3 - Curso Navegación Segura - Seguridad y prevenciónJavier Navarro
La presentación corresponde al Curso de Navegación Segura, impartido por ESET como parte del apoyo gratuito que ofrece a los usuarios de internet. Es la continuación de “Tipos de amenazas asociadas a los navegadores”
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadoresJavier Navarro
La presentación corresponde al Curso de Navegación Segura, otorgado de manera gratuita por ESET como parte de su compromiso con los internautas. Es la continuación de "Conceptos sobre navegadores"
3 - Curso Navegación Segura - Seguridad y prevenciónJavier Navarro
La presentación corresponde al Curso de Navegación Segura, impartido por ESET como parte del apoyo gratuito que ofrece a los usuarios de internet. Es la continuación de “Tipos de amenazas asociadas a los navegadores”
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadoresJavier Navarro
La presentación corresponde al Curso de Navegación Segura, otorgado de manera gratuita por ESET como parte de su compromiso con los internautas. Es la continuación de "Conceptos sobre navegadores"
La guía para prevenir el ransomware en empresasQuantiKa14
Es la guía creada por QuantiKa14 para prevenir el reansomware en asd en 2016. El objetivo es que todas las empresas tengan un documento que les ayude a saber que aplicaciones y medidas usar.asd
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).
1. TALLER DE SEGURIDAD INFORMATICA
Nombre:Laura Salazar Grado: 11-a
Respondalassiguientespreguntasapartirde lainformaciónotorgadadurante el desarrollodel
proyectode seguridadinformática.
¿Qué es un protocolo de internet?
X: Una serie de normasque debenseguirlossitioswebcuandose realizaunaconexión
Un software que se puede descargar
Una serie de normasque deboseguircomousuario
Un antivirusdel navegador
¿Cuálesson las etapas presentesenuna conexiónque cumpla con los protocolos HTTP?
Conexión –Cierre de conexión
X:Solicituddel usuario –Respuestadel servidor
Solicituddel usuario –Respuestadel servidor–Almacenamientode lainformación
Conexión –Solicituddel usuario –Respuestadel servidor–Cierrade conexión
¿En qué tipode aplicacionesse utilizael protocolo IMAP?
Juegos
X:Mensajeríainstantánea
Todas engeneral
Reproductoresde músicayvideos
¿Cómo se llevaa cabo la conexiónentre usuarios?
Usuarioinicial → Usuariofinal
Usuarioinicial → Mensajero→ Usuariofinal
X:Usuarioinicial → Servidor→ Usuariofinal
Servidor→ Usuarioinicial →Usuariofinal
¿Cuál esel método más efectivopara proteger nuestrosistema de software malicioso?
La mayorcantidadposible de antivirus
Instalarsolamente el software necesario,descargándolodesdeSoftonicositiossimilares.
X:Instalarsolamente el software necesario,descargándolosiempredesdeel sitiooficial
AccediendosoloaFacebook,Google yYouTube.
¿Qué es la IP?
X:La identificaciónúnicade undispositivoeninternet
Un juegode computador
La velocidaddel internet
Un software antivirus
¿Qué es MAC?
X:La identificaciónúnicade undispositivo
Un computador
Un juego
Un software especializadode redes
2. ¿Que evita un filtrado de MAC?
Publicidadenel navegador
Pérdidadel rendimientoenel dispositivo
X:La conexiónde dispositivosextrañosalared de internet
La instalaciónnodeseadade software
¿Qué es un ataque DDOS?
Un ataque para robar información
Un ataque para borrar la informacionpresenteenel servidor
X:Un ataque que hace colapsarel servidormediantesolicitudesHTTP
Un ataque que se le realizaa loscomputadoresde unusuariocomún
Es necesarioun antivirus en nuestrocelular?¿Por qué?
El sistemaoperativode android,vieneconLinux con locual no esmuy necesariotenerun
antivirus,yencaso de descargarloesrecomendable versureputaciónysudesarrollador.
¿Es seguro conectarse a una red públicade internet?¿Por qué?
No,porque se propaganlos virusy la informaciónpuede serexpandidaporlosdemásdispositivos
conectadaenesa red.
A continuación,se encuentranuna serie de casos en loscuales el usuario se ve afectado por
software maliciosoque afecta el rendimientodel equipoy la seguridadde la información
almacenada en ellos.Plantee unasoluciónque permitaal usuariorecuperar sustancialmente el
rendimientooriginal del equipoy protejanla información personal que se encuentraen los
equipos.
Sebastiáncuenta con un celularde alta gama, pero recientemente hanotado que este tarda
mucho tiempoen encenderyademás responde lentamente a las instruccionesque le da al
dispositivo.A Sebastiánle parece extraña esta situación,puesdesde que adquirióel celular,
instalóun buenAntivirusy 2 limpiadorespara garantizar que funcionara rápidamente.Como
informaciónadicional,Sebastián usa Google Chrome como navegador de internety le encanta
probar aplicacionespor más extrañas que sean.
Eliminaraplicacionesnoutilizadas
El día de ayer, Manuelainstalóen su computador un nuevo programa de diseñográfico, el cual
descargó desde el sitioSoftonic. Hoy, Manuelaha notado su computador muy lentoy además
ha comenzado a saltar publicidadensu navegador con sonidose imágenesque impidensu
navegacióntranquila por losdistintossitios web.
Softonicnoesun sitiorecomendado
Valeriapiensacomprar ropa por internetcon su tarjeta de crédito,pero no está tiene
conocimientosobre cómo garantizar que el sitiosea seguro y los datos de su tarjeta no sean
robados ni interceptados.¿Qué debe teneren cuenta para que no suceda esto?
Debe verificarlosprotocolos,yversi lapáginaes recomendadayreconocidayespecificarse de
quienessudesarrollador
3. Juan almacena en su computador la información bancaria de varios clientesde su tienda.
Recientemente ennoticiasse ha informado acerca del robo de información que ha generado
millonariaspérdidasa compañías y usuarios de estas, por lo que Juan teme que le puede
sucedeslomismo. ¿Cuálesdebenserlas medidasque debe tomar Juan para que la información
que almacena no searobada? Como dato a tenerencuenta, Juan tiene en su casa una redWiFi,
a la cual se conecta el equipodonde se halla la información a proteger.
El filtradode Mac, cambiarcontraseñasconstantemente,unbuenantivirus,ynoentrara sitios
extraños
Angie deseadescargar un programa para el control de bases de datos. Al buscar en Google,
Angie encontró una gran listade páginas desde las cualesse puede descargar el software. ¿De
cuál de todos estossitiosse recomiendadescargar el programa?
La paginaoficial,nombre delprograma,nombre del software ode sudesarrollador