SlideShare una empresa de Scribd logo
1 de 5
TALLER DE SEGURIDAD INFORMATICA
Nombre: Manuela Ríos Lopera Grado: 11:B
Responda las siguientes preguntas a partir de la información otorgada durante el
desarrollo del proyecto de seguridad informática.
1. ¿Qué es un protocolo de internet?
a. Una serie de normas que deben seguir los sitios web cuando se realiza una conexión
b. Un software que se puede descargar
c. Una serie de normas que debo seguir como usuario
d. Un antivirus del navegador
2. ¿Cuáles son las etapas presentes en una conexión que cumpla con los protocolos
HTTP?
a. Conexión – Cierre de conexión
b. Solicitud del usuario – Respuesta del servidor
c. Solicitud del usuario – Respuesta del servidor – Almacenamiento de la
información
d. Conexión – Solicitud del usuario – Respuesta del servidor – Cierra de conexión
3. ¿En qué tipo de aplicaciones se utiliza el protocolo IMAP?
a. Juegos
b. Mensajería instantánea
c. Todas en general
d. Reproductores de música y videos
4. ¿Cómo se lleva a cabo la conexión entre usuarios?
a. Usuario inicial, Usuario final
b. Usuario inicial  Mensajero  Usuario final
c. Usuario inicial  Servidor  Usuario final
d. Servidor  Usuario inicial Usuario final
5. ¿Cuál es el método más efectivo para proteger nuestro sistema de software
malicioso?
a. La mayor cantidad posible de antivirus
b. Instalar solamente el software necesario, descargándolo desde Softonic o sitios
similares.
c. Instalar solamente el software necesario, descargándolo siempre desde el sitio
oficial
d. Accediendo solo a Facebook, Google y YouTube.
6. ¿Qué es la IP?
a. La identificación única de un dispositivo en internet
b. Un juego de computador
c. La velocidad del internet
d. Un software antivirus
7. ¿Qué es MAC?
a. La identificación única de un dispositivo
b. Un computador
c. Un juego
d. Un software especializado de redes
8. ¿Que evita un filtrado de MAC?
a. Publicidad en el navegador
b. Pérdida del rendimiento en el dispositivo
c. La conexión de dispositivos extraños a la red de internet
d. La instalación no deseada de software
9. ¿Qué es un ataque DDOS?
a. Un ataque para robar información
b. Un ataque para borrar la información presente en el servidor
c. Un ataque que hace colapsar el servidor mediante solicitudes HTTP
d. Un ataque que se le realiza a los computadores de un usuario común
10. Es necesario un antivirus en nuestro celular? ¿Por qué?
No es necesario por que cada sistema androide esta protegido
11. ¿Es seguro conectarse a una red pública de internet? ¿Por qué?
No es seguro conectarse a una red pública porque se puede producir robo de información
y contagiarlo con virus
A continuación, se encuentran una serie de casos en los cuales el usuario se ve afectado
por software malicioso que afecta el rendimiento del equipo y la seguridad de la
información almacenada en ellos. Plantee una solución que permita al usuario recuperar
sustancialmente el rendimiento original del equipo y protejan la información personal que
se encuentra en los equipos.
1. Sebastián cuenta con un celular de alta gama, pero recientemente ha notado que
este tarda mucho tiempo en encender y además responde lentamente a las
instrucciones que le da al dispositivo. A Sebastián le parece extraña esta situación,
pues desde que adquirió el celular, instaló un buen Antivirus y 2 limpiadores para
garantizar que funcionara rápidamente. Como información adicional, Sebastián
usa Google Chrome como navegador de internet y le encanta probar aplicaciones
por más extrañas que sean
para que al el se le solucione este problema debe de formatear el teléfono de fabrica ya que
todas esta aplicaciones consumen.
2. El día de ayer, Manuela instaló en su computador un nuevo programa de diseño gráfico,
el cual descargó desde el sitio Softonic. Hoy, Manuela ha notado su computador muy
lento y además ha comenzado a saltar publicidad en su navegador con sonidos e imágenes
que impiden su navegación tranquila por los distintos sitios web.
Ella lo que debe hacer es no volver a descargar mas cosas de este sitio web o leer
bien las condiciones de servicios ya que si no las lee podría aceptar la opción de
poner la publicidad, esas serian las dos opciones mas viable
3. Valeria piensa comprar ropa por internet con su tarjeta de crédito, pero no está tiene
conocimiento sobre cómo garantizar que el sitio sea seguro y los datos de su tarjeta no
sean robados ni interceptados. ¿Qué debe tener en cuenta para que no suceda esto?
ella debe tener en cuenta el tipo de protocolo por el que esta protegida esta pagina
4. Juan almacena en su computador la información bancaria de varios clientes de su
tienda. Recientemente en noticias se ha informado acerca del robo de información que ha
generado millonarias pérdidas a compañías y usuarios de estas, por lo que Juan teme que
le puede sucedes lo mismo. ¿Cuáles deben ser las medidas que debe tomar Juan para que
la información que almacena no sea robada? Como dato a tener en cuenta, Juan tiene en
su casa una red WiFi, a la cual se conecta el equipo donde se halla la información a
proteger.
tiene que cambiar la contraseña del wifi y la dirección ip
5. Angie desea descargar un programa para el control de bases de datos. Al buscar en
Google, Angie encontró una gran lista de páginas desde las cuales se puede descargar el
software. ¿De cuál de todos estos sitios se recomienda descargar el programa?
Se recomienda ser descargado desde la pagina oficial

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalui__alvarez
 
Taller de seguridad informatica
Taller de seguridad informatica Taller de seguridad informatica
Taller de seguridad informatica juanpaoso
 
Taller de seguridad informatica
Taller  de seguridad informaticaTaller  de seguridad informatica
Taller de seguridad informaticaEvelynGomez706
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1ticoiescla
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Nunkyworld
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3ursula molina
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internetJean Piedrahita
 
Uso de internet
Uso de internetUso de internet
Uso de internetLnarvaezg
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECOTm-CS
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internetrulo182
 

La actualidad más candente (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informatica Taller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller  de seguridad informaticaTaller  de seguridad informatica
Taller de seguridad informatica
 
Presentación10 tamayo bn
Presentación10 tamayo bnPresentación10 tamayo bn
Presentación10 tamayo bn
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
cuadro comparativo de las web
cuadro comparativo de las web cuadro comparativo de las web
cuadro comparativo de las web
 
Casos
CasosCasos
Casos
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 

Destacado

Destacado (20)

Gestão de projetos 05dez2011
Gestão de projetos 05dez2011Gestão de projetos 05dez2011
Gestão de projetos 05dez2011
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Presentation1
Presentation1Presentation1
Presentation1
 
Portal espazo abalar
Portal espazo abalarPortal espazo abalar
Portal espazo abalar
 
Creative Teaching in the Adult Classroom
Creative Teaching in the Adult Classroom  Creative Teaching in the Adult Classroom
Creative Teaching in the Adult Classroom
 
Mexico - Workshop 2011
Mexico - Workshop 2011Mexico - Workshop 2011
Mexico - Workshop 2011
 
ApresentaçãO Gr 190908
ApresentaçãO Gr   190908ApresentaçãO Gr   190908
ApresentaçãO Gr 190908
 
Planos choriarepa
Planos choriarepaPlanos choriarepa
Planos choriarepa
 
Caminata lomas de lúcumo 2012
Caminata lomas de lúcumo 2012Caminata lomas de lúcumo 2012
Caminata lomas de lúcumo 2012
 
Presentación1 mia
Presentación1 miaPresentación1 mia
Presentación1 mia
 
Treball d’història
Treball d’històriaTreball d’història
Treball d’història
 
I palestra
I palestraI palestra
I palestra
 
Paying attention
Paying attentionPaying attention
Paying attention
 
ADEX - convencion acuicola 2012: brasil (tendencias)
ADEX - convencion acuicola 2012: brasil (tendencias)ADEX - convencion acuicola 2012: brasil (tendencias)
ADEX - convencion acuicola 2012: brasil (tendencias)
 
Estafeta lisbon week
Estafeta lisbon weekEstafeta lisbon week
Estafeta lisbon week
 
"Contexto actual y análisis político y económico de los últimos tres ciclos"
"Contexto actual y análisis político y económico de los últimos tres ciclos""Contexto actual y análisis político y económico de los últimos tres ciclos"
"Contexto actual y análisis político y económico de los últimos tres ciclos"
 
Lendas do Sul
Lendas do SulLendas do Sul
Lendas do Sul
 
Nostalgia Por Que
Nostalgia Por QueNostalgia Por Que
Nostalgia Por Que
 
Katrina
KatrinaKatrina
Katrina
 
Pianoprelim puc pagg002-045
Pianoprelim puc pagg002-045Pianoprelim puc pagg002-045
Pianoprelim puc pagg002-045
 

Similar a Taller de seguridad informatica

Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticavalenposada36
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lalaLaura Salazar
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepTensor
 
Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionJose Manuel Ortega Candel
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesionesTensor
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesionesTensor
 
20 preguntas cris rubio
20 preguntas cris rubio20 preguntas cris rubio
20 preguntas cris rubioCristina Rubio
 
Joni virus panda
Joni virus pandaJoni virus panda
Joni virus pandajonatan00
 
Joni virus panda
Joni virus pandaJoni virus panda
Joni virus pandajonatan00
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaArmin39
 
Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)Jose Manuel Ortega Candel
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológicajeisonfoxps
 

Similar a Taller de seguridad informatica (20)

Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lala
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheep
 
Reto final curso NOOC
Reto final curso NOOCReto final curso NOOC
Reto final curso NOOC
 
Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened Edition
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
20 preguntas cris rubio
20 preguntas cris rubio20 preguntas cris rubio
20 preguntas cris rubio
 
Joni virus panda
Joni virus pandaJoni virus panda
Joni virus panda
 
Joni virus panda
Joni virus pandaJoni virus panda
Joni virus panda
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Virus
VirusVirus
Virus
 
3° corte
3° corte3° corte
3° corte
 
sesioneds
sesionedssesioneds
sesioneds
 
Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)
 
Estilos 1.3
Estilos 1.3Estilos 1.3
Estilos 1.3
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (9)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

Taller de seguridad informatica

  • 1. TALLER DE SEGURIDAD INFORMATICA Nombre: Manuela Ríos Lopera Grado: 11:B Responda las siguientes preguntas a partir de la información otorgada durante el desarrollo del proyecto de seguridad informática. 1. ¿Qué es un protocolo de internet? a. Una serie de normas que deben seguir los sitios web cuando se realiza una conexión b. Un software que se puede descargar c. Una serie de normas que debo seguir como usuario d. Un antivirus del navegador 2. ¿Cuáles son las etapas presentes en una conexión que cumpla con los protocolos HTTP? a. Conexión – Cierre de conexión b. Solicitud del usuario – Respuesta del servidor c. Solicitud del usuario – Respuesta del servidor – Almacenamiento de la información d. Conexión – Solicitud del usuario – Respuesta del servidor – Cierra de conexión 3. ¿En qué tipo de aplicaciones se utiliza el protocolo IMAP? a. Juegos b. Mensajería instantánea
  • 2. c. Todas en general d. Reproductores de música y videos 4. ¿Cómo se lleva a cabo la conexión entre usuarios? a. Usuario inicial, Usuario final b. Usuario inicial  Mensajero  Usuario final c. Usuario inicial  Servidor  Usuario final d. Servidor  Usuario inicial Usuario final 5. ¿Cuál es el método más efectivo para proteger nuestro sistema de software malicioso? a. La mayor cantidad posible de antivirus b. Instalar solamente el software necesario, descargándolo desde Softonic o sitios similares. c. Instalar solamente el software necesario, descargándolo siempre desde el sitio oficial d. Accediendo solo a Facebook, Google y YouTube. 6. ¿Qué es la IP? a. La identificación única de un dispositivo en internet b. Un juego de computador c. La velocidad del internet d. Un software antivirus
  • 3. 7. ¿Qué es MAC? a. La identificación única de un dispositivo b. Un computador c. Un juego d. Un software especializado de redes 8. ¿Que evita un filtrado de MAC? a. Publicidad en el navegador b. Pérdida del rendimiento en el dispositivo c. La conexión de dispositivos extraños a la red de internet d. La instalación no deseada de software 9. ¿Qué es un ataque DDOS? a. Un ataque para robar información b. Un ataque para borrar la información presente en el servidor c. Un ataque que hace colapsar el servidor mediante solicitudes HTTP d. Un ataque que se le realiza a los computadores de un usuario común 10. Es necesario un antivirus en nuestro celular? ¿Por qué? No es necesario por que cada sistema androide esta protegido 11. ¿Es seguro conectarse a una red pública de internet? ¿Por qué? No es seguro conectarse a una red pública porque se puede producir robo de información y contagiarlo con virus
  • 4. A continuación, se encuentran una serie de casos en los cuales el usuario se ve afectado por software malicioso que afecta el rendimiento del equipo y la seguridad de la información almacenada en ellos. Plantee una solución que permita al usuario recuperar sustancialmente el rendimiento original del equipo y protejan la información personal que se encuentra en los equipos. 1. Sebastián cuenta con un celular de alta gama, pero recientemente ha notado que este tarda mucho tiempo en encender y además responde lentamente a las instrucciones que le da al dispositivo. A Sebastián le parece extraña esta situación, pues desde que adquirió el celular, instaló un buen Antivirus y 2 limpiadores para garantizar que funcionara rápidamente. Como información adicional, Sebastián usa Google Chrome como navegador de internet y le encanta probar aplicaciones por más extrañas que sean para que al el se le solucione este problema debe de formatear el teléfono de fabrica ya que todas esta aplicaciones consumen. 2. El día de ayer, Manuela instaló en su computador un nuevo programa de diseño gráfico, el cual descargó desde el sitio Softonic. Hoy, Manuela ha notado su computador muy lento y además ha comenzado a saltar publicidad en su navegador con sonidos e imágenes que impiden su navegación tranquila por los distintos sitios web. Ella lo que debe hacer es no volver a descargar mas cosas de este sitio web o leer bien las condiciones de servicios ya que si no las lee podría aceptar la opción de poner la publicidad, esas serian las dos opciones mas viable 3. Valeria piensa comprar ropa por internet con su tarjeta de crédito, pero no está tiene conocimiento sobre cómo garantizar que el sitio sea seguro y los datos de su tarjeta no sean robados ni interceptados. ¿Qué debe tener en cuenta para que no suceda esto? ella debe tener en cuenta el tipo de protocolo por el que esta protegida esta pagina 4. Juan almacena en su computador la información bancaria de varios clientes de su tienda. Recientemente en noticias se ha informado acerca del robo de información que ha generado millonarias pérdidas a compañías y usuarios de estas, por lo que Juan teme que le puede sucedes lo mismo. ¿Cuáles deben ser las medidas que debe tomar Juan para que la información que almacena no sea robada? Como dato a tener en cuenta, Juan tiene en su casa una red WiFi, a la cual se conecta el equipo donde se halla la información a proteger. tiene que cambiar la contraseña del wifi y la dirección ip
  • 5. 5. Angie desea descargar un programa para el control de bases de datos. Al buscar en Google, Angie encontró una gran lista de páginas desde las cuales se puede descargar el software. ¿De cuál de todos estos sitios se recomienda descargar el programa? Se recomienda ser descargado desde la pagina oficial