TALLER DE SEGURIDAD INFORMATICA
Nombre: Evelyn Dahiana Gómez
Grado: 11° A
1. ¿Qué es un protocolo de internet?
2. R// A. Una serie de normas que deben seguir los
sitios web cuando se realiza una conexión
2. ¿Cuáles son las etapas presentes en una
conexión que cumpla con los protocolos HTTP?
R// D. Conexión – Solicitud del usuario –
Respuesta del servidor – Cierra de conexión
3. ¿En qué tipo de aplicaciones se utiliza el
protocolo IMAP?
R//B. Mensajería instantánea
4. ¿Cómo se lleva a cabo la conexión entre
usuarios?
R//C. Usuario inicial → Servidor → Usuario final
5. ¿Cuál es el método más efectivo para proteger
nuestro sistema de software malicioso?
R//C. Instalar solamente el software necesario,
descargándolo siempre desde el sitio oficial
6. ¿Qué es la IP?
R//A. La identificación única de un dispositivo en
internet
7. ¿Qué es MAC?
R//A. La identificación única de un dispositivo
8. ¿Que evita un filtrado de MAC?
R//C. La conexión de dispositivos extraños a la red
de internet
9. ¿Qué es un ataque DDOS?
R//C. Un ataque que hace colapsar el servidor
mediante solicitudes HTTP
10. Es necesario un antivirus en nuestro celular?
¿Por qué?
R//Si porque en el celular descargamos muchas
aplicaciones desconocidas
11. ¿Es seguro conectarse a una red pública de
internet? ¿Por qué?
R// No por que se propaga los virus por el
internet
A continuación, se encuentran una serie de casos en los cuales el usuario se
ve afectado por software malicioso que afecta el rendimiento del equipo y la
seguridad de la información almacenada en ellos. Plantee una solución que
permita al usuario recuperar sustancialmente el rendimiento original del
equipo y protejan la información personal que se encuentra en los equipos.
1. Sebastián cuenta con un celular de alta gama, pero recientemente ha notado que
este tarda mucho tiempo en encender y además responde lentamente a las
instrucciones que le da al dispositivo. A Sebastián le parece extraña esta situación,
pues desde que adquirió el celular, instaló un buen Antivirus y 2 limpiadores para
garantizar que funcionara rápidamente. Como información adicional, Sebastián usa
Google Chrome como navegador de internet y le encanta probar aplicaciones por
más extrañas que sean.
R// Desactivar todas las aplicaciones que no utilizan
2. El día de ayer, Manuela instaló en su computador un nuevo programa de
diseño gráfico, el cual descargó desde el sitio Softonic. Hoy, Manuela ha
notado su computador muy lento y además ha comenzado a saltar
publicidad en su navegador con sonidos e imágenes que impiden su
navegación tranquila por los distintos sitios web.
R// Desactivar las aplicaciones de Softonic, y eliminar las aplicaciones del
navegador desde el sitio oficial.
3. Valeria piensa comprar ropa por internet con su tarjeta de crédito, pero no
está tiene conocimiento sobre cómo garantizar que el sitio sea seguro y los
datos de su tarjeta no sean robados ni interceptados. ¿Qué debe tener en
cuenta para que no suceda esto?
R// Que tenga un conocimiento bien reconocido-Https//
4. Juan almacena en su computador la información bancaria de varios
clientes de su tienda. Recientemente en noticias se ha informado acerca del
robo de información que ha generado millonarias pérdidas a compañías y
usuarios de estas, por lo que Juan teme que le puede sucedes lo mismo.
¿Cuáles deben ser las medidas que debe tomar Juan para que la información
que almacena no sea robada? Como dato a tener en cuenta, Juan tiene en su
casa una red WiFi, a la cual se conecta el equipo donde se halla la
información a proteger.
R// Que le cambie la contraseña continuamente y no instale sofware
comunes
5. Angie desea descargar un programa para el control de bases de datos. Al buscar en
Google, Angie encontró una gran lista de páginas desde las cuales se puede descargar el
software. ¿De cuál de todos estos sitios se recomienda descargar el programa?
R// Descargarla desde la pagina oficial

Taller de seguridad informatica

  • 1.
    TALLER DE SEGURIDADINFORMATICA Nombre: Evelyn Dahiana Gómez Grado: 11° A 1. ¿Qué es un protocolo de internet? 2. R// A. Una serie de normas que deben seguir los sitios web cuando se realiza una conexión
  • 2.
    2. ¿Cuáles sonlas etapas presentes en una conexión que cumpla con los protocolos HTTP? R// D. Conexión – Solicitud del usuario – Respuesta del servidor – Cierra de conexión 3. ¿En qué tipo de aplicaciones se utiliza el protocolo IMAP? R//B. Mensajería instantánea 4. ¿Cómo se lleva a cabo la conexión entre usuarios? R//C. Usuario inicial → Servidor → Usuario final
  • 3.
    5. ¿Cuál esel método más efectivo para proteger nuestro sistema de software malicioso? R//C. Instalar solamente el software necesario, descargándolo siempre desde el sitio oficial 6. ¿Qué es la IP? R//A. La identificación única de un dispositivo en internet 7. ¿Qué es MAC? R//A. La identificación única de un dispositivo
  • 4.
    8. ¿Que evitaun filtrado de MAC? R//C. La conexión de dispositivos extraños a la red de internet 9. ¿Qué es un ataque DDOS? R//C. Un ataque que hace colapsar el servidor mediante solicitudes HTTP 10. Es necesario un antivirus en nuestro celular? ¿Por qué? R//Si porque en el celular descargamos muchas aplicaciones desconocidas
  • 5.
    11. ¿Es seguroconectarse a una red pública de internet? ¿Por qué? R// No por que se propaga los virus por el internet
  • 6.
    A continuación, seencuentran una serie de casos en los cuales el usuario se ve afectado por software malicioso que afecta el rendimiento del equipo y la seguridad de la información almacenada en ellos. Plantee una solución que permita al usuario recuperar sustancialmente el rendimiento original del equipo y protejan la información personal que se encuentra en los equipos. 1. Sebastián cuenta con un celular de alta gama, pero recientemente ha notado que este tarda mucho tiempo en encender y además responde lentamente a las instrucciones que le da al dispositivo. A Sebastián le parece extraña esta situación, pues desde que adquirió el celular, instaló un buen Antivirus y 2 limpiadores para garantizar que funcionara rápidamente. Como información adicional, Sebastián usa Google Chrome como navegador de internet y le encanta probar aplicaciones por más extrañas que sean. R// Desactivar todas las aplicaciones que no utilizan
  • 7.
    2. El díade ayer, Manuela instaló en su computador un nuevo programa de diseño gráfico, el cual descargó desde el sitio Softonic. Hoy, Manuela ha notado su computador muy lento y además ha comenzado a saltar publicidad en su navegador con sonidos e imágenes que impiden su navegación tranquila por los distintos sitios web. R// Desactivar las aplicaciones de Softonic, y eliminar las aplicaciones del navegador desde el sitio oficial. 3. Valeria piensa comprar ropa por internet con su tarjeta de crédito, pero no está tiene conocimiento sobre cómo garantizar que el sitio sea seguro y los datos de su tarjeta no sean robados ni interceptados. ¿Qué debe tener en cuenta para que no suceda esto? R// Que tenga un conocimiento bien reconocido-Https// 4. Juan almacena en su computador la información bancaria de varios clientes de su tienda. Recientemente en noticias se ha informado acerca del robo de información que ha generado millonarias pérdidas a compañías y usuarios de estas, por lo que Juan teme que le puede sucedes lo mismo. ¿Cuáles deben ser las medidas que debe tomar Juan para que la información que almacena no sea robada? Como dato a tener en cuenta, Juan tiene en su casa una red WiFi, a la cual se conecta el equipo donde se halla la información a proteger. R// Que le cambie la contraseña continuamente y no instale sofware comunes
  • 8.
    5. Angie deseadescargar un programa para el control de bases de datos. Al buscar en Google, Angie encontró una gran lista de páginas desde las cuales se puede descargar el software. ¿De cuál de todos estos sitios se recomienda descargar el programa? R// Descargarla desde la pagina oficial