SlideShare una empresa de Scribd logo
1 de 2
PROBLEMA No.2
Jorge Gómez en la navidad del año anterior recibió de regalo un computador y
después de mucho esfuerzo lo ha logrado conectar al internet que hay en su casa,
él realiza muchas transacciones bancarias y en el banco le han dicho que para
evitar hacer fila utilice los servicios en línea pero que antes debe preparar el
equipo para evitar ser víctima de delitos informáticos.
Planteamientos
1. ¿Qué precauciones debo tener al utilizar internet para hacer transacciones
bancarias? Mencione 5 de ellas.
2. ¿Debe instalar algún programa en el computador para minimizar los
riesgos en internet?
3. Si debe instalar algún programa por favor informar cuáles y la url del sitio de
internet donde los puedo adquirir legalmente. Mencione mínimo dos (2).
4. ¿Cuánto cuestan esos programas?
La respuesta se realiza mediante la siguiente tabla:
Mínimo cinco
precauciones
¿Debe instalar
algún
programa en el
computador?
SI O NO
Mínimo 2
programas
necesarios.
¿url del sitio de
internet para
adquirirlo?
Costo
-Trabajar en un
computador
,que sea
personal puesto
que eso
garantiza mi
seguridad.
-Revisar mis
claves de
acceso y
cambiarlas
periódicamente.
-Establecer en
modo seguro
las páginas ,
que utilizo con
mayor
frecuencia en
mis actividades
Bancarias.
-No compartir
SI *Avast
*Norton
http://www.avast.com/ Entre $ 100
mil y $250
mil.
mis datos
personales con
nadie , es
confidencialidad
tener recelo con
la seguridad de
mis datos.
 APORTESDE EL CURSO HERRAMIENTAS TELEMATICAS A MI VIDA PERSONALY LABORAL.
El aporte que dejoel cursoherramientastelemáticasen mi vidalaboral ypersonal esque enel
transcursode todoel procesoadquirí muchosconocimientosydestrezasyhabilidadesque no
teniasobre el mundode latecnología,Este curso nos brindode una maneradidácticanosayudoa
entenderpasoapaso como utilizardiversaherramientasde latecnología ynosmuestrala
importanciade estasmismas,paraasí podertenerunacomunicaciónapropiadaparael entorno
personal ylaboral.

Más contenido relacionado

Similar a Aporte momento-1-herramientas

Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticavalenposada36
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticavalenposada36
 
Taller de seguridad informatica
Taller  de seguridad informaticaTaller  de seguridad informatica
Taller de seguridad informaticaEvelynGomez706
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticajfuy
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticamanurioslopera
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticaJuan Osorio
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticasantiramirez17
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticavalenestrada123
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Trabajo col 1a gomez
Trabajo col 1a gomezTrabajo col 1a gomez
Trabajo col 1a gomezxmayoralx
 
Trabajo col 1a gomez
Trabajo col 1a gomezTrabajo col 1a gomez
Trabajo col 1a gomezxmayoralx
 
Tallerdeseguridadinformatica
TallerdeseguridadinformaticaTallerdeseguridadinformatica
Tallerdeseguridadinformaticaanzola07
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticaAlejandro Holguin
 
Resolución del problema 2
Resolución del problema 2Resolución del problema 2
Resolución del problema 2Sergio Amaya
 

Similar a Aporte momento-1-herramientas (20)

Respuesta problema2 luz elvira castrillon
Respuesta problema2 luz elvira castrillonRespuesta problema2 luz elvira castrillon
Respuesta problema2 luz elvira castrillon
 
Respuesta problema2 luz elvira castrillon
Respuesta problema2 luz elvira castrillonRespuesta problema2 luz elvira castrillon
Respuesta problema2 luz elvira castrillon
 
Posada
PosadaPosada
Posada
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller  de seguridad informaticaTaller  de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Presentación10 tamayo bn
Presentación10 tamayo bnPresentación10 tamayo bn
Presentación10 tamayo bn
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Trabajo col 1a gomez
Trabajo col 1a gomezTrabajo col 1a gomez
Trabajo col 1a gomez
 
Trabajo col 1a gomez
Trabajo col 1a gomezTrabajo col 1a gomez
Trabajo col 1a gomez
 
Tallerdeseguridadinformatica
TallerdeseguridadinformaticaTallerdeseguridadinformatica
Tallerdeseguridadinformatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Resolución del problema 2
Resolución del problema 2Resolución del problema 2
Resolución del problema 2
 
Proyecto1
Proyecto1Proyecto1
Proyecto1
 

Último

1. PRESENTACION COSMOBIOLOGIA.pdf ler el texto
1. PRESENTACION COSMOBIOLOGIA.pdf  ler el texto1. PRESENTACION COSMOBIOLOGIA.pdf  ler el texto
1. PRESENTACION COSMOBIOLOGIA.pdf ler el textoangelcajo31
 
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdfUñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdfCinthiaRivera31
 
Patologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfPatologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfNATHALIENATIUSHKAESP
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx10ColungaFloresJosSa
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosJENNIFERBERARDI1
 
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfhugorebaza00
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo VenezuelaJESUS341998
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!Yes Europa
 
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOIreneGonzalez603427
 

Último (9)

1. PRESENTACION COSMOBIOLOGIA.pdf ler el texto
1. PRESENTACION COSMOBIOLOGIA.pdf  ler el texto1. PRESENTACION COSMOBIOLOGIA.pdf  ler el texto
1. PRESENTACION COSMOBIOLOGIA.pdf ler el texto
 
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdfUñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
 
Patologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfPatologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdf
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datos
 
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!
 
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
 

Aporte momento-1-herramientas

  • 1. PROBLEMA No.2 Jorge Gómez en la navidad del año anterior recibió de regalo un computador y después de mucho esfuerzo lo ha logrado conectar al internet que hay en su casa, él realiza muchas transacciones bancarias y en el banco le han dicho que para evitar hacer fila utilice los servicios en línea pero que antes debe preparar el equipo para evitar ser víctima de delitos informáticos. Planteamientos 1. ¿Qué precauciones debo tener al utilizar internet para hacer transacciones bancarias? Mencione 5 de ellas. 2. ¿Debe instalar algún programa en el computador para minimizar los riesgos en internet? 3. Si debe instalar algún programa por favor informar cuáles y la url del sitio de internet donde los puedo adquirir legalmente. Mencione mínimo dos (2). 4. ¿Cuánto cuestan esos programas? La respuesta se realiza mediante la siguiente tabla: Mínimo cinco precauciones ¿Debe instalar algún programa en el computador? SI O NO Mínimo 2 programas necesarios. ¿url del sitio de internet para adquirirlo? Costo -Trabajar en un computador ,que sea personal puesto que eso garantiza mi seguridad. -Revisar mis claves de acceso y cambiarlas periódicamente. -Establecer en modo seguro las páginas , que utilizo con mayor frecuencia en mis actividades Bancarias. -No compartir SI *Avast *Norton http://www.avast.com/ Entre $ 100 mil y $250 mil.
  • 2. mis datos personales con nadie , es confidencialidad tener recelo con la seguridad de mis datos.  APORTESDE EL CURSO HERRAMIENTAS TELEMATICAS A MI VIDA PERSONALY LABORAL. El aporte que dejoel cursoherramientastelemáticasen mi vidalaboral ypersonal esque enel transcursode todoel procesoadquirí muchosconocimientosydestrezasyhabilidadesque no teniasobre el mundode latecnología,Este curso nos brindode una maneradidácticanosayudoa entenderpasoapaso como utilizardiversaherramientasde latecnología ynosmuestrala importanciade estasmismas,paraasí podertenerunacomunicaciónapropiadaparael entorno personal ylaboral.