SlideShare una empresa de Scribd logo
TALLER DE SEGURIDAD INFORMATICA
Nombre: Juan pablo Osorio Grado: 11B
1¿Qué es un protocolo de internet?
R// A. Una serie de normas que deben seguir los sitios web cuando se realiza una conexión
2. ¿Cuáles son las etapas presentes en una conexión que cumpla con los protocolos HTT ?
R// D. Conexión – Solicitud del usuario – Respuesta del servidor – Cierra de
conexión
3. ¿En qué tipo de aplicaciones se utiliza el protocolo IMAP?
R// B. Mensajería instantánea
4. ¿Cómo se lleva a cabo la conexión entre usuarios?
R// C. Usuario inicial Servidor Usuario final
5.¿Cuál es el método más efectivo para proteger nuestro sistema de software malicioso ?
R// C. Instalar solamente el software necesario, descargándolo siempre desde el sitio
oficial
6.¿Qué es la IP ?
R// A. La identificación única de un dispositivo en internet
7.¿ Qué es MAC ?
R// A. La identificación única de un dispositivo
8.¿ Que evita un filtrado de MAC ?
R// C. La conexión de dispositivos extraños a la red de internet
9. ¿Qué es un ataque DDOS ?
R// C. Un ataque que hace colapsar el servidor mediante solicitudes HTTP
10. Es necesario un antivirus en nuestro celular? ¿Por qué?
R // si por que en el celular entramos a muchas páginas sin licencia y descargamos
aplicaciones desconocida y inseguras
11. ¿Es seguro conectarse a una red pública de internet? ¿Por qué?
R // no porque te pueden robar información o si algún computador de la misma red
tiene un virus el tuyo también puede tener
A continuación, se encuentran una serie de casos en los cuales el usuario se ve afectado
por software malicioso que afecta el rendimiento del equipo y la seguridad de la
información almacenada en ellos. Plantee una solución que permita al usuario recuperar
sustancialmente el rendimiento original del equipo y protejan la información personal que
se encuentra en los equipos.
1. Sebastián cuenta con un celular de alta gama, pero recientemente ha notado que este
tarda mucho tiempo en encender y además responde lentamente a las instrucciones
que le da al dispositivo. A Sebastián le parece extraña esta situación, pues desde que
adquirió el celular, instaló un buen Antivirus y 2 limpiadores para garantizar que
funcionara rápidamente. Como información adicional, Sebastián usa Google Crome
como navegador de internet y le encanta probar aplicaciones por más extrañas que
sean.
R // el debe desinstalar los limpiadores ya que los limpiadores no ayudan en mucho ,
usar de navegador dolfin y si nada funciona formatearlo para que el dispositivo sea
como de fabrica
2. El día de ayer, Manuela instaló en su computador un nuevo programa de diseño
gráfico, el cual descargó desde el sitio Softonic. Hoy, Manuela ha notado su computador
muy lento y además ha comenzado a saltar publicidad en su navegador con sonidos e
imágenes que impiden su navegación tranquila por los distintos sitios web.
R // lo más probable es que tenga un virus por no haber descargado el programa de un
sitio legal y con licencia
3. Valeria piensa comprar ropa por internet con su tarjeta de crédito, pero no está
tiene conocimiento sobre cómo garantizar que el sitio sea seguro y los datos de su tarjeta
no sean robados ni interceptados. ¿Qué debe tener en cuenta para que no suceda esto?
R // debe observar si al lado del link hay un candado amarillo o también si el link
empieza con https si observa algo diferente a eso puede que la pagina no sea segura
4. Juan almacena en su computador la información bancaria de varios clientes de su
tienda. Recientemente en noticias se ha informado acerca del robo de información que ha
generado millonarias pérdidas a compañías y usuarios de estas, por lo que Juan teme que
le puede sucedes lo mismo. ¿Cuáles deben ser las medidas que debe tomar Juan para que
la información que almacena no sea robada? Como dato a tener en cuenta, Juan tiene en
su casa una red WiFi, a la cual se conecta el equipo donde se halla la información a
proteger.
R // debe cambiar la contraseña del modem periódica mente o ponerle al modem un
servicio de Mac
5. Angie desea descargar un programa para el control de bases de datos. Al buscar en
Google, Angie encontró una gran lista de páginas desde las cuales se puede descargar el
software. ¿De cuál de todos estos sitios se recomienda descargar el programa?
R // buscar si la pagina tiene licencia y si en el link dice htpps
Taller de seguridad informatica

