SlideShare una empresa de Scribd logo
SEGURIDAD EN INTERNET: EJERCICIOS
1.- Identificar una dirección de Internet segura.
En Internet podemos encontrar páginas que utilizan una conexión segura
(https). Para identificar estas páginas:
     La dirección de la página debe empezar por https
     Aparece también un candado, haciendo doble clic aparece
      “identificación del sitio web” y ver su certificado.
     Realiza este proceso en tres sitios web y recoge los resultados en un
      documento. .

https://mail.google.com/
https://www.bbva.es/TLBS/tlbs/esp/segmento/particulares/index.jsp
https://www.mercadona.es/ns/index.php


2.- Conoce y documenta los virus más famosos.
     Copia la siguiente tabla y rellénala



NOMBRE                    EFECTOS  MEDIO DE PROPAGACIÓN
                                VIRUS
Internet Word
Stoned
Melissa
I love you                Gusano       Causado por extensiones de archivos, que
                                       eliminaban algunos      y los sustituían por
                                       extensiones infectadas.
Nimda                     Gusano       Atraves de un servidor, de un correo electronico,
                                       descarga de Internet y usos compartidos en red.
Thumbs
Autorun.inf
Viernes 13
Efecto 2000
                                   GUSANOS
Confiker - downadup
Sasser
Blaster
Sober
                                   TROYANOS
Netbus
Bandook
Back Orifice

3.- Diferencia entre el spam y los hoaxes.
Busca y copia 3 ejemplos de hoaxes que sean frecuentes en la red

4.-Busca y copia 2 técnicas de phising de entidades conocidas

Más contenido relacionado

La actualidad más candente

Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malwarecaspa
 
Antivirus Gusanos
Antivirus GusanosAntivirus Gusanos
Antivirus GusanosAlex Avila
 
Los virus informativos
Los virus informativosLos virus informativos
Los virus informativoslorenita09
 
Los virus informativos
Los virus informativosLos virus informativos
Los virus informativoslorenita09
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadoraVarelash
 
Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedadMarco Bolaños
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas neryneryrodriguez2014
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARERIJS
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...
Ana García
 
Exposición en grupo
Exposición en grupoExposición en grupo
Exposición en grupoatarys26
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticosRichard-Mendoza
 
Virus informático
Virus informático Virus informático
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
miriamelizalde10
 

La actualidad más candente (14)

Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Antivirus Gusanos
Antivirus GusanosAntivirus Gusanos
Antivirus Gusanos
 
Los virus informativos
Los virus informativosLos virus informativos
Los virus informativos
 
Los virus informativos
Los virus informativosLos virus informativos
Los virus informativos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedad
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas nery
 
Evidencia 5.2.15
Evidencia 5.2.15Evidencia 5.2.15
Evidencia 5.2.15
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...
 
Exposición en grupo
Exposición en grupoExposición en grupo
Exposición en grupo
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Virus informático
Virus informático Virus informático
Virus informático
 
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
 

Destacado

Ejercicios tema 4 internet
Ejercicios tema 4 internet Ejercicios tema 4 internet
Ejercicios tema 4 internet
Berta_enfasis
 
Ejercicios introducción a Internet
Ejercicios introducción a InternetEjercicios introducción a Internet
Ejercicios introducción a Internethector102
 
Apuntes y Ejercicios curso iniciacion
Apuntes y Ejercicios curso iniciacionApuntes y Ejercicios curso iniciacion
Apuntes y Ejercicios curso iniciacion
Virginia Sanzo
 
100ejerciciosword 111006150947-phpapp01 (1)
100ejerciciosword 111006150947-phpapp01 (1)100ejerciciosword 111006150947-phpapp01 (1)
100ejerciciosword 111006150947-phpapp01 (1)deiverjaramilloortiz
 
Ejercicios word 2007
Ejercicios word 2007Ejercicios word 2007
Ejercicios word 2007Michael Perez
 
Apuntes y Ejercicios Curso Internet
Apuntes y Ejercicios Curso InternetApuntes y Ejercicios Curso Internet
Apuntes y Ejercicios Curso Internet
Virginia Sanzo
 
TeFormas Ejercicios Internet y Correo Electrónico
TeFormas Ejercicios Internet y Correo ElectrónicoTeFormas Ejercicios Internet y Correo Electrónico
TeFormas Ejercicios Internet y Correo Electrónico
TeFormas
 
Curso Internet Básico para Mayores
Curso Internet Básico para MayoresCurso Internet Básico para Mayores
Curso Internet Básico para Mayores
Noa Marcos
 

Destacado (10)

Ejercicios tema 4 internet
Ejercicios tema 4 internet Ejercicios tema 4 internet
Ejercicios tema 4 internet
 
Ejercicios introducción a Internet
Ejercicios introducción a InternetEjercicios introducción a Internet
Ejercicios introducción a Internet
 
Ejercicios 1
Ejercicios 1Ejercicios 1
Ejercicios 1
 
Apuntes y Ejercicios curso iniciacion
Apuntes y Ejercicios curso iniciacionApuntes y Ejercicios curso iniciacion
Apuntes y Ejercicios curso iniciacion
 
100ejerciciosword 111006150947-phpapp01 (1)
100ejerciciosword 111006150947-phpapp01 (1)100ejerciciosword 111006150947-phpapp01 (1)
100ejerciciosword 111006150947-phpapp01 (1)
 
Ejercicios word 2007
Ejercicios word 2007Ejercicios word 2007
Ejercicios word 2007
 
Curso basico para adultos mayores
Curso basico para adultos mayoresCurso basico para adultos mayores
Curso basico para adultos mayores
 
Apuntes y Ejercicios Curso Internet
Apuntes y Ejercicios Curso InternetApuntes y Ejercicios Curso Internet
Apuntes y Ejercicios Curso Internet
 
TeFormas Ejercicios Internet y Correo Electrónico
TeFormas Ejercicios Internet y Correo ElectrónicoTeFormas Ejercicios Internet y Correo Electrónico
TeFormas Ejercicios Internet y Correo Electrónico
 
Curso Internet Básico para Mayores
Curso Internet Básico para MayoresCurso Internet Básico para Mayores
Curso Internet Básico para Mayores
 

Similar a Ejercicios

Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
IsauraIssa
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
Antonio Hurtado
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Miguel Gil Rodriguez
 
Presentación comercio electronico 2
Presentación comercio electronico 2Presentación comercio electronico 2
Presentación comercio electronico 2
Luis Garcia
 
Sesiones de la conferencia
Sesiones de la conferenciaSesiones de la conferencia
Sesiones de la conferencia
Daniela Mesa Tapias
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicaciones
lore_17
 
Fernando.TEMA 2:INFORMÁTICA
Fernando.TEMA 2:INFORMÁTICAFernando.TEMA 2:INFORMÁTICA
Fernando.TEMA 2:INFORMÁTICAtatototana.zidane
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
ismabsolute
 
Virus informático
Virus informáticoVirus informático
Virus informático
smjb016
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
NancyAnabelaHercole
 
Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crockermayancela
 
David arias power point
David arias power pointDavid arias power point
David arias power point
david felipe arias amezquita
 
Top 10 worst computer viruses
Top 10 worst computer virusesTop 10 worst computer viruses
Top 10 worst computer virusesfabiopetro
 

Similar a Ejercicios (20)

Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
Presentación comercio electronico 2
Presentación comercio electronico 2Presentación comercio electronico 2
Presentación comercio electronico 2
 
Sesiones de la conferencia
Sesiones de la conferenciaSesiones de la conferencia
Sesiones de la conferencia
 
Sesiones de la conferencia
Sesiones de la conferenciaSesiones de la conferencia
Sesiones de la conferencia
 
Fernando
FernandoFernando
Fernando
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicaciones
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Fernando.TEMA 2:INFORMÁTICA
Fernando.TEMA 2:INFORMÁTICAFernando.TEMA 2:INFORMÁTICA
Fernando.TEMA 2:INFORMÁTICA
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crocker
 
David arias power point
David arias power pointDavid arias power point
David arias power point
 
Top 10 worst computer viruses
Top 10 worst computer virusesTop 10 worst computer viruses
Top 10 worst computer viruses
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 

Más de claudiaygonzalo

Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informáticaclaudiaygonzalo
 

Más de claudiaygonzalo (6)

4ºeso 2010 2011
4ºeso 2010 20114ºeso 2010 2011
4ºeso 2010 2011
 
Apuntes so
Apuntes soApuntes so
Apuntes so
 
Apuntes hardware
Apuntes hardwareApuntes hardware
Apuntes hardware
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus gusanos troyanos
Virus gusanos troyanosVirus gusanos troyanos
Virus gusanos troyanos
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 

Ejercicios

  • 1. SEGURIDAD EN INTERNET: EJERCICIOS 1.- Identificar una dirección de Internet segura. En Internet podemos encontrar páginas que utilizan una conexión segura (https). Para identificar estas páginas: La dirección de la página debe empezar por https Aparece también un candado, haciendo doble clic aparece “identificación del sitio web” y ver su certificado. Realiza este proceso en tres sitios web y recoge los resultados en un documento. . https://mail.google.com/ https://www.bbva.es/TLBS/tlbs/esp/segmento/particulares/index.jsp https://www.mercadona.es/ns/index.php 2.- Conoce y documenta los virus más famosos. Copia la siguiente tabla y rellénala NOMBRE EFECTOS MEDIO DE PROPAGACIÓN VIRUS Internet Word Stoned Melissa I love you Gusano Causado por extensiones de archivos, que eliminaban algunos y los sustituían por extensiones infectadas. Nimda Gusano Atraves de un servidor, de un correo electronico, descarga de Internet y usos compartidos en red. Thumbs Autorun.inf Viernes 13 Efecto 2000 GUSANOS Confiker - downadup Sasser Blaster Sober TROYANOS Netbus Bandook Back Orifice 3.- Diferencia entre el spam y los hoaxes. Busca y copia 3 ejemplos de hoaxes que sean frecuentes en la red 4.-Busca y copia 2 técnicas de phising de entidades conocidas