SlideShare una empresa de Scribd logo
ÉTICA Y ESTÉTICA EN LA RED
1. Índice de penetración de Internet en las
distintas zonas del mundo
La IWS estimó la población mundial el en
7.519.028.790 personas de las cuales
estimó 3.731.973.423 son usuarios de
internet.
África es el continente que presenta el
mayor incremento porcentual en términos
de penetración de internet en el mundo.
Norteamérica es la región que presenta la más alta penetración de internet en el
mundo de acuerdo con el estudio.
La penetración en internet
de América Latina y el
Caribe (59.6%) es superior
en un 10% al promedio
mundial que se ubica en
49.6%.
Por otra parte, el análisis
menciona que la
penetración de internet en
el Medio Oriente (56.7%)
apenas es inferior (1.9%) a la penetración que estimó en América Latina y el
Caribe.
A su vez, en Asia, el continente más poblado en el mundo, con 4,148,177,672
habitantes, fueron estimados 1,873,856,654 usuarios de Internet.
2. Audiencia en Internet del EGM
Durante el último mes, podemos establecer el siguiente perfil del usuario:
 El 87% ha realizado el último acceso en las últimas 24 horas y el 97% en los
entrevistados ha entrado en los últimos 7 días.
 Cada vez si iguala más el perfil por sexo de los usuarios: el 51% hombres y el
49% mujeres.
 El rango de edad de los usuarios en uno de cada 4 es entre
35-44 años. Y, si ampliamos el rango entre 25-44 llega a 45%.
 El 65% pertenece a clase media-alta
 Algunos de los servicios más utilizados son:
 La mensajería instantánea en un el 82% de los casos.
 El 60% para uso de redes sociales.
 El 77% para acceso a correo electrónico. Continúa la tendencia descendente
de las últimas oleadas.
 En 38 el uso de aplicaciones. Lo que supone un incremento del 18.75% con
respecto a la anterior medición de febrero-marzo.
 Los sitios de internet más
visitados:
 Contenidos de vídeo
como Youtube.
 Prensa Digital (Marca, El País,
As)
 Medios de comunicación
audiovisual (Antena3tv, Rtve.es,
Lasexta.com). etc.
3. Contraseñas correctas e incorrectas
CONTRASEÑA VALIDEZ MOTIVO
01051992 INCORRECTA Hay que evitar que tenga fechas
relacionados con tigo
juanperez INCORRECTA Hay que evitar que tenga nombres
relacionados con tigo
Ju@nPerez2008 CORRECTA Mezcla números, letras mayúsculas y
minúsculas y caracteres especiales
2011 INCORRETA No tiene más de 8 caracteres
usuario#A4a4Tf CORRECTA Mezcla números, letras mayúsculas y
minúsculas y caracteres especiales
4. 10 contraseñas más utilizadas
10. QWERTY
9. princesa
8. sol
7. 12345678
6. 123456789
5. abc123
4. Ninja
3. bienvenida
2. password
1. 123456
5. ¿Qué es un certificado personal o de usuario?
¿Quién los crea?
El certificado personal es un archivo que
instalamos en nuestro ordenador y que es
facilitado por una identidad certificadora.
Se basa en el emparejamiento de dos
claves, una privada y otra pública que
conocemos y debemos teclear para
confirmar la identidad.
6. ¿Qué información contiene un certificado personal o
de usuario?
Contiene los datos personales del usuario,
los datos específicos del certificado y las
claves privada y pública de identificación.
7. ¿En qué consiste la ingeniería social para el fraude?
Consiste en utilizar unas
herramientas que confundan al
usuario para poder obtener los
datos bancarios de la víctima,
cuando el usuario se da que es un
fraude puede ser muy tarde, es muy
posible que no dinero en la cuenta
bancaria.
8. Explica en qué consiste el scam y a qué se refiere el
término “mulero”.
Scam :("estafa" en inglés) es un término anglosajón que se emplea para designar
el intento de estafa a través de a un correo
electrónico fraudulento (o páginas web
fraudulentas).
Mulero: los muleros son avisados por la justicia
de estafa y blanqueo de dinero obtenido
ilegalmente con el phishing, aunque en realidad
son una víctima más.
9. Explica las diferencias entre software libre y
software comercial. ¿Puede haber software libre
comercial?
Que en el software libre se conoce su
código fuente y en el software
comercial no se conoce su código
fuente.
No puede haber software libre y
comercial a la vez.
10. ¿Podemos considerar los programas freeware
como software libre? ¿Por qué?
No, porque no se dispone del código fuente, por lo que estos programas no
pueden ser modificados.
11. ¿Cuál es la principal diferencia entre software libre
y semilibre?
Que el software libre lo puede utilizar todo el mundo y el software semilibre no
permite su
utilización a
empresas y
otras
actividades
comerciales.
12. Investiga en qué consiste la licencia Developing
La licencia para países en vías de desarrollo permite por primera vez a los
poseedores de materiales con copyright ser partícipe en los cambios de manejo
global de información. El
hecho es que la mayoría de
la población del mundo no
puede pagar los costos de
publicación en países
desarrollados. Para los
autores eso equivale a una
gran base de lectores no
aprovechada. Para los
economistas eso significa
grandes pérdidas implícitas y
para los defensores de
derechos humanos y
educadores es una tragedia.
Esta licencia está enfocada
para resolver esos 3
problemas.

