Ciudadanía_Digital

Ciudadanía_Digital

University

11 Qs

quiz-placeholder

Similar activities

COORDINACION_BIM

COORDINACION_BIM

University

10 Qs

INDUCCIÓN Y REINDUCCIÓN SG-SST

INDUCCIÓN Y REINDUCCIÓN SG-SST

University

15 Qs

Conceptos de Psicología del Adolescente

Conceptos de Psicología del Adolescente

University

10 Qs

Conversación en La Catedral

Conversación en La Catedral

University

7 Qs

Quiz sobre las TIC

Quiz sobre las TIC

12th Grade - University

15 Qs

Sesión 7 Ciudadanía y desafíos éticos

Sesión 7 Ciudadanía y desafíos éticos

University

10 Qs

Fundamentos de la Gimnasia

Fundamentos de la Gimnasia

University

10 Qs

Paradigmas en Psicología de la educación

Paradigmas en Psicología de la educación

University - Professional Development

10 Qs

Ciudadanía_Digital

Ciudadanía_Digital

Assessment

Quiz

Other

University

Medium

Created by

Claudia Cotrino

Used 1+ times

FREE Resource

AI

Enhance your content

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

11 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué conjunto de factores describe de manera más completa los elementos que construyen y modifican nuestra identidad digital?

El nombre de usuario y la contraseña de nuestras cuentas online.

Las publicaciones en redes sociales, los datos de navegación y las interacciones en línea.

El historial de compras en línea y las suscripciones a boletines informativos.

La información personal que compartimos voluntariamente y la información generada por nuestra actividad en internet.

Answer explanation

La información personal que compartimos voluntariamente y la información generada por nuestra actividad en internet.

  • Información compartida voluntariamente: Esto incluye datos que conscientemente decidimos publicar, como fotos, comentarios, información de perfil (nombre, edad, intereses), currículums en línea, etc.

  • Información generada por nuestra actividad: Esta es la información que se produce de forma más pasiva a medida que interactuamos con el mundo digital. Incluye nuestro historial de búsqueda, los sitios web que visitamos, los "me gusta" que damos, los clics en anuncios, los datos de geolocalización, el tipo de dispositivo que usamos, e incluso la forma en que escribimos o navegamos. Esta información es crucial porque a menudo es recopilada y analizada por plataformas y empresas para crear un perfil de nuestra identidad digital, incluso sin nuestra intención directa.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Compartir información personal en línea siempre es seguro?

Falso

Verdadero

Answer explanation

Compartir información personal en línea no siempre es seguro, y de hecho, conlleva múltiples riesgos. Aunque muchas plataformas y servicios implementan medidas de seguridad, existen factores inherentes al entorno digital y al comportamiento humano que pueden comprometer la privacidad y la seguridad de nuestros datos.

Aquí las razones principales:

  1. Vulnerabilidad de las plataformas y servicios:

    • Filtraciones de datos: Incluso grandes empresas y organizaciones pueden sufrir ciberataques y brechas de seguridad que exponen la información personal de sus usuarios. Ejemplos como las filtraciones de datos de Facebook, Marriott o Yahoo demuestran que ningún sistema es infalible.

    • Fallos de seguridad: Los sistemas pueden tener vulnerabilidades o errores de programación que los ciberdelincuentes pueden explotar para acceder a datos.

    • Políticas de privacidad: No todas las plataformas tienen las mismas políticas de privacidad, y algunas pueden compartir o vender tus datos a terceros sin tu pleno conocimiento o consentimiento explícito.

  2. Riesgos asociados al uso y el comportamiento del usuario:

    • Exceso de información (Oversharing): Compartir demasiados detalles sobre tu vida personal (ubicación, rutinas, planes de viaje, detalles familiares) puede convertirte en un objetivo para criminales (robo, acoso físico o en línea).

    • Ataques de ingeniería social: Los estafadores pueden usar la información que publicas para crear ataques de phishing más creíbles o para intentar suplantar tu identidad.

    • Contraseñas débiles o reutilizadas: Si la información personal cae en manos equivocadas y tienes contraseñas débiles o las repites en varias cuentas, todas ellas podrían ser comprometidas.

    • Redes Wi-Fi públicas inseguras: Conectarse a redes públicas sin protección adecuada puede permitir que terceros intercepten la información que envías y recibes.

    • Permisos de aplicaciones: Muchas aplicaciones solicitan acceso a una gran cantidad de datos personales (fotos, contactos, ubicación) que pueden ser explotados si la aplicación o la empresa desarrolladora no son confiables.

  3. Uso indebido por terceros:

    • Suplantación de identidad: Con tus datos, los ciberdelincuentes pueden abrir cuentas, solicitar créditos o cometer delitos en tu nombre.

    • Fraudes y estafas: La información personal puede ser utilizada para diseñar estafas más personalizadas y efectivas.

    • Ciberacoso y extorsión: Los datos e imágenes compartidos, incluso en confianza, pueden ser usados para acosar, chantajear o dañar la reputación.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes acciones es la más efectiva para construir y mantener una identidad digital positiva y profesional?

Publicar únicamente contenido personal en redes sociales sin preocuparse por la privacidad.

Ignorar la configuración de privacidad y seguridad, confiando en que las plataformas protegen tus datos.

Ser proactivo en la gestión de la información que se comparte, cuidando la reputación en línea y demostrando profesionalismo.

Crear múltiples perfiles anónimos para separar la vida personal de la profesional.

Answer explanation

Ser proactivo en la gestión de la información que se comparte, cuidando la reputación en línea y demostrando profesionalismo.

  • Ser proactivo en la gestión de la información: Implica tomar un rol activo en decidir qué se comparte, dónde y con quién. Esto incluye revisar y ajustar constantemente la configuración de privacidad de tus perfiles.

  • Cuidar la reputación en línea: Significa ser consciente de que lo que publicas (textos, imágenes, videos, comentarios) puede ser visto por empleadores, clientes, colegas y otros, y que eso construye una percepción de ti.

  • Demostrar profesionalismo: Se refiere a la coherencia en el mensaje y la imagen que proyectas, mostrando habilidades, logros e intereses que son relevantes para tu ámbito profesional o tus aspiraciones. Esto puede incluir participar en discusiones relevantes, compartir contenido de valor en tu campo y mantener un tono respetuoso.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes acciones NO contribuye a proteger tu privacidad en línea y, por el contrario, podría ponerla en riesgo?

Utilizar contraseñas únicas y robustas para cada una de tus cuentas.

Activar la autenticación de dos factores (2FA) en todos los servicios que la ofrecen.

Compartir detalles de tu ubicación, rutinas diarias o planes de viaje en redes sociales públicas.

Revisar y ajustar regularmente la configuración de privacidad en tus redes sociales y aplicaciones.

Answer explanation

Compartir detalles de tu ubicación, rutinas diarias o planes de viaje en redes sociales públicas.

  • Por qué NO contribuye a la privacidad: Publicar información detallada sobre tu ubicación en tiempo real, tus horarios habituales o cuándo estarás fuera de casa (por ejemplo, "¡De vacaciones en la playa por dos semanas!") hace que seas vulnerable a riesgos como robos, acoso o suplantación de identidad. Los delincuentes pueden usar esta información para saber cuándo tu casa estará vacía o para ubicarte físicamente. Cuanta más información personal y de ubicación se comparte públicamente, mayor es el riesgo.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Los sitios web legítimos nunca te pedirán tu contraseña completa por correo electrónico?

Falso

Verdadero

Answer explanation

Es verdadero que los sitios web legítimos y las empresas de buena reputación nunca te pedirán tu contraseña completa a través de un correo electrónico. Esta es una regla de oro en ciberseguridad y una de las señales más claras de un intento de phishing o estafa.

Aquí las razones clave:

  • Seguridad de la información: Enviar contraseñas por correo electrónico es extremadamente inseguro. El correo electrónico no es un medio cifrado de forma inherente, lo que significa que la información podría ser interceptada por terceros malintencionados en su camino.

  • Protocolos de seguridad establecidos: Las empresas legítimas tienen protocolos de seguridad robustos para la gestión de contraseñas. Si necesitas restablecer tu contraseña (porque la olvidaste, por ejemplo), te enviarán un enlace seguro a su sitio web oficial donde podrás crear una nueva. Nunca te pedirán que envíes la contraseña antigua o una nueva por correo electrónico.

  • Protección contra el phishing: Los ciberdelincuentes usan el correo electrónico (y otros medios como SMS o llamadas) para imitar a empresas legítimas y engañar a las personas para que revelen sus credenciales. Esta táctica se conoce como phishing. Pedir la contraseña por correo electrónico es una característica distintiva de estos ataques. Su objetivo es robar tus credenciales para acceder a tus cuentas.

  • Conocimiento de contraseñas: Una empresa legítima que ya tiene tus credenciales (cifradas en sus servidores) no tiene ninguna razón para pedírtelas de nuevo por correo electrónico. Su interés es proteger tu cuenta, no exponerla.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes acciones NO contribuye a crear una contraseña fuerte y segura, y podría hacerla más vulnerable?

Utilizar una combinación de letras mayúsculas, minúsculas, números y símbolos.

Emplear la misma contraseña para todas tus cuentas online importantes.

Crear contraseñas de al menos 12 caracteres de longitud.

Evitar el uso de información personal fácil de adivinar, como fechas de nacimiento o nombres.

Answer explanation

Emplear la misma contraseña para todas tus cuentas online importantes.

  • Por qué NO contribuye a una contraseña fuerte: Aunque la contraseña en sí misma pueda ser compleja, reutilizarla en múltiples servicios es uno de los mayores errores de seguridad. Si un atacante logra obtener esa única contraseña (por ejemplo, a través de una filtración de datos en un sitio web menos seguro), automáticamente tendrá acceso a todas tus otras cuentas que usen la misma clave. Esto se conoce como "ataque de relleno de credenciales" y expone tu vida digital a un riesgo masivo. La fortaleza de una contraseña no solo reside en su complejidad, sino también en su exclusividad.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes características es la señal de alerta MÁS fuerte y consistente para identificar un posible perfil falso o fraudulento en redes sociales?

El perfil tiene pocas publicaciones o actividad reciente.

El nombre de usuario es una combinación de letras y números difíciles de recordar.

Las fotos de perfil parecen genéricas, de modelo, o hay inconsistencias en su apariencia a lo largo del tiempo.

La cuenta tiene un número desproporcionadamente alto de seguidores para el contenido publicado o la fecha de creación.

Answer explanation

Las fotos de perfil parecen genéricas, de modelo, o hay inconsistencias en su apariencia a lo largo del tiempo.

  • Por qué es la señal MÁS fuerte: Las fotos son a menudo la primera impresión y un punto clave para la verificación. Los perfiles falsos suelen usar imágenes robadas de bancos de fotos, de modelos, o generadas por IA, que lucen "demasiado perfectas" o no encajan con una persona real. Las inconsistencias (por ejemplo, la persona parece tener edades o rasgos muy diferentes en distintas fotos) también son un claro indicador. Una búsqueda inversa de imágenes puede confirmar si la foto ha sido usada en otros lugares o es de archivo.

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?