SlideShare una empresa de Scribd logo
ACTIVIDADES
Lee este artículo, Navegar con seguridad por Internet y contesta las siguientes
preguntas:
(cuestionario de Ángeles, de su estupendo blog PCPI Informática Vallecas 1)

1. ¿Qué es un Firewall? Nombra uno.
También llamado cortafuegos. Los cortafuegos detectan y advierten
sobre los programas que quieren conectarse a Internet para que el usuario pueda
negarle el acceso a la Red si no le resulta conocido. El sistema operativo
Windows es el más vulnerable a los ataques con software malicioso. Dispone de
su propio cortafuegos y funciona bien, pero merece la pena estudiar otras
opciones, tanto de pago como gratuitas.
EJEMPLO::PCTools FirewallPlus 7.0.0.111


2. ¿Qué problemas ocasionan los programas espía?

Los espías (spyware) son programas que capturan los historiales de navegación y hábitos
del usuario para después bombardearle con publicidad de acuerdo a su perfil. De repente,
se le llena el correo electrónico de spam, o comienzan a saltar ventanas emergentes con
publicidad de todo tipo.
Además de estas molestias, cuando un ordenador se carga de estos programas
malvados su funcionamiento comienza a ser mucho más lento.

3. Nombra algunos antiespías.
Destacan Ad-Aware, SpyBot y Ccleaner.

4. ¿Por qué la necesidad de antivirus no está clara para mucha gente?
Porque la gente piensa que con un antiespia ya estamos protegidos en la red, pero es
mejor tener un antivirus y antiespia a la vez.

5. Haz una pequeña lista de consejos para protegernos de las amenazas del correo
electrónico.
-No abrir correos de personas que no conozcamos.
-No abrir archivos adjuntos de los correos entrantes, cuando el antivirus de la cuenta no lo
aconseja.
-No abrir correos en cadena

6. ¿Que es phishing?¿Cómo funciona?
Técnica utilizada para captar datos bancarios de los usuarios a través de la utilización de
la imagen de la entidad bancaria.
La técnica del phishing utiliza el correo electrónico para ponerse en contacto con los
usuarios, utilizando mensajes que imitan, casi a la perfección, el formato, lenguaje y la
imagen de las entidades bancarias/financieras, y que siempre incluyen una petición final
en la que solicita a los usuarios la “confirmación” de determinados datos personales
alegando distintos motivos: problemas técnicos, cambio de política de seguridad, posible
fraude, etc...

Estos mensajes de correo electrónico siempre incluyen enlaces que conducen
“aparentemente” a las páginas web oficiales de las citadas entidades pero que, en
realidad, remiten a “páginas web piratas”.




7. ¿Qué tipo de información no debe dejarse NUNCA en redes sociales como Facebook o
Tuenti? ¿Por qué?
No se recomienda dejar información publica al alcance de otros, como comentarios que te
puedan comprometer, criticas hacia alguien que también tenga la misma red social, fotos
comprometidas, ya que algunas personas pueden emplear esa información en contra
nuestra.

8. Explica, como si se lo contaras a tu madre, unos consejos básicos sobre como
comprar online.


-Pagar a contra reembolso.
-Evitar intercambios monetarios mediante algunas empresas de envio de dinero.
-No comprar en cualquier pagina, ya que esta debe comenzar por https.

Más contenido relacionado

La actualidad más candente

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
moises
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
juanma1320
 
Consejos seguridad
Consejos seguridadConsejos seguridad
Consejos seguridad
conchijaen
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
Evelyn López
 
Fran Internet
Fran InternetFran Internet
Documento sobre virus
Documento sobre virusDocumento sobre virus
Documento sobre virus
Jose Hernando Dosa Acuña
 
Virus paula
Virus paulaVirus paula
Virus paula
Paula Payrán
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
CamilaMilagros
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
FrancoGallardo98
 
Los peligros de la internet
Los peligros de la internetLos peligros de la internet
Los peligros de la internet
Hillary Peña
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
Mayra Avila
 
Ppt internet
Ppt internetPpt internet
Ppt internet
Trey Sedó
 
presentación web
presentación web presentación web
presentación web
brayan171220
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
valenposada36
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
malemelimechi123
 
presentación web 1.0,2.0 y 3.0
presentación  web 1.0,2.0 y 3.0presentación  web 1.0,2.0 y 3.0
presentación web 1.0,2.0 y 3.0
brayan171220
 
Posada
PosadaPosada

La actualidad más candente (17)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Consejos seguridad
Consejos seguridadConsejos seguridad
Consejos seguridad
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Fran Internet
Fran InternetFran Internet
Fran Internet
 
Documento sobre virus
Documento sobre virusDocumento sobre virus
Documento sobre virus
 
Virus paula
Virus paulaVirus paula
Virus paula
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Los peligros de la internet
Los peligros de la internetLos peligros de la internet
Los peligros de la internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
presentación web
presentación web presentación web
presentación web
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
presentación web 1.0,2.0 y 3.0
presentación  web 1.0,2.0 y 3.0presentación  web 1.0,2.0 y 3.0
presentación web 1.0,2.0 y 3.0
 
Posada
PosadaPosada
Posada
 

Destacado

Cuento andrade.
Cuento andrade.Cuento andrade.
Cuento andrade.
RicardoAndC
 
Fundamentação pedagógica da atividade os conflitos em contexto escolar
Fundamentação pedagógica da atividade os conflitos em contexto escolarFundamentação pedagógica da atividade os conflitos em contexto escolar
Fundamentação pedagógica da atividade os conflitos em contexto escolar
Externato Secundário do Soito
 
Crear un servidor ftp en sus casas (windows xp, vista y 7) taringa!
Crear un servidor ftp en sus casas (windows xp, vista y 7)   taringa!Crear un servidor ftp en sus casas (windows xp, vista y 7)   taringa!
Crear un servidor ftp en sus casas (windows xp, vista y 7) taringa!
selcacer
 
Matematica unidade 08_seja
Matematica unidade 08_sejaMatematica unidade 08_seja
Matematica unidade 08_seja
André Luís Nogueira
 
Notação científica completo
Notação científica   completoNotação científica   completo
Notação científica completo
André Luís Nogueira
 
CMPLY Updated Regulatory Overview June 2014
CMPLY Updated Regulatory Overview June 2014CMPLY Updated Regulatory Overview June 2014
CMPLY Updated Regulatory Overview June 2014
CMP.LY, Inc.
 
Best double stroller
Best double strollerBest double stroller
Best double stroller
Endadage Dage
 
Infertilidad
InfertilidadInfertilidad
Infertilidad
Tony Terrones
 
Eyder chimay
Eyder chimayEyder chimay
Eyder chimay
EyderChi
 
Practica 1
Practica 1Practica 1
Practica 1
CyntiaBuzo
 
репин
репинрепин
репин
bibliotehka
 
543721 128729 01
543721 128729 01543721 128729 01
543721 128729 01
Faridi Mourad
 
Earthday Flyer pdf
Earthday Flyer pdfEarthday Flyer pdf
Earthday Flyer pdf
Louise Smyth
 
Oxidación n°1
Oxidación n°1Oxidación n°1
Oxidación n°1
juan2015vp
 

Destacado (16)

Folleto de titulacion
Folleto de titulacionFolleto de titulacion
Folleto de titulacion
 
Cuento andrade.
Cuento andrade.Cuento andrade.
Cuento andrade.
 
Fundamentação pedagógica da atividade os conflitos em contexto escolar
Fundamentação pedagógica da atividade os conflitos em contexto escolarFundamentação pedagógica da atividade os conflitos em contexto escolar
Fundamentação pedagógica da atividade os conflitos em contexto escolar
 
Crear un servidor ftp en sus casas (windows xp, vista y 7) taringa!
Crear un servidor ftp en sus casas (windows xp, vista y 7)   taringa!Crear un servidor ftp en sus casas (windows xp, vista y 7)   taringa!
Crear un servidor ftp en sus casas (windows xp, vista y 7) taringa!
 
Matematica unidade 08_seja
Matematica unidade 08_sejaMatematica unidade 08_seja
Matematica unidade 08_seja
 
Notação científica completo
Notação científica   completoNotação científica   completo
Notação científica completo
 
CMPLY Updated Regulatory Overview June 2014
CMPLY Updated Regulatory Overview June 2014CMPLY Updated Regulatory Overview June 2014
CMPLY Updated Regulatory Overview June 2014
 
Best double stroller
Best double strollerBest double stroller
Best double stroller
 
Infertilidad
InfertilidadInfertilidad
Infertilidad
 
Eyder chimay
Eyder chimayEyder chimay
Eyder chimay
 
BussyScope numéro 118
BussyScope numéro 118BussyScope numéro 118
BussyScope numéro 118
 
Practica 1
Practica 1Practica 1
Practica 1
 
репин
репинрепин
репин
 
543721 128729 01
543721 128729 01543721 128729 01
543721 128729 01
 
Earthday Flyer pdf
Earthday Flyer pdfEarthday Flyer pdf
Earthday Flyer pdf
 
Oxidación n°1
Oxidación n°1Oxidación n°1
Oxidación n°1
 

Similar a Actividades

Actividades virus
Actividades virusActividades virus
Actividades virus
IsabellaOomen
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
joserrass96
 
Antivirus.
Antivirus.Antivirus.
Actividades virus
Actividades virus Actividades virus
Actividades virus
loferr
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul65
 
Actividades tic.
Actividades tic.Actividades tic.
Actividades tic.
Juan Carlos Tovar Gonzalez
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
loferr
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
Maribel6294
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Franco Maggi
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
Martín Pachetta
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
ricardopd
 
Ada 6
Ada 6Ada 6
Ada 6
Ada 6Ada 6
Ada 6
Ada 6Ada 6
ADA 6
ADA 6ADA 6
Ada 6
Ada 6Ada 6
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
Rikcy Valle
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
Celeste Monroy Lucero
 
Actividades virus
Actividades virusActividades virus
Actividades virus
inmaymiguel
 

Similar a Actividades (20)

Actividades virus
Actividades virusActividades virus
Actividades virus
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Actividades tic.
Actividades tic.Actividades tic.
Actividades tic.
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
ADA 6
ADA 6ADA 6
ADA 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 

Actividades

  • 1. ACTIVIDADES Lee este artículo, Navegar con seguridad por Internet y contesta las siguientes preguntas: (cuestionario de Ángeles, de su estupendo blog PCPI Informática Vallecas 1) 1. ¿Qué es un Firewall? Nombra uno. También llamado cortafuegos. Los cortafuegos detectan y advierten sobre los programas que quieren conectarse a Internet para que el usuario pueda negarle el acceso a la Red si no le resulta conocido. El sistema operativo Windows es el más vulnerable a los ataques con software malicioso. Dispone de su propio cortafuegos y funciona bien, pero merece la pena estudiar otras opciones, tanto de pago como gratuitas. EJEMPLO::PCTools FirewallPlus 7.0.0.111 2. ¿Qué problemas ocasionan los programas espía? Los espías (spyware) son programas que capturan los historiales de navegación y hábitos del usuario para después bombardearle con publicidad de acuerdo a su perfil. De repente, se le llena el correo electrónico de spam, o comienzan a saltar ventanas emergentes con publicidad de todo tipo. Además de estas molestias, cuando un ordenador se carga de estos programas malvados su funcionamiento comienza a ser mucho más lento. 3. Nombra algunos antiespías. Destacan Ad-Aware, SpyBot y Ccleaner. 4. ¿Por qué la necesidad de antivirus no está clara para mucha gente? Porque la gente piensa que con un antiespia ya estamos protegidos en la red, pero es mejor tener un antivirus y antiespia a la vez. 5. Haz una pequeña lista de consejos para protegernos de las amenazas del correo electrónico. -No abrir correos de personas que no conozcamos. -No abrir archivos adjuntos de los correos entrantes, cuando el antivirus de la cuenta no lo aconseja. -No abrir correos en cadena 6. ¿Que es phishing?¿Cómo funciona? Técnica utilizada para captar datos bancarios de los usuarios a través de la utilización de la imagen de la entidad bancaria. La técnica del phishing utiliza el correo electrónico para ponerse en contacto con los usuarios, utilizando mensajes que imitan, casi a la perfección, el formato, lenguaje y la imagen de las entidades bancarias/financieras, y que siempre incluyen una petición final en la que solicita a los usuarios la “confirmación” de determinados datos personales alegando distintos motivos: problemas técnicos, cambio de política de seguridad, posible fraude, etc... Estos mensajes de correo electrónico siempre incluyen enlaces que conducen “aparentemente” a las páginas web oficiales de las citadas entidades pero que, en realidad, remiten a “páginas web piratas”. 7. ¿Qué tipo de información no debe dejarse NUNCA en redes sociales como Facebook o Tuenti? ¿Por qué?
  • 2. No se recomienda dejar información publica al alcance de otros, como comentarios que te puedan comprometer, criticas hacia alguien que también tenga la misma red social, fotos comprometidas, ya que algunas personas pueden emplear esa información en contra nuestra. 8. Explica, como si se lo contaras a tu madre, unos consejos básicos sobre como comprar online. -Pagar a contra reembolso. -Evitar intercambios monetarios mediante algunas empresas de envio de dinero. -No comprar en cualquier pagina, ya que esta debe comenzar por https.