ACTIVIDADES DE REPASO

  1. Atendiendo a las indicaciones vistas en el tema, indica si son correctas o no las siguientes contraseñas y explica el motivo:                                                                                                                                               01051992   juanperez  Ju@nPerez2008     2011    usuario#A4aaTf

  2. Averigua en Internet cuáles son las diez contraseñas más utilizadas. Escríbelas y expón el fallo de cada una de ellas.  a. 123456 b. password c. 123456789 d. 12345678 e. 12345 f. 11111 g. 123123 h. 315023 i. 000000 j. qwerty.    Son las más utilizadas ya que son las más fáciles de recordadar, y por lo tanto, más fáciles de averiguar. 

  3. ¿Qué es un certificado personal o de usuario? ¿Quién los crea? Es una herramienta cada vez más utilizada por empresas de todos los tamaños y servicios de reclutamiento. Con ella se utilizan diversas técnicas y metodologías que permitan validar las aptitudes, habilidades, conocimientos y referencias del personal que requieras contratar en tu empresa.

  4. ¿Qué información contiene un certificado personal o de usuario? es una herramienta cada vez más utilizada por empresas de todos los tamaños y servicios de reclutamiento. Con ella se utilizan diversas técnicas y metodologías que permitan validar las aptitudes, habilidades, conocimientos y referencias del personal que requieras contratar en tu empresa.

  5. Explica en qué consiste el scam y a qué se refiere el término "mulero". Falsas ofertas de teletrabajo que pretenden obtener los datos bancarios de los supuestos bancarios. Mula se le llama al trabajador engañado, el recibe dinero por dejar su cuenta para hacer envios a otros paises (banquero de dinero).

  6. ¿Qué diferencia existe entre el phishing y el phishing-car?es una herramienta cada vez más utilizada por empresas de todos los tamaños y servicios de reclutamiento. Con ella se utilizan diversas técnicas y metodologías que permitan validar las aptitudes, habilidades, conocimientos y referencias del personal que requieras contratar en tu empresa.

  7. ¿En qué consiste la técnica del pharming? es un delito que consiste en secuestrar el servidor DNS de manera que el usuario cree que esta navegando por páginas oficiales y seguras, cuando en verdad son paginas falsas para obtener datos bancarios.

  8. ¿Qué significa que un software está protegido por copyleft? es una licencia que dice que para modificar los programas restribuidas por los usuarios están obligadas a cumplir la misma licencia que la original.

  9. Explica la diferencia entre software libre y software comercial. ¿Puede haber software libre comercial?  Este tipo de software limita las posibilidades del usuario a modificarlo e incluso en su uso. Sin embargo, el software libre, en contraposición al anterior, es aquel que se distribuye libremente.

  10. ¿Podemos considerar los programas freeware como software libre?¿Por qué?El software gratuito se diferencia del software abierto y del software libre en que el software abierto y gratuito permite al usuario modificar, estudiar o utilizar el software sin restricciones. Freeware simplemente implica software que no tiene coste pero no permite al usuario realizar cambios en él

Comentarios