Más contenido relacionado

La actualidad más candente

Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
jfuy
 
Tallerdeseguridadinformatica
TallerdeseguridadinformaticaTallerdeseguridadinformatica
Tallerdeseguridadinformatica
anzola07
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
lui__alvarez
 
Presentación10 tamayo bn
Presentación10 tamayo bnPresentación10 tamayo bn
Presentación10 tamayo bn
santiialvares123
 
Consejos seguridad
Consejos seguridadConsejos seguridad
Consejos seguridad
conchijaen
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
Evelyn López
 
Casos
CasosCasos
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
REINEL FAJARDO CASAS
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
carmenpperez
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lala
Laura Salazar
 
ADA 2
ADA 2ADA 2
Actividad 11
Actividad 11Actividad 11
Actividad 11
snafmym-nticx
 
Spyware
SpywareSpyware
Spyware
Rn
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
CPP España
 
ADA 6
ADA 6ADA 6
Seguridad
SeguridadSeguridad
Seguridad
ciclo2j
 
Escuela normal urbana federal cuautla act
Escuela normal urbana federal cuautla actEscuela normal urbana federal cuautla act
Escuela normal urbana federal cuautla act
Karen Zavala Gallardo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
JulianaDuque89
 

La actualidad más candente (18)

Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Tallerdeseguridadinformatica
TallerdeseguridadinformaticaTallerdeseguridadinformatica
Tallerdeseguridadinformatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación10 tamayo bn
Presentación10 tamayo bnPresentación10 tamayo bn
Presentación10 tamayo bn
 
Consejos seguridad
Consejos seguridadConsejos seguridad
Consejos seguridad
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Casos
CasosCasos
Casos
 
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lala
 
ADA 2
ADA 2ADA 2
ADA 2
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
 
Spyware
SpywareSpyware
Spyware
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
ADA 6
ADA 6ADA 6
ADA 6
 
Seguridad
SeguridadSeguridad
Seguridad
 
Escuela normal urbana federal cuautla act
Escuela normal urbana federal cuautla actEscuela normal urbana federal cuautla act
Escuela normal urbana federal cuautla act
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Curso alfabetizacion digital _ apuntes
Curso alfabetizacion digital _ apuntesCurso alfabetizacion digital _ apuntes
Curso alfabetizacion digital _ apuntes
luznaredo
 
Acceso Universal a la Alfabetización Digital
Acceso Universal a la Alfabetización DigitalAcceso Universal a la Alfabetización Digital
Acceso Universal a la Alfabetización Digital
Pedro Roberto Casanova
 
Manual alfabetizacion digital accion emprendedora 2011
Manual alfabetizacion digital accion emprendedora 2011Manual alfabetizacion digital accion emprendedora 2011
Manual alfabetizacion digital accion emprendedora 2011
Pablo Allendes
 
Marco competencia digital_cas
Marco competencia digital_casMarco competencia digital_cas
Marco competencia digital_cas
María Janeth Ríos C.
 
MANUAL ALFABETIZACIÓN DIGITAL
MANUAL ALFABETIZACIÓN DIGITAL MANUAL ALFABETIZACIÓN DIGITAL
MANUAL ALFABETIZACIÓN DIGITAL
eidutu
 
Curso de alfabetización digital
Curso de alfabetización digitalCurso de alfabetización digital
Curso de alfabetización digital
Ninoska Quiriván
 
Alfabetizacion Digital
Alfabetizacion DigitalAlfabetizacion Digital
Alfabetizacion Digital
ROGER
 
Cartilla alfabetizacion Digital
Cartilla alfabetizacion DigitalCartilla alfabetizacion Digital
Cartilla alfabetizacion Digital
Jose Escobar
 
