4. 4
COMPORTAMIENTOS DE RIESGO CON LAS TIC
Hackear
La imagen muestra a una persona cubierta y a escondidas, observado información
de otras personas sin su permiso.
¿En qué consiste? Un hacker es aquella persona que
descubre debilidades en la seguridad
de sistemas.
¿Cual crees que es la motivación del
infractor?
Conseguir de manera fraudulenta
dinero o información. En algunos casos
el placer de burlar sistemas de
seguridad.
¿Por qué razón éste
comportamiento es equivocado?
Hackear un sistema no está bien, ya
que la privacidad o las pertenencias de
los demás se debe de respetar.
¿Cómo me protejo de ésta
amenaza?
Para protegerme debo ser cuidadoso
con mi información, tener claves
adecuadas y seguras.
No debo tratar de ingresar a sitios
prohibidos
5. 5
TALLER
Relaciona la figura con el comportamiento de riesgo (Realiza 6)
Pregunta gráfica 1
Pregunta Opción
A Nomofobia
B Ciberacoso
C Domótica
D Flaming
7. 7
Relaciona la definición con su respectivo significado (Realiza 6)
Pregunta con definición 1
Foto o imagen con la cual los usuarios se identifican en las redes sociales, foros o
juegos en línea.
Pregunta Opción
A Alias
B Avatar
C Virus
D Sexting
Pregunta con definición 2
Programa que permite el intercambio de mensajes de texto instantáneos a través
de Internet.
Pregunta Opción
A Alias
B Mensaje
C Avatar
D Chat
Responde con Falso o Verdadero las siguientes definiciones (Realiza 6)
8. 8
Pregunta de falso o verdadero 1
(___) El Bluejacking usa teléfonos celulares con tecnología Bluetooth para enviar
mensajes anónimos a otros teléfonos.
Pregunta de falso o verdadero 2
(___) El sexting es cuando alguien le toma una foto poco apropiada a otra persona
(sugestiva o sexualmente explícita), y la publica en Internet.
9. 9
Tabla de respuestas
Pregunta Respuesta correcta
Pregunta gráfica 1 A
Pregunta gráfica 2 B
Pregunta con definición 1 B
Pregunta con definición 2 D
Pregunta de falso o verdadero 1 V
Pregunta de falso o verdadero 2 F