A) Cumplen una función muy importante, ya que permiten identificar y recordar a un usuario haciendo, por ejemplo, que las páginas web puedan guardar nuestras configuraciones, preferencias, evitar tener que iniciar sesión cada vez que salimos de la pestaña de una red social, etc. B) No obstante, puede que no queramos que accedan a toda esta información, por lo que es conveniente borrar las cookies cada poco tiempo o usar navegación oculta para evitar dar tanta información. C) Con estos datos, las empresas crean perfiles de usuario para mejorar sus funcionalidades y ofrecer publicidad personalizada.
A) 2. Información que llega a desconocidos B) 4. Facilidad de rastreo C) 1. Pérdida de datos D) 3. Estás más expuestos a los hackers
A) la información que publicamos puede terminar siendo accesible por otros usuarios de la red social, quienes si se lo propusieran podrían realizar una radiografía de nuestras vidas, y perjudicar nuestra identidad digital. B) Compartimos toda nuestra información personal, olvidándonos de que, con ello, nuestra privacidad y seguridad pasan a un segundo plano. C) Twitter, Facebook, Instagram, Snapchat, LinkedIn y otras muchas redes sociales funcionan como un escaparate de la vida de millones de personas. D) / Las redes sociales se han convertido en nuestros álbumes de fotos, en nuestros tablones de anuncios, incluso en nuestra voz. Publicamos lo que nos ocurre durante el día, damos nuestra opinión sobre noticias, participamos en debates... Y todo esto, muy a menudo, de forma pública.
A) Mejoramos la reputación digital de personas y marcas, con herramientas y sistemas propios como Digital 360. B) queda claro que nadie controla la totalidad de su reputación digital, pero sin duda puede y debe gestionarse. C) La reputación digital, también llamada reputación online se define como el prestigio de una persona o marca en internet.
A) El ya ex edil ha tomado la decisión tras reunirse esta mañana con la recién estrenada alcaldesa de Madrid, Manuela Carmena, que, ayer, en una conversación telefónica, ya le dejó claro que no le gustaban nada esos comentarios. B) Guillermo Zapata dimite del cargo de responsable de Cultura, pero no renunciará al acta de concejal tras la polémica por sus 'tuits' C) Guillermo Zapata, el edil de Cultura y Deportes del Ayuntamiento de Madrid, ha presentado su dimisión como concejal de Área tras la polémica por sus tuits ofensivos donde hacía comentarios antisemitas y también contra víctimas del terrorismo o la violencia. D) En una rueda de prensa convocada esta tarde, Zapata ha dicho que ha hablado con Carmena durante una hora y que han concluido que los 'tuits' polémicos "podrían afectar de manera muy profunda" a sus tareas como responsable de Área de Cultura y Deportes, por lo que ha decidido quitarse de "en medio",
A) 3. Brinda datos personales sólo en sitios de confianza B) 2. Ten cuidado con la información que compartes en tus redes sociales C) 1. Elige contraseñas seguras D) 4. Protección de tus datos personales: descarga archivos únicamente de sitios reconocidos
A) Extensiones B) Firewall C) Antivirus D) VPN
A) Riesgos de las wifi públicas Cuando nos conectamos a una red wifi pública desconocemos quién es el administrador o qué medidas de seguridad utiliza para impedir acciones malintencionadas de otros usuarios conectados y por tanto, podemos exponernos sin necesidad a una serie de riesgos que describirem B) Infección de los dispositivos. Al conectarnos a una wifi ajena, un usuario malintencionado conectado a la misma red podría tratar de infectar nuestro equipo con algún tipo de virus. C) Robo de datos transmitidos. Si la conexión la realizamos sin contraseña, lo que conocemos como red “abierta”, los datos que transmitimos pueden ser leídos por cualquiera, tanto el administrador como otros usuarios conectados a la red. La información está expuesta a cualquiera que sepa cómo leerla, D) Equipos intermediarios malintencionados Un usuario malintencionado conectado a la red podría configurar su equipo para hacer de intermediario de la comunicación entre nosotros y el servicio (por ejemplo, Facebook) modificando o eliminando la información intercambiada, que pasaría a través del ciberd
A) Sin Vocales B) Utilizar combinaciones de palabras que sean dificiles de decifrar C) Usar frases D) Escribir puros numeros o letras
A) Dejar todo publico o a manos de alguien B) Dejar las contraseñas sencillas C) Proteger tu información personal Proteger tus correos electrónicos, archivos y demás contenido Evitar que otra persona acceda a tu cuenta |