SlideShare uma empresa Scribd logo
1 de 6
Baixar para ler offline
Ética y estética en la red
1.Índice de penetración de internet en las distintas partes
del mundo.
Desde el 2000 más de 4 mil millones de personas han aumentado su
uso en internet y este número de usuarios es casi la mitad del número
de población mundial. El crecimiento
desde el 200 hasta ahora es de
1.063,3% y su penetración es del
55%.
La región con mayor número de
usuarios es en Asia seguida por
Europa, África, Latino América, Norte
América, Medio Oriente y por último
Oceanía.
2.Audiencia en Internet del EGM.
Ficha técnica.
Universo:
Población de 14 o más años (39.851.000 individuos)
Tamaño Muestral:
Muestra anual tres últimas
olas:
29.504 entrevistas (28.824
personals "face to face" + 680
online). Última ola:9.659
entrevistas (9.418 personals
"face to face" + 241 online).
3. Corrección de contraseñas
A)01051992: Porque solamente contiene números lo cual facilita la
desencriptación
B) Juanperez: Es incorrecta
porque usa su nombre
C)Ju@nPerez2008: Es correcta
porque mezcla números, letras
mayúsculas, minúsculas y
caracteres especiales del
teclado como @, #, $,
D)2011: Es incorrecta porque
solo usa números lo que facilita
mucho la desencriptación.
E) Usuario#A4a4Tf: Es correcta porque mezcla números, letras
mayúsculas, minúsculas y caracteres especiales del teclado como @, #,
$,
4. Las contraseñas más frecuentes
1. 123456 7.letmein
2.Password 8.1234567
3.12345678 9.football
4.qwerty 10.iloveyou
5.12345
6.123456789
5. Certificado personal
Un certificado digital o certificado
electrónico es un fichero informático
firmado electrónicamente por un
prestador de servicios de certificación,
considerado por otras entidades como
una autoridad. Este es creado por la
persona a la que pertenece el
certificado.
6.Información del certificado personal
Contiene la siguiente información:
- Datos personales del usuario.
- La clave pública y privada del usuario.
- Los datos relativos al propio
certificado: entidad emisora, caducidad
del certificado, fecha de emisión...
7. La ingeniería social para el fraude
Consiste en utilizar herramientas que
confundan al usuario, este accede a
facilitar datos confidenciales, compra
gangas inexistentes, envía correos
delictivos y cuando el usuario se da
cuenta del engaño, puede que haya
perdido su dinero.
8. Scam y término mulero
-Es un término anglosajón que se
emplea familiarmente para referirse a
las estafas por medios electrónicos.
Se usa para definir los intentos de
estafa a través de un correo
electrónico fraudulento (o páginas
web fraudulentas).
-Mulero es
quien dice
mentiras o inventa una ficción para
impresionar o sacar algún provecho de su
interlocutor.
11.Software libre y software comercial.
En el software libre se conoce su código
fuente(es un conjunto de líneas de texto con
los pasos que debe seguir la computadora
para ejecutar dicho programa.) y en el
software comercial no se conoce su código
fuente.
No puede haber software libre y comercial a la vez porque en los
softwares comerciales no se puede conocer su código de fuente.
12.Freeware como software libre?
Estos dos términos no son lo mismo, ya que
un freeware son las versiones gratuitas de los
antivirus más conocidos. Este tipo de
productos tienen básicamente una función
promocional y de reclamo, para dar a conocer
el resto de los servicios de la compañía, que
sí son de pago. Pero esto no significa que se
puedan realizar cambios.
En cambio, el software libre es ese que por elección manifiesta de su
autor, puede ser copiado, estudiado, no con la gratuidad
13. software libre y semilibre
El software libre lo puede utilizar todo el mundo y el software semilibre
no permite su utilización a empresas y otras actividades comerciales.
14.Licencia Developing Nations.
Es una licencia que permite por primera vez ser partícipes en los
cambios de manejo global de
información. Esta licencia está
enfocada para resolver una gran
base de lectores no
aprovechada, para los
economistas grandes pérdidas
implícitas y para los defensores
de derechos humanos y
educadores es una tragedia .Con una de estas licencia se puede:
-Obtener trabajo de autores en países desarrollados sin restricciones
para ser usado en un país de vías de desarrollo
-El trabajo resultante puede ser publicado sin restricciones en un país
de vías de desarrollo pero con ciertas restricciones en uno desarrollado
-Debe dar el crédito respectivo al autor original del trabajo

