SlideShare una empresa de Scribd logo
TALLER DE SEGURIDAD INFORMATICA
Nombre:Laura Salazar Grado: 11-a
Respondalassiguientespreguntasapartirde lainformaciónotorgadadurante el desarrollodel
proyectode seguridadinformática.
¿Qué es un protocolo de internet?
X: Una serie de normasque debenseguirlossitioswebcuandose realizaunaconexión
Un software que se puede descargar
Una serie de normasque deboseguircomousuario
Un antivirusdel navegador
¿Cuálesson las etapas presentesenuna conexiónque cumpla con los protocolos HTTP?
Conexión –Cierre de conexión
X:Solicituddel usuario –Respuestadel servidor
Solicituddel usuario –Respuestadel servidor–Almacenamientode lainformación
Conexión –Solicituddel usuario –Respuestadel servidor–Cierrade conexión
¿En qué tipode aplicacionesse utilizael protocolo IMAP?
Juegos
X:Mensajeríainstantánea
Todas engeneral
Reproductoresde músicayvideos
¿Cómo se llevaa cabo la conexiónentre usuarios?
Usuarioinicial → Usuariofinal
Usuarioinicial → Mensajero→ Usuariofinal
X:Usuarioinicial → Servidor→ Usuariofinal
Servidor→ Usuarioinicial →Usuariofinal
¿Cuál esel método más efectivopara proteger nuestrosistema de software malicioso?
La mayorcantidadposible de antivirus
Instalarsolamente el software necesario,descargándolodesdeSoftonicositiossimilares.
X:Instalarsolamente el software necesario,descargándolosiempredesdeel sitiooficial
AccediendosoloaFacebook,Google yYouTube.
¿Qué es la IP?
X:La identificaciónúnicade undispositivoeninternet
Un juegode computador
La velocidaddel internet
Un software antivirus
¿Qué es MAC?
X:La identificaciónúnicade undispositivo
Un computador
Un juego
Un software especializadode redes
¿Que evita un filtrado de MAC?
Publicidadenel navegador
Pérdidadel rendimientoenel dispositivo
X:La conexiónde dispositivosextrañosalared de internet
La instalaciónnodeseadade software
¿Qué es un ataque DDOS?
Un ataque para robar información
Un ataque para borrar la informacionpresenteenel servidor
X:Un ataque que hace colapsarel servidormediantesolicitudesHTTP
Un ataque que se le realizaa loscomputadoresde unusuariocomún
Es necesarioun antivirus en nuestrocelular?¿Por qué?
El sistemaoperativode android,vieneconLinux con locual no esmuy necesariotenerun
antivirus,yencaso de descargarloesrecomendable versureputaciónysudesarrollador.
¿Es seguro conectarse a una red públicade internet?¿Por qué?
No,porque se propaganlos virusy la informaciónpuede serexpandidaporlosdemásdispositivos
conectadaenesa red.
A continuación,se encuentranuna serie de casos en loscuales el usuario se ve afectado por
software maliciosoque afecta el rendimientodel equipoy la seguridadde la información
almacenada en ellos.Plantee unasoluciónque permitaal usuariorecuperar sustancialmente el
rendimientooriginal del equipoy protejanla información personal que se encuentraen los
equipos.
Sebastiáncuenta con un celularde alta gama, pero recientemente hanotado que este tarda
mucho tiempoen encenderyademás responde lentamente a las instruccionesque le da al
dispositivo.A Sebastiánle parece extraña esta situación,puesdesde que adquirióel celular,
instalóun buenAntivirusy 2 limpiadorespara garantizar que funcionara rápidamente.Como
informaciónadicional,Sebastián usa Google Chrome como navegador de internety le encanta
probar aplicacionespor más extrañas que sean.
Eliminaraplicacionesnoutilizadas
El día de ayer, Manuelainstalóen su computador un nuevo programa de diseñográfico, el cual
descargó desde el sitioSoftonic. Hoy, Manuelaha notado su computador muy lentoy además
ha comenzado a saltar publicidadensu navegador con sonidose imágenesque impidensu
navegacióntranquila por losdistintossitios web.
Softonicnoesun sitiorecomendado
Valeriapiensacomprar ropa por internetcon su tarjeta de crédito,pero no está tiene
conocimientosobre cómo garantizar que el sitiosea seguro y los datos de su tarjeta no sean
robados ni interceptados.¿Qué debe teneren cuenta para que no suceda esto?
Debe verificarlosprotocolos,yversi lapáginaes recomendadayreconocidayespecificarse de
quienessudesarrollador
Juan almacena en su computador la información bancaria de varios clientesde su tienda.
Recientemente ennoticiasse ha informado acerca del robo de información que ha generado
millonariaspérdidasa compañías y usuarios de estas, por lo que Juan teme que le puede
sucedeslomismo. ¿Cuálesdebenserlas medidasque debe tomar Juan para que la información
que almacena no searobada? Como dato a tenerencuenta, Juan tiene en su casa una redWiFi,
a la cual se conecta el equipodonde se halla la información a proteger.
El filtradode Mac, cambiarcontraseñasconstantemente,unbuenantivirus,ynoentrara sitios
extraños
Angie deseadescargar un programa para el control de bases de datos. Al buscar en Google,
Angie encontró una gran listade páginas desde las cualesse puede descargar el software. ¿De
cuál de todos estossitiosse recomiendadescargar el programa?
La paginaoficial,nombre delprograma,nombre del software ode sudesarrollador

Más contenido relacionado

La actualidad más candente

Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
valenestrada123
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
valenestrada123
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheep
Tensor
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
santiramirez17
 
3 - Curso Navegación Segura - Seguridad y prevención
3 - Curso Navegación Segura - Seguridad y prevención3 - Curso Navegación Segura - Seguridad y prevención
3 - Curso Navegación Segura - Seguridad y prevención
Javier Navarro
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
Juan Osorio
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
karputoy
 
Spyware
SpywareSpyware
SpywareRn
 
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
Javier Navarro
 
Métodos de prevención en redes e internet
Métodos de prevención en redes e internetMétodos de prevención en redes e internet
Métodos de prevención en redes e internetverito_ml
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
juanma1320
 
INFORMACION DE LAS TIC
INFORMACION DE LAS TICINFORMACION DE LAS TIC
INFORMACION DE LAS TIC
María de los Angeles Mayorga
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
Evelyn López
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
gonzales1971
 

La actualidad más candente (17)

Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheep
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
3 - Curso Navegación Segura - Seguridad y prevención
3 - Curso Navegación Segura - Seguridad y prevención3 - Curso Navegación Segura - Seguridad y prevención
3 - Curso Navegación Segura - Seguridad y prevención
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Ada 6
Ada 6Ada 6
Ada 6
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
 
Spyware
SpywareSpyware
Spyware
 
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
 
Métodos de prevención en redes e internet
Métodos de prevención en redes e internetMétodos de prevención en redes e internet
Métodos de prevención en redes e internet
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
 
INFORMACION DE LAS TIC
INFORMACION DE LAS TICINFORMACION DE LAS TIC
INFORMACION DE LAS TIC
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Similar a Taller de seguridad informatica lala

Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
valenposada36
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticavalenposada36
 
Posada
PosadaPosada
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
manurioslopera
 
Presentación10 tamayo bn
Presentación10 tamayo bnPresentación10 tamayo bn
Presentación10 tamayo bn
santiialvares123
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
Tensor
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
CarolinaCoce0912
 
Antivirus
AntivirusAntivirus
Antivirus
Yuli_perez15
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
Tensor
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
rulo182
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
Florencia Coronel
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
QuantiKa14
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internetxavazquez
 
Virus informáticos mantención
Virus informáticos mantenciónVirus informáticos mantención
Virus informáticos mantención
Camila De Monsalves Harbert
 
Sesiones de la conferencia
Sesiones de la conferenciaSesiones de la conferencia
Sesiones de la conferencia
Daniela Mesa Tapias
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Gisela Ab
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 

Similar a Taller de seguridad informatica lala (20)

Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Posada
PosadaPosada
Posada
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Presentación10 tamayo bn
Presentación10 tamayo bnPresentación10 tamayo bn
Presentación10 tamayo bn
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Antivirus
AntivirusAntivirus
Antivirus
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet
 
Virus informáticos mantención
Virus informáticos mantenciónVirus informáticos mantención
Virus informáticos mantención
 
Sesiones de la conferencia
Sesiones de la conferenciaSesiones de la conferencia
Sesiones de la conferencia
 
Sesiones de la conferencia
Sesiones de la conferenciaSesiones de la conferencia
Sesiones de la conferencia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
CESAR MIJAEL ESPINOZA SALAZAR
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 

Último (9)

fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 

Taller de seguridad informatica lala

  • 1. TALLER DE SEGURIDAD INFORMATICA Nombre:Laura Salazar Grado: 11-a Respondalassiguientespreguntasapartirde lainformaciónotorgadadurante el desarrollodel proyectode seguridadinformática. ¿Qué es un protocolo de internet? X: Una serie de normasque debenseguirlossitioswebcuandose realizaunaconexión Un software que se puede descargar Una serie de normasque deboseguircomousuario Un antivirusdel navegador ¿Cuálesson las etapas presentesenuna conexiónque cumpla con los protocolos HTTP? Conexión –Cierre de conexión X:Solicituddel usuario –Respuestadel servidor Solicituddel usuario –Respuestadel servidor–Almacenamientode lainformación Conexión –Solicituddel usuario –Respuestadel servidor–Cierrade conexión ¿En qué tipode aplicacionesse utilizael protocolo IMAP? Juegos X:Mensajeríainstantánea Todas engeneral Reproductoresde músicayvideos ¿Cómo se llevaa cabo la conexiónentre usuarios? Usuarioinicial → Usuariofinal Usuarioinicial → Mensajero→ Usuariofinal X:Usuarioinicial → Servidor→ Usuariofinal Servidor→ Usuarioinicial →Usuariofinal ¿Cuál esel método más efectivopara proteger nuestrosistema de software malicioso? La mayorcantidadposible de antivirus Instalarsolamente el software necesario,descargándolodesdeSoftonicositiossimilares. X:Instalarsolamente el software necesario,descargándolosiempredesdeel sitiooficial AccediendosoloaFacebook,Google yYouTube. ¿Qué es la IP? X:La identificaciónúnicade undispositivoeninternet Un juegode computador La velocidaddel internet Un software antivirus ¿Qué es MAC? X:La identificaciónúnicade undispositivo Un computador Un juego Un software especializadode redes
  • 2. ¿Que evita un filtrado de MAC? Publicidadenel navegador Pérdidadel rendimientoenel dispositivo X:La conexiónde dispositivosextrañosalared de internet La instalaciónnodeseadade software ¿Qué es un ataque DDOS? Un ataque para robar información Un ataque para borrar la informacionpresenteenel servidor X:Un ataque que hace colapsarel servidormediantesolicitudesHTTP Un ataque que se le realizaa loscomputadoresde unusuariocomún Es necesarioun antivirus en nuestrocelular?¿Por qué? El sistemaoperativode android,vieneconLinux con locual no esmuy necesariotenerun antivirus,yencaso de descargarloesrecomendable versureputaciónysudesarrollador. ¿Es seguro conectarse a una red públicade internet?¿Por qué? No,porque se propaganlos virusy la informaciónpuede serexpandidaporlosdemásdispositivos conectadaenesa red. A continuación,se encuentranuna serie de casos en loscuales el usuario se ve afectado por software maliciosoque afecta el rendimientodel equipoy la seguridadde la información almacenada en ellos.Plantee unasoluciónque permitaal usuariorecuperar sustancialmente el rendimientooriginal del equipoy protejanla información personal que se encuentraen los equipos. Sebastiáncuenta con un celularde alta gama, pero recientemente hanotado que este tarda mucho tiempoen encenderyademás responde lentamente a las instruccionesque le da al dispositivo.A Sebastiánle parece extraña esta situación,puesdesde que adquirióel celular, instalóun buenAntivirusy 2 limpiadorespara garantizar que funcionara rápidamente.Como informaciónadicional,Sebastián usa Google Chrome como navegador de internety le encanta probar aplicacionespor más extrañas que sean. Eliminaraplicacionesnoutilizadas El día de ayer, Manuelainstalóen su computador un nuevo programa de diseñográfico, el cual descargó desde el sitioSoftonic. Hoy, Manuelaha notado su computador muy lentoy además ha comenzado a saltar publicidadensu navegador con sonidose imágenesque impidensu navegacióntranquila por losdistintossitios web. Softonicnoesun sitiorecomendado Valeriapiensacomprar ropa por internetcon su tarjeta de crédito,pero no está tiene conocimientosobre cómo garantizar que el sitiosea seguro y los datos de su tarjeta no sean robados ni interceptados.¿Qué debe teneren cuenta para que no suceda esto? Debe verificarlosprotocolos,yversi lapáginaes recomendadayreconocidayespecificarse de quienessudesarrollador
  • 3. Juan almacena en su computador la información bancaria de varios clientesde su tienda. Recientemente ennoticiasse ha informado acerca del robo de información que ha generado millonariaspérdidasa compañías y usuarios de estas, por lo que Juan teme que le puede sucedeslomismo. ¿Cuálesdebenserlas medidasque debe tomar Juan para que la información que almacena no searobada? Como dato a tenerencuenta, Juan tiene en su casa una redWiFi, a la cual se conecta el equipodonde se halla la información a proteger. El filtradode Mac, cambiarcontraseñasconstantemente,unbuenantivirus,ynoentrara sitios extraños Angie deseadescargar un programa para el control de bases de datos. Al buscar en Google, Angie encontró una gran listade páginas desde las cualesse puede descargar el software. ¿De cuál de todos estossitiosse recomiendadescargar el programa? La paginaoficial,nombre delprograma,nombre del software ode sudesarrollador