Más contenido relacionado

PDF
Civismo en la red
DOC
Ejercicio 56
DOCX
La ley s
PPTX
Redacción de las exposiciones
PPT
Karen militza 633 delitos
PPSX
Virus ide0810362 fernando_avila
PPTX
Cibercrimen en-el-peru-diapos-ely
PPTX
Hecho en méxico, hecho en gf k contactos con su entorno- julio 2010
Civismo en la red
Ejercicio 56
La ley s
Redacción de las exposiciones
Karen militza 633 delitos
Virus ide0810362 fernando_avila
Cibercrimen en-el-peru-diapos-ely
Hecho en méxico, hecho en gf k contactos con su entorno- julio 2010

La actualidad más candente (19)

DOCX
Delitos informaticos
PPTX
Pc zombie (aland telon marroquin ide 0014203)
PDF
Defeating whats app’s lack of privacy
PDF
Lucia eticared
PPT
Usos del internet
PPTX
Kaspersky Info Security 2011
PDF
Espiar el-whatsapp
PPT
Spamware
PDF
Folleto delitos informatico spdf
PPTX
Comunidad virtusl
DOCX
Folleto delitos informaticos d
PPTX
Noticia Revelante Sobre Facebook
PDF
spam y otros
PDF
Prueva de computo
PPT
Pc zombie, spim,ramsom ware, spam, phising y scam
PPTX
Por qué es necesario mantener las aplicaciones diana
PPTX
Delitos informaticos (1)
DOCX
Conclusiones de exposisiones
Delitos informaticos
Pc zombie (aland telon marroquin ide 0014203)
Defeating whats app’s lack of privacy
Lucia eticared
Usos del internet
Kaspersky Info Security 2011
Espiar el-whatsapp
Spamware
Folleto delitos informatico spdf
Comunidad virtusl
Folleto delitos informaticos d
Noticia Revelante Sobre Facebook
spam y otros
Prueva de computo
Pc zombie, spim,ramsom ware, spam, phising y scam
Por qué es necesario mantener las aplicaciones diana
Delitos informaticos (1)
Conclusiones de exposisiones
Publicidad

Similar a Sergio eticared (20)

PDF
Alejandro eticared
PDF
Nora eticared
PDF
éTica y estética en la red
PDF
éTica y estética en la red
PDF
Actividades de ética y estética en la red
PDF
Webquest
PPTX
USO RESPONSABLE DE LAS TIC
PPTX
Uso responsable de las tic
PPTX
Uso responsable de las tic
PPTX
Uso responsable de las tic
PPTX
Paula andrea ruiz y alejandra grisales hernandez
PPTX
SESION T2B 2°2.pptx
PPTX
PPTX
Impacto Social De Las Redes De Computadoras
PPTX
Internet
PDF
Prácticas del módulo i de educación y sociedad
PPTX
Uso responsable de las tics.pptm
PDF
Seguridad de la informacion redes sociales
PPS
Informatizacion
PPTX
El arte
Alejandro eticared
Nora eticared
éTica y estética en la red
éTica y estética en la red
Actividades de ética y estética en la red
Webquest
USO RESPONSABLE DE LAS TIC
Uso responsable de las tic
Uso responsable de las tic
Uso responsable de las tic
Paula andrea ruiz y alejandra grisales hernandez
SESION T2B 2°2.pptx
Impacto Social De Las Redes De Computadoras
Internet
Prácticas del módulo i de educación y sociedad
Uso responsable de las tics.pptm
Seguridad de la informacion redes sociales
Informatizacion
El arte
Publicidad

Último (20)

PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PPTX
Welcome to the 8th Physical Science Class 2025-2026
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PPTX
Welcome to the 7th Science Class 2025-2026 Online.pptx
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
Híper Mega Repaso Histológico Bloque 3.pdf
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
biología es un libro sobre casi todo el tema de biología
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
Presentación de la Cetoacidosis diabetica.pptx
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
DI, TEA, TDAH.pdf guía se secuencias didacticas
Welcome to the 8th Physical Science Class 2025-2026
V UNIDAD - SEGUNDO GRADO. del mes de agosto
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
Welcome to the 7th Science Class 2025-2026 Online.pptx
Tomo 1 de biologia gratis ultra plusenmas
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
TOMO II - LITERATURA.pd plusenmas ultras
Híper Mega Repaso Histológico Bloque 3.pdf
V UNIDAD - PRIMER GRADO. del mes de agosto
2.0 Introduccion a processing, y como obtenerlo
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
biología es un libro sobre casi todo el tema de biología

