SlideShare una empresa de Scribd logo
1.- ¿Qué se requiere para enviar un correo electrónico? 
R=para enviar un correo electrónico se requiere un servidor SMTP (Que significa protocolo simple 
de transferencia de correos) que permite que dos servidores intercambien mensajes 
2.- ¿Cómo se pude proteger nuestros datos? 
R=cifrando y usando firmas digitales que certifican nuestra identidad. 
3.-¿Para qué nos sirve el cifrado? 
R=para garantizar la protección de los mensajes o archivos 
4.- ¿Qué pasa si enviamos nuestros mensajes sin protección? 
R=porque pueden ser leídos por otras personas. 
5.- ¿Qué son las cookies? 
R=son archivos que se guardan en nuestras computadoras y nos permiten registrar 
comunicaciones. 
6.- ¿Qué pasa si una computadora no se encuentra conectada en la internet? 
R=es menos vulnerable al robo de datos pero es más vulnerable a los virus. 
7.-QUE SON LOS GUSANOS 
R= Los gusanos son programas que aprovechan un error en el código de un programa para 
infiltrarse en un sistema. Estos son los que entran por esas “puertas” que mencionamos 
anteriormente. Dentro de estos gusanos, existen unos específicos llamados troyanos, que 
permiten que una persona ajena entre a nuestros sistemas de cómputo.

Más contenido relacionado

La actualidad más candente

Informatica tp3 final
Informatica tp3   finalInformatica tp3   final
Informatica tp3 final
AleOssola
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
kassye210809
 
Protocolos
Protocolos Protocolos
Protocolos
DSoto06
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
Jorge Djproducto R
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
Jorge Djproducto R
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internet
tatiana-vega
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
lauravalentinaardilasepulveda
 
Etica y privacidad de la informatica
Etica y privacidad de la informaticaEtica y privacidad de la informatica
Etica y privacidad de la informatica
SamiryDominguez
 
Biapositiva
BiapositivaBiapositiva
Biapositiva
Eduardo Mendez
 
Historia de internet 7 a
Historia de internet 7 aHistoria de internet 7 a
Historia de internet 7 a
pedroylucio
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
rocio zontek
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
agmethespin
 
manejo de seguridad en la internet
manejo de seguridad en la internetmanejo de seguridad en la internet
manejo de seguridad en la internet
gisell villalobos
 
Proteccion de la intimidad
Proteccion de la intimidadProteccion de la intimidad
Proteccion de la intimidad
dario1b
 
Acción 2.2. Seguridad en Twitter
Acción 2.2. Seguridad en TwitterAcción 2.2. Seguridad en Twitter
Acción 2.2. Seguridad en Twitter
Alicantevor
 
Conceptos básicos de rede1
Conceptos básicos de rede1Conceptos básicos de rede1
Conceptos básicos de rede1
Guiee Carrasan
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Laura Carballo López
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
David Esteban
 
Alejandro 1
Alejandro 1Alejandro 1
Alejandro 1
ancora estraño
 

La actualidad más candente (19)

Informatica tp3 final
Informatica tp3   finalInformatica tp3   final
Informatica tp3 final
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 
Protocolos
Protocolos Protocolos
Protocolos
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internet
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Etica y privacidad de la informatica
Etica y privacidad de la informaticaEtica y privacidad de la informatica
Etica y privacidad de la informatica
 
Biapositiva
BiapositivaBiapositiva
Biapositiva
 
Historia de internet 7 a
Historia de internet 7 aHistoria de internet 7 a
Historia de internet 7 a
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
manejo de seguridad en la internet
manejo de seguridad en la internetmanejo de seguridad en la internet
manejo de seguridad en la internet
 
Proteccion de la intimidad
Proteccion de la intimidadProteccion de la intimidad
Proteccion de la intimidad
 
Acción 2.2. Seguridad en Twitter
Acción 2.2. Seguridad en TwitterAcción 2.2. Seguridad en Twitter
Acción 2.2. Seguridad en Twitter
 
Conceptos básicos de rede1
Conceptos básicos de rede1Conceptos básicos de rede1
Conceptos básicos de rede1
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Alejandro 1
Alejandro 1Alejandro 1
Alejandro 1
 

Destacado

Trabajo 2
Trabajo 2Trabajo 2
Accesorios para Celulares WiMo
Accesorios para Celulares WiMoAccesorios para Celulares WiMo
Accesorios para Celulares WiMo
Mayte Villaburu
 
Oficios
OficiosOficios
Presentazione1
Presentazione1Presentazione1
Presentazione1Dayenne
 
Pascua croata
Pascua croataPascua croata
Pascua croata
rmfernandezb
 
Elena fernández gonzález
Elena fernández gonzálezElena fernández gonzález
Elena fernández gonzález
Eena8766
 
Dia internacional del niño (niña)
Dia internacional del niño (niña)Dia internacional del niño (niña)
Dia internacional del niño (niña)
Jorge Lozano Ayala
 
Educacin para el desarrollo 2011
Educacin para el desarrollo 2011Educacin para el desarrollo 2011
Educacin para el desarrollo 2011
Palacitos Perez
 
Propuesta grupal paicavi_grupo_paulina_carriel
Propuesta grupal paicavi_grupo_paulina_carrielPropuesta grupal paicavi_grupo_paulina_carriel
Propuesta grupal paicavi_grupo_paulina_carriel
Paulina Carriel Meriño
 
Yadira guingla
Yadira guinglaYadira guingla
Yadira guingla
Yadira Guingla
 
Letter to the council
Letter to the council Letter to the council
Letter to the council
Dayle Latham
 
Pizarra digital
Pizarra digitalPizarra digital
Pizarra digital
tbarriga
 
Galería Liebre Catálogo Octubre 2011
Galería Liebre Catálogo Octubre 2011Galería Liebre Catálogo Octubre 2011
Galería Liebre Catálogo Octubre 2011
bamman
 
El Gran Cisma de la Iglesia
El Gran Cisma de la IglesiaEl Gran Cisma de la Iglesia
El Gran Cisma de la Iglesia
lola canjura
 
Presentación plegable1
Presentación plegable1Presentación plegable1
Presentación plegable1
Leslie M.
 
Presentacion 4 50 primeras citas
Presentacion 4 50 primeras citasPresentacion 4 50 primeras citas
Presentacion 4 50 primeras citas
rossypao
 
Las etapas de la vida marina
Las etapas de la vida marinaLas etapas de la vida marina
Las etapas de la vida marina
Enrique Barrera
 
Uma biblioteca é...
Uma biblioteca é...Uma biblioteca é...
Uma biblioteca é...
Ana Paula Brites
 
La colònia vidal
La colònia vidalLa colònia vidal
La colònia vidalalexelmejor
 

Destacado (20)

Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Accesorios para Celulares WiMo
Accesorios para Celulares WiMoAccesorios para Celulares WiMo
Accesorios para Celulares WiMo
 
Oficios
OficiosOficios
Oficios
 
Presentazione1
Presentazione1Presentazione1
Presentazione1
 
Pascua croata
Pascua croataPascua croata
Pascua croata
 
Elena fernández gonzález
Elena fernández gonzálezElena fernández gonzález
Elena fernández gonzález
 
Dia internacional del niño (niña)
Dia internacional del niño (niña)Dia internacional del niño (niña)
Dia internacional del niño (niña)
 
Educacin para el desarrollo 2011
Educacin para el desarrollo 2011Educacin para el desarrollo 2011
Educacin para el desarrollo 2011
 
Propuesta grupal paicavi_grupo_paulina_carriel
Propuesta grupal paicavi_grupo_paulina_carrielPropuesta grupal paicavi_grupo_paulina_carriel
Propuesta grupal paicavi_grupo_paulina_carriel
 
Yadira guingla
Yadira guinglaYadira guingla
Yadira guingla
 
Letter to the council
Letter to the council Letter to the council
Letter to the council
 
Pizarra digital
Pizarra digitalPizarra digital
Pizarra digital
 
P3 13 14
P3 13 14P3 13 14
P3 13 14
 
Galería Liebre Catálogo Octubre 2011
Galería Liebre Catálogo Octubre 2011Galería Liebre Catálogo Octubre 2011
Galería Liebre Catálogo Octubre 2011
 
El Gran Cisma de la Iglesia
El Gran Cisma de la IglesiaEl Gran Cisma de la Iglesia
El Gran Cisma de la Iglesia
 
Presentación plegable1
Presentación plegable1Presentación plegable1
Presentación plegable1
 
Presentacion 4 50 primeras citas
Presentacion 4 50 primeras citasPresentacion 4 50 primeras citas
Presentacion 4 50 primeras citas
 
Las etapas de la vida marina
Las etapas de la vida marinaLas etapas de la vida marina
Las etapas de la vida marina
 
Uma biblioteca é...
Uma biblioteca é...Uma biblioteca é...
Uma biblioteca é...
 
La colònia vidal
La colònia vidalLa colònia vidal
La colònia vidal
 

Similar a cuestionario

CUESTIONARIO
CUESTIONARIOCUESTIONARIO
CUESTIONARIO
Jesus Ruiz
 
6 1 amenazas a la seguridad
6 1 amenazas a la seguridad6 1 amenazas a la seguridad
6 1 amenazas a la seguridad
UVM
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
gabrielaM25
 
CORREO ELECTRÓNICO.docx
CORREO ELECTRÓNICO.docxCORREO ELECTRÓNICO.docx
CORREO ELECTRÓNICO.docx
SharoonMantilla
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
aydinalvaro
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
andreabaca10
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Laurabracero
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
Elizama T
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
msma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
msma
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
silviele
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
guest514d5
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
Picasso_weteachyou
 
Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?
Supra Networks
 
Seguridad informtica2
Seguridad informtica2Seguridad informtica2
Seguridad informtica2
maytemaytemayte
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
maytemaytemayte
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13
mariavarey
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Nohemi19
 
Tema 13
Tema 13Tema 13
Tema 13
beleniturrioz
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
loferr
 

Similar a cuestionario (20)

CUESTIONARIO
CUESTIONARIOCUESTIONARIO
CUESTIONARIO
 
6 1 amenazas a la seguridad
6 1 amenazas a la seguridad6 1 amenazas a la seguridad
6 1 amenazas a la seguridad
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
CORREO ELECTRÓNICO.docx
CORREO ELECTRÓNICO.docxCORREO ELECTRÓNICO.docx
CORREO ELECTRÓNICO.docx
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?
 
Seguridad informtica2
Seguridad informtica2Seguridad informtica2
Seguridad informtica2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tema 13
Tema 13Tema 13
Tema 13
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 

Último

CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 

Último (20)

CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 

cuestionario

  • 1. 1.- ¿Qué se requiere para enviar un correo electrónico? R=para enviar un correo electrónico se requiere un servidor SMTP (Que significa protocolo simple de transferencia de correos) que permite que dos servidores intercambien mensajes 2.- ¿Cómo se pude proteger nuestros datos? R=cifrando y usando firmas digitales que certifican nuestra identidad. 3.-¿Para qué nos sirve el cifrado? R=para garantizar la protección de los mensajes o archivos 4.- ¿Qué pasa si enviamos nuestros mensajes sin protección? R=porque pueden ser leídos por otras personas. 5.- ¿Qué son las cookies? R=son archivos que se guardan en nuestras computadoras y nos permiten registrar comunicaciones. 6.- ¿Qué pasa si una computadora no se encuentra conectada en la internet? R=es menos vulnerable al robo de datos pero es más vulnerable a los virus. 7.-QUE SON LOS GUSANOS R= Los gusanos son programas que aprovechan un error en el código de un programa para infiltrarse en un sistema. Estos son los que entran por esas “puertas” que mencionamos anteriormente. Dentro de estos gusanos, existen unos específicos llamados troyanos, que permiten que una persona ajena entre a nuestros sistemas de cómputo.