Welcome to WordPress. This is your first post. Edit or delete it, then start writing!
Welcome to WordPress. This is your first post. Edit or delete it, then start writing!
El uso crítico y seguro de las Tecnologías de la Sociedad de la Información para el trabajo, el ocio y la comunicación.
Archivos donde se almacenan recursos digitales para que puedan ser consultados a través de internet.
Entorno generado por computadora (usual o idealmente en tiempo real) en el cual el usuario puede moverse e interactuar con los objetos digitales que lo conforman, un entorno que se puede recorrer, modificar o transformar según las acciones del usuario.
El phishing es un método para engañarle y hacer que comparta contraseñas, números de tarjeta de crédito, y otra información confidencial haciéndose pasar por una institución de confianza en un mensaje de correo electrónico o llamada telefónica.
Método de control de acceso informático en el que a un usuario se le concede acceso al sistema solo después de que presente dos o más pruebas diferentes de que es quien dice ser.
Los metadatos consisten en información que caracteriza datos, describen el contenido, calidad, condiciones, historia, disponibilidad y otras características de los datos.
Hace referencia a todo tipo de dispositivo que provee información mediante la utilización de varios medios al mismo tiempo
Es una técnica de marketing que consiste en categorizar consumidores en grupos relativamente homogéneos, llamados segmentos, con base en sus características socioeconómicas, psicológicas, geográficas o de comportamiento que requieren estrategias diferenciadas.
Buscadores de Internet tipo directorio. Son sistemas de búsqueda por temas o categorías jerarquizados en Web elaboradas “manualmente”, funcionan igual que cualquier directorio existente.
Son los datos y estadísticas que nos aportan información sobre el desempeño de nuestro marketing en estas plataformas.
Es información digitalizada que se presenta en diferentes formatos y se distribuye a través de internet
Se refiere al rastro digital derivado de la interacción entre usuarios y las tecnologías digitales existentes, se genera cuando se utilizan los dispositivos y se accede a las aplicaciones, puede ser generada de forma directa (voluntaria) e indirecta (involuntaria).
Tecnologías de la información y la comunicación
Es el uso responsable e inteligente de las Tecnologías de Información y Comunicaciones (TIC) para la comprensión.
Es un sistema que permite a las organizaciones preservar las comunicaciones por correo electrónico en un formato que facilita su almacenamiento digital, indexación, búsqueda y recuperación
Vincula un texto o un portal web con una dirección de correo electrónico específica, de modo que al activarlos el sistema permite enviar un mensaje a dicha casilla de e-mail.
Aplicación (también llamada app) es simplemente un programa informático creado para llevar a cabo o facilitar una tarea en un dispositivo informático.
Un recurso digital puede ser cualquier elemento que esté en formato digital y que se pueda visualizar y almacenar en un dispositivo electrónico y consultado de manera directa o por acceso a la red.
El almacenamiento en la nube es un modelo de almacenamiento de datos que está basado en redes de computadoras. En cuanto a los datos, estos se alojan en uno o más servidores de forma virtual que, por lo general, son proporcionados por terceros.
Un blog es un sitio web con formato de bitácora o diario personal. Los contenidos suelen actualizarse de manera frecuente y exhibirse en orden cronológico (de más a menos reciente).
Suplantación de identidad (phishing) El phishing es un método para engañarle y hacer que comparta contraseñas, números de tarjeta de crédito, y otra información confidencial haciéndose pasar por una institución de confianza en un mensaje de correo electrónico o llamada telefónica. 2023 State of the Phish | Proofpoint ES
Suplantación de identidad (phishing) El phishing es un método para engañarle y hacer que comparta contraseñas, números de tarjeta de crédito, y otra información confidencial haciéndose pasar por una institución de confianza en un mensaje de correo electrónico o llamada telefónica. 2023 State of the Phish | Proofpoint ES
Hi, this is a comment.
To get started with moderating, editing, and deleting comments, please visit the Comments screen in the dashboard.
Commenter avatars come from Gravatar.