You are on page 1of 20
Programacion de aplicaciones Tecnologia y ciencia ficcion éSabes si dichas 2Qué opinas tecnologias do los anuncios ya existon? personalizados? investigate. el fragmento, 000000900909909099 ecuerdo? Vulnerabilidad en la red En el universo virtual existen maitiles formas de ser acosado,refleio (LD Entré en las fotos privadas. ‘Aunque varia segtin la zona, aproxima- damente 3/4 partes de los usuarios de teléfonos inteligentes no los protegen con contrasefa, Ello facta que se pueda acceder a datos personales en ‘menos tiempo, en caso de que el telefono caiga en otras manos. Fuente: Backgroundcheck, worabachgreundeheek.or8 Unilad 2. Programacén de apleslonas Ta Le aa} 1 @ Indica qué conclusiones sobre estudio de los telefonos méviles que se wperdieron» son coreectas, ‘y euiles no, Razona brevemente la respuesta: a) Bstadisticamente, los cudadanos de Ottawa son mis civicos que los de Nueva York. +b) Em tres cuartas partes de los ca- s08 se invadis la intimidad de los propietarios de los teléfonos méviles, ©) Mas de la mitad de las personas que encontraron un teléfono mi- raron fotos privadas. 2 @ Haz un listado con la informa- én privada que puede contener un teléfono méuil. Compérala con laque contiene tu propio telefono, BC tebe nein do qué motivos impulsaron a algu- nas personas a devolver el telefono ‘yotras no, {7% qué harias? 4 © Con los datos que se aportan, calcula el mimero aproximado de teléfonos mériles en total, en las que 4) Se cotilles en las redes sociales y en el correo del teléfono, en am- bas cfudades. 1b) Se entré en ugares privados del teléfono, en la ciudad de Nueva Yor. 5 © Razors sob tres cossjon da seguridad a tener en cunts en tu telfono mén| 6 © Explica como pueden ayudar a laseguridad los sistemas de recono- cimiento de huella dactilae que in- corporan algunos teléfonos actual- mente. {Crees que pueden tener agin inconveniente? 6

You might also like