SlideShare una empresa de Scribd logo
1 de 5
TALLER DE SEGURIDAD INFORMATICA
Nombre: Manuela Ríos Lopera Grado: 11:B
Responda las siguientes preguntas a partir de la información otorgada durante el
desarrollo del proyecto de seguridad informática.
1. ¿Qué es un protocolo de internet?
a. Una serie de normas que deben seguir los sitios web cuando se realiza una conexión
b. Un software que se puede descargar
c. Una serie de normas que debo seguir como usuario
d. Un antivirus del navegador
2. ¿Cuáles son las etapas presentes en una conexión que cumpla con los protocolos
HTTP?
a. Conexión – Cierre de conexión
b. Solicitud del usuario – Respuesta del servidor
c. Solicitud del usuario – Respuesta del servidor – Almacenamiento de la
información
d. Conexión – Solicitud del usuario – Respuesta del servidor – Cierra de conexión
3. ¿En qué tipo de aplicaciones se utiliza el protocolo IMAP?
a. Juegos
b. Mensajería instantánea
c. Todas en general
d. Reproductores de música y videos
4. ¿Cómo se lleva a cabo la conexión entre usuarios?
a. Usuario inicial, Usuario final
b. Usuario inicial  Mensajero  Usuario final
c. Usuario inicial  Servidor  Usuario final
d. Servidor  Usuario inicial Usuario final
5. ¿Cuál es el método más efectivo para proteger nuestro sistema de software
malicioso?
a. La mayor cantidad posible de antivirus
b. Instalar solamente el software necesario, descargándolo desde Softonic o sitios
similares.
c. Instalar solamente el software necesario, descargándolo siempre desde el sitio
oficial
d. Accediendo solo a Facebook, Google y YouTube.
6. ¿Qué es la IP?
a. La identificación única de un dispositivo en internet
b. Un juego de computador
c. La velocidad del internet
d. Un software antivirus
7. ¿Qué es MAC?
a. La identificación única de un dispositivo
b. Un computador
c. Un juego
d. Un software especializado de redes
8. ¿Que evita un filtrado de MAC?
a. Publicidad en el navegador
b. Pérdida del rendimiento en el dispositivo
c. La conexión de dispositivos extraños a la red de internet
d. La instalación no deseada de software
9. ¿Qué es un ataque DDOS?
a. Un ataque para robar información
b. Un ataque para borrar la información presente en el servidor
c. Un ataque que hace colapsar el servidor mediante solicitudes HTTP
d. Un ataque que se le realiza a los computadores de un usuario común
10. Es necesario un antivirus en nuestro celular? ¿Por qué?
No es necesario por que cada sistema androide esta protegido
11. ¿Es seguro conectarse a una red pública de internet? ¿Por qué?
No es seguro conectarse a una red pública porque se puede producir robo de información
y contagiarlo con virus
A continuación, se encuentran una serie de casos en los cuales el usuario se ve afectado
por software malicioso que afecta el rendimiento del equipo y la seguridad de la
información almacenada en ellos. Plantee una solución que permita al usuario recuperar
sustancialmente el rendimiento original del equipo y protejan la información personal que
se encuentra en los equipos.
1. Sebastián cuenta con un celular de alta gama, pero recientemente ha notado que
este tarda mucho tiempo en encender y además responde lentamente a las
instrucciones que le da al dispositivo. A Sebastián le parece extraña esta situación,
pues desde que adquirió el celular, instaló un buen Antivirus y 2 limpiadores para
garantizar que funcionara rápidamente. Como información adicional, Sebastián
usa Google Chrome como navegador de internet y le encanta probar aplicaciones
por más extrañas que sean
para que al el se le solucione este problema debe de formatear el teléfono de fabrica ya que
todas esta aplicaciones consumen.
2. El día de ayer, Manuela instaló en su computador un nuevo programa de diseño gráfico,
el cual descargó desde el sitio Softonic. Hoy, Manuela ha notado su computador muy
lento y además ha comenzado a saltar publicidad en su navegador con sonidos e imágenes
que impiden su navegación tranquila por los distintos sitios web.
Ella lo que debe hacer es no volver a descargar mas cosas de este sitio web o leer
bien las condiciones de servicios ya que si no las lee podría aceptar la opción de
poner la publicidad, esas serian las dos opciones mas viable
3. Valeria piensa comprar ropa por internet con su tarjeta de crédito, pero no está tiene
conocimiento sobre cómo garantizar que el sitio sea seguro y los datos de su tarjeta no
sean robados ni interceptados. ¿Qué debe tener en cuenta para que no suceda esto?
ella debe tener en cuenta el tipo de protocolo por el que esta protegida esta pagina
4. Juan almacena en su computador la información bancaria de varios clientes de su
tienda. Recientemente en noticias se ha informado acerca del robo de información que ha
generado millonarias pérdidas a compañías y usuarios de estas, por lo que Juan teme que
le puede sucedes lo mismo. ¿Cuáles deben ser las medidas que debe tomar Juan para que
la información que almacena no sea robada? Como dato a tener en cuenta, Juan tiene en
su casa una red WiFi, a la cual se conecta el equipo donde se halla la información a
proteger.
tiene que cambiar la contraseña del wifi y la dirección ip
5. Angie desea descargar un programa para el control de bases de datos. Al buscar en
Google, Angie encontró una gran lista de páginas desde las cuales se puede descargar el
software. ¿De cuál de todos estos sitios se recomienda descargar el programa?
Se recomienda ser descargado desde la pagina oficial

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalui__alvarez
 
Taller de seguridad informatica
Taller de seguridad informatica Taller de seguridad informatica
Taller de seguridad informatica juanpaoso
 
Taller de seguridad informatica
Taller  de seguridad informaticaTaller  de seguridad informatica
Taller de seguridad informaticaEvelynGomez706
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1ticoiescla
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Nunkyworld
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3ursula molina
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internetJean Piedrahita
 
Uso de internet
Uso de internetUso de internet
Uso de internetLnarvaezg
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECOTm-CS
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internetrulo182
 

La actualidad más candente (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informatica Taller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller  de seguridad informaticaTaller  de seguridad informatica
Taller de seguridad informatica
 
Presentación10 tamayo bn
Presentación10 tamayo bnPresentación10 tamayo bn
Presentación10 tamayo bn
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
cuadro comparativo de las web
cuadro comparativo de las web cuadro comparativo de las web
cuadro comparativo de las web
 
Casos
CasosCasos
Casos
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 

Destacado

Enfoque para abordajes de una política de seguridad
Enfoque para abordajes de una política de seguridadEnfoque para abordajes de una política de seguridad
Enfoque para abordajes de una política de seguridadmelany1981
 
Codigo etica servidor_federal
Codigo etica servidor_federalCodigo etica servidor_federal
Codigo etica servidor_federalManuel Teixeira
 
Ufba dança
Ufba dançaUfba dança
Ufba dançaDonguto
 
Presentación ERP Negocios Perú
Presentación ERP Negocios PerúPresentación ERP Negocios Perú
Presentación ERP Negocios Perúgsmbusiness
 
E learning
E learningE learning
E learningMBCC21
 
Recorrido por digital2015
Recorrido por digital2015Recorrido por digital2015
Recorrido por digital2015ana43497
 
Estación 2 Mi Contexto de Formación
Estación 2 Mi Contexto de FormaciónEstación 2 Mi Contexto de Formación
Estación 2 Mi Contexto de Formaciónmariaisa0512
 
MS_Access_Certs0001
MS_Access_Certs0001MS_Access_Certs0001
MS_Access_Certs0001Mark Herndon
 
Almacen
AlmacenAlmacen
AlmacenMBCC21
 
Invitación para consultoria
Invitación para consultoriaInvitación para consultoria
Invitación para consultoriaMarilyn Bach
 
Mi experiencia
Mi experienciaMi experiencia
Mi experienciaana43497
 
Aula petição inicial e requisitos - 2006 - i
Aula   petição inicial e requisitos - 2006 - iAula   petição inicial e requisitos - 2006 - i
Aula petição inicial e requisitos - 2006 - iDeeh Bora
 
Trabajo de cs. de la tierra
Trabajo de cs. de la tierraTrabajo de cs. de la tierra
Trabajo de cs. de la tierraRamón Galindo
 

Destacado (20)

Taller – los ciegos y el elefante
Taller – los ciegos y el elefanteTaller – los ciegos y el elefante
Taller – los ciegos y el elefante
 
Enfoque para abordajes de una política de seguridad
Enfoque para abordajes de una política de seguridadEnfoque para abordajes de una política de seguridad
Enfoque para abordajes de una política de seguridad
 
Codigo etica servidor_federal
Codigo etica servidor_federalCodigo etica servidor_federal
Codigo etica servidor_federal
 
Mari carmen
Mari carmenMari carmen
Mari carmen
 
Ufba dança
Ufba dançaUfba dança
Ufba dança
 
Dia da faxina
Dia da faxinaDia da faxina
Dia da faxina
 
Intercasa
IntercasaIntercasa
Intercasa
 
Campamento de verano
Campamento de veranoCampamento de verano
Campamento de verano
 
Presentación ERP Negocios Perú
Presentación ERP Negocios PerúPresentación ERP Negocios Perú
Presentación ERP Negocios Perú
 
E learning
E learningE learning
E learning
 
Recorrido por digital2015
Recorrido por digital2015Recorrido por digital2015
Recorrido por digital2015
 
Estación 2 Mi Contexto de Formación
Estación 2 Mi Contexto de FormaciónEstación 2 Mi Contexto de Formación
Estación 2 Mi Contexto de Formación
 
MS_Access_Certs0001
MS_Access_Certs0001MS_Access_Certs0001
MS_Access_Certs0001
 
Almacen
AlmacenAlmacen
Almacen
 
Invitación para consultoria
Invitación para consultoriaInvitación para consultoria
Invitación para consultoria
 
Mi experiencia
Mi experienciaMi experiencia
Mi experiencia
 
Aula petição inicial e requisitos - 2006 - i
Aula   petição inicial e requisitos - 2006 - iAula   petição inicial e requisitos - 2006 - i
Aula petição inicial e requisitos - 2006 - i
 
Trabajo de cs. de la tierra
Trabajo de cs. de la tierraTrabajo de cs. de la tierra
Trabajo de cs. de la tierra
 
Tecnofilia
TecnofiliaTecnofilia
Tecnofilia
 
Sena
SenaSena
Sena
 

Similar a Taller de seguridad informatica

Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticavalenposada36
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lalaLaura Salazar
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepTensor
 
Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionJose Manuel Ortega Candel
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesionesTensor
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesionesTensor
 
20 preguntas cris rubio
20 preguntas cris rubio20 preguntas cris rubio
20 preguntas cris rubioCristina Rubio
 
Joni virus panda
Joni virus pandaJoni virus panda
Joni virus pandajonatan00
 
Joni virus panda
Joni virus pandaJoni virus panda
Joni virus pandajonatan00
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaArmin39
 
Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)Jose Manuel Ortega Candel
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológicajeisonfoxps
 

Similar a Taller de seguridad informatica (20)

Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lala
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheep
 
Reto final curso NOOC
Reto final curso NOOCReto final curso NOOC
Reto final curso NOOC
 
Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened Edition
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
20 preguntas cris rubio
20 preguntas cris rubio20 preguntas cris rubio
20 preguntas cris rubio
 
Joni virus panda
Joni virus pandaJoni virus panda
Joni virus panda
 
Joni virus panda
Joni virus pandaJoni virus panda
Joni virus panda
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Virus
VirusVirus
Virus
 
3° corte
3° corte3° corte
3° corte
 
sesioneds
sesionedssesioneds
sesioneds
 
Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)
 
Estilos 1.3
Estilos 1.3Estilos 1.3
Estilos 1.3
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (10)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Taller de seguridad informatica

  • 1. TALLER DE SEGURIDAD INFORMATICA Nombre: Manuela Ríos Lopera Grado: 11:B Responda las siguientes preguntas a partir de la información otorgada durante el desarrollo del proyecto de seguridad informática. 1. ¿Qué es un protocolo de internet? a. Una serie de normas que deben seguir los sitios web cuando se realiza una conexión b. Un software que se puede descargar c. Una serie de normas que debo seguir como usuario d. Un antivirus del navegador 2. ¿Cuáles son las etapas presentes en una conexión que cumpla con los protocolos HTTP? a. Conexión – Cierre de conexión b. Solicitud del usuario – Respuesta del servidor c. Solicitud del usuario – Respuesta del servidor – Almacenamiento de la información d. Conexión – Solicitud del usuario – Respuesta del servidor – Cierra de conexión 3. ¿En qué tipo de aplicaciones se utiliza el protocolo IMAP? a. Juegos b. Mensajería instantánea
  • 2. c. Todas en general d. Reproductores de música y videos 4. ¿Cómo se lleva a cabo la conexión entre usuarios? a. Usuario inicial, Usuario final b. Usuario inicial  Mensajero  Usuario final c. Usuario inicial  Servidor  Usuario final d. Servidor  Usuario inicial Usuario final 5. ¿Cuál es el método más efectivo para proteger nuestro sistema de software malicioso? a. La mayor cantidad posible de antivirus b. Instalar solamente el software necesario, descargándolo desde Softonic o sitios similares. c. Instalar solamente el software necesario, descargándolo siempre desde el sitio oficial d. Accediendo solo a Facebook, Google y YouTube. 6. ¿Qué es la IP? a. La identificación única de un dispositivo en internet b. Un juego de computador c. La velocidad del internet d. Un software antivirus
  • 3. 7. ¿Qué es MAC? a. La identificación única de un dispositivo b. Un computador c. Un juego d. Un software especializado de redes 8. ¿Que evita un filtrado de MAC? a. Publicidad en el navegador b. Pérdida del rendimiento en el dispositivo c. La conexión de dispositivos extraños a la red de internet d. La instalación no deseada de software 9. ¿Qué es un ataque DDOS? a. Un ataque para robar información b. Un ataque para borrar la información presente en el servidor c. Un ataque que hace colapsar el servidor mediante solicitudes HTTP d. Un ataque que se le realiza a los computadores de un usuario común 10. Es necesario un antivirus en nuestro celular? ¿Por qué? No es necesario por que cada sistema androide esta protegido 11. ¿Es seguro conectarse a una red pública de internet? ¿Por qué? No es seguro conectarse a una red pública porque se puede producir robo de información y contagiarlo con virus
  • 4. A continuación, se encuentran una serie de casos en los cuales el usuario se ve afectado por software malicioso que afecta el rendimiento del equipo y la seguridad de la información almacenada en ellos. Plantee una solución que permita al usuario recuperar sustancialmente el rendimiento original del equipo y protejan la información personal que se encuentra en los equipos. 1. Sebastián cuenta con un celular de alta gama, pero recientemente ha notado que este tarda mucho tiempo en encender y además responde lentamente a las instrucciones que le da al dispositivo. A Sebastián le parece extraña esta situación, pues desde que adquirió el celular, instaló un buen Antivirus y 2 limpiadores para garantizar que funcionara rápidamente. Como información adicional, Sebastián usa Google Chrome como navegador de internet y le encanta probar aplicaciones por más extrañas que sean para que al el se le solucione este problema debe de formatear el teléfono de fabrica ya que todas esta aplicaciones consumen. 2. El día de ayer, Manuela instaló en su computador un nuevo programa de diseño gráfico, el cual descargó desde el sitio Softonic. Hoy, Manuela ha notado su computador muy lento y además ha comenzado a saltar publicidad en su navegador con sonidos e imágenes que impiden su navegación tranquila por los distintos sitios web. Ella lo que debe hacer es no volver a descargar mas cosas de este sitio web o leer bien las condiciones de servicios ya que si no las lee podría aceptar la opción de poner la publicidad, esas serian las dos opciones mas viable 3. Valeria piensa comprar ropa por internet con su tarjeta de crédito, pero no está tiene conocimiento sobre cómo garantizar que el sitio sea seguro y los datos de su tarjeta no sean robados ni interceptados. ¿Qué debe tener en cuenta para que no suceda esto? ella debe tener en cuenta el tipo de protocolo por el que esta protegida esta pagina 4. Juan almacena en su computador la información bancaria de varios clientes de su tienda. Recientemente en noticias se ha informado acerca del robo de información que ha generado millonarias pérdidas a compañías y usuarios de estas, por lo que Juan teme que le puede sucedes lo mismo. ¿Cuáles deben ser las medidas que debe tomar Juan para que la información que almacena no sea robada? Como dato a tener en cuenta, Juan tiene en su casa una red WiFi, a la cual se conecta el equipo donde se halla la información a proteger. tiene que cambiar la contraseña del wifi y la dirección ip
  • 5. 5. Angie desea descargar un programa para el control de bases de datos. Al buscar en Google, Angie encontró una gran lista de páginas desde las cuales se puede descargar el software. ¿De cuál de todos estos sitios se recomienda descargar el programa? Se recomienda ser descargado desde la pagina oficial