¿Qué era ARPANET? herramienta científica y académica. Son palabras o símbolos que se utilizan para crear estrategias de búsqueda en bases de datos y buscadores; permiten ¿Qué son y para qué sirven los operadores booleanos al ser eficientes y filtrar los resultados de momento de usarse en un buscador? búsqueda solamente de la información relevante, dentro del contexto de la búsqueda. Al decir que “si Internet fuera el conjunto de calles y WWW almacena la información y la rutas de una ciudad, entonces la World Wide Web Internet son los lazos por medio de los serían los edificios de esa ciudad”, esto significa que: cuales se conecta. Los teléfonos móviles pueden conectarse a internet por Red Wifi y datos móviles. medio de Un equipo de cómputo que frecuentemente es voluminoso, relativamente económicos y con excelentes posibilidades de escalamiento debido al Computador de escritorio. espacio disponible y arquitectura estandarizada. Además, permite la conexión de todo tipo de periféricos, tales como p Cuando se habla de la Tecnología para el Aprendizaje y el Conocimiento, como es el caso de la educación Impacto académico. virtual, se está mencionando, principalmente, qué tipo de impacto de las TIC Cuando hablamos de Facebook, Instagram, Twitter, entre otras, se está mencionando, principalmente, qué Impacto social. tipo de impacto de las TIC En el caso de una persona que, a través del desarrollo de una Apps o la creación de un negocio en línea sobre la WEB, logra reconocimiento mundial y una entrada Impacto emprendimiento. económica importante, se está mencionando, principalmente, qué tipo de impacto de las TIC Las TIC son un conjunto de herramientas de hardware y software que permiten la comunicación y la búsqueda, Información. procesamiento, almacenamiento y transmisión de ¿Qué oportunidades brindan las TIC Todas las Anteriores Imagine que usted es dueño de un restaurante y desea suministrar a sus clientes un código QR para que al ser leído puedan ver un documento PDF con los precios de Lector sus productos, el cual se encuentra ubicado en la nube. ¿Qué permisos otorgaría al documento El nombre de la nube que utiliza Microsoft es: One Drive Su padre le dice que le acaba de llegar un correo con mensaje donde le indican que se acaba de ganar un Debe ser cuidadoso porque es un mensaje automóvil en un sorteo del cual nunca participó y que sospechoso y lo más probable es que sea solo debe enviar los datos personales como cédula, una trampa dirección, número de cuenta bancaria etc. Ant El nombre de la nube que utiliza Google es: Drive El modo de privacidad que permite a una persona modificar contenido, añadir y borrar archivos en la Editor nube es: Teniendo en cuenta las buenas recomendaciones para Además de la instalación inicial del la navegación segura por la Web, ¿qué afirmación sería antivirus se debe mantener actualizado la correcta con respecto al antivirus que se tiene para estar protegido contra amenazas, instalado en el dispositivo? virus, etc La triada que compone los pilares de la ciberseguridad Integridad, disponibilidad, son: confidencialidad. Son los pilares de la seguridad en la información: Todas las anteriores Almacenar información en medios que no La nube perme: siempre se necesitan tener en físico De relaciones, de entretenimiento, Los tipos de redes sociales son: profesional, de nicho. En la aplicación en la nube de Google Drive no se puede Chatear con un amigo. realizar la siguiente actividad o procedimiento: Su padre le dice que le acaba de llegar un correo con mensaje donde le indican que se acaba de ganar un Debe ser cuidadoso porque es un mensaje automóvil en un sorteo del cual nunca participó y que sospechoso y lo más probable es que sea solo debe enviar los datos personales como cédula, una trampa dirección, número de cuenta bancaria etc. Ante Suponga que su primo tiene un pequeño hotel y desea posicionarlo a través de redes sociales. Principalmente desea una red social que sea reconocida por imágenes Instagram y TripAdvisor y por opiniones de los clientes, en ese caso usted le recomendaría estas dos que son específic Son redes sociales: Instagram, Twitter Uno de los aspectos importantes de la triada de la información es la disponibilidad, si usted es dueño de El cliente se va a preocupar porque en el un restaurante y pone la carta en un documento PDF en modo privado no puede acceder a la la nube al que sus clientes acceden con un código QR, carta. pero configura el documento como privado Con base en el componente formativo 3 responda cuál El payload es el componente de un de las siguientes afirmaciones es correcta: ataque que realiza la acción maliciosa. Cuando hablamos de Facebook, Instagram, Twitter, entre otras, se está mencionando, principalmente, qué Impacto social. tipo de impacto de las TIC: Gestión de procesos, Gestión de Seleccione las funciones de un sistema operativo: memoria. Si las Tecnologías de la Información y Comunicación (TIC) permiten interconectarse con el mundo ¿cuál de Todas las anteriores. las siguientes opciones es la respuesta positiva? En el caso de una persona que, a través del desarrollo de una Apps o la creación de un negocio en línea sobre la WEB, logra reconocimiento mundial y una entrada Impacto emprendimiento. económica importante, se está mencionando, principalmente, qué tipo de impacto de las TIC: Un computador que consolida todos los elementos de una desktop - pantalla, torre, teclado y mouse - en un Computador todo en uno. solo paquete., recibe el nombre de: Una de las actividades que se realiza con mayor Uso de motores de búsqueda en Internet. frecuencia en el desarrollo y uso de las TIC es: Herramienta para videoconferencias: Meet Un familiar suyo le dice que tiene un correo electrónico Que es una contraseña insegura, porque donde le llegan las notificaciones del banco y ha el número de la cédula es la primera decidido usar el número de la cedula como contraseña contraseña en la que piensa alguien y por del correo, ante esto usted le diría: tanto es predecible El objetivo de sincronizar mi correo electrónico en mi Poder leer mi correo en cualquier smartphone o computador es momento Son programas que se ocultan a plena vista, haciéndose pasar por software o archivos legítimos. Una vez descargados e instalados realizan cambios en un Troyano. ordenador y llevan a cabo actividades maliciosas, este término se refiere a: Si se tiene un grupo de desarrollo de unos estudiantes Crear un documento compartido por de una institución educativa, ese grupo requiere medio de Google Drive, ya que los realizar un documento para la sustentación de su integrantes disponen de un correo Gmail proyecto, por lo cual todos los integrantes puedan institucional. aportar en la construcción y revisión de dicho doc Para tener una navegación segura por la Web se La contraseña debe tener como mínimo recomienda la implementación de contraseñas seguras ocho o más caracteres entre letras, para evitar puntos vulnerables, ¿qué se recomienda números y símbolos especiales. para crear una contraseña segura? Mensajes directos o publicaciones tentadoras con fraude, phishing y malware enlaces maliciosos Cualquier cosa que se diga o publique en redes sociales Problemas Legales puede tener implicaciones Llega al maltrato o agresión a través de texto, voz o fotos, en formatos de video y audio, subidos en las ciberbullying o acoso cibernetico redes sociales Son servidores de correo electrónico: Yahoo, Gmail Si ha compartido una carpeta en la nube y otra persona Le otorgó permisos de editor a una ha borrado uno de los archivos sin su consentimiento, persona que no debía se debe a que: El nombre de la nube que utiliza Apple es: iCloud Las cuentas de correo electrónico de Google y Outlook permiten acceder a De las siguientes cuál es la afirmación correcta: aplicaciones en la nube, entre ellas almacenar información. Perdida de la contraseñaPerdida de la ¿Cuál no es un riesgo por el uso de las redes sociales? contraseña El objetivo de sincronizar mi correo electrónico en mi Poder leer mi correo en cualquier smartphone o computador es: momento ¿Cuál de los siguientes no es un tipo de malware? Phishing. ¿Qué Sistemas Operativos utilizan las tabletas y Android. celulares? El nombre de internet proviene de las palabras Interconnected networks ______________________. “El concepto de ______________________ está relacionado con el almacenamiento en la nube. Toda la información se guarda de forma permanente en grandes servidores de internet y nos envían a nuestros dispositivos o Aplicaciones WEB equipos los datos que requerimos en ese momento, quedando una copia temporal dentro de nuestro equipo” (GCF Global, s.f.) Cuando hablamos que un tercero desea utilizar contenido Copyright. que requiere de autorización del autor, nos referimos a:
En cuanto a la historia de Internet se puede señalar que en
el año 1972 se crea el primer correo electrónico, luego se 2000 usuarios. logra la primera conexión internacional de las computadoras, la cual contó con tan solo: ¿Cuál fue el primer navegador lanzado para acceder a los Mosaic. contenidos o correos en Internet? El nombre de la nube que utiliza Microsoft es: One Drive Su primo quiere hacer publicidad en redes sociales de su taller de mecánica y usó Google para buscar imágenes de la No debería usarla porque esa imagen tiene película rápido y furioso para ponerlas en la publicidad, ante derechos de autor y puede tener problemas esto usted le dice que: Es una serie de conductas o acciones emprendidas por un adulto, a través de un medio digital con el objetivo de Grooming engañar menores de edad con fines delictivos.
Término usado para tipificar personas que se valen de
técnicas de ingeniería social la cual aplican para estafar y obtener información confidencial de forma fraudulenta Phishing como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra
Conjunto de caracteres usado como filtro de seguridad para
poder acceder a un dispositivo, una red, una cuenta de contraseña correo, entre otros Término usado en la jerga de las redes sociales para referirse a una publicación que se ha difundido, por medio Viralizar de muchos usuarios en la red.
Término usado para referirse al acoso del que puede ser
víctima una persona, ya sea de forma física o psicológica y bullying que, cuando usa medios virtuales, puede recibir el nombre de ciberbullying. Almacenar información en medios que no La nube permite: siempre se necesitan tener en físico Son los pilares de la seguridad en la información: Todas las anteriores
Redes Informáticas: Una Guía Compacta para el principiante que Desea Entender los Sistemas de Comunicaciones, la Seguridad de las Redes, Conexiones de Internet, Ciberseguridad y Piratería