MAYO 1 PROYECTO día de la madre el amor más grande
CUESTIONARIO
1. 1.- ¿QUE TIPO DE SERVIDOR SE REQUIRE PARA ENVIAR UN CORREO?
R= requiere de un servidor SMTP (que significa Protocolo Simple de Transferencia de Correos)
2.- ¿QUE TIPO DE CLIENTE PODEMOS EJECUTAR ULTILIZANDO LA WEP?
R= el Gmail, Hotmail, Yahoo, SquirrelMail etcétera).
3.-QUE SON LAS COOKIES?
R= son archivos que se guardan en nuestras computadoras y permiten registrar nuestras
comunicaciones, de manera que cuando navegamos en la Internet
4.- ¿ES POSIBLE ACCEDER A UNA COMPUTADORA INTERNA (SIN ACCESO A INTERNET)?
R= Es posible ingresar a ella sólo desde una computadora que se encuentre conectada a la
misma red (por ejemplo, dentro de la misma oficina). Por lo tanto sus datos están en cierta
manera, más protegidos porque para sacar información es necesario que alguna persona
ingrese desde otra computadora o inserte un dispositivo de almacenamiento externo (como
una memoria usb) para llevarse la información. Este es el caso de los allanamientos, robos de
equipo o asaltos en los que la organización pierde una computadora portátil
5.- ¿CUANDO LA COMPUTADORA ESTÁ CONECTADA A LA INTERNET POR MEDIO DE UN CABLE,
LA INFORMACIÓN AUTOMÁTICAMENTE SE PONE EN UN MAYOR NIVEL DE RIESGO?
R= Desde la Internet es posible acceder a la computadora de manera remota (es deci r, sin que
alguien esté exactamente dentro de la oficina tocando el equipo). Las carpetas compartidas
del programa de conversación en línea (conocido como chat o messenger) son un buen
ejemplo de una puerta abierta de par en par.
6.-un sistema operativo vulnerable a los virus y programas espías (spyware)
R= Windows
7.-QUE SON LOS GUSANOS
R= Los gusanos son programas que aprovechan un error en el código de un programa para
infiltrarse en un sistema. Estos son los que entran por esas “puertas” que mencionamo s
anteriormente. Dentro de estos gusanos, existen unos específicos llamados troyanos, que
permiten que una persona ajena entre a nuestros sistemas de cómputo.
8.-una herramienta de navegación anónima
R= TOR
9.- ¿Qué es lo que debemos hacer para tener un buen nivel de seguridad en nuestra s
contraseñas
R=Éstas son inseguras cuando: Se pueden adivinar fácilmente: estas son las contraseñas que
incluyen datos personales del usuario/a, como fechas de cumpleaños o aniversarios, nombres
de parientes cercanos, mascotas o localidades conocidas
10.- ¿cómo se puede proteger esos datos?
2. R=La respuesta es: cifrando y usando firmas digitales que certifican nuestra identidad. En
nuestro caso, usando alguna herramienta informática que cifra y descifra la información para
que sólo pueda ser leída por la persona a la que va dirigida
11.- ¿Qué es un virus informático?
R=CUALQUIER APLICACIÓN QUE CONTAMINA Y AFECTA NUESTRACOMPUTADORA
12. ¿Qué programa podemos utilizar para recibir mensajes desde nuestra computadora? R=EL
MOZILLA THUNDERBIRD O EL MICROSOFT OUTLOOK
13.-¿Qué significa una red interna? R=SIN ACCESO A INTERNET O QUE SE ENCUENTRA EN UN
AMBITO CERRADO
14.- ¿Qué virus puede ejecutarse e instalarse en nuestro equipo? R=SPYWARE O ALGUNOS
TIPOS DE GUSANOS INAFORMATICOS