CIBERSEGURIDAD P1
CIBERSEGURIDAD P2
CIBERPRIVACIDAD P1
CIBERPRIVACIDAD P2
MIXTO
100

Es el proceso de cuestionar, descubrir y defender nuestro sentido de lo que es bueno (lo que llamamos "valores"), lo que es correcto ("principios") y el tipo de impacto que queremos tener en el mundo (nuestro "propósito").

La ética

100

Proviene del griego krypto -oculto- y grafía -escritura-. La criptografía estudia cómo proteger las comunicaciones y evitar la fuga de información confidencial, creando técnicas basadas en el cifrado que permitan que solo el remitente y el destinatario puedan leer el contenido del mensaje.

Criptografía

100

Es una parte de nuestra privacidad, particularmente sensible, que se refiere a la privacidad en el medio digital

Ciber privacidad

100

¿Cuál es la única forma de no tener una huella digital?

No tener ningún dispositivo digital.

100

Palabra que viene del griego “heterónomos”, que significa “que depende de otro” o ajeno. Por lo tanto, son el tipo de decisiones que tomamos con base en normas externas.

Heterónomas

200

Expertos en informática que exploran los sistemas para encontrar fallas y ponerlas en evidencia sin dañar el sistema en sí. Su meta es conseguir que el uso de internet sea cada vez más seguro.

Hackers

200

Relacionada por lo general con ideologías o religiones, delimita los principios de lo correcto e incorrecto, y de la bondad o maldad.

Moral

200

Es un ejemplo de una huella digital pasiva

La gran cantidad de rastreadores ocultos en muchas páginas, que colectan información

200

¿De qué elementos se compone un graffiti?

Texto, personaje y fondo

200

Son profesionales que, por posición, tienen acceso a información mantenida secreta por su empresa, organización o institución.

whistleblowers” o lanzadores de alerta

300

Disciplina encargada de proteger de los ciberdelincuentes, la integridad y la privacidad de la información almacenada en el sistema informático, incluyendo las redes y la infraestructura tecnológica

Seguridad informática

300

Según Jean Piaget, ¿cuál es la etapa en la que un individuo adquiere normas y valores externos?

Heteronomía

300

Es el término utilizado para describir la práctica de adaptar los anuncios a los intereses personales de un individuo. Las redes sociales que prestan sus servicios sin cobrar a los usuarios obtienen beneficios vendiendo publicidad.

Publicidad conductual

300

¿Cuáles son los dos criterios en cuanto al algoritmo de Google?

Las palabras clave y backlinks

300

Tipo de graffiti en el que las letras son grandes, redondeadas, rellenas y con borde.

Bubble

400

Generación en la que nace el concepto de ciberataque, las acciones alcanzaron un nuevo nivel de sofisticación y abarcaban desde el espionaje internacional hasta ataques masivos de información personal.

Generación IV

400

Tipo de enfoque para la toma de decisiones éticas que impactan un gran número de personas. Este enfoque refiere que el bienestar de los seres humanos es el valor moral más importante

El enfoque utilitario

400

Es el esfuerzo consciente e intencionado de crear e influir en la percepción pública de una persona posicionándose como autoridad en su sector, elevando su credibilidad y diferenciándose de la competencia, para, en última instancia, hacer avanzar su carrera, aumentar su círculo de influencia y tener un mayor impacto.

Personal branding

400

Artículo 19, R3D, EFF son ejemplos de

organizaciones sin fin de lucro de defensa de los derechos en línea.

400

Artículo de la Declaración Universal de Derechos Humanos que refiere: “Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques”

Artículo 12

500

¿Cómo se define la tríada CIA en el contexto de la protección de la información?

Como tres componentes fundamentales para la protección de la información

500

Es la disciplina que se encarga del estudio de los deberes y los principios éticos, en especial en el mundo profesional.

Deontología

500

El respeto a la privacidad, que incluye la ciber privacidad, está inscrito en la Declaración de los Derechos Humanos de las Naciones Unidas y en la constitución y las leyes de un par de países en el mundo

FALSO

500

La huella digital empieza a crearse de manera automática en el momento en  el que se usa Internet.

VERDADERO

500

Tus datos biométricos utilizados en la red: voz, huella digital física, iris y/o cara, cuando optas por una identificación de acceso con estos datos. Inclusive la información relativa a tu ADN si usas los servicios de empresas privadas que te proponen darte información sobre tus orígenes. ¿Son ejemplos de tu huella digital activa?

Verdadero

M
e
n
u