticos d Folleto delitos informaticos d
Folleto delitos informaticos d
luisa fenanda
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
ZeBaz Garcia
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
vaalzatem
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
gisell_diciembre
 

La actualidad más candente (19)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)
 
Defeating whats app’s lack of privacy
Defeating whats app’s lack of privacyDefeating whats app’s lack of privacy
Defeating whats app’s lack of privacy
 
Lucia eticared
Lucia eticaredLucia eticared
Lucia eticared
 
internet
internetinternet
internet
 
Usos del internet
Usos del internet Usos del internet
Usos del internet
 
Kaspersky Info Security 2011
Kaspersky Info Security 2011Kaspersky Info Security 2011
Kaspersky Info Security 2011
 
Espiar el-whatsapp
Espiar el-whatsappEspiar el-whatsapp
Espiar el-whatsapp
 
Spamware
SpamwareSpamware
Spamware
 
Folleto delitos informatico spdf
Folleto delitos informatico spdfFolleto delitos informatico spdf
Folleto delitos informatico spdf
 
Comunidad virtusl
Comunidad virtuslComunidad virtusl
Comunidad virtusl
 
Folleto delitos informaticos d
Folleto delitos informaticos d Folleto delitos informaticos d
Folleto delitos informaticos d
 
Noticia Revelante Sobre Facebook
Noticia Revelante Sobre FacebookNoticia Revelante Sobre Facebook
Noticia Revelante Sobre Facebook
 
spam y otros
spam y otrosspam y otros
spam y otros
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
 
Pc zombie, spim,ramsom ware, spam, phising y scam
Pc zombie, spim,ramsom ware, spam, phising y scamPc zombie, spim,ramsom ware, spam, phising y scam
Pc zombie, spim,ramsom ware, spam, phising y scam
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones diana
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 

Similar a Sergio eticared

Actividades de ética y estética en la red
Actividades de ética y estética en la redActividades de ética y estética en la red
Actividades de ética y estética en la red
KitKatsa
 
Presentación vive digital versión IAB Colombia
Presentación vive digital versión IAB ColombiaPresentación vive digital versión IAB Colombia
Presentación vive digital versión IAB Colombia
chechogr
 
Presentación vive digital versión iab colombia
Presentación vive digital versión iab colombiaPresentación vive digital versión iab colombia
Presentación vive digital versión iab colombia
lawebcomco
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
slanchares
 

Similar a Sergio eticared (20)

INTERNET
INTERNETINTERNET
INTERNET
 
éTica y estética en la red
éTica y estética en la redéTica y estética en la red
éTica y estética en la red
 
éTica y estética en la red
éTica y estética en la redéTica y estética en la red
éTica y estética en la red
 
Internet
InternetInternet
Internet
 
Actividades de ética y estética en la red
Actividades de ética y estética en la redActividades de ética y estética en la red
Actividades de ética y estética en la red
 
Internet
InternetInternet
Internet
 
Historia De Internet
Historia De InternetHistoria De Internet
Historia De Internet
 
Historia De Internet
Historia De InternetHistoria De Internet
Historia De Internet
 
Presentación vive digital versión IAB Colombia
Presentación vive digital versión IAB ColombiaPresentación vive digital versión IAB Colombia
Presentación vive digital versión IAB Colombia
 
Presentación vive digital versión iab colombia
Presentación vive digital versión iab colombiaPresentación vive digital versión iab colombia
Presentación vive digital versión iab colombia
 
Investigacion 3 virus
Investigacion 3 virusInvestigacion 3 virus
Investigacion 3 virus
 
El internet
El internetEl internet
El internet
 
El internet
El internetEl internet
El internet
 
Revistalklc
RevistalklcRevistalklc
Revistalklc
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Prácticas del módulo I de educación y sociedad
Prácticas del módulo I de educación y sociedadPrácticas del módulo I de educación y sociedad
Prácticas del módulo I de educación y sociedad
 
Gonzaloeticared
GonzaloeticaredGonzaloeticared
Gonzaloeticared
 
barbaraeticared
barbaraeticaredbarbaraeticared
barbaraeticared
 
Nora eticared
Nora eticaredNora eticared
Nora eticared
 
Prácticas módulo i pedagogía
Prácticas módulo i pedagogíaPrácticas módulo i pedagogía
Prácticas módulo i pedagogía
 

Último

HISTORIA DE ARQUITECTURA PERUANA HORIZONTE
HISTORIA DE ARQUITECTURA PERUANA HORIZONTEHISTORIA DE ARQUITECTURA PERUANA HORIZONTE
HISTORIA DE ARQUITECTURA PERUANA HORIZONTE
alidkbeast
 
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptxPERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
zevalloslunaedgar
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
Gonella
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
AndreaTurell
 

Último (20)

Libros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdfLibros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdf
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
HISTORIA DE ARQUITECTURA PERUANA HORIZONTE
HISTORIA DE ARQUITECTURA PERUANA HORIZONTEHISTORIA DE ARQUITECTURA PERUANA HORIZONTE
HISTORIA DE ARQUITECTURA PERUANA HORIZONTE
 
