Estudien Puej

Páginas: 6 (1343 palabras) Publicado: 10 de octubre de 2012
09 de octubre de 2012
Isabella González
Actividad de computación

1. ¿Cómo se identifica a un usuario dentro de la red?

Un usuario se identifica a través de las cookies, las cuales son una pequeña pieza de información enviada por un sitio web. Las mismas son almacenadas en el navegador del usuario del sitio, de esta manera el sitio web puede consultar dicha información paranotificar al sitio de la actividad previa del usuario. Las principales funciones de estas, son:

▪ Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una cookie no identifica a una persona, sino a una combinación de computador-navegador-usuario.
▪Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware, por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.
Originalmente, sólo podían ser almacenadas por petición de un CGI desde el servidor, pero Netscape dio a su lenguaje Javascript la capacidad deintroducirlas directamente desde el cliente, sin necesidad de CGIs. En un principio, debido a errores del navegador, esto dio algunos problemas de seguridad. Las cookies pueden ser borradas, aceptadas o bloqueadas según desee, para esto sólo debe configurar convenientemente el navegador web.


2. ¿Cómo debe ser la contraseña para tener un nivel adecuado de seguridad?

Para el controlde acceso total, se realiza una relación entre seguridad y comodidad para evitar que alguien extraño tenga acceso a ciertos recursos.

Contraseñas fuertes son aquellas que tienen combinaciones entre letras mayúsculas, minúsculas, números, símbolos y que son suficientemente largas. Siendo así no pueden hallarse fácilmente en listas de contraseñas y provocan que su búsqueda resulte impractica.En algunos sistemas no permiten símbolos como #, @ y ! en contraseñas y son más difíciles de encontrar en algunos teclados diseñados para ciertos países. En estos casos, agregar uno o dos caracteres (letra o número) puede ofrecer una seguridad equivalente.

El método más efectivo para generar contraseñas es seleccionar suficientes caracteres al azar, aunque este tipo de contraseñas son lasmás difíciles de recordar. Algunos usuarios desarrollan frases o palabras compuestas que tienen letras al azar como iniciales de varias palabras. Otra manera de elaborar contraseñas al azar que sean más memorables es usar palabras al azar o sílabas en lugar de letras al azar.

En ocasiones se recomienda el uso de recuerdos personales, es decir, elementos o datos que sean memorables parauna persona en particular pero no para otras.



3. ¿Qué es el Cyber Bullying? Indique su opinión al respecto

Es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otrosmedios. Puede constituir un delito penal. El ciber acoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler1 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciber acoso puede ser tan simple como continuar mandando e-mails a alguien que ha dichoque no quiere permanecer en contacto con el remitente. El ciber acoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas.


En mi opinión, un texto, un mensaje en el muro de Facebook, un tweet, una línea o dos es todo lo que necesita para herir a la autoestima de alguien, para traer lágrimas, para arruinar una amistad. Con la explosión de la tecnología...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Estudiante
  • Estudios
  • Estudio
  • Estudiante
  • Estudiante
  • Estudiante
  • Estudiante
  • Estudiante

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS