segurida y cotraseña
  • 1. ¿Por qué es importante gestionar la información que almacenan los navegadores sobre tí?
A) No obstante, puede que no queramos que accedan a toda esta información, por lo que es conveniente borrar las cookies cada poco tiempo o usar navegación oculta para evitar dar tanta información.
B) Con estos datos, las empresas crean perfiles de usuario para mejorar sus funcionalidades y ofrecer publicidad personalizada.
C) Cumplen una función muy importante, ya que permiten identificar y recordar a un usuario haciendo, por ejemplo, que las páginas web puedan guardar nuestras configuraciones, preferencias, evitar tener que iniciar sesión cada vez que salimos de la pestaña de una red social, etc.
  • 2. ¿Qué riesgos tiene publicar información en tu red social
A) 3. Estás más expuestos a los hackers
B) 2. Información que llega a desconocidos
C) 1. Pérdida de datos
D) 4. Facilidad de rastreo
  • 3. ¿Cuáles son los principales aspectos de privacidad y seguridad en una red social?
A) Compartimos toda nuestra información personal, olvidándonos de que, con ello, nuestra privacidad y seguridad pasan a un segundo plano.
B) la información que publicamos puede terminar siendo accesible por otros usuarios de la red social, quienes si se lo propusieran podrían realizar una radiografía de nuestras vidas, y perjudicar nuestra identidad digital.
C) Twitter, Facebook, Instagram, Snapchat, LinkedIn y otras muchas redes sociales funcionan como un escaparate de la vida de millones de personas.
D) / Las redes sociales se han convertido en nuestros álbumes de fotos, en nuestros tablones de anuncios, incluso en nuestra voz. Publicamos lo que nos ocurre durante el día, damos nuestra opinión sobre noticias, participamos en debates... Y todo esto, muy a menudo, de forma pública.
  • 4. ¿Qué es la reputación digital?
A) Mejoramos la reputación digital de personas y marcas, con herramientas y sistemas propios como Digital 360.
B) La reputación digital, también llamada reputación online se define como el prestigio de una persona o marca en internet.
C) queda claro que nadie controla la totalidad de su reputación digital, pero sin duda puede y debe gestionarse.
  • 5. Busca un caso en que una persona haya perdido su puesto de trabajo o haya tenido que adimitir de un cargo, relacionado con la reputación digita
A) Guillermo Zapata, el edil de Cultura y Deportes del Ayuntamiento de Madrid, ha presentado su dimisión como concejal de Área tras la polémica por sus tuits ofensivos donde hacía comentarios antisemitas y también contra víctimas del terrorismo o la violencia.
B) El ya ex edil ha tomado la decisión tras reunirse esta mañana con la recién estrenada alcaldesa de Madrid, Manuela Carmena, que, ayer, en una conversación telefónica, ya le dejó claro que no le gustaban nada esos comentarios.
C) Guillermo Zapata dimite del cargo de responsable de Cultura, pero no renunciará al acta de concejal tras la polémica por sus 'tuits'
D) En una rueda de prensa convocada esta tarde, Zapata ha dicho que ha hablado con Carmena durante una hora y que han concluido que los 'tuits' polémicos "podrían afectar de manera muy profunda" a sus tareas como responsable de Área de Cultura y Deportes, por lo que ha decidido quitarse de "en medio",
  • 6. Qué debemos hacer para que no perdamos nuestros datos
A) 2. Ten cuidado con la información que compartes en tus redes sociales
B) 1. Elige contraseñas seguras
C) 4. Protección de tus datos personales: descarga archivos únicamente de sitios reconocidos
D) 3. Brinda datos personales sólo en sitios de confianza
  • 7. Qué herramientas de seguridad podemos instalar en nuestro dispositivo? Busca dos de ellas que consideres más importantes y haz una breve descripción
A) Firewall
B) Extensiones
C) VPN
D) Antivirus
  • 8. Cuáles son los riesgos en una red wifi pública? ¿Qué medidas de seguridad debemos aplicar?
A) Infección de los dispositivos. Al conectarnos a una wifi ajena, un usuario malintencionado conectado a la misma red podría tratar de infectar nuestro equipo con algún tipo de virus.
B) Riesgos de las wifi públicas Cuando nos conectamos a una red wifi pública desconocemos quién es el administrador o qué medidas de seguridad utiliza para impedir acciones malintencionadas de otros usuarios conectados y por tanto, podemos exponernos sin necesidad a una serie de riesgos que describirem
C) Equipos intermediarios malintencionados Un usuario malintencionado conectado a la red podría configurar su equipo para hacer de intermediario de la comunicación entre nosotros y el servicio (por ejemplo, Facebook) modificando o eliminando la información intercambiada, que pasaría a través del ciberd
D) Robo de datos transmitidos.  Si la conexión la realizamos sin contraseña, lo que conocemos como red “abierta”, los datos que transmitimos pueden ser leídos por cualquiera, tanto el administrador como otros usuarios conectados a la red. La información está expuesta a cualquiera que sepa cómo leerla,
  • 9. Qué puedes hacer para que nadie averigüe tus contraseñas?
A) Escribir puros numeros o letras
B) Usar frases
C) Utilizar combinaciones de palabras que sean dificiles de decifrar
D) Sin Vocales
  • 10. Siguiendo los consejos de la ficha 2 crea una contraseña y explica el proceso seguido.
A) Dejar todo publico o a manos de alguien
B) Proteger tu información personal Proteger tus correos electrónicos, archivos y demás contenido Evitar que otra persona acceda a tu cuenta
C) Dejar las contraseñas sencillas
Examen creado con That Quiz — el sitio de matemáticas.