SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
TALLER DE SEGURIDAD INFORMATICA
Nombre: Juan David Osorio Zapata Grado: 11°B
Responda las siguientes preguntas a partir de la información otorgada durante el desarrollo del proyecto de seguridad
informática.
1. ¿Qué es un protocolo de internet?
a. Una serie de normas que deben seguir los sitios web cuando se realiza una conexión
b. Un software que se puede descargar
c. Una serie de normas que debo seguir como usuario
d. Un antivirus del navegador
2. ¿Cuáles son las etapas presentes en una conexión que cumpla con los protocolos HTTP?
a. Conexión – Cierre de conexión
b. Solicitud del usuario – Respuesta del servidor
c. Solicitud del usuario – Respuesta del servidor – Almacenamiento de la información
d. Conexión – Solicitud del usuario – Respuesta del servidor – Cierra de conexión
3. ¿En qué tipo de aplicaciones se utiliza el protocolo IMAP?
a. Juegos
b. Mensajería instantánea
c. Todas en general
d. Reproductores de música y videos
4. ¿Cómo se lleva a cabo la conexión entre usuarios?
a. Usuario inicial  Usuario final
b. Usuario inicial  Mensajero  Usuario final
c. Usuario inicial  Servidor  Usuario final
d. Servidor  Usuario inicial Usuario final
5. ¿Cuál es el método más efectivo para proteger nuestro sistema de software malicioso?
a. La mayor cantidad posible de antivirus
b. Instalar solamente el software necesario, descargándolo desde Softonic o sitios similares.
c. Instalar solamente el software necesario, descargándolo siempre desde el sitio oficial
d. Accediendo solo a Facebook, Google y YouTube.
6. ¿Qué es la IP?
a. La identificación única de un dispositivo en internet
b. Un juego de computador
c. La velocidad del internet
d. Un software antivirus
7. ¿Qué es MAC?
a. La identificación única de un dispositivo
b. Un computador
c. Un juego
d. Un software especializado de redes
8. ¿Que evita un filtrado de MAC?
a. Publicidad en el navegador
b. Pérdida del rendimiento en el dispositivo
c. La conexión de dispositivos extraños a la red de internet
d. La instalación no deseada de software
9. ¿Qué es un ataque DDOS?
a. Un ataque para robar información
b. Un ataque para borrar la informacion presente en el servidor
c. Un ataque que hace colapsar el servidor mediante solicitudes HTTP
d. Un ataque que se le realiza a los computadores de un usuario común
10. Es necesario un antivirus en nuestro celular? ¿Por qué?
No, los smarthphones vienen con un sistema operativo llamado android que está conectada una red llamada Linux que
es desarrolladora de antivirus pues es la más segura y nueva
11. ¿Es seguro conectarse a una red pública de internet? ¿Por qué?
No, las redes inalámbricas suelen ser hackeadas con facilidad
A continuación, se encuentran una serie de casos en los cuales el usuario se ve afectado por software malicioso que
afecta el rendimiento del equipo y la seguridad de la información almacenada en ellos. Plantee una solución que permita
al usuario recuperar sustancialmente el rendimiento original del equipo y protejan la información personal que se
encuentra en los equipos.
1. Sebastián cuenta con un celular de alta gama, pero recientemente ha notado que este tarda mucho tiempo en
encender y además responde lentamente a las instrucciones que le da al dispositivo. A Sebastián le parece
extraña esta situación, pues desde que adquirió el celular, instaló un buen Antivirus y 2 limpiadores para
garantizar que funcionara rápidamente. Como información adicional, Sebastián usa Google Chrome como
navegador de internet y le encanta probar aplicaciones por más extrañas que sean.
Pues se aconseja no instalar antivirus ni exceso de limpiadores y se también se puede utilizar como buscador Dolphin
pues Google Chrome consume exceso de RAM
2. El día de ayer, Manuela instaló en su computador un nuevo programa de diseño gráfico, el cual descargó desde
el sitio Softonic. Hoy, Manuela ha notado su computador muy lento y además ha comenzado a saltar publicidad en su
navegador con sonidos e imágenes que impiden su navegación tranquila por los distintos sitios web.
El primer error fue que no descargó el software del sitio oficial pues hay una alta probabilidad que en internet vengan
acompañados de virus maliciosos.
2. Britnie piensa comprar ropa por internet con su tarjeta de crédito, pero esta no tiene conocimiento sobre
cómo garantizar que el sitio sea seguro y los datos de su tarjeta no sean robados ni interceptados. ¿Qué debe
tener en cuenta para que no suceda esto?
Primero se identifica el protocolo de la página y la url que se necesita, conectarse desde lugares y redes
seguras.
4. Juan almacena en su computador la información bancaria de varios clientes de su tienda. Recientemente en
noticias se ha informado acerca del robo de información que ha generado millonarias pérdidas a compañías y usuarios
de estas, por lo que Juan teme que le puede sucedes lo mismo. ¿Cuáles deben ser las medidas que debe tomar Juan
para que la información que almacena no sea robada? Como dato a tener en cuenta, Juan tiene en su casa una red WiFi,
a la cual se conecta el equipo donde se halla la información a proteger.
Como medida de precaución se debe cambiar la contraseña de la red cada dos meses
5. Angie desea descargar un programa para el control de bases de datos. Al buscar en Google, Angie encontró
una gran lista de páginas desde las cuales se puede descargar el software. ¿De cuál de todos estos sitios se recomienda
descargar el programa?
Lo más indicado es descargar los softwares desde sitios oficiales y registrados.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalui__alvarez
 
Taller de seguridad informatica
Taller de seguridad informatica Taller de seguridad informatica
Taller de seguridad informatica juanpaoso
 
Taller de seguridad informatica
Taller  de seguridad informaticaTaller  de seguridad informatica
Taller de seguridad informaticaEvelynGomez706
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1ticoiescla
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaLuys Voorhees
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lalaLaura Salazar
 
Recomendaciones
RecomendacionesRecomendaciones
RecomendacionesDisrley97
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Nunkyworld
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionJose Manuel Ortega Candel
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridadEvelyn López
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICOLopezTICO
 
Spyware
SpywareSpyware
SpywareRn
 

La actualidad más candente (19)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informatica Taller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller  de seguridad informaticaTaller  de seguridad informatica
Taller de seguridad informatica
 
Presentación10 tamayo bn
Presentación10 tamayo bnPresentación10 tamayo bn
Presentación10 tamayo bn
 
Casos
CasosCasos
Casos
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lala
 
Recomendaciones
RecomendacionesRecomendaciones
Recomendaciones
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
cuadro comparativo de las web
cuadro comparativo de las web cuadro comparativo de las web
cuadro comparativo de las web
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
 
Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened Edition
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Spyware
SpywareSpyware
Spyware
 

Destacado

Metrica v3 participantes
Metrica v3 participantesMetrica v3 participantes
Metrica v3 participantesoposicionestic
 
Magerit productos y objetivos
Magerit   productos y objetivosMagerit   productos y objetivos
Magerit productos y objetivosoposicionestic
 
Metrica v3 curiosidades_procesos_actividades
Metrica v3 curiosidades_procesos_actividadesMetrica v3 curiosidades_procesos_actividades
Metrica v3 curiosidades_procesos_actividadesoposicionestic
 
Métrica v3 curiosidades_tecnicas_practicas
Métrica v3 curiosidades_tecnicas_practicasMétrica v3 curiosidades_tecnicas_practicas
Métrica v3 curiosidades_tecnicas_practicasoposicionestic
 
Oposiciones tic manual-de-ingles-preparacion-examen-ingles-oposiciones
Oposiciones tic manual-de-ingles-preparacion-examen-ingles-oposicionesOposiciones tic manual-de-ingles-preparacion-examen-ingles-oposiciones
Oposiciones tic manual-de-ingles-preparacion-examen-ingles-oposicionesoposicionestic
 
Cuestionario para una Auditoria Informática
Cuestionario para una Auditoria InformáticaCuestionario para una Auditoria Informática
Cuestionario para una Auditoria InformáticaBilly2010
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Ejercicios de test - desarrollo y programación
Ejercicios de test  -  desarrollo y programaciónEjercicios de test  -  desarrollo y programación
Ejercicios de test - desarrollo y programaciónoposicionestic
 
Ejercicios de test - seguridad y auditoria
Ejercicios de test -  seguridad y auditoriaEjercicios de test -  seguridad y auditoria
Ejercicios de test - seguridad y auditoriaoposicionestic
 

Destacado (11)

Metrica v3 participantes
Metrica v3 participantesMetrica v3 participantes
Metrica v3 participantes
 
Magerit productos y objetivos
Magerit   productos y objetivosMagerit   productos y objetivos
Magerit productos y objetivos
 
Requisitos metrica
Requisitos metricaRequisitos metrica
Requisitos metrica
 
Metrica v3 curiosidades_procesos_actividades
Metrica v3 curiosidades_procesos_actividadesMetrica v3 curiosidades_procesos_actividades
Metrica v3 curiosidades_procesos_actividades
 
Métrica v3 curiosidades_tecnicas_practicas
Métrica v3 curiosidades_tecnicas_practicasMétrica v3 curiosidades_tecnicas_practicas
Métrica v3 curiosidades_tecnicas_practicas
 
Oposiciones tic manual-de-ingles-preparacion-examen-ingles-oposiciones
Oposiciones tic manual-de-ingles-preparacion-examen-ingles-oposicionesOposiciones tic manual-de-ingles-preparacion-examen-ingles-oposiciones
Oposiciones tic manual-de-ingles-preparacion-examen-ingles-oposiciones
 
Cuestionario para una Auditoria Informática
Cuestionario para una Auditoria InformáticaCuestionario para una Auditoria Informática
Cuestionario para una Auditoria Informática
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Ejercicios de test - desarrollo y programación
Ejercicios de test  -  desarrollo y programaciónEjercicios de test  -  desarrollo y programación
Ejercicios de test - desarrollo y programación
 
Ejercicios de test - seguridad y auditoria
Ejercicios de test -  seguridad y auditoriaEjercicios de test -  seguridad y auditoria
Ejercicios de test - seguridad y auditoria
 

Similar a Taller de seguridad informatica

Similar a Taller de seguridad informatica (20)

Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
20 preguntas cris rubio
20 preguntas cris rubio20 preguntas cris rubio
20 preguntas cris rubio
 
3° corte
3° corte3° corte
3° corte
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Reto final curso NOOC
Reto final curso NOOCReto final curso NOOC
Reto final curso NOOC
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Estilos 1.3
Estilos 1.3Estilos 1.3
Estilos 1.3
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheep
 
sesioneds
sesionedssesioneds
sesioneds
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
Estilos
EstilosEstilos
Estilos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Estilos
EstilosEstilos
Estilos
 

Último

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 

Último (20)

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 

Taller de seguridad informatica

  • 1. TALLER DE SEGURIDAD INFORMATICA Nombre: Juan David Osorio Zapata Grado: 11°B Responda las siguientes preguntas a partir de la información otorgada durante el desarrollo del proyecto de seguridad informática. 1. ¿Qué es un protocolo de internet? a. Una serie de normas que deben seguir los sitios web cuando se realiza una conexión b. Un software que se puede descargar c. Una serie de normas que debo seguir como usuario d. Un antivirus del navegador 2. ¿Cuáles son las etapas presentes en una conexión que cumpla con los protocolos HTTP? a. Conexión – Cierre de conexión b. Solicitud del usuario – Respuesta del servidor c. Solicitud del usuario – Respuesta del servidor – Almacenamiento de la información d. Conexión – Solicitud del usuario – Respuesta del servidor – Cierra de conexión 3. ¿En qué tipo de aplicaciones se utiliza el protocolo IMAP? a. Juegos b. Mensajería instantánea c. Todas en general d. Reproductores de música y videos 4. ¿Cómo se lleva a cabo la conexión entre usuarios? a. Usuario inicial  Usuario final b. Usuario inicial  Mensajero  Usuario final c. Usuario inicial  Servidor  Usuario final d. Servidor  Usuario inicial Usuario final 5. ¿Cuál es el método más efectivo para proteger nuestro sistema de software malicioso? a. La mayor cantidad posible de antivirus b. Instalar solamente el software necesario, descargándolo desde Softonic o sitios similares. c. Instalar solamente el software necesario, descargándolo siempre desde el sitio oficial d. Accediendo solo a Facebook, Google y YouTube. 6. ¿Qué es la IP? a. La identificación única de un dispositivo en internet b. Un juego de computador c. La velocidad del internet d. Un software antivirus 7. ¿Qué es MAC? a. La identificación única de un dispositivo b. Un computador c. Un juego d. Un software especializado de redes 8. ¿Que evita un filtrado de MAC? a. Publicidad en el navegador b. Pérdida del rendimiento en el dispositivo c. La conexión de dispositivos extraños a la red de internet d. La instalación no deseada de software
  • 2. 9. ¿Qué es un ataque DDOS? a. Un ataque para robar información b. Un ataque para borrar la informacion presente en el servidor c. Un ataque que hace colapsar el servidor mediante solicitudes HTTP d. Un ataque que se le realiza a los computadores de un usuario común 10. Es necesario un antivirus en nuestro celular? ¿Por qué? No, los smarthphones vienen con un sistema operativo llamado android que está conectada una red llamada Linux que es desarrolladora de antivirus pues es la más segura y nueva 11. ¿Es seguro conectarse a una red pública de internet? ¿Por qué? No, las redes inalámbricas suelen ser hackeadas con facilidad A continuación, se encuentran una serie de casos en los cuales el usuario se ve afectado por software malicioso que afecta el rendimiento del equipo y la seguridad de la información almacenada en ellos. Plantee una solución que permita al usuario recuperar sustancialmente el rendimiento original del equipo y protejan la información personal que se encuentra en los equipos. 1. Sebastián cuenta con un celular de alta gama, pero recientemente ha notado que este tarda mucho tiempo en encender y además responde lentamente a las instrucciones que le da al dispositivo. A Sebastián le parece extraña esta situación, pues desde que adquirió el celular, instaló un buen Antivirus y 2 limpiadores para garantizar que funcionara rápidamente. Como información adicional, Sebastián usa Google Chrome como navegador de internet y le encanta probar aplicaciones por más extrañas que sean. Pues se aconseja no instalar antivirus ni exceso de limpiadores y se también se puede utilizar como buscador Dolphin pues Google Chrome consume exceso de RAM 2. El día de ayer, Manuela instaló en su computador un nuevo programa de diseño gráfico, el cual descargó desde el sitio Softonic. Hoy, Manuela ha notado su computador muy lento y además ha comenzado a saltar publicidad en su navegador con sonidos e imágenes que impiden su navegación tranquila por los distintos sitios web. El primer error fue que no descargó el software del sitio oficial pues hay una alta probabilidad que en internet vengan acompañados de virus maliciosos. 2. Britnie piensa comprar ropa por internet con su tarjeta de crédito, pero esta no tiene conocimiento sobre cómo garantizar que el sitio sea seguro y los datos de su tarjeta no sean robados ni interceptados. ¿Qué debe tener en cuenta para que no suceda esto? Primero se identifica el protocolo de la página y la url que se necesita, conectarse desde lugares y redes seguras. 4. Juan almacena en su computador la información bancaria de varios clientes de su tienda. Recientemente en noticias se ha informado acerca del robo de información que ha generado millonarias pérdidas a compañías y usuarios de estas, por lo que Juan teme que le puede sucedes lo mismo. ¿Cuáles deben ser las medidas que debe tomar Juan para que la información que almacena no sea robada? Como dato a tener en cuenta, Juan tiene en su casa una red WiFi, a la cual se conecta el equipo donde se halla la información a proteger. Como medida de precaución se debe cambiar la contraseña de la red cada dos meses
  • 3. 5. Angie desea descargar un programa para el control de bases de datos. Al buscar en Google, Angie encontró una gran lista de páginas desde las cuales se puede descargar el software. ¿De cuál de todos estos sitios se recomienda descargar el programa? Lo más indicado es descargar los softwares desde sitios oficiales y registrados.