__2__En Word una vez que estás en un documento en blanco para realizar el diseño de tarjeta personal, haz clic en la opción del menú .
2-Disposición __3__Grilla que permite definir el número de filas y columnas en un documento.
3-Tabla __1__es un software y sitio web de herramientas de diseño gráficos simplificado, fundado en 2012. Utiliza un formato de arrastrar y soltar.
c) Define los siguientes términos con tus palabras:
Responsabilidad: es el valor o cualidad que posee cada ser humano y que cumple sus deberes u obligaciones.
Uso racional: forma o manera de administrar los recursos.
Valores éticos: son las bases de las personas que rigen su conducta a través de ellas.
III. Luego de la lectura proporcionada por tu profesora; Resuelve las siguientes actividades
d) Analiza los siguientes casos y describe a que riesgo se relaciona, luego escribe 2 Consejos prácticos para prevenir la situación.
CASO 1
María siempre está conectada a internet ya sea para el tiempo de clases virtuales, para los momentos de ocio organiza videochat con sus amigos, realiza algunas lecturas en los medios digitales, músicas, juegos, películas, reuniones, todo por internet y es incapaz de controlar el tiempo conectado a las redes sociales.
Riesgo relacionado a:
vicio o dependencia.
Consejos prácticos para prevención:
actualizar su antivirus.
realizar revisiones semanalmente de la seguridad del computador o móvil.
CASO 2
Juan se olvido de actualizar el antivirus en el ordenador y se ha arriesgado a ingresar con “cookies” que da lentitud a sus accesos recibiendo una lluvia de publicidad y spam.
Riesgo relacionado a:
Hackeos o robo de información.
Consejos prácticos para prevención:
actualizar su antivirus.
realizar revisiones semanalmente de la seguridad del computador o móvil.
IV) Me desafío resolviendo la siguiente actividad: Contesta con Falso o Verdadero (F o V). Justifica lo falso.
1. Malware replican y diseminan autónomamente. (_V_).
2. El Adware compromete todo el sistema operativo y se disfraza para poder instalarse. (_F_).
Porque secuestran navegadores para mostrar públiciad.
3. El secuestro de archivos mediante cifrado se denomina Ransomware.(_V_).
4. Los correos maliciosos para robar datos personales como la contraseña de tu portátil, lo llamamos Troyanos.(_F_).
Se disfrazan para poderse instalar y comprometer los sistemas.
5. Acceso a información peligrosa, inmoral, ilícita son los riesgos relacionados con la información.(_V_).
Respuesta:
sofware
Explicación:
Verified answer
Respuesta:
I. Recuerda la clase anterior:
a) Parea cada palabra con su concepto.
1-Canva
__2__En Word una vez que estás en un documento en blanco para realizar el diseño de tarjeta personal, haz clic en la opción del menú .
2-Disposición __3__Grilla que permite definir el número de filas y columnas en un documento.
3-Tabla __1__es un software y sitio web de herramientas de diseño gráficos simplificado, fundado en 2012. Utiliza un formato de arrastrar y soltar.
c) Define los siguientes términos con tus palabras:
Responsabilidad: es el valor o cualidad que posee cada ser humano y que cumple sus deberes u obligaciones.
Uso racional: forma o manera de administrar los recursos.
Valores éticos: son las bases de las personas que rigen su conducta a través de ellas.
III. Luego de la lectura proporcionada por tu profesora; Resuelve las siguientes actividades
d) Analiza los siguientes casos y describe a que riesgo se relaciona, luego escribe 2 Consejos prácticos para prevenir la situación.
CASO 1
María siempre está conectada a internet ya sea para el tiempo de clases virtuales, para los momentos de ocio organiza videochat con sus amigos, realiza algunas lecturas en los medios digitales, músicas, juegos, películas, reuniones, todo por internet y es incapaz de controlar el tiempo conectado a las redes sociales.
Riesgo relacionado a:
Consejos prácticos para prevención:
CASO 2
Juan se olvido de actualizar el antivirus en el ordenador y se ha arriesgado a ingresar con “cookies” que da lentitud a sus accesos recibiendo una lluvia de publicidad y spam.
Riesgo relacionado a:
Consejos prácticos para prevención:
IV) Me desafío resolviendo la siguiente actividad: Contesta con Falso o Verdadero (F o V). Justifica lo falso.
1. Malware replican y diseminan autónomamente. (_V_).
2. El Adware compromete todo el sistema operativo y se disfraza para poder instalarse. (_F_).
Porque secuestran navegadores para mostrar públiciad.
3. El secuestro de archivos mediante cifrado se denomina Ransomware.(_V_).
4. Los correos maliciosos para robar datos personales como la contraseña de tu portátil, lo llamamos Troyanos.(_F_).
Se disfrazan para poderse instalar y comprometer los sistemas.
5. Acceso a información peligrosa, inmoral, ilícita son los riesgos relacionados con la información.(_V_).
Explicación:
siganme y denme coronita mis cracks