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptxPERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
Salud mental y bullying en adolescentes.
Salud mental y bullying en adolescentes.Salud mental y bullying en adolescentes.
Salud mental y bullying en adolescentes.
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
PLAN ANUAL DE TUTORIA PARA SEGUNDO AÑO DE SECUNDARIA
PLAN ANUAL DE TUTORIA PARA  SEGUNDO AÑO DE SECUNDARIAPLAN ANUAL DE TUTORIA PARA  SEGUNDO AÑO DE SECUNDARIA
PLAN ANUAL DE TUTORIA PARA SEGUNDO AÑO DE SECUNDARIA
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
TAREA_1_GRUPO7_ADMINISTRACIÓN_DE_EMPRESA.pptx
TAREA_1_GRUPO7_ADMINISTRACIÓN_DE_EMPRESA.pptxTAREA_1_GRUPO7_ADMINISTRACIÓN_DE_EMPRESA.pptx
TAREA_1_GRUPO7_ADMINISTRACIÓN_DE_EMPRESA.pptx
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
Presentación NORMA TECNICA 2024. minedu peru
Presentación NORMA  TECNICA 2024. minedu peruPresentación NORMA  TECNICA 2024. minedu peru
Presentación NORMA TECNICA 2024. minedu peru
 

Sergio eticared

  • 1. ÉTICA Y ESTÉTICA EN LA RED 1. Índice de penetración de Internet en las distintas zonas del mundo La IWS estimó la población mundial el en 7.519.028.790 personas de las cuales estimó 3.731.973.423 son usuarios de internet. África es el continente que presenta el mayor incremento porcentual en términos de penetración de internet en el mundo. Norteamérica es la región que presenta la más alta penetración de internet en el mundo de acuerdo con el estudio. La penetración en internet de América Latina y el Caribe (59.6%) es superior en un 10% al promedio mundial que se ubica en 49.6%. Por otra parte, el análisis menciona que la penetración de internet en el Medio Oriente (56.7%) apenas es inferior (1.9%) a la penetración que estimó en América Latina y el Caribe. A su vez, en Asia, el continente más poblado en el mundo, con 4,148,177,672 habitantes, fueron estimados 1,873,856,654 usuarios de Internet. 2. Audiencia en Internet del EGM Durante el último mes, podemos establecer el siguiente perfil del usuario:  El 87% ha realizado el último acceso en las últimas 24 horas y el 97% en los entrevistados ha entrado en los últimos 7 días.  Cada vez si iguala más el perfil por sexo de los usuarios: el 51% hombres y el 49% mujeres.
  • 2.  El rango de edad de los usuarios en uno de cada 4 es entre 35-44 años. Y, si ampliamos el rango entre 25-44 llega a 45%.  El 65% pertenece a clase media-alta  Algunos de los servicios más utilizados son:  La mensajería instantánea en un el 82% de los casos.  El 60% para uso de redes sociales.  El 77% para acceso a correo electrónico. Continúa la tendencia descendente de las últimas oleadas.  En 38 el uso de aplicaciones. Lo que supone un incremento del 18.75% con respecto a la anterior medición de febrero-marzo.  Los sitios de internet más visitados:  Contenidos de vídeo como Youtube.  Prensa Digital (Marca, El País, As)  Medios de comunicación audiovisual (Antena3tv, Rtve.es, Lasexta.com). etc. 3. Contraseñas correctas e incorrectas CONTRASEÑA VALIDEZ MOTIVO 01051992 INCORRECTA Hay que evitar que tenga fechas relacionados con tigo juanperez INCORRECTA Hay que evitar que tenga nombres relacionados con tigo Ju@nPerez2008 CORRECTA Mezcla números, letras mayúsculas y minúsculas y caracteres especiales 2011 INCORRETA No tiene más de 8 caracteres usuario#A4a4Tf CORRECTA Mezcla números, letras mayúsculas y minúsculas y caracteres especiales
  • 3. 4. 10 contraseñas más utilizadas 10. QWERTY 9. princesa 8. sol 7. 12345678 6. 123456789 5. abc123 4. Ninja 3. bienvenida 2. password 1. 123456 5. ¿Qué es un certificado personal o de usuario? ¿Quién los crea? El certificado personal es un archivo que instalamos en nuestro ordenador y que es facilitado por una identidad certificadora. Se basa en el emparejamiento de dos claves, una privada y otra pública que conocemos y debemos teclear para confirmar la identidad.
  • 4. 6. ¿Qué información contiene un certificado personal o de usuario? Contiene los datos personales del usuario, los datos específicos del certificado y las claves privada y pública de identificación. 7. ¿En qué consiste la ingeniería social para el fraude? Consiste en utilizar unas herramientas que confundan al usuario para poder obtener los datos bancarios de la víctima, cuando el usuario se da que es un fraude puede ser muy tarde, es muy posible que no dinero en la cuenta bancaria. 8. Explica en qué consiste el scam y a qué se refiere el término “mulero”. Scam :("estafa" en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas). Mulero: los muleros son avisados por la justicia de estafa y blanqueo de dinero obtenido ilegalmente con el phishing, aunque en realidad son una víctima más.
  • 5. 9. Explica las diferencias entre software libre y software comercial. ¿Puede haber software libre comercial? Que en el software libre se conoce su código fuente y en el software comercial no se conoce su código fuente. No puede haber software libre y comercial a la vez. 10. ¿Podemos considerar los programas freeware como software libre? ¿Por qué? No, porque no se dispone del código fuente, por lo que estos programas no pueden ser modificados.
  • 6. 11. ¿Cuál es la principal diferencia entre software libre y semilibre? Que el software libre lo puede utilizar todo el mundo y el software semilibre no permite su utilización a empresas y otras actividades comerciales.
  • 7. 12. Investiga en qué consiste la licencia Developing La licencia para países en vías de desarrollo permite por primera vez a los poseedores de materiales con copyright ser partícipe en los cambios de manejo global de información. El hecho es que la mayoría de la población del mundo no puede pagar los costos de publicación en países desarrollados. Para los autores eso equivale a una gran base de lectores no aprovechada. Para los economistas eso significa grandes pérdidas implícitas y para los defensores de derechos humanos y educadores es una tragedia. Esta licencia está enfocada para resolver esos 3 problemas.