Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Taller de seguridad informatica
1. TALLER DE SEGURIDAD INFORMATICA
Nombre: Juan David Osorio Zapata Grado: 11°B
Responda las siguientes preguntas a partir de la información otorgada durante el desarrollo del proyecto de seguridad
informática.
1. ¿Qué es un protocolo de internet?
a. Una serie de normas que deben seguir los sitios web cuando se realiza una conexión
b. Un software que se puede descargar
c. Una serie de normas que debo seguir como usuario
d. Un antivirus del navegador
2. ¿Cuáles son las etapas presentes en una conexión que cumpla con los protocolos HTTP?
a. Conexión – Cierre de conexión
b. Solicitud del usuario – Respuesta del servidor
c. Solicitud del usuario – Respuesta del servidor – Almacenamiento de la información
d. Conexión – Solicitud del usuario – Respuesta del servidor – Cierra de conexión
3. ¿En qué tipo de aplicaciones se utiliza el protocolo IMAP?
a. Juegos
b. Mensajería instantánea
c. Todas en general
d. Reproductores de música y videos
4. ¿Cómo se lleva a cabo la conexión entre usuarios?
a. Usuario inicial Usuario final
b. Usuario inicial Mensajero Usuario final
c. Usuario inicial Servidor Usuario final
d. Servidor Usuario inicial Usuario final
5. ¿Cuál es el método más efectivo para proteger nuestro sistema de software malicioso?
a. La mayor cantidad posible de antivirus
b. Instalar solamente el software necesario, descargándolo desde Softonic o sitios similares.
c. Instalar solamente el software necesario, descargándolo siempre desde el sitio oficial
d. Accediendo solo a Facebook, Google y YouTube.
6. ¿Qué es la IP?
a. La identificación única de un dispositivo en internet
b. Un juego de computador
c. La velocidad del internet
d. Un software antivirus
7. ¿Qué es MAC?
a. La identificación única de un dispositivo
b. Un computador
c. Un juego
d. Un software especializado de redes
8. ¿Que evita un filtrado de MAC?
a. Publicidad en el navegador
b. Pérdida del rendimiento en el dispositivo
c. La conexión de dispositivos extraños a la red de internet
d. La instalación no deseada de software
2. 9. ¿Qué es un ataque DDOS?
a. Un ataque para robar información
b. Un ataque para borrar la informacion presente en el servidor
c. Un ataque que hace colapsar el servidor mediante solicitudes HTTP
d. Un ataque que se le realiza a los computadores de un usuario común
10. Es necesario un antivirus en nuestro celular? ¿Por qué?
No, los smarthphones vienen con un sistema operativo llamado android que está conectada una red llamada Linux que
es desarrolladora de antivirus pues es la más segura y nueva
11. ¿Es seguro conectarse a una red pública de internet? ¿Por qué?
No, las redes inalámbricas suelen ser hackeadas con facilidad
A continuación, se encuentran una serie de casos en los cuales el usuario se ve afectado por software malicioso que
afecta el rendimiento del equipo y la seguridad de la información almacenada en ellos. Plantee una solución que permita
al usuario recuperar sustancialmente el rendimiento original del equipo y protejan la información personal que se
encuentra en los equipos.
1. Sebastián cuenta con un celular de alta gama, pero recientemente ha notado que este tarda mucho tiempo en
encender y además responde lentamente a las instrucciones que le da al dispositivo. A Sebastián le parece
extraña esta situación, pues desde que adquirió el celular, instaló un buen Antivirus y 2 limpiadores para
garantizar que funcionara rápidamente. Como información adicional, Sebastián usa Google Chrome como
navegador de internet y le encanta probar aplicaciones por más extrañas que sean.
Pues se aconseja no instalar antivirus ni exceso de limpiadores y se también se puede utilizar como buscador Dolphin
pues Google Chrome consume exceso de RAM
2. El día de ayer, Manuela instaló en su computador un nuevo programa de diseño gráfico, el cual descargó desde
el sitio Softonic. Hoy, Manuela ha notado su computador muy lento y además ha comenzado a saltar publicidad en su
navegador con sonidos e imágenes que impiden su navegación tranquila por los distintos sitios web.
El primer error fue que no descargó el software del sitio oficial pues hay una alta probabilidad que en internet vengan
acompañados de virus maliciosos.
2. Britnie piensa comprar ropa por internet con su tarjeta de crédito, pero esta no tiene conocimiento sobre
cómo garantizar que el sitio sea seguro y los datos de su tarjeta no sean robados ni interceptados. ¿Qué debe
tener en cuenta para que no suceda esto?
Primero se identifica el protocolo de la página y la url que se necesita, conectarse desde lugares y redes
seguras.
4. Juan almacena en su computador la información bancaria de varios clientes de su tienda. Recientemente en
noticias se ha informado acerca del robo de información que ha generado millonarias pérdidas a compañías y usuarios
de estas, por lo que Juan teme que le puede sucedes lo mismo. ¿Cuáles deben ser las medidas que debe tomar Juan
para que la información que almacena no sea robada? Como dato a tener en cuenta, Juan tiene en su casa una red WiFi,
a la cual se conecta el equipo donde se halla la información a proteger.
Como medida de precaución se debe cambiar la contraseña de la red cada dos meses
3. 5. Angie desea descargar un programa para el control de bases de datos. Al buscar en Google, Angie encontró
una gran lista de páginas desde las cuales se puede descargar el software. ¿De cuál de todos estos sitios se recomienda
descargar el programa?
Lo más indicado es descargar los softwares desde sitios oficiales y registrados.