1. ¿A qué se refiere con el «Internet de las Cosas»?
Hace referencia a la interconexión entre los objetos cotidianos e internet.
2. ¿Qué significa «M2M»?
Comunicación entre máquinas sin la intervención humana.
3. ¿Qué constituye un protocolo de comunicación?
Un conjunto de reglas normalizadas que regulan la comunicación entre los dispositivos de una red informática.
4. ¿Qué protocolos utiliza Internet?
Utiliza la familia de protocolos TCP/IP.
5. Nombra 6 protocolos TCP/IP de los más utilizados en Internet:
- HTTP (HyperText Transfer Protocol)
- SMTP (Simple Mail Transfer Protocol)
- POP3 (Post Office Protocol)
- FTP (File Transfer Protocol)
- SSH (Secure Shell)
- IP (Internet Protocol)
6. ¿Qué son los datagramas?
Un datagrama es un fragmento de paquete (análogo a un telegrama) que es enviado con la suficiente información para que la red pueda simplemente encaminar el fragmento hacia el equipo terminal de datos receptor, de manera independiente a los fragmentos restantes.
7. Nombra algunas de las debilidades de las redes sociales:
Algunas de sus debilidades más importantes tienen que ver con la exposición pública de sus usuarios, la pérdida de tiempo de quienes la utilizan, la construcción de identidades virtuales que pueden no coincidir con la realidad, pérdida de privacidad y los riesgos para la seguridad.
8. Versiones del Protocolo IP:
- IPv4: es la cuarta versión del protocolo IP.
- IPv6: es la sexta generación del protocolo IP, sucesora del IPv4.
9. Nombra las distintas Web:
- Web 1.0 o web estática
- Web 2.0 o web social
- Web 3.0 o web semántica
- Web 4.0 o web total
10. ¿Groupware?
Es el software y las aplicaciones colaborativas.
11. Detalles a tener en cuenta para confirmar la fiabilidad de las fuentes de información:
- El tipo de publicación
- El autor del texto
- La procedencia de la información
- El contenido
- La actualización
- El propósito
- La audiencia
12. Nombra las herramientas más populares para la búsqueda y filtrado de la información:
- Buscador o motor de búsqueda
- Metabuscador
- Directorio
13. Nombra algunas herramientas para la curación de contenidos:
- Ready4Social
- feedly
- Evernote
- Canva
14. ¿Qué es Big Data?
Es un concepto anglosajón que hace referencia a la gestión y al análisis de volúmenes de datos que, por su enorme cantidad, no pueden ser tratados de forma convencional, ya que superan los límites y las capacidades de las herramientas de software que se utilizan habitualmente para la captura, la gestión y el procesamiento de la información.
15. ¿Qué es una etiqueta?
Es una palabra clave que se asigna a un contenido para identificarlo y clasificarlo.
16. Criterios para clasificar la información:
- Taxonomía: sistema de clasificación formal que agrupa información por categorías anidadas de forma jerárquica.
- Folcsonomía: sistema de clasificación informal de la información en el que los usuarios utilizan etiquetas para marcar los contenidos, sin jerarquías, usando su propio vocabulario.
17. Usuarios de los grupos de Google:
- Participantes: pueden buscar grupos, suscribirse, aceptar invitaciones y participar en debates de grupos creados.
- Administradores: tienen privilegios para crear grupos nuevos y administrar los miembros, los debates y todos los aspectos de configuración deseados.
18. Nombra algunas pautas a seguir para preservar la seguridad en las redes sociales:
- Configurar las opciones de seguridad y privacidad
- No revelar información privada
- Elegir un nombre de usuario distinto al real
- No publicar fotografías ni videos personales
- No compartir contactos
- Revisar las aplicaciones externas
19. ¿Cuál es el método habitual para el intercambio de documentos de gran tamaño?
Consiste en utilizar los servicios de alojamiento en la nube, de modo que los usuarios solo tienen que compartir un enlace para realizar sus descargas.
20. Copias de seguridad: ¿Para qué sirven?
Para trasladar a un soporte de almacenamiento de un equipo la información que un usuario desea conservar con el fin de poder recuperar los archivos en caso de pérdida.
21. ¿A qué se refiere la expresión e-commerce?
Comercio electrónico, que consiste en la compra, la venta o el intercambio de productos, servicios e información a través de las redes de comunicación.
22. Nombra los agentes que pueden participar en el comercio electrónico:
- Administraciones públicas (A)
- Empresas (B)
- Consumidores (C)
23. Nombra algunas medidas que se pueden adoptar en el comercio electrónico seguro:
- Comprobar que el navegador ha establecido una conexión segura
- Comprar en tiendas online conocidas
- Consultar foros y comentarios de compradores sobre los productos adquiridos o los sitios web
- Desconfiar de gangas, chollos, regalos u ofertas exageradas, ya que puede haber algún tipo de estafa
- Utilizar servicios de pago seguros
24. Nombra algunos métodos de pago online:
- Tarjeta de crédito
- Servicio de pago seguro
- Contrarreembolso
- Cargo en una cuenta bancaria
- Pago con el móvil
25. Define la brecha digital:
Se entiende por brecha digital la distancia en el acceso, uso y apropiación de las tecnologías tanto a nivel geográfico, como a nivel socioeconómico y también en las dimensiones de género, en articulación con otras desigualdades culturales, etc.
26. Nativos digitales: ¿Qué son?
Se denomina nativo digital u homo sapiens sapiens digital a todas aquellas personas que han nacido desde el año 1980 hasta la actualidad, cuando ya existía una tecnología digital bastante desarrollada y la cual estaba al alcance de muchos.
27. Inmigrantes digitales: ¿Qué son?
El término inmigrante digital se refiere a todos aquellos nacidos entre los años 1940 y 1980, ya que se considera que han sido espectadores y actores generalmente privilegiados del proceso de cambio tecnológico.
28. Define tecnoadicciones:
Las tecnoadicciones (o ciberadicciones) incluyen todos aquellos fenómenos o problemas de abuso de las NTICs, y se refieren frecuentemente a la adicción a Internet, adicción a los teléfonos móviles (incluyendo p. ej. la adicción a los SMS) y a la adicción a los videojuegos (incluyendo cada vez más los videojuegos online).
29. Nombra dos delitos contra la propiedad intelectual:
- Plagio: copia total o parcial de una obra ajena presentándola como propia.
- Piratería: copia no autorizada y explotada comercialmente de una obra protegida, así como la falsificación mediante copias.
30. Peligros más comunes relacionados con las redes sociales:
- Ciberbullying: práctica que se realiza con la finalidad de molestar a una persona e incluso maltratarla.
- Grooming: situación en la que un adulto recurre a ciertas tácticas para generar confianza en un menor con la finalidad de aprovecharse de él.
- Sexting: envío de contenido sexual a través de dispositivos móviles.