Alfabetizacion digital y Web 2.0 en aulas 1 a 1
Alfabetizacion digital y Web 2.0  en aulas 1 a 1Alfabetizacion digital y Web 2.0  en aulas 1 a 1
Alfabetizacion digital y Web 2.0 en aulas 1 a 1
Manuel Area
 
Marco Común de Competencia Digital Docente - 2017
Marco Común de Competencia Digital Docente - 2017Marco Común de Competencia Digital Docente - 2017
Marco Común de Competencia Digital Docente - 2017
INTEF
 

Destacado (10)

Curso alfabetizacion digital _ apuntes
Curso alfabetizacion digital _ apuntesCurso alfabetizacion digital _ apuntes
Curso alfabetizacion digital _ apuntes
 
Acceso Universal a la Alfabetización Digital
Acceso Universal a la Alfabetización DigitalAcceso Universal a la Alfabetización Digital
Acceso Universal a la Alfabetización Digital
 
Manual alfabetizacion digital accion emprendedora 2011
Manual alfabetizacion digital accion emprendedora 2011Manual alfabetizacion digital accion emprendedora 2011
Manual alfabetizacion digital accion emprendedora 2011
 
Marco competencia digital_cas
Marco competencia digital_casMarco competencia digital_cas
Marco competencia digital_cas
 
MANUAL ALFABETIZACIÓN DIGITAL
MANUAL ALFABETIZACIÓN DIGITAL MANUAL ALFABETIZACIÓN DIGITAL
MANUAL ALFABETIZACIÓN DIGITAL
 
Curso de alfabetización digital
Curso de alfabetización digitalCurso de alfabetización digital
Curso de alfabetización digital
 
Alfabetizacion Digital
Alfabetizacion DigitalAlfabetizacion Digital
Alfabetizacion Digital
 
Cartilla alfabetizacion Digital
Cartilla alfabetizacion DigitalCartilla alfabetizacion Digital
Cartilla alfabetizacion Digital
 
Alfabetizacion digital y Web 2.0 en aulas 1 a 1
Alfabetizacion digital y Web 2.0  en aulas 1 a 1Alfabetizacion digital y Web 2.0  en aulas 1 a 1
Alfabetizacion digital y Web 2.0 en aulas 1 a 1
 
Marco Común de Competencia Digital Docente - 2017
Marco Común de Competencia Digital Docente - 2017Marco Común de Competencia Digital Docente - 2017
Marco Común de Competencia Digital Docente - 2017
 

Similar a Taller de seguridad informatica

Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
valenposada36
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
manurioslopera
 
Reto final curso NOOC
Reto final curso NOOCReto final curso NOOC
Reto final curso NOOC
Angel Molto Garcia
 
Proyecto1
Proyecto1Proyecto1
Proyecto1
ElisabetBlanco
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
PalomaDuarte21
 
3° corte
3° corte3° corte
Antivirus.
Antivirus.Antivirus.
Antivirus.
Luis Barcena
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
ticoiescla
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
Danya Carrera
 
Virus
VirusVirus
Virus
Paulajv
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
lopez80
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
Jenny Johanna
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Gisela Ab
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
yudilar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
yudilar
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
DAVIDGAMEZER
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Eileen Gavidia
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
Rikcy Valle
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
Armin39
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136
PANTERA
 

Similar a Taller de seguridad informatica (20)

Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Reto final curso NOOC
Reto final curso NOOCReto final curso NOOC
Reto final curso NOOC
 
Proyecto1
Proyecto1Proyecto1
Proyecto1
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
3° corte
3° corte3° corte
3° corte
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
 
