Computacion

Páginas: 4 (866 palabras) Publicado: 14 de octubre de 2012
Francesca Parisi
4 A
1.- Como se identifica a un usuario dentro de la red
Cuando un usuario accede a una página web, la aplicación generalmente envía una cadena de texto que identifica al agentede usuario ante el servidor. Este texto forma parte del pedido a través de HTTP, llevando como prefijo User-agent: o User-Agent: y generalmente incluye información como el nombre de la aplicación,la versión, el sistema operativo, y elidioma. Los bots, como los web crawlers, a veces incluyen también una URL o una dirección de correo electrónico para que el administrador del sitio web puedacontactarse con el operador del mismo.
La identificación de agente de usuario es uno de los criterios de exclusión utilizado por el Estándar de exclusión de robots para impedir el acceso a ciertas seccionesde un sitio web.
2. Como debe ser la contraseña para tener un nivel adecuado de seguridad.
Para crear una contraseña segura y fácil de recordar, se puede usar una frase cuyas palabras estén unidaspor caracteres no alfanuméricos. Un ejemplo podría ser “My%dog%spot%likes%treats”. Otro truco, sería sustituir la letra “o” por un cero: “My%d0g%sp0t%likes%treats”.
Por otro lado, escoger un patrónde teclas del ordenador en lugar de palabras puede ser otra posibilidad: “zaq12wsx”. Asimismo, si se pone en mayúsculas el primer y el último carácter, se reforzará la seguridad de la contraseña y éstaserá más fácil de recordar: “Zaq12wsX”. Los patrones deben ser fáciles de recordar, pero sin embargo no tan simples como “123qweasd”, ya que un patrón complejo es más difícil de localizar por partede un hacker.
3. Que es el Cyber Bullying e indique su opinión al respecto
es el uso de información electrónica y medios de comunicación tales como correo electrónico, redessociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Computacion
  • Computacion
  • Computacion
  • Computacion
  • Computacion
  • Computacion
  • Computacion
  • Computacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS