SlideShare una empresa de Scribd logo
TALLER DE SEGURIDAD INFORMATICA
Nombre: Luisa María Álvarez Puetamán Grado: 11ºB
Responda las siguientes preguntas a partir de la información otorgada durante el
desarrollo del proyecto de seguridad informática.
1. ¿Qué es un protocolo de internet?
a. Una serie de normas que deben seguir los sitios web cuando se realiza
una conexión
b. Un software que se puede descargar
c. Una serie de normas que debo seguir como usuario
d. Un antivirus del navegador
2. ¿Cuáles son las etapas presentes en una conexión que cumpla con los
protocolos HTTP?
a. Conexión – Cierre de conexión
b. Solicitud del usuario – Respuesta del servidor
c. Solicitud del usuario – Respuesta del servidor – Almacenamiento de la
información
d. Conexión – Solicitud del usuario – Respuesta del servidor – Cierra de conexión
3. ¿En qué tipo de aplicaciones se utiliza el protocolo IMAP?
a. Juegos
b. Mensajería instantánea
c. Todas en general
d. Reproductores de música y videos
4. ¿Cómo se lleva a cabo la conexión entre usuarios?
a. Usuario inicial  Usuario final
b. Usuario inicial  Mensajero  Usuario final
c. Usuario inicial  Servidor  Usuario final
d. Servidor  Usuario inicial Usuario final
5. ¿Cuál es el método más efectivo para proteger nuestro sistema de software
malicioso?
a. La mayor cantidad posible de antivirus
b. Instalar solamente el software necesario, descargándolo desde Softonic o sitios
similares.
c. Instalar solamente el software necesario, descargándolo siempre desde el
sitio oficial
d. Accediendo solo a Facebook, Google y YouTube.
6. ¿Qué es la IP?
a. La identificación única de un dispositivoen internet
b. Un juego de computador
c. La velocidad del internet
d. Un software antivirus
7. ¿Qué es MAC?
a. La identificación única de un dispositivo
b. Un computador
c. Un juego
d. Un software especializado de redes
8. ¿Que evita un filtrado de MAC?
a. Publicidad en el navegador
b. Pérdida del rendimiento en el dispositivo
c. La conexión de dispositivos extraños a la red de internet
d. La instalación no deseada de software
9. ¿Qué es un ataque DDOS?
a. Un ataque para robar información
b. Un ataque para borrar la información presente en el servidor
c. Un ataque que hace colapsar el servidor mediante solicitudes HTTP
d. Un ataque que se le realiza a los computadores de un usuario común
10. Es necesario un antivirus en nuestro celular? ¿Por qué? No, por que el celular
trae su propio antivirus
No
11. ¿Es seguro conectarse a una red pública de internet? ¿Por qué?
No, Por qué se le puedenpropagar los virusde otra personao le puedenrobar información
A continuación, se encuentran una serie de casos en los cuales el usuario se ve
afectado por software malicioso que afecta el rendimiento del equipo y la seguridad
de la información almacenada en ellos. Plantee una solución que permita al usuario
recuperar sustancialmente el rendimiento original del equipo y protejan la información
personal que se encuentra en los equipos.
1. Sebastián cuenta con un celular de alta gama, pero recientemente ha notado
que este tarda mucho tiempo en encender y además responde lentamente a
las instrucciones que le da al dispositivo. A Sebastián le parece extraña esta
situación, pues desde que adquirió el celular, instaló un buen Antivirus y 2
limpiadores para garantizar que funcionara rápidamente. Como información
adicional, Sebastián usa Google Chrome como navegador de internet y le
encanta probar aplicaciones por más extrañas que sean.
Primerotiene que desinstalar el antivirus y los doslimpiadoresya que estas aplicacionesson
innecesariasy posteriormente le ocupanmás espacioen la memoriamás google chrome le
ocupa y le desgasta la memoriaram
2. El día de ayer, Manuela instaló en su computador un nuevo programa de
diseño gráfico, el cual descargó desde el sitio Softonic. Hoy, Manuela ha notado
su computador muy lento y además ha comenzado a saltar publicidad en su
navegador con sonidos e imágenes que impiden su navegación tranquila por los
distintos sitios web.
3. Valeria piensa comprar ropa por internet con su tarjeta de crédito, pero no está
tiene conocimiento sobre cómo garantizar que el sitio sea seguro y los datos de
su tarjeta no sean robados ni interceptados. ¿Qué debe tener en cuenta para
que no suceda esto?
4. Juan almacena en su computador la información bancaria de varios clientes de
su tienda. Recientemente en noticias se ha informado acerca del robo de
información que ha generado millonarias pérdidas a compañías y usuarios de
estas, por lo que Juan teme que le puede sucedes lo mismo. ¿Cuáles deben ser
las medidas que debe tomar Juan para que la información que almacena no sea
robada? Como dato a tener en cuenta, Juan tiene en su casa una red WiFi, a la
cual se conecta el equipo donde se halla la información a proteger.
5. Angie desea descargar un programa para el control de bases de datos. Al
buscar en Google, Angie encontró una gran lista de páginas desde las cuales se
puede descargar el software. ¿De cuál de todos estos sitios se recomienda
descargar el programa?

Más contenido relacionado

La actualidad más candente

Taller de seguridad informatica
Taller de seguridad informatica Taller de seguridad informatica
Taller de seguridad informatica
juanpaoso
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
santiramirez17
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lala
Laura Salazar
 
Taller de seguridad informatica
Taller  de seguridad informaticaTaller  de seguridad informatica
Taller de seguridad informatica
EvelynGomez706
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1ticoiescla
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
estefyaleja
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
3 - Curso Navegación Segura - Seguridad y prevención
3 - Curso Navegación Segura - Seguridad y prevención3 - Curso Navegación Segura - Seguridad y prevención
3 - Curso Navegación Segura - Seguridad y prevención
Javier Navarro
 
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
Javier Navarro
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
Seguridad informatica para docentes
Seguridad informatica para docentesSeguridad informatica para docentes
Seguridad informatica para docentes
Juan Eladio Sánchez Rosas
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
LopezTICO
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
Evelyn López
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaLuys Voorhees
 

La actualidad más candente (17)

Taller de seguridad informatica
Taller de seguridad informatica Taller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lala
 
Taller de seguridad informatica
Taller  de seguridad informaticaTaller  de seguridad informatica
Taller de seguridad informatica
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
laura y marta
laura y martalaura y marta
laura y marta
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
3 - Curso Navegación Segura - Seguridad y prevención
3 - Curso Navegación Segura - Seguridad y prevención3 - Curso Navegación Segura - Seguridad y prevención
3 - Curso Navegación Segura - Seguridad y prevención
 
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Seguridad informatica para docentes
Seguridad informatica para docentesSeguridad informatica para docentes
Seguridad informatica para docentes
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Destacado

TIC
TICTIC
176109315 manual-introductorio-a-la-ginecologia-natural-pabla-perez-san-martin
176109315 manual-introductorio-a-la-ginecologia-natural-pabla-perez-san-martin176109315 manual-introductorio-a-la-ginecologia-natural-pabla-perez-san-martin
176109315 manual-introductorio-a-la-ginecologia-natural-pabla-perez-san-martin
Giselle Campos Romero
 
12-23_YUM_FEATURE_Brooke_SUBBED_V3
12-23_YUM_FEATURE_Brooke_SUBBED_V312-23_YUM_FEATURE_Brooke_SUBBED_V3
12-23_YUM_FEATURE_Brooke_SUBBED_V3Samantha Kirton
 
PDF LETTERS & Certification
PDF LETTERS & CertificationPDF LETTERS & Certification
PDF LETTERS & Certificationdesert_prencess
 
174 641-2-pb (1)
174 641-2-pb (1)174 641-2-pb (1)
174 641-2-pb (1)
kalita20
 
membrana nuclear
membrana nuclear membrana nuclear
membrana nuclear
Gustavo A Colina S
 
Iso 14001
Iso 14001Iso 14001
A proteção civil em casa
A proteção civil em casaA proteção civil em casa
A proteção civil em casa
Robson Peixoto
 
Project hasib
Project hasibProject hasib
Project hasib
bksp
 
TekSystems Projects list
TekSystems Projects listTekSystems Projects list
TekSystems Projects listSimon Williams
 
Guia de anlisis de la practica educativa
Guia de anlisis de la practica educativaGuia de anlisis de la practica educativa
Guia de anlisis de la practica educativa
Jorge Lopez
 
Habilidades Comunicativas
Habilidades ComunicativasHabilidades Comunicativas
Habilidades Comunicativas
danidred08
 
História em educação matemática tradução
História em educação matemática   traduçãoHistória em educação matemática   tradução
História em educação matemática tradução
Elisangela Brugnera
 
Infecciones respiratorias bajas de origen bacteriano
Infecciones respiratorias bajas de origen bacterianoInfecciones respiratorias bajas de origen bacteriano
Infecciones respiratorias bajas de origen bacteriano
Felipe Perez Aliaga
 

Destacado (16)

TIC
TICTIC
TIC
 
176109315 manual-introductorio-a-la-ginecologia-natural-pabla-perez-san-martin
176109315 manual-introductorio-a-la-ginecologia-natural-pabla-perez-san-martin176109315 manual-introductorio-a-la-ginecologia-natural-pabla-perez-san-martin
176109315 manual-introductorio-a-la-ginecologia-natural-pabla-perez-san-martin
 
12-23_YUM_FEATURE_Brooke_SUBBED_V3
12-23_YUM_FEATURE_Brooke_SUBBED_V312-23_YUM_FEATURE_Brooke_SUBBED_V3
12-23_YUM_FEATURE_Brooke_SUBBED_V3
 
PDF LETTERS & Certification
PDF LETTERS & CertificationPDF LETTERS & Certification
PDF LETTERS & Certification
 
174 641-2-pb (1)
174 641-2-pb (1)174 641-2-pb (1)
174 641-2-pb (1)
 
membrana nuclear
membrana nuclear membrana nuclear
membrana nuclear
 
Iso 14001
Iso 14001Iso 14001
Iso 14001
 
A proteção civil em casa
A proteção civil em casaA proteção civil em casa
A proteção civil em casa
 
Project hasib
Project hasibProject hasib
Project hasib
 
Fuego
FuegoFuego
Fuego
 
TekSystems Projects list
TekSystems Projects listTekSystems Projects list
TekSystems Projects list
 
Guia de anlisis de la practica educativa
Guia de anlisis de la practica educativaGuia de anlisis de la practica educativa
Guia de anlisis de la practica educativa
 
Habilidades Comunicativas
Habilidades ComunicativasHabilidades Comunicativas
Habilidades Comunicativas
 
Resume
ResumeResume
Resume
 
História em educação matemática tradução
História em educação matemática   traduçãoHistória em educação matemática   tradução
História em educação matemática tradução
 
Infecciones respiratorias bajas de origen bacteriano
Infecciones respiratorias bajas de origen bacterianoInfecciones respiratorias bajas de origen bacteriano
Infecciones respiratorias bajas de origen bacteriano
 

Similar a Seguridad informatica

Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
manurioslopera
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticavalenposada36
 
LA CIBERSEGURIDAD informática y definición
LA CIBERSEGURIDAD informática y definiciónLA CIBERSEGURIDAD informática y definición
LA CIBERSEGURIDAD informática y definición
Asheninka Gran Pajonal
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de InformaticaDAVIDGAMEZER
 
Presentación10 tamayo bn
Presentación10 tamayo bnPresentación10 tamayo bn
Presentación10 tamayo bn
santiialvares123
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
F.c. Incomprendido Anntony
 
20 preguntas cris rubio
20 preguntas cris rubio20 preguntas cris rubio
20 preguntas cris rubioCristina Rubio
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
Rikcy Valle
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheep
Tensor
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
Tensor
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
Tensor
 
Sesiones de la conferencia
Sesiones de la conferenciaSesiones de la conferencia
Sesiones de la conferencia
Daniela Mesa Tapias
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Gisela Ab
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
yudilar
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
jimifloi haselbain
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13jimyfloy
 
Contesta las siguientes preguntas
Contesta las  siguientes preguntasContesta las  siguientes preguntas
Contesta las siguientes preguntasjuan981013
 

Similar a Seguridad informatica (20)

Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
LA CIBERSEGURIDAD informática y definición
LA CIBERSEGURIDAD informática y definiciónLA CIBERSEGURIDAD informática y definición
LA CIBERSEGURIDAD informática y definición
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
 
Presentación10 tamayo bn
Presentación10 tamayo bnPresentación10 tamayo bn
Presentación10 tamayo bn
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
20 preguntas cris rubio
20 preguntas cris rubio20 preguntas cris rubio
20 preguntas cris rubio
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheep
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
Sesiones de la conferencia
Sesiones de la conferenciaSesiones de la conferencia
Sesiones de la conferencia
 
Sesiones de la conferencia
Sesiones de la conferenciaSesiones de la conferencia
Sesiones de la conferencia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Contesta las siguientes preguntas
Contesta las  siguientes preguntasContesta las  siguientes preguntas
Contesta las siguientes preguntas
 

Último

c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 

Último (20)

c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 

Seguridad informatica

  • 1. TALLER DE SEGURIDAD INFORMATICA Nombre: Luisa María Álvarez Puetamán Grado: 11ºB Responda las siguientes preguntas a partir de la información otorgada durante el desarrollo del proyecto de seguridad informática. 1. ¿Qué es un protocolo de internet? a. Una serie de normas que deben seguir los sitios web cuando se realiza una conexión b. Un software que se puede descargar c. Una serie de normas que debo seguir como usuario d. Un antivirus del navegador 2. ¿Cuáles son las etapas presentes en una conexión que cumpla con los protocolos HTTP? a. Conexión – Cierre de conexión b. Solicitud del usuario – Respuesta del servidor c. Solicitud del usuario – Respuesta del servidor – Almacenamiento de la información d. Conexión – Solicitud del usuario – Respuesta del servidor – Cierra de conexión 3. ¿En qué tipo de aplicaciones se utiliza el protocolo IMAP? a. Juegos b. Mensajería instantánea c. Todas en general d. Reproductores de música y videos 4. ¿Cómo se lleva a cabo la conexión entre usuarios? a. Usuario inicial  Usuario final b. Usuario inicial  Mensajero  Usuario final c. Usuario inicial  Servidor  Usuario final d. Servidor  Usuario inicial Usuario final 5. ¿Cuál es el método más efectivo para proteger nuestro sistema de software malicioso? a. La mayor cantidad posible de antivirus b. Instalar solamente el software necesario, descargándolo desde Softonic o sitios similares. c. Instalar solamente el software necesario, descargándolo siempre desde el sitio oficial d. Accediendo solo a Facebook, Google y YouTube.
  • 2. 6. ¿Qué es la IP? a. La identificación única de un dispositivoen internet b. Un juego de computador c. La velocidad del internet d. Un software antivirus 7. ¿Qué es MAC? a. La identificación única de un dispositivo b. Un computador c. Un juego d. Un software especializado de redes 8. ¿Que evita un filtrado de MAC? a. Publicidad en el navegador b. Pérdida del rendimiento en el dispositivo c. La conexión de dispositivos extraños a la red de internet d. La instalación no deseada de software 9. ¿Qué es un ataque DDOS? a. Un ataque para robar información b. Un ataque para borrar la información presente en el servidor c. Un ataque que hace colapsar el servidor mediante solicitudes HTTP d. Un ataque que se le realiza a los computadores de un usuario común 10. Es necesario un antivirus en nuestro celular? ¿Por qué? No, por que el celular trae su propio antivirus No 11. ¿Es seguro conectarse a una red pública de internet? ¿Por qué? No, Por qué se le puedenpropagar los virusde otra personao le puedenrobar información A continuación, se encuentran una serie de casos en los cuales el usuario se ve afectado por software malicioso que afecta el rendimiento del equipo y la seguridad de la información almacenada en ellos. Plantee una solución que permita al usuario recuperar sustancialmente el rendimiento original del equipo y protejan la información personal que se encuentra en los equipos. 1. Sebastián cuenta con un celular de alta gama, pero recientemente ha notado que este tarda mucho tiempo en encender y además responde lentamente a las instrucciones que le da al dispositivo. A Sebastián le parece extraña esta situación, pues desde que adquirió el celular, instaló un buen Antivirus y 2 limpiadores para garantizar que funcionara rápidamente. Como información
  • 3. adicional, Sebastián usa Google Chrome como navegador de internet y le encanta probar aplicaciones por más extrañas que sean. Primerotiene que desinstalar el antivirus y los doslimpiadoresya que estas aplicacionesson innecesariasy posteriormente le ocupanmás espacioen la memoriamás google chrome le ocupa y le desgasta la memoriaram 2. El día de ayer, Manuela instaló en su computador un nuevo programa de diseño gráfico, el cual descargó desde el sitio Softonic. Hoy, Manuela ha notado su computador muy lento y además ha comenzado a saltar publicidad en su navegador con sonidos e imágenes que impiden su navegación tranquila por los distintos sitios web. 3. Valeria piensa comprar ropa por internet con su tarjeta de crédito, pero no está tiene conocimiento sobre cómo garantizar que el sitio sea seguro y los datos de su tarjeta no sean robados ni interceptados. ¿Qué debe tener en cuenta para que no suceda esto? 4. Juan almacena en su computador la información bancaria de varios clientes de su tienda. Recientemente en noticias se ha informado acerca del robo de información que ha generado millonarias pérdidas a compañías y usuarios de estas, por lo que Juan teme que le puede sucedes lo mismo. ¿Cuáles deben ser las medidas que debe tomar Juan para que la información que almacena no sea robada? Como dato a tener en cuenta, Juan tiene en su casa una red WiFi, a la cual se conecta el equipo donde se halla la información a proteger. 5. Angie desea descargar un programa para el control de bases de datos. Al buscar en Google, Angie encontró una gran lista de páginas desde las cuales se puede descargar el software. ¿De cuál de todos estos sitios se recomienda descargar el programa?