Virus
VirusVirus
Virus
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136
 

Último

mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 

Último (20)

mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 

Taller de seguridad informatica

  • 1. TALLER DE SEGURIDAD INFORMATICA Nombre: Juan pablo Osorio Grado: 11B 1¿Qué es un protocolo de internet? R// A. Una serie de normas que deben seguir los sitios web cuando se realiza una conexión 2. ¿Cuáles son las etapas presentes en una conexión que cumpla con los protocolos HTT ? R// D. Conexión – Solicitud del usuario – Respuesta del servidor – Cierra de conexión 3. ¿En qué tipo de aplicaciones se utiliza el protocolo IMAP? R// B. Mensajería instantánea 4. ¿Cómo se lleva a cabo la conexión entre usuarios? R// C. Usuario inicial Servidor Usuario final 5.¿Cuál es el método más efectivo para proteger nuestro sistema de software malicioso ? R// C. Instalar solamente el software necesario, descargándolo siempre desde el sitio oficial 6.¿Qué es la IP ? R// A. La identificación única de un dispositivo en internet 7.¿ Qué es MAC ? R// A. La identificación única de un dispositivo 8.¿ Que evita un filtrado de MAC ? R// C. La conexión de dispositivos extraños a la red de internet 9. ¿Qué es un ataque DDOS ?
  • 2. R// C. Un ataque que hace colapsar el servidor mediante solicitudes HTTP 10. Es necesario un antivirus en nuestro celular? ¿Por qué? R // si por que en el celular entramos a muchas páginas sin licencia y descargamos aplicaciones desconocida y inseguras 11. ¿Es seguro conectarse a una red pública de internet? ¿Por qué? R // no porque te pueden robar información o si algún computador de la misma red tiene un virus el tuyo también puede tener A continuación, se encuentran una serie de casos en los cuales el usuario se ve afectado por software malicioso que afecta el rendimiento del equipo y la seguridad de la información almacenada en ellos. Plantee una solución que permita al usuario recuperar sustancialmente el rendimiento original del equipo y protejan la información personal que se encuentra en los equipos. 1. Sebastián cuenta con un celular de alta gama, pero recientemente ha notado que este tarda mucho tiempo en encender y además responde lentamente a las instrucciones que le da al dispositivo. A Sebastián le parece extraña esta situación, pues desde que adquirió el celular, instaló un buen Antivirus y 2 limpiadores para garantizar que funcionara rápidamente. Como información adicional, Sebastián usa Google Crome como navegador de internet y le encanta probar aplicaciones por más extrañas que sean. R // el debe desinstalar los limpiadores ya que los limpiadores no ayudan en mucho , usar de navegador dolfin y si nada funciona formatearlo para que el dispositivo sea como de fabrica 2. El día de ayer, Manuela instaló en su computador un nuevo programa de diseño gráfico, el cual descargó desde el sitio Softonic. Hoy, Manuela ha notado su computador
  • 3. muy lento y además ha comenzado a saltar publicidad en su navegador con sonidos e imágenes que impiden su navegación tranquila por los distintos sitios web. R // lo más probable es que tenga un virus por no haber descargado el programa de un sitio legal y con licencia 3. Valeria piensa comprar ropa por internet con su tarjeta de crédito, pero no está tiene conocimiento sobre cómo garantizar que el sitio sea seguro y los datos de su tarjeta no sean robados ni interceptados. ¿Qué debe tener en cuenta para que no suceda esto? R // debe observar si al lado del link hay un candado amarillo o también si el link empieza con https si observa algo diferente a eso puede que la pagina no sea segura 4. Juan almacena en su computador la información bancaria de varios clientes de su tienda. Recientemente en noticias se ha informado acerca del robo de información que ha generado millonarias pérdidas a compañías y usuarios de estas, por lo que Juan teme que le puede sucedes lo mismo. ¿Cuáles deben ser las medidas que debe tomar Juan para que la información que almacena no sea robada? Como dato a tener en cuenta, Juan tiene en su casa una red WiFi, a la cual se conecta el equipo donde se halla la información a proteger. R // debe cambiar la contraseña del modem periódica mente o ponerle al modem un servicio de Mac 5. Angie desea descargar un programa para el control de bases de datos. Al buscar en Google, Angie encontró una gran lista de páginas desde las cuales se puede descargar el software. ¿De cuál de todos estos sitios se recomienda descargar el programa? R // buscar si la pagina tiene licencia y si en el link dice htpps