Sergio eticared

  • 1. ÉTICA Y ESTÉTICA EN LA RED 1. Índice de penetración de Internet en las distintas zonas del mundo La IWS estimó la población mundial el en 7.519.028.790 personas de las cuales estimó 3.731.973.423 son usuarios de internet. África es el continente que presenta el mayor incremento porcentual en términos de penetración de internet en el mundo. Norteamérica es la región que presenta la más alta penetración de internet en el mundo de acuerdo con el estudio. La penetración en internet de América Latina y el Caribe (59.6%) es superior en un 10% al promedio mundial que se ubica en 49.6%. Por otra parte, el análisis menciona que la penetración de internet en el Medio Oriente (56.7%) apenas es inferior (1.9%) a la penetración que estimó en América Latina y el Caribe. A su vez, en Asia, el continente más poblado en el mundo, con 4,148,177,672 habitantes, fueron estimados 1,873,856,654 usuarios de Internet. 2. Audiencia en Internet del EGM Durante el último mes, podemos establecer el siguiente perfil del usuario:  El 87% ha realizado el último acceso en las últimas 24 horas y el 97% en los entrevistados ha entrado en los últimos 7 días.  Cada vez si iguala más el perfil por sexo de los usuarios: el 51% hombres y el 49% mujeres.
  • 2.  El rango de edad de los usuarios en uno de cada 4 es entre 35-44 años. Y, si ampliamos el rango entre 25-44 llega a 45%.  El 65% pertenece a clase media-alta  Algunos de los servicios más utilizados son:  La mensajería instantánea en un el 82% de los casos.  El 60% para uso de redes sociales.  El 77% para acceso a correo electrónico. Continúa la tendencia descendente de las últimas oleadas.  En 38 el uso de aplicaciones. Lo que supone un incremento del 18.75% con respecto a la anterior medición de febrero-marzo.  Los sitios de internet más visitados:  Contenidos de vídeo como Youtube.  Prensa Digital (Marca, El País, As)  Medios de comunicación audiovisual (Antena3tv, Rtve.es, Lasexta.com). etc. 3. Contraseñas correctas e incorrectas CONTRASEÑA VALIDEZ MOTIVO 01051992 INCORRECTA Hay que evitar que tenga fechas relacionados con tigo juanperez INCORRECTA Hay que evitar que tenga nombres relacionados con tigo Ju@nPerez2008 CORRECTA Mezcla números, letras mayúsculas y minúsculas y caracteres especiales 2011 INCORRETA No tiene más de 8 caracteres usuario#A4a4Tf CORRECTA Mezcla números, letras mayúsculas y minúsculas y caracteres especiales
  • 3. 4. 10 contraseñas más utilizadas 10. QWERTY 9. princesa 8. sol 7. 12345678 6. 123456789 5. abc123 4. Ninja 3. bienvenida 2. password 1. 123456 5. ¿Qué es un certificado personal o de usuario? ¿Quién los crea? El certificado personal es un archivo que instalamos en nuestro ordenador y que es facilitado por una identidad certificadora. Se basa en el emparejamiento de dos claves, una privada y otra pública que conocemos y debemos teclear para confirmar la identidad.
  • 4. 6. ¿Qué información contiene un certificado personal o de usuario? Contiene los datos personales del usuario, los datos específicos del certificado y las claves privada y pública de identificación. 7. ¿En qué consiste la ingeniería social para el fraude? Consiste en utilizar unas herramientas que confundan al usuario para poder obtener los datos bancarios de la víctima, cuando el usuario se da que es un fraude puede ser muy tarde, es muy posible que no dinero en la cuenta bancaria. 8. Explica en qué consiste el scam y a qué se refiere el término “mulero”. Scam :("estafa" en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas). Mulero: los muleros son avisados por la justicia de estafa y blanqueo de dinero obtenido ilegalmente con el phishing, aunque en realidad son una víctima más.
  • 5. 9. Explica las diferencias entre software libre y software comercial. ¿Puede haber software libre comercial? Que en el software libre se conoce su código fuente y en el software comercial no se conoce su código fuente. No puede haber software libre y comercial a la vez. 10. ¿Podemos considerar los programas freeware como software libre? ¿Por qué? No, porque no se dispone del código fuente, por lo que estos programas no pueden ser modificados.
  • 6. 11. ¿Cuál es la principal diferencia entre software libre y semilibre? Que el software libre lo puede utilizar todo el mundo y el software semilibre no permite su utilización a empresas y otras actividades comerciales.
  • 7. 12. Investiga en qué consiste la licencia Developing La licencia para países en vías de desarrollo permite por primera vez a los poseedores de materiales con copyright ser partícipe en los cambios de manejo global de información. El hecho es que la mayoría de la población del mundo no puede pagar los costos de publicación en países desarrollados. Para los autores eso equivale a una gran base de lectores no aprovechada. Para los economistas eso significa grandes pérdidas implícitas y para los defensores de derechos humanos y educadores es una tragedia. Esta licencia está enfocada para resolver esos 3 problemas.