SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
ACTIVIDADES
Lee este artículo, Navegar con seguridad por Internet y
contesta las siguientes preguntas:

1. ¿Qué es un Firewall? Nombra uno.
También llamado cortafuegos. Los cortafuegos detectan y advierten
sobre los programas que quieren conectarse a Internet para que el
usuario pueda negarle el acceso a la Red si no le resulta conocido.
Ejemplo: ConSeal PC firewall

2. ¿Qué problemas ocasionan los programas espía?
Que capturan los historiales de navegación y hábitos del usuario para
después bombardearle con publicidad de acuerdo a su perfil.

3. Nombra algunos antiespías.
SpyBot y Ccleaner.

4. ¿Por qué la necesidad de antivirus no está clara para mucha
gente?
Porque se suele pensar que con un antiespia sobra para estar
protegido en la red.

5. Haz una pequeña lista de consejos para protegernos de las
amenazas del correo electrónico.
No abrir los mensajes en cadena, no abrir ningún correo de gente que
no conozcamos y no abrir archivos adjuntos si el sistema antivirus lo
desaconseja.

6. ¿Que es phishing? ¿Cómo funciona?
Es un término informático que denomina un tipo de delito dentro del
ámbito de las estafas cibernéticas.
Intentan adquirir información confidencial de forma fraudulenta.

7. ¿Qué tipo de información no debe dejarse NUNCA en redes
sociales como Facebook o Tuenti? ¿Por qué?
Los datos personales, porque al registrarnos dejamos nuestros datos
en manos de terceros.

8. Explica,

como si se lo contaras a tu madre, unos consejos
básicos sobre como comprar online.
1. Compara precios y date cuenta de los gastos añadidos.
2. Asegúrate de que la empresa a la que vas a dar los datos es legal
y no los usará con otros fines comerciales.
3. Imprime un documento que acredite tu compra como si fuera una
factura.
Actividades tic.

Más contenido relacionado

La actualidad más candente

La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según RaquelRaquel Corroto
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCarlos Ozuna
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetisaiasom
 
Seguridad informática ppb
Seguridad informática ppbSeguridad informática ppb
Seguridad informática ppbandreaalbaelena
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetculo
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesJuliandsb
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico finalandyparodi
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoHazel Araya Arias.
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Para la proteccion
Para la proteccionPara la proteccion
Para la proteccionalejasso
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angelOnce Redes
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetGabba Hey
 
Guía teórica Seguridad Informatica
Guía teórica Seguridad InformaticaGuía teórica Seguridad Informatica
Guía teórica Seguridad Informatica69812
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_iiSuperOjO
 
Seguridad informática, María García Gil
Seguridad informática, María García GilSeguridad informática, María García Gil
Seguridad informática, María García Gilcarmelacaballero
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADalejasso
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasacabellofernandez
 

La actualidad más candente (20)

La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según Raquel
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática ppb
Seguridad informática ppbSeguridad informática ppb
Seguridad informática ppb
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico final
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad Estatico
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Para la proteccion
Para la proteccionPara la proteccion
Para la proteccion
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angel
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Guía teórica Seguridad Informatica
Guía teórica Seguridad InformaticaGuía teórica Seguridad Informatica
Guía teórica Seguridad Informatica
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_ii
 
Seguridad informática, María García Gil
Seguridad informática, María García GilSeguridad informática, María García Gil
Seguridad informática, María García Gil
 
Proyecto Integrador Bloque 3
Proyecto Integrador Bloque 3Proyecto Integrador Bloque 3
Proyecto Integrador Bloque 3
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 

Similar a Actividades tic.

Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de InformaticaDAVIDGAMEZER
 
anti espías y corta fuegos
anti espías y corta fuegosanti espías y corta fuegos
anti espías y corta fuegosAdrian Camilo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFranco Maggi
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetdavidyadrian
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.ricardopd
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 
Actividades virus
Actividades virus Actividades virus
Actividades virus loferr
 
Actividades virus
Actividades virus Actividades virus
Actividades virus loferr
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equiposMartín Pachetta
 
Web seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelWeb seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelOnce Redes
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoF.c. Incomprendido Anntony
 

Similar a Actividades tic. (20)

Actividades virus
Actividades virusActividades virus
Actividades virus
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Actividades
ActividadesActividades
Actividades
 
Actividades
ActividadesActividades
Actividades
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
anti espías y corta fuegos
anti espías y corta fuegosanti espías y corta fuegos
anti espías y corta fuegos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Web seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelWeb seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral Angel
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 

Actividades tic.

  • 1. ACTIVIDADES Lee este artículo, Navegar con seguridad por Internet y contesta las siguientes preguntas: 1. ¿Qué es un Firewall? Nombra uno. También llamado cortafuegos. Los cortafuegos detectan y advierten sobre los programas que quieren conectarse a Internet para que el usuario pueda negarle el acceso a la Red si no le resulta conocido. Ejemplo: ConSeal PC firewall 2. ¿Qué problemas ocasionan los programas espía? Que capturan los historiales de navegación y hábitos del usuario para después bombardearle con publicidad de acuerdo a su perfil. 3. Nombra algunos antiespías. SpyBot y Ccleaner. 4. ¿Por qué la necesidad de antivirus no está clara para mucha gente? Porque se suele pensar que con un antiespia sobra para estar protegido en la red. 5. Haz una pequeña lista de consejos para protegernos de las amenazas del correo electrónico. No abrir los mensajes en cadena, no abrir ningún correo de gente que no conozcamos y no abrir archivos adjuntos si el sistema antivirus lo desaconseja. 6. ¿Que es phishing? ¿Cómo funciona? Es un término informático que denomina un tipo de delito dentro del ámbito de las estafas cibernéticas. Intentan adquirir información confidencial de forma fraudulenta. 7. ¿Qué tipo de información no debe dejarse NUNCA en redes sociales como Facebook o Tuenti? ¿Por qué? Los datos personales, porque al registrarnos dejamos nuestros datos en manos de terceros. 8. Explica, como si se lo contaras a tu madre, unos consejos básicos sobre como comprar online. 1. Compara precios y date cuenta de los gastos añadidos. 2. Asegúrate de que la empresa a la que vas a dar los datos es legal y no los usará con otros fines comerciales. 3. Imprime un documento que acredite tu compra como si fuera una factura.