SlideShare una empresa de Scribd logo
1 de 17
 ¿Qué es un protocolo de internet?
› Una serie de normas que deben seguir los
sitios web cuando se realiza una conexión
› Un software que se puede descargar
› Una serie de normas que debo seguir como
usuario
› Un antivirus del navegador
2. ¿Cuáles son las etapas presentes en
una conexión que cumpla con los protocolos
HTTP?
a. Conexión – Cierre de conexión
b. Solicitud del usuario – Respuesta del servidor
c. Solicitud del usuario – Respuesta del servidor
– Almacenamiento de la información
d. Conexión – Solicitud del usuario – Respuesta
del servidor – Cierra de conexión
3. ¿En qué tipo de aplicaciones se utiliza
el protocolo IMAP?
a. Juegos
b. Mensajería instantánea
c. Todas en general
d. Reproductores de música y videos
4. ¿Cómo se lleva a cabo la conexión entre
usuarios?
a. Usuario inicial → Usuario final
b. Usuario inicial → Mensajero → Usuario
final
c. Usuario inicial → Servidor → Usuario final
d. Servidor → Usuario inicial →Usuario final
5. ¿Cuál es el método más efectivo para
proteger nuestro sistema de software
malicioso?
a. La mayor cantidad posible de antivirus
b. Instalar solamente el software necesario,
descargándolo desde Softonic o sitios similares.
c. Instalar solamente el software necesario,
descargándolo siempre desde el sitio oficial
d. Accediendo solo a Facebook, Google y
YouTube.
6. ¿Qué es la IP?
a. La identificación única de un
dispositivo en internet
b. Un juego de computador
c. La velocidad del internet
d. Un software antivirus
7. ¿Qué es MAC?
a. La identificación única de un dispositivo
b. Un computador
c. Un juego
d. Un software especializado de redes
8. ¿Que evita un filtrado de MAC?
a. Publicidad en el navegador
b.Pérdida del rendimiento en el dispositivo
c.La conexión de dispositivos extraños a la
red de internet
d. La instalación no deseada de software
9. ¿Qué es un ataque DDOS?
a. Un ataque para robar información
b. Un ataque para borrar la informacion presente en
el servidor
c. Un ataque que hace colapsar el servidor mediante
solicitudes HTTP
d. Un ataque que se le realiza a los computadores
de un usuario común
10. Es necesario un antivirus en nuestro
celular? ¿Por qué?
No es necesario, ya que el sistema
Android llamado Linux es muy efectivo y
las aplicaciones pasan por un proceso
antes de ser instaladas
11. ¿Es seguro conectarse a una red
pública de internet? ¿Por qué?
A continuación, se encuentran una serie de casos en los cuales el
usuario se ve afectado por software malicioso que afecta el
rