SlideShare una empresa de Scribd logo
1 de 1
1.- ¿Qué se requiere para enviar un correo electrónico? 
R=para enviar un correo electrónico se requiere un servidor SMTP (Que significa protocolo simple 
de transferencia de correos) que permite que dos servidores intercambien mensajes 
2.- ¿Cómo se pude proteger nuestros datos? 
R=cifrando y usando firmas digitales que certifican nuestra identidad. 
3.-¿Para qué nos sirve el cifrado? 
R=para garantizar la protección de los mensajes o archivos 
4.- ¿Qué pasa si enviamos nuestros mensajes sin protección? 
R=porque pueden ser leídos por otras personas. 
5.- ¿Qué son las cookies? 
R=son archivos que se guardan en nuestras computadoras y nos permiten registrar 
comunicaciones. 
6.- ¿Qué pasa si una computadora no se encuentra conectada en la internet? 
R=es menos vulnerable al robo de datos pero es más vulnerable a los virus. 
7.-QUE SON LOS GUSANOS 
R= Los gusanos son programas que aprovechan un error en el código de un programa para 
infiltrarse en un sistema. Estos son los que entran por esas “puertas” que mencionamos 
anteriormente. Dentro de estos gusanos, existen unos específicos llamados troyanos, que 
permiten que una persona ajena entre a nuestros sistemas de cómputo.

Más contenido relacionado

La actualidad más candente

Informatica tp3 final
Informatica tp3   finalInformatica tp3   final
Informatica tp3 finalAleOssola
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)kassye210809
 
Protocolos
Protocolos Protocolos
Protocolos DSoto06
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internettatiana-vega
 
Etica y privacidad de la informatica
Etica y privacidad de la informaticaEtica y privacidad de la informatica
Etica y privacidad de la informaticaSamiryDominguez
 
Historia de internet 7 a
Historia de internet 7 aHistoria de internet 7 a
Historia de internet 7 apedroylucio
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetrocio zontek
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internetagmethespin
 
manejo de seguridad en la internet
manejo de seguridad en la internetmanejo de seguridad en la internet
manejo de seguridad en la internetgisell villalobos
 
Proteccion de la intimidad
Proteccion de la intimidadProteccion de la intimidad
Proteccion de la intimidaddario1b
 
Acción 2.2. Seguridad en Twitter
Acción 2.2. Seguridad en TwitterAcción 2.2. Seguridad en Twitter
Acción 2.2. Seguridad en TwitterAlicantevor
 
Conceptos básicos de rede1
Conceptos básicos de rede1Conceptos básicos de rede1
Conceptos básicos de rede1Guiee Carrasan
 

La actualidad más candente (19)

Informatica tp3 final
Informatica tp3   finalInformatica tp3   final
Informatica tp3 final
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 
Protocolos
Protocolos Protocolos
Protocolos
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internet
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Etica y privacidad de la informatica
Etica y privacidad de la informaticaEtica y privacidad de la informatica
Etica y privacidad de la informatica
 
Biapositiva
BiapositivaBiapositiva
Biapositiva
 
Historia de internet 7 a
Historia de internet 7 aHistoria de internet 7 a
Historia de internet 7 a
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
manejo de seguridad en la internet
manejo de seguridad en la internetmanejo de seguridad en la internet
manejo de seguridad en la internet
 
Proteccion de la intimidad
Proteccion de la intimidadProteccion de la intimidad
Proteccion de la intimidad
 
Acción 2.2. Seguridad en Twitter
Acción 2.2. Seguridad en TwitterAcción 2.2. Seguridad en Twitter
Acción 2.2. Seguridad en Twitter
 
Conceptos básicos de rede1
Conceptos básicos de rede1Conceptos básicos de rede1
Conceptos básicos de rede1
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Alejandro 1
Alejandro 1Alejandro 1
Alejandro 1
 

Destacado

Accesorios para Celulares WiMo
Accesorios para Celulares WiMoAccesorios para Celulares WiMo
Accesorios para Celulares WiMoMayte Villaburu
 
Presentazione1
Presentazione1Presentazione1
Presentazione1Dayenne
 
Elena fernández gonzález
Elena fernández gonzálezElena fernández gonzález
Elena fernández gonzálezEena8766
 
Dia internacional del niño (niña)
Dia internacional del niño (niña)Dia internacional del niño (niña)
Dia internacional del niño (niña)Jorge Lozano Ayala
 
Educacin para el desarrollo 2011
Educacin para el desarrollo 2011Educacin para el desarrollo 2011
Educacin para el desarrollo 2011Palacitos Perez
 
Propuesta grupal paicavi_grupo_paulina_carriel
Propuesta grupal paicavi_grupo_paulina_carrielPropuesta grupal paicavi_grupo_paulina_carriel
Propuesta grupal paicavi_grupo_paulina_carrielPaulina Carriel Meriño
 
Letter to the council
Letter to the council Letter to the council
Letter to the council Dayle Latham
 
Pizarra digital
Pizarra digitalPizarra digital
Pizarra digitaltbarriga
 
Galería Liebre Catálogo Octubre 2011
Galería Liebre Catálogo Octubre 2011Galería Liebre Catálogo Octubre 2011
Galería Liebre Catálogo Octubre 2011bamman
 
El Gran Cisma de la Iglesia
El Gran Cisma de la IglesiaEl Gran Cisma de la Iglesia
El Gran Cisma de la Iglesialola canjura
 
Presentación plegable1
Presentación plegable1Presentación plegable1
Presentación plegable1Leslie M.
 
Presentacion 4 50 primeras citas
Presentacion 4 50 primeras citasPresentacion 4 50 primeras citas
Presentacion 4 50 primeras citasrossypao
 
Las etapas de la vida marina
Las etapas de la vida marinaLas etapas de la vida marina
Las etapas de la vida marinaEnrique Barrera
 
La colònia vidal
La colònia vidalLa colònia vidal
La colònia vidalalexelmejor
 

Destacado (20)

Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Accesorios para Celulares WiMo
Accesorios para Celulares WiMoAccesorios para Celulares WiMo
Accesorios para Celulares WiMo
 
Oficios
OficiosOficios
Oficios
 
Presentazione1
Presentazione1Presentazione1
Presentazione1
 
Pascua croata
Pascua croataPascua croata
Pascua croata
 
Elena fernández gonzález
Elena fernández gonzálezElena fernández gonzález
Elena fernández gonzález
 
Dia internacional del niño (niña)
Dia internacional del niño (niña)Dia internacional del niño (niña)
Dia internacional del niño (niña)
 
Educacin para el desarrollo 2011
Educacin para el desarrollo 2011Educacin para el desarrollo 2011
Educacin para el desarrollo 2011
 
Propuesta grupal paicavi_grupo_paulina_carriel
Propuesta grupal paicavi_grupo_paulina_carrielPropuesta grupal paicavi_grupo_paulina_carriel
Propuesta grupal paicavi_grupo_paulina_carriel
 
Yadira guingla
Yadira guinglaYadira guingla
Yadira guingla
 
Letter to the council
Letter to the council Letter to the council
Letter to the council
 
Pizarra digital
Pizarra digitalPizarra digital
Pizarra digital
 
P3 13 14
P3 13 14P3 13 14
P3 13 14
 
Galería Liebre Catálogo Octubre 2011
Galería Liebre Catálogo Octubre 2011Galería Liebre Catálogo Octubre 2011
Galería Liebre Catálogo Octubre 2011
 
El Gran Cisma de la Iglesia
El Gran Cisma de la IglesiaEl Gran Cisma de la Iglesia
El Gran Cisma de la Iglesia
 
Presentación plegable1
Presentación plegable1Presentación plegable1
Presentación plegable1
 
Presentacion 4 50 primeras citas
Presentacion 4 50 primeras citasPresentacion 4 50 primeras citas
Presentacion 4 50 primeras citas
 
Las etapas de la vida marina
Las etapas de la vida marinaLas etapas de la vida marina
Las etapas de la vida marina
 
Uma biblioteca é...
Uma biblioteca é...Uma biblioteca é...
Uma biblioteca é...
 
La colònia vidal
La colònia vidalLa colònia vidal
La colònia vidal
 

Similar a cuestionario

6 1 amenazas a la seguridad
6 1 amenazas a la seguridad6 1 amenazas a la seguridad
6 1 amenazas a la seguridadUVM
 
CORREO ELECTRÓNICO.docx
CORREO ELECTRÓNICO.docxCORREO ELECTRÓNICO.docx
CORREO ELECTRÓNICO.docxSharoonMantilla
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la redaydinalvaro
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAandreabaca10
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLaurabracero
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Elizama T
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?Supra Networks
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13mariavarey
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNohemi19
 
Actividades virus
Actividades virus Actividades virus
Actividades virus loferr
 

Similar a cuestionario (20)

CUESTIONARIO
CUESTIONARIOCUESTIONARIO
CUESTIONARIO
 
6 1 amenazas a la seguridad
6 1 amenazas a la seguridad6 1 amenazas a la seguridad
6 1 amenazas a la seguridad
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
CORREO ELECTRÓNICO.docx
CORREO ELECTRÓNICO.docxCORREO ELECTRÓNICO.docx
CORREO ELECTRÓNICO.docx
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?
 
Seguridad informtica2
Seguridad informtica2Seguridad informtica2
Seguridad informtica2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tema 13
Tema 13Tema 13
Tema 13
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 

Último

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 

Último (20)

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 

cuestionario

  • 1. 1.- ¿Qué se requiere para enviar un correo electrónico? R=para enviar un correo electrónico se requiere un servidor SMTP (Que significa protocolo simple de transferencia de correos) que permite que dos servidores intercambien mensajes 2.- ¿Cómo se pude proteger nuestros datos? R=cifrando y usando firmas digitales que certifican nuestra identidad. 3.-¿Para qué nos sirve el cifrado? R=para garantizar la protección de los mensajes o archivos 4.- ¿Qué pasa si enviamos nuestros mensajes sin protección? R=porque pueden ser leídos por otras personas. 5.- ¿Qué son las cookies? R=son archivos que se guardan en nuestras computadoras y nos permiten registrar comunicaciones. 6.- ¿Qué pasa si una computadora no se encuentra conectada en la internet? R=es menos vulnerable al robo de datos pero es más vulnerable a los virus. 7.-QUE SON LOS GUSANOS R= Los gusanos son programas que aprovechan un error en el código de un programa para infiltrarse en un sistema. Estos son los que entran por esas “puertas” que mencionamos anteriormente. Dentro de estos gusanos, existen unos específicos llamados troyanos, que permiten que una persona ajena entre a nuestros sistemas de cómputo.