SlideShare una empresa de Scribd logo
1 de 10
TALLER DE SEGURIDAD INFORMATICA
NOMBRE:SANTIAGO TAMAYO ALVAREZ
GRADO:11°A
1. ¿Qué es un protocolo de internet?
Una serie de normas que deben seguir los sitios web
cuando se realiza una conexión
2. ¿Cuáles son las etapas presentes en una conexión
que cumpla con los protocolos HTTP?
Conexión – Solicitud del usuario – Respuesta del
servidor – Cierra de conexión
3 ¿En qué tipo de aplicaciones se utiliza el
protocolo IMAP?
Mensajería instantánea
4¿Cómo se lleva a cabo la conexión entre usuarios?
Usuario inicial → Servidor → Usuario final
5 ¿Cuál es el método más efectivo para proteger
nuestro sistema de software malicioso?
Instalar solamente el software necesario,
descargándolo siempre desde el sitio oficial
• 6 Qué es la IP?
• La identificación única de un dispositivo en
internet
• 7¿Qué es MAC?
• La identificación única de un dispositivo
• 8¿Que evita un filtrado de MAC?
• La conexión de dispositivos extraños a la red de
internet
• 9¿Qué es un ataque DDOS?
• Un ataque que hace colapsar el servidor
mediante solicitudes HTTP
• 10Es necesario un antivirus en nuestro celular?
¿Por qué?
• POR EL CELULAR ENTRAMOS MUCHAS PAGINAS
Y DESCARGAMOS APLICACIONES
DESCONOCIDAS Y INSEGURAS
• 11Es seguro conectarse a una red pública de
internet? ¿Por qué?
• POR QUE TE PUEDE ROBAR INFORMACION QUE
NECESITAS DE LA MISMA RED PUEDE TENER
UN VIRUS Y TAMBIEN EL TUYO
• 1 Sebastián cuenta con un celular de alta gama, pero recientemente ha
notado que este tarda mucho tiempo en encender y además responde
lentamente a las instrucciones que le da al dispositivo. A Sebastián le
parece extraña esta situación, pues desde que adquirió el celular, instaló
un buen Antivirus y 2 limpiadores para garantizar que funcionara
rápidamente. Como información adicional, Sebastián usa Google Chrome
como navegador de internet y le encanta probar aplicaciones por más
extrañas que sean.
• DESATIVAR LAS APLICACIONES QUE NO
UTILIZAN
2 El día de ayer, Manuela instaló en su computador un
nuevo programa de diseño gráfico, el cual descargó desde el
sitio Softonic. Hoy, Manuela ha notado su computador muy
lento y además ha comenzado a saltar publicidad en su
navegador con sonidos e imágenes que impiden su
navegación tranquila por los distintos sitios web.
- ELIMINA LAS APLICACIONES DE SOFTONI Y ELIMINAR LAS
APLICACIONES DEL NAVEGADOR DESDE SITIO OFICIAL
• 3Valeria piensa comprar ropa por internet con su tarjeta de
crédito, pero no está tiene conocimiento sobre cómo
garantizar que el sitio sea seguro y los datos de su tarjeta no
sean robados ni interceptados. ¿Qué debe tener en cuenta
para que no suceda esto?
• -VALERIA QUE TENGA CONOCIMIENTO BIEN RECONOCIDO
• 4Juan almacena en su computador la información bancaria de varios
clientes de su tienda. Recientemente en noticias se ha informado acerca
del robo de información que ha generado millonarias pérdidas a
compañías y usuarios de estas, por lo que Juan teme que le puede
sucedes lo mismo. ¿Cuáles deben ser las medidas que debe tomar Juan
para que la información que almacena no sea robada? Como dato a tener
en cuenta, Juan tiene en su casa una red WiFi, a la cual se conecta el
equipo donde se halla la información a proteger.
• - QUE LE CAMBIO LA CONTRASEÑA CONTINUAMENTE Y NO INSTALE
SOFWARE COMUNES
• 5 Angie desea descargar un programa para el
control de bases de datos. Al buscar en
Google, Angie encontró una gran lista de
páginas desde las cuales se puede descargar el
software. ¿De cuál de todos estos sitios se
recomienda descargar el programa?
• - DE LA PAGINA OFICIAL

Más contenido relacionado

La actualidad más candente

Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticaJuan Osorio
 
Tallerdeseguridadinformatica
TallerdeseguridadinformaticaTallerdeseguridadinformatica
Tallerdeseguridadinformaticaanzola07
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticaAlejandro Holguin
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaLuys Voorhees
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en InternetJorge0411
 
La seguridad en las redes
La seguridad en las redes La seguridad en las redes
La seguridad en las redes isabella005
 
Seguridad en internet y telefonia celular
Seguridad en internet y telefonia celularSeguridad en internet y telefonia celular
Seguridad en internet y telefonia celularsofivaretti
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECOTm-CS
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redCPP España
 
Decalogo de seguridad
Decalogo de seguridadDecalogo de seguridad
Decalogo de seguridadHelenaOrtz
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular fdlrmjar
 

La actualidad más candente (18)

CONFERENCIA
CONFERENCIACONFERENCIA
CONFERENCIA
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Segurida en la internet
Segurida en la internetSegurida en la internet
Segurida en la internet
 
Tallerdeseguridadinformatica
TallerdeseguridadinformaticaTallerdeseguridadinformatica
Tallerdeseguridadinformatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
Uso red internet ibero
Uso red internet iberoUso red internet ibero
Uso red internet ibero
 
La seguridad en las redes
La seguridad en las redes La seguridad en las redes
La seguridad en las redes
 
Seguridad en internet y telefonia celular
Seguridad en internet y telefonia celularSeguridad en internet y telefonia celular
Seguridad en internet y telefonia celular
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Decalogo de seguridad
Decalogo de seguridadDecalogo de seguridad
Decalogo de seguridad
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 

Similar a Seguridad informática: protocolos, antivirus y protección de datos

Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticavalenposada36
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticamanurioslopera
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticasantiramirez17
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lalaLaura Salazar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalui__alvarez
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1ticoiescla
 
Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionJose Manuel Ortega Candel
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetrkdbeto
 
Uso Seguro y Responsable de Internet y las Redes Sociales
Uso Seguro y Responsable de Internet y las Redes SocialesUso Seguro y Responsable de Internet y las Redes Sociales
Uso Seguro y Responsable de Internet y las Redes SocialesRafael Hormigos Cajal
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaMensajeriaXpres
 
Bimestral jorge quinche
Bimestral jorge quincheBimestral jorge quinche
Bimestral jorge quincheIsaac Quinche
 

Similar a Seguridad informática: protocolos, antivirus y protección de datos (20)

Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lala
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Movil
MovilMovil
Movil
 
3° corte
3° corte3° corte
3° corte
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Blogrer 4
Blogrer 4Blogrer 4
Blogrer 4
 
Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened Edition
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Uso Seguro y Responsable de Internet y las Redes Sociales
Uso Seguro y Responsable de Internet y las Redes SocialesUso Seguro y Responsable de Internet y las Redes Sociales
Uso Seguro y Responsable de Internet y las Redes Sociales
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
Bimestral jorge quinche
Bimestral jorge quincheBimestral jorge quinche
Bimestral jorge quinche
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 

Seguridad informática: protocolos, antivirus y protección de datos

  • 1. TALLER DE SEGURIDAD INFORMATICA NOMBRE:SANTIAGO TAMAYO ALVAREZ GRADO:11°A 1. ¿Qué es un protocolo de internet? Una serie de normas que deben seguir los sitios web cuando se realiza una conexión 2. ¿Cuáles son las etapas presentes en una conexión que cumpla con los protocolos HTTP? Conexión – Solicitud del usuario – Respuesta del servidor – Cierra de conexión
  • 2. 3 ¿En qué tipo de aplicaciones se utiliza el protocolo IMAP? Mensajería instantánea 4¿Cómo se lleva a cabo la conexión entre usuarios? Usuario inicial → Servidor → Usuario final 5 ¿Cuál es el método más efectivo para proteger nuestro sistema de software malicioso? Instalar solamente el software necesario, descargándolo siempre desde el sitio oficial
  • 3. • 6 Qué es la IP? • La identificación única de un dispositivo en internet • 7¿Qué es MAC? • La identificación única de un dispositivo • 8¿Que evita un filtrado de MAC? • La conexión de dispositivos extraños a la red de internet
  • 4. • 9¿Qué es un ataque DDOS? • Un ataque que hace colapsar el servidor mediante solicitudes HTTP • 10Es necesario un antivirus en nuestro celular? ¿Por qué? • POR EL CELULAR ENTRAMOS MUCHAS PAGINAS Y DESCARGAMOS APLICACIONES DESCONOCIDAS Y INSEGURAS
  • 5. • 11Es seguro conectarse a una red pública de internet? ¿Por qué? • POR QUE TE PUEDE ROBAR INFORMACION QUE NECESITAS DE LA MISMA RED PUEDE TENER UN VIRUS Y TAMBIEN EL TUYO
  • 6. • 1 Sebastián cuenta con un celular de alta gama, pero recientemente ha notado que este tarda mucho tiempo en encender y además responde lentamente a las instrucciones que le da al dispositivo. A Sebastián le parece extraña esta situación, pues desde que adquirió el celular, instaló un buen Antivirus y 2 limpiadores para garantizar que funcionara rápidamente. Como información adicional, Sebastián usa Google Chrome como navegador de internet y le encanta probar aplicaciones por más extrañas que sean. • DESATIVAR LAS APLICACIONES QUE NO UTILIZAN
  • 7. 2 El día de ayer, Manuela instaló en su computador un nuevo programa de diseño gráfico, el cual descargó desde el sitio Softonic. Hoy, Manuela ha notado su computador muy lento y además ha comenzado a saltar publicidad en su navegador con sonidos e imágenes que impiden su navegación tranquila por los distintos sitios web. - ELIMINA LAS APLICACIONES DE SOFTONI Y ELIMINAR LAS APLICACIONES DEL NAVEGADOR DESDE SITIO OFICIAL
  • 8. • 3Valeria piensa comprar ropa por internet con su tarjeta de crédito, pero no está tiene conocimiento sobre cómo garantizar que el sitio sea seguro y los datos de su tarjeta no sean robados ni interceptados. ¿Qué debe tener en cuenta para que no suceda esto? • -VALERIA QUE TENGA CONOCIMIENTO BIEN RECONOCIDO
  • 9. • 4Juan almacena en su computador la información bancaria de varios clientes de su tienda. Recientemente en noticias se ha informado acerca del robo de información que ha generado millonarias pérdidas a compañías y usuarios de estas, por lo que Juan teme que le puede sucedes lo mismo. ¿Cuáles deben ser las medidas que debe tomar Juan para que la información que almacena no sea robada? Como dato a tener en cuenta, Juan tiene en su casa una red WiFi, a la cual se conecta el equipo donde se halla la información a proteger. • - QUE LE CAMBIO LA CONTRASEÑA CONTINUAMENTE Y NO INSTALE SOFWARE COMUNES
  • 10. • 5 Angie desea descargar un programa para el control de bases de datos. Al buscar en Google, Angie encontró una gran lista de páginas desde las cuales se puede descargar el software. ¿De cuál de todos estos sitios se recomienda descargar el programa? • - DE LA PAGINA OFICIAL