Mais conteúdo relacionado

Mais procurados

Mais procurados (16)

Seguridad de red
Seguridad de redSeguridad de red
Seguridad de red
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Conalep tlalnepantla 1
Conalep tlalnepantla 1Conalep tlalnepantla 1
Conalep tlalnepantla 1
 
Malwares
MalwaresMalwares
Malwares
 
Cómo detectar virus en tu teléfono Android
Cómo detectar virus en tu teléfono AndroidCómo detectar virus en tu teléfono Android
Cómo detectar virus en tu teléfono Android
 
Arturo Benitez
Arturo BenitezArturo Benitez
Arturo Benitez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen en-el-peru-diapos-ely
Cibercrimen en-el-peru-diapos-elyCibercrimen en-el-peru-diapos-ely
Cibercrimen en-el-peru-diapos-ely
 
HERRAMIENTAS DE INTERNET
HERRAMIENTAS DE INTERNETHERRAMIENTAS DE INTERNET
HERRAMIENTAS DE INTERNET
 
Isvel lopez
Isvel lopezIsvel lopez
Isvel lopez
 
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
 
Herramientas telematicas tutorial 1
Herramientas telematicas tutorial 1Herramientas telematicas tutorial 1
Herramientas telematicas tutorial 1
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Kaspersky Info Security 2011
Kaspersky Info Security 2011Kaspersky Info Security 2011
Kaspersky Info Security 2011
 

Semelhante a Ética y estética en la red: Índice de penetración de internet

Actividades de ética y estética en la red
Actividades de ética y estética en la redActividades de ética y estética en la red
Actividades de ética y estética en la redKitKatsa
 
Tecnología 4º ESO
Tecnología                         4º ESOTecnología                         4º ESO
Tecnología 4º ESOguillermo_SR
 
Tensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic'sTensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic'sHamiltong Amaya
 
Tensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic'sTensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic'sKatherine Lozano
 
Tension y riesgo en el uso de las tics (terminado)
Tension y riesgo en el uso de las tics (terminado)Tension y riesgo en el uso de las tics (terminado)
Tension y riesgo en el uso de las tics (terminado)Esap Quibdo
 
éTica y estética en la red
éTica y estética en la redéTica y estética en la red
éTica y estética en la redclaudiatrabanco
 
éTica y estética en la red
éTica y estética en la redéTica y estética en la red
éTica y estética en la redclaudiatrabanco
 
El internet
El internetEl internet
El internetOSALGA
 
El mundo de la informática
El mundo de la informáticaEl mundo de la informática
El mundo de la informáticaRickTB
 
Actividades ética y estética en la red 2
Actividades ética y estética en la red 2Actividades ética y estética en la red 2
Actividades ética y estética en la red 2covarodriguez
 
Sergio eticared
Sergio eticaredSergio eticared
Sergio eticaredsergio614
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraNombre Apellidos
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesJAIDER J. GENES DIAZ
 

Semelhante a Ética y estética en la red: Índice de penetración de internet (20)

Actividades de ética y estética en la red
Actividades de ética y estética en la redActividades de ética y estética en la red
Actividades de ética y estética en la red
 
Tecnología 4º ESO
Tecnología                         4º ESOTecnología                         4º ESO
Tecnología 4º ESO
 
Tensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic'sTensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic's
 
Tensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic'sTensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic's
 
Tension y riesgo en el uso de las tics (terminado)
Tension y riesgo en el uso de las tics (terminado)Tension y riesgo en el uso de las tics (terminado)
Tension y riesgo en el uso de las tics (terminado)
 
éTica y estética en la red
éTica y estética en la redéTica y estética en la red
éTica y estética en la red
 
Gonzaloeticared
GonzaloeticaredGonzaloeticared
Gonzaloeticared
 
barbaraeticared
barbaraeticaredbarbaraeticared
barbaraeticared
 
éTica y estética en la red
éTica y estética en la redéTica y estética en la red
éTica y estética en la red
 
El internet
El internetEl internet
El internet
 
El mundo de la informática
El mundo de la informáticaEl mundo de la informática
El mundo de la informática
 
Actividades ética y estética en la red 2
Actividades ética y estética en la red 2Actividades ética y estética en la red 2
Actividades ética y estética en la red 2
 
Sergio eticared
Sergio eticaredSergio eticared
Sergio eticared
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Nora eticared
Nora eticaredNora eticared
Nora eticared
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Presentación2
Presentación2Presentación2
Presentación2
 

Último

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 

Último (20)

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 

Ética y estética en la red: Índice de penetración de internet

  • 1. Ética y estética en la red 1.Índice de penetración de internet en las distintas partes del mundo. Desde el 2000 más de 4 mil millones de personas han aumentado su uso en internet y este número de usuarios es casi la mitad del número de población mundial. El crecimiento desde el 200 hasta ahora es de 1.063,3% y su penetración es del 55%. La región con mayor número de usuarios es en Asia seguida por Europa, África, Latino América, Norte América, Medio Oriente y por último Oceanía. 2.Audiencia en Internet del EGM. Ficha técnica. Universo: Población de 14 o más años (39.851.000 individuos) Tamaño Muestral: Muestra anual tres últimas olas: 29.504 entrevistas (28.824 personals "face to face" + 680 online). Última ola:9.659 entrevistas (9.418 personals "face to face" + 241 online).
  • 2. 3. Corrección de contraseñas A)01051992: Porque solamente contiene números lo cual facilita la desencriptación B) Juanperez: Es incorrecta porque usa su nombre C)Ju@nPerez2008: Es correcta porque mezcla números, letras mayúsculas, minúsculas y caracteres especiales del teclado como @, #, $, D)2011: Es incorrecta porque solo usa números lo que facilita mucho la desencriptación. E) Usuario#A4a4Tf: Es correcta porque mezcla números, letras mayúsculas, minúsculas y caracteres especiales del teclado como @, #, $, 4. Las contraseñas más frecuentes 1. 123456 7.letmein 2.Password 8.1234567 3.12345678 9.football 4.qwerty 10.iloveyou 5.12345 6.123456789
  • 3. 5. Certificado personal Un certificado digital o certificado electrónico es un fichero informático firmado electrónicamente por un prestador de servicios de certificación, considerado por otras entidades como una autoridad. Este es creado por la persona a la que pertenece el certificado. 6.Información del certificado personal Contiene la siguiente información: - Datos personales del usuario. - La clave pública y privada del usuario. - Los datos relativos al propio certificado: entidad emisora, caducidad del certificado, fecha de emisión... 7. La ingeniería social para el fraude Consiste en utilizar herramientas que confundan al usuario, este accede a facilitar datos confidenciales, compra gangas inexistentes, envía correos delictivos y cuando el usuario se da cuenta del engaño, puede que haya perdido su dinero.
  • 4. 8. Scam y término mulero -Es un término anglosajón que se emplea familiarmente para referirse a las estafas por medios electrónicos. Se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). -Mulero es quien dice mentiras o inventa una ficción para impresionar o sacar algún provecho de su interlocutor. 11.Software libre y software comercial. En el software libre se conoce su código fuente(es un conjunto de líneas de texto con los pasos que debe seguir la computadora para ejecutar dicho programa.) y en el software comercial no se conoce su código fuente. No puede haber software libre y comercial a la vez porque en los softwares comerciales no se puede conocer su código de fuente.
  • 5. 12.Freeware como software libre? Estos dos términos no son lo mismo, ya que un freeware son las versiones gratuitas de los antivirus más conocidos. Este tipo de productos tienen básicamente una función promocional y de reclamo, para dar a conocer el resto de los servicios de la compañía, que sí son de pago. Pero esto no significa que se puedan realizar cambios. En cambio, el software libre es ese que por elección manifiesta de su autor, puede ser copiado, estudiado, no con la gratuidad 13. software libre y semilibre El software libre lo puede utilizar todo el mundo y el software semilibre no permite su utilización a empresas y otras actividades comerciales.
  • 6. 14.Licencia Developing Nations. Es una licencia que permite por primera vez ser partícipes en los cambios de manejo global de información. Esta licencia está enfocada para resolver una gran base de lectores no aprovechada, para los economistas grandes pérdidas implícitas y para los defensores de derechos humanos y educadores es una tragedia .Con una de estas licencia se puede: -Obtener trabajo de autores en países desarrollados sin restricciones para ser usado en un país de vías de desarrollo -El trabajo resultante puede ser publicado sin restricciones en un país de vías de desarrollo pero con ciertas restricciones en uno desarrollado -Debe dar el crédito respectivo al autor original del trabajo