SlideShare una empresa de Scribd logo
TALLER DE SEGURIDAD INFORMATICA
Nombre: Valentina Estrada Grado: 11°B
Responda las siguientes preguntas a partir de la información otorgada durante
el desarrollo del proyecto de seguridad informática.
1. ¿Qué es un protocolo de internet?
a. Una serie de normas que deben seguir los sitios web cuando se
realiza una conexión
2. ¿Cuáles son las etapas presentes en una conexión que cumpla con
los protocolos HTTP?
d. Conexión – Solicitud del usuario – Respuesta del servidor – Cierra
de conexión
3. ¿En qué tipo de aplicaciones se utiliza el protocolo IMAP?
b. Mensajería instantánea
4. ¿Cómo se lleva a cabo la conexión entre usuarios?
c. Usuario inicial → Servidor → Usuario final
5. ¿Cuál es el método más efectivo para proteger nuestro sistema de
software malicioso?
c. Instalar solamente el software necesario, descargándolo siempre
desde el sitio oficial
6. ¿Qué es la IP?
a. La identificación única de un dispositivo en internet
7. ¿Qué es MAC?
a. La identificación única de un dispositivo
8. ¿Que evita un filtrado de MAC?
c. La conexión de dispositivos extraños a la red de internet
9. ¿Qué es un ataque DDOS?
c. Un ataque que hace colapsar el servidor mediante solicitudes HTTP
10. Es necesario un antivirus en nuestro celular? ¿Por qué?
No es necesario, ya que el sistema Android llamado Linux es muy efectivo y las
aplicaciones pasan por un proceso antes de ser instaladas
11. ¿Es seguro conectarse a una red pública de internet? ¿Por qué?
A continuación, se encuentran una serie de casos en los cuales el usuario se ve
afectado por software malicioso que afecta el rendimiento del equipo y la
seguridad de la información almacenada en ellos. Plantee una solución que
permita al usuario recuperar sustancialmente el rendimiento original del equipo
y protejan la información personal que se encuentra en los equipos.
1. Sebastián cuenta con un celular de alta gama, pero recientemente ha
notado que este tarda mucho tiempo en encender y además responde
lentamente a las instrucciones que le da al dispositivo. A Sebastián le
parece extraña esta situación, pues desde que adquirió el celular, instaló
un buen Antivirus y 2 limpiadores para garantizar que funcionara
rápidamente. Como información adicional, Sebastián usa Google Chrome
como navegador de internet y le encanta probar aplicaciones por más
extrañas que sean.
R= Dejar de utilizar Google Chrome, desinstalar los limpiadores, antivirus y
aplicaciones extrañas
2. El día de ayer, Manuela instaló en su computador un nuevo
programa de diseño gráfico, el cual descargó desde el sitio Softonic. Hoy,
Manuela ha notado su computador muy lento y además ha comenzado a saltar
publicidad en su navegador con sonidos e imágenes que impiden su navegación
tranquila por los distintos sitios web.
R= Borrar la aplicación de softonic y las de publicidad.
3. Valeria piensa comprar ropa por internet con su tarjeta de crédito,
pero no está tiene conocimiento sobre cómo garantizar que el sitio sea seguro y
los datos de su tarjeta no sean robados ni interceptados. ¿Qué debe tener en
cuenta para que no suceda esto?
R= Tener en cuenta los https para garantizar que es seguro el sitio
4. Juan almacena en su computador la información bancaria de varios
clientes de su tienda. Recientemente en noticias se ha informado acerca del
robo de información que ha generado millonarias pérdidas a compañías y
usuarios de estas, por lo que Juan teme que le puede sucedes lo mismo. ¿Cuáles
deben ser las medidas que debe tomar Juan para que la información que
almacena no sea robada? Como dato a tener en cuenta, Juan tiene en su casa
una red WiFi, a la cual se conecta el equipo donde se halla la información a
proteger.
R= Debe tener en cuenta el filtrado de MAC
5. Angie desea descargar un programa para el control de bases de
datos. Al buscar en Google, Angie encontró una gran lista de páginas desde las
cuales se puede descargar el software. ¿De cuál de todos estos sitios se
recomienda descargar el programa?
R= se debe descargar desde el sitio oficial del programa.

Más contenido relacionado

La actualidad más candente

Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
valenestrada123
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
valenestrada123
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
carmenpperez
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
CPP España
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
ticoiescla
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
Evelyn López
 
Presentación10 tamayo bn
Presentación10 tamayo bnPresentación10 tamayo bn
Presentación10 tamayo bn
santiialvares123
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
Gabriel Cuesta
 
Consejos seguridad
Consejos seguridadConsejos seguridad
Consejos seguridad
conchijaen
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
joserrass96
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
CamilaMilagros
 
Ppt internet
Ppt internetPpt internet
Ppt internet
Trey Sedó
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Luys Voorhees
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Nunkyworld
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
snafmym-nticx
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
rkdbeto
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
moises
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Juan David Herrera Sanchez
 
Casos
CasosCasos

La actualidad más candente (19)

Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Presentación10 tamayo bn
Presentación10 tamayo bnPresentación10 tamayo bn
Presentación10 tamayo bn
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
 
Consejos seguridad
Consejos seguridadConsejos seguridad
Consejos seguridad
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Casos
CasosCasos
Casos
 

Similar a Taller de seguridad informatica

Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
manurioslopera
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
santiramirez17
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lala
Laura Salazar
 
Reto final curso NOOC
Reto final curso NOOCReto final curso NOOC
Reto final curso NOOC
Angel Molto Garcia
 
LA CIBERSEGURIDAD informática y definición
LA CIBERSEGURIDAD informática y definiciónLA CIBERSEGURIDAD informática y definición
LA CIBERSEGURIDAD informática y definición
Asheninka Gran Pajonal
 
3° corte
3° corte3° corte
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
PalomaDuarte21
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
Luis Barcena
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Gisela Ab
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
yudilar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
yudilar
 
Privacidad
PrivacidadPrivacidad
Privacidad
Alu4Quiros
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
Armin39
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
Rikcy Valle
 
Virus
VirusVirus
Virus
Paulajv
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
maryurrea9625
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
DAVIDGAMEZER
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheep
Tensor
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
lopez80
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
Cesar Gustavo Aguero
 

Similar a Taller de seguridad informatica (20)

Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lala
 
Reto final curso NOOC
Reto final curso NOOCReto final curso NOOC
Reto final curso NOOC
 
LA CIBERSEGURIDAD informática y definición
LA CIBERSEGURIDAD informática y definiciónLA CIBERSEGURIDAD informática y definición
LA CIBERSEGURIDAD informática y definición
 
3° corte
3° corte3° corte
3° corte
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Virus
VirusVirus
Virus
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheep
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 

Último

Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 

Último (20)

Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 

Taller de seguridad informatica

  • 1. TALLER DE SEGURIDAD INFORMATICA Nombre: Valentina Estrada Grado: 11°B Responda las siguientes preguntas a partir de la información otorgada durante el desarrollo del proyecto de seguridad informática. 1. ¿Qué es un protocolo de internet? a. Una serie de normas que deben seguir los sitios web cuando se realiza una conexión 2. ¿Cuáles son las etapas presentes en una conexión que cumpla con los protocolos HTTP? d. Conexión – Solicitud del usuario – Respuesta del servidor – Cierra de conexión 3. ¿En qué tipo de aplicaciones se utiliza el protocolo IMAP? b. Mensajería instantánea
  • 2. 4. ¿Cómo se lleva a cabo la conexión entre usuarios? c. Usuario inicial → Servidor → Usuario final 5. ¿Cuál es el método más efectivo para proteger nuestro sistema de software malicioso? c. Instalar solamente el software necesario, descargándolo siempre desde el sitio oficial 6. ¿Qué es la IP? a. La identificación única de un dispositivo en internet 7. ¿Qué es MAC? a. La identificación única de un dispositivo 8. ¿Que evita un filtrado de MAC? c. La conexión de dispositivos extraños a la red de internet
  • 3. 9. ¿Qué es un ataque DDOS? c. Un ataque que hace colapsar el servidor mediante solicitudes HTTP 10. Es necesario un antivirus en nuestro celular? ¿Por qué? No es necesario, ya que el sistema Android llamado Linux es muy efectivo y las aplicaciones pasan por un proceso antes de ser instaladas 11. ¿Es seguro conectarse a una red pública de internet? ¿Por qué? A continuación, se encuentran una serie de casos en los cuales el usuario se ve afectado por software malicioso que afecta el rendimiento del equipo y la seguridad de la información almacenada en ellos. Plantee una solución que permita al usuario recuperar sustancialmente el rendimiento original del equipo y protejan la información personal que se encuentra en los equipos.
  • 4. 1. Sebastián cuenta con un celular de alta gama, pero recientemente ha notado que este tarda mucho tiempo en encender y además responde lentamente a las instrucciones que le da al dispositivo. A Sebastián le parece extraña esta situación, pues desde que adquirió el celular, instaló un buen Antivirus y 2 limpiadores para garantizar que funcionara rápidamente. Como información adicional, Sebastián usa Google Chrome como navegador de internet y le encanta probar aplicaciones por más extrañas que sean. R= Dejar de utilizar Google Chrome, desinstalar los limpiadores, antivirus y aplicaciones extrañas 2. El día de ayer, Manuela instaló en su computador un nuevo programa de diseño gráfico, el cual descargó desde el sitio Softonic. Hoy, Manuela ha notado su computador muy lento y además ha comenzado a saltar publicidad en su navegador con sonidos e imágenes que impiden su navegación tranquila por los distintos sitios web. R= Borrar la aplicación de softonic y las de publicidad.
  • 5. 3. Valeria piensa comprar ropa por internet con su tarjeta de crédito, pero no está tiene conocimiento sobre cómo garantizar que el sitio sea seguro y los datos de su tarjeta no sean robados ni interceptados. ¿Qué debe tener en cuenta para que no suceda esto? R= Tener en cuenta los https para garantizar que es seguro el sitio 4. Juan almacena en su computador la información bancaria de varios clientes de su tienda. Recientemente en noticias se ha informado acerca del robo de información que ha generado millonarias pérdidas a compañías y usuarios de estas, por lo que Juan teme que le puede sucedes lo mismo. ¿Cuáles deben ser las medidas que debe tomar Juan para que la información que almacena no sea robada? Como dato a tener en cuenta, Juan tiene en su casa una red WiFi, a la cual se conecta el equipo donde se halla la información a proteger. R= Debe tener en cuenta el filtrado de MAC 5. Angie desea descargar un programa para el control de bases de datos. Al buscar en Google, Angie encontró una gran lista de páginas desde las cuales se puede descargar el software. ¿De cuál de todos estos sitios se recomienda descargar el programa? R= se debe descargar desde el sitio oficial del programa.