SlideShare una empresa de Scribd logo
1 de 2
ACTIVIDADES
Lee este artículo, Navegar con seguridad por Internet y contesta las siguientes
preguntas:
(cuestionario de Ángeles, de su estupendo blog PCPI Informática Vallecas 1)

1. ¿Qué es un Firewall? Nombra uno.
También llamado cortafuegos. Los cortafuegos detectan y advierten
sobre los programas que quieren conectarse a Internet para que el usuario pueda
negarle el acceso a la Red si no le resulta conocido. El sistema operativo
Windows es el más vulnerable a los ataques con software malicioso. Dispone de
su propio cortafuegos y funciona bien, pero merece la pena estudiar otras
opciones, tanto de pago como gratuitas.
EJEMPLO::PCTools FirewallPlus 7.0.0.111


2. ¿Qué problemas ocasionan los programas espía?

Los espías (spyware) son programas que capturan los historiales de navegación y hábitos
del usuario para después bombardearle con publicidad de acuerdo a su perfil. De repente,
se le llena el correo electrónico de spam, o comienzan a saltar ventanas emergentes con
publicidad de todo tipo.
Además de estas molestias, cuando un ordenador se carga de estos programas
malvados su funcionamiento comienza a ser mucho más lento.

3. Nombra algunos antiespías.
Destacan Ad-Aware, SpyBot y Ccleaner.

4. ¿Por qué la necesidad de antivirus no está clara para mucha gente?
Porque la gente piensa que con un antiespia ya estamos protegidos en la red, pero es
mejor tener un antivirus y antiespia a la vez.

5. Haz una pequeña lista de consejos para protegernos de las amenazas del correo
electrónico.
-No abrir correos de personas que no conozcamos.
-No abrir archivos adjuntos de los correos entrantes, cuando el antivirus de la cuenta no lo
aconseja.
-No abrir correos en cadena

6. ¿Que es phishing?¿Cómo funciona?
Técnica utilizada para captar datos bancarios de los usuarios a través de la utilización de
la imagen de la entidad bancaria.
La técnica del phishing utiliza el correo electrónico para ponerse en contacto con los
usuarios, utilizando mensajes que imitan, casi a la perfección, el formato, lenguaje y la
imagen de las entidades bancarias/financieras, y que siempre incluyen una petición final
en la que solicita a los usuarios la “confirmación” de determinados datos personales
alegando distintos motivos: problemas técnicos, cambio de política de seguridad, posible
fraude, etc...

Estos mensajes de correo electrónico siempre incluyen enlaces que conducen
“aparentemente” a las páginas web oficiales de las citadas entidades pero que, en
realidad, remiten a “páginas web piratas”.




7. ¿Qué tipo de información no debe dejarse NUNCA en redes sociales como Facebook o
Tuenti? ¿Por qué?
No se recomienda dejar información publica al alcance de otros, como comentarios que te
puedan comprometer, criticas hacia alguien que también tenga la misma red social, fotos
comprometidas, ya que algunas personas pueden emplear esa información en contra
nuestra.

8. Explica, como si se lo contaras a tu madre, unos consejos básicos sobre como
comprar online.


-Pagar a contra reembolso.
-Evitar intercambios monetarios mediante algunas empresas de envio de dinero.
-No comprar en cualquier pagina, ya que esta debe comenzar por https.

Más contenido relacionado

La actualidad más candente

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
moises
 
Consejos seguridad
Consejos seguridadConsejos seguridad
Consejos seguridad
conchijaen
 

La actualidad más candente (17)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Consejos seguridad
Consejos seguridadConsejos seguridad
Consejos seguridad
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Fran Internet
Fran InternetFran Internet
Fran Internet
 
Documento sobre virus
Documento sobre virusDocumento sobre virus
Documento sobre virus
 
Virus paula
Virus paulaVirus paula
Virus paula
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Los peligros de la internet
Los peligros de la internetLos peligros de la internet
Los peligros de la internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
presentación web
presentación web presentación web
presentación web
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
presentación web 1.0,2.0 y 3.0
presentación  web 1.0,2.0 y 3.0presentación  web 1.0,2.0 y 3.0
presentación web 1.0,2.0 y 3.0
 
Posada
PosadaPosada
Posada
 

Destacado (9)

Copy of High School Diploma
Copy of High School DiplomaCopy of High School Diploma
Copy of High School Diploma
 
CTI CERTIFICATE
CTI CERTIFICATECTI CERTIFICATE
CTI CERTIFICATE
 
Evidence 2 my daily routine
Evidence 2 my daily routineEvidence 2 my daily routine
Evidence 2 my daily routine
 
Some Workshop Agenda based on #liberatingstructures & #strength-based #change
Some Workshop Agenda based on #liberatingstructures & #strength-based #changeSome Workshop Agenda based on #liberatingstructures & #strength-based #change
Some Workshop Agenda based on #liberatingstructures & #strength-based #change
 
Production schedulewb16.03.2015
Production schedulewb16.03.2015Production schedulewb16.03.2015
Production schedulewb16.03.2015
 
Comunicato rettifica petali di pietra
Comunicato rettifica petali di pietraComunicato rettifica petali di pietra
Comunicato rettifica petali di pietra
 
Pagina Projectplan Lindenhoff voor Thuis
Pagina Projectplan Lindenhoff voor ThuisPagina Projectplan Lindenhoff voor Thuis
Pagina Projectplan Lindenhoff voor Thuis
 
Production schedulewb16.03.2015
Production schedulewb16.03.2015Production schedulewb16.03.2015
Production schedulewb16.03.2015
 
Infiltrating Telecoms Using Ruby
Infiltrating Telecoms Using RubyInfiltrating Telecoms Using Ruby
Infiltrating Telecoms Using Ruby
 

Similar a Actividades

Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
joserrass96
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
loferr
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul65
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
loferr
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
Maribel6294
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Franco Maggi
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
ricardopd
 

Similar a Actividades (20)

Actividades virus
Actividades virusActividades virus
Actividades virus
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Actividades tic.
Actividades tic.Actividades tic.
Actividades tic.
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
ADA 6
ADA 6ADA 6
ADA 6
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 

Actividades

  • 1. ACTIVIDADES Lee este artículo, Navegar con seguridad por Internet y contesta las siguientes preguntas: (cuestionario de Ángeles, de su estupendo blog PCPI Informática Vallecas 1) 1. ¿Qué es un Firewall? Nombra uno. También llamado cortafuegos. Los cortafuegos detectan y advierten sobre los programas que quieren conectarse a Internet para que el usuario pueda negarle el acceso a la Red si no le resulta conocido. El sistema operativo Windows es el más vulnerable a los ataques con software malicioso. Dispone de su propio cortafuegos y funciona bien, pero merece la pena estudiar otras opciones, tanto de pago como gratuitas. EJEMPLO::PCTools FirewallPlus 7.0.0.111 2. ¿Qué problemas ocasionan los programas espía? Los espías (spyware) son programas que capturan los historiales de navegación y hábitos del usuario para después bombardearle con publicidad de acuerdo a su perfil. De repente, se le llena el correo electrónico de spam, o comienzan a saltar ventanas emergentes con publicidad de todo tipo. Además de estas molestias, cuando un ordenador se carga de estos programas malvados su funcionamiento comienza a ser mucho más lento. 3. Nombra algunos antiespías. Destacan Ad-Aware, SpyBot y Ccleaner. 4. ¿Por qué la necesidad de antivirus no está clara para mucha gente? Porque la gente piensa que con un antiespia ya estamos protegidos en la red, pero es mejor tener un antivirus y antiespia a la vez. 5. Haz una pequeña lista de consejos para protegernos de las amenazas del correo electrónico. -No abrir correos de personas que no conozcamos. -No abrir archivos adjuntos de los correos entrantes, cuando el antivirus de la cuenta no lo aconseja. -No abrir correos en cadena 6. ¿Que es phishing?¿Cómo funciona? Técnica utilizada para captar datos bancarios de los usuarios a través de la utilización de la imagen de la entidad bancaria. La técnica del phishing utiliza el correo electrónico para ponerse en contacto con los usuarios, utilizando mensajes que imitan, casi a la perfección, el formato, lenguaje y la imagen de las entidades bancarias/financieras, y que siempre incluyen una petición final en la que solicita a los usuarios la “confirmación” de determinados datos personales alegando distintos motivos: problemas técnicos, cambio de política de seguridad, posible fraude, etc... Estos mensajes de correo electrónico siempre incluyen enlaces que conducen “aparentemente” a las páginas web oficiales de las citadas entidades pero que, en realidad, remiten a “páginas web piratas”. 7. ¿Qué tipo de información no debe dejarse NUNCA en redes sociales como Facebook o Tuenti? ¿Por qué?
  • 2. No se recomienda dejar información publica al alcance de otros, como comentarios que te puedan comprometer, criticas hacia alguien que también tenga la misma red social, fotos comprometidas, ya que algunas personas pueden emplear esa información en contra nuestra. 8. Explica, como si se lo contaras a tu madre, unos consejos básicos sobre como comprar online. -Pagar a contra reembolso. -Evitar intercambios monetarios mediante algunas empresas de envio de dinero. -No comprar en cualquier pagina, ya que esta debe comenzar por https.