Este documento presenta las respuestas a un taller sobre seguridad informática. Incluye preguntas sobre protocolos de internet como HTTP y IMAP, identificadores únicos como IP y MAC, ataques como DDOS, y medidas de seguridad como instalar solo software necesario de sitios oficiales y no conectarse a redes públicas. También presenta casos sobre problemas de rendimiento y seguridad en dispositivos y cómo solucionarlos desinstalando aplicaciones innecesarias, evitando descargar desde Softonic, y solo descargar de sitios oficiales.
3 - Curso Navegación Segura - Seguridad y prevenciónJavier Navarro
La presentación corresponde al Curso de Navegación Segura, impartido por ESET como parte del apoyo gratuito que ofrece a los usuarios de internet. Es la continuación de “Tipos de amenazas asociadas a los navegadores”
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadoresJavier Navarro
La presentación corresponde al Curso de Navegación Segura, otorgado de manera gratuita por ESET como parte de su compromiso con los internautas. Es la continuación de "Conceptos sobre navegadores"
3 - Curso Navegación Segura - Seguridad y prevenciónJavier Navarro
La presentación corresponde al Curso de Navegación Segura, impartido por ESET como parte del apoyo gratuito que ofrece a los usuarios de internet. Es la continuación de “Tipos de amenazas asociadas a los navegadores”
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadoresJavier Navarro
La presentación corresponde al Curso de Navegación Segura, otorgado de manera gratuita por ESET como parte de su compromiso con los internautas. Es la continuación de "Conceptos sobre navegadores"
A Proteção Civil é a actividade desenvolvida pelo Estado e pelos cidadãos com a finalidade de prevenir riscos colectivos inerentes a situações de acidente grave, catástrofe ou calamidade, de origem natural ou tecnológica, e de atenuar os seus efeitos e socorrer as pessoas em perigo, quando aquelas situações ocorram.
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida)
1) Las amenazas en la red.
2) Perdida de privacidad.
3) Apropiacion indevida de claves, identidades y recursos.
4) Estafa informática (phishing).
5) Amenazas al servicio.
6) Amenazas a programas y a datos.
7) Hábitos y medidas para cuidar nuestra privacidad.
8) Los sistemas de vigilancia electronica mundiales.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
Instrucciones del procedimiento para la oferta y la gestión conjunta del proceso de admisión a los centros públicos de primer ciclo de educación infantil de Pamplona para el curso 2024-2025.
1. TALLER DE SEGURIDAD INFORMATICA
Nombre: Luisa María Álvarez Puetamán Grado: 11ºB
Responda las siguientes preguntas a partir de la información otorgada durante el
desarrollo del proyecto de seguridad informática.
1. ¿Qué es un protocolo de internet?
a. Una serie de normas que deben seguir los sitios web cuando se realiza
una conexión
b. Un software que se puede descargar
c. Una serie de normas que debo seguir como usuario
d. Un antivirus del navegador
2. ¿Cuáles son las etapas presentes en una conexión que cumpla con los
protocolos HTTP?
a. Conexión – Cierre de conexión
b. Solicitud del usuario – Respuesta del servidor
c. Solicitud del usuario – Respuesta del servidor – Almacenamiento de la
información
d. Conexión – Solicitud del usuario – Respuesta del servidor – Cierra de conexión
3. ¿En qué tipo de aplicaciones se utiliza el protocolo IMAP?
a. Juegos
b. Mensajería instantánea
c. Todas en general
d. Reproductores de música y videos
4. ¿Cómo se lleva a cabo la conexión entre usuarios?
a. Usuario inicial Usuario final
b. Usuario inicial Mensajero Usuario final
c. Usuario inicial Servidor Usuario final
d. Servidor Usuario inicial Usuario final
5. ¿Cuál es el método más efectivo para proteger nuestro sistema de software
malicioso?
a. La mayor cantidad posible de antivirus
b. Instalar solamente el software necesario, descargándolo desde Softonic o sitios
similares.
c. Instalar solamente el software necesario, descargándolo siempre desde el
sitio oficial
d. Accediendo solo a Facebook, Google y YouTube.
2. 6. ¿Qué es la IP?
a. La identificación única de un dispositivoen internet
b. Un juego de computador
c. La velocidad del internet
d. Un software antivirus
7. ¿Qué es MAC?
a. La identificación única de un dispositivo
b. Un computador
c. Un juego
d. Un software especializado de redes
8. ¿Que evita un filtrado de MAC?
a. Publicidad en el navegador
b. Pérdida del rendimiento en el dispositivo
c. La conexión de dispositivos extraños a la red de internet
d. La instalación no deseada de software
9. ¿Qué es un ataque DDOS?
a. Un ataque para robar información
b. Un ataque para borrar la información presente en el servidor
c. Un ataque que hace colapsar el servidor mediante solicitudes HTTP
d. Un ataque que se le realiza a los computadores de un usuario común
10. Es necesario un antivirus en nuestro celular? ¿Por qué? No, por que el celular
trae su propio antivirus
No
11. ¿Es seguro conectarse a una red pública de internet? ¿Por qué?
No, Por qué se le puedenpropagar los virusde otra personao le puedenrobar información
A continuación, se encuentran una serie de casos en los cuales el usuario se ve
afectado por software malicioso que afecta el rendimiento del equipo y la seguridad
de la información almacenada en ellos. Plantee una solución que permita al usuario
recuperar sustancialmente el rendimiento original del equipo y protejan la información
personal que se encuentra en los equipos.
1. Sebastián cuenta con un celular de alta gama, pero recientemente ha notado
que este tarda mucho tiempo en encender y además responde lentamente a
las instrucciones que le da al dispositivo. A Sebastián le parece extraña esta
situación, pues desde que adquirió el celular, instaló un buen Antivirus y 2
limpiadores para garantizar que funcionara rápidamente. Como información
3. adicional, Sebastián usa Google Chrome como navegador de internet y le
encanta probar aplicaciones por más extrañas que sean.
Primerotiene que desinstalar el antivirus y los doslimpiadoresya que estas aplicacionesson
innecesariasy posteriormente le ocupanmás espacioen la memoriamás google chrome le
ocupa y le desgasta la memoriaram
2. El día de ayer, Manuela instaló en su computador un nuevo programa de
diseño gráfico, el cual descargó desde el sitio Softonic. Hoy, Manuela ha notado
su computador muy lento y además ha comenzado a saltar publicidad en su
navegador con sonidos e imágenes que impiden su navegación tranquila por los
distintos sitios web.
3. Valeria piensa comprar ropa por internet con su tarjeta de crédito, pero no está
tiene conocimiento sobre cómo garantizar que el sitio sea seguro y los datos de
su tarjeta no sean robados ni interceptados. ¿Qué debe tener en cuenta para
que no suceda esto?
4. Juan almacena en su computador la información bancaria de varios clientes de
su tienda. Recientemente en noticias se ha informado acerca del robo de
información que ha generado millonarias pérdidas a compañías y usuarios de
estas, por lo que Juan teme que le puede sucedes lo mismo. ¿Cuáles deben ser
las medidas que debe tomar Juan para que la información que almacena no sea
robada? Como dato a tener en cuenta, Juan tiene en su casa una red WiFi, a la
cual se conecta el equipo donde se halla la información a proteger.
5. Angie desea descargar un programa para el control de bases de datos. Al
buscar en Google, Angie encontró una gran lista de páginas desde las cuales se
puede descargar el software. ¿De cuál de todos estos sitios se recomienda
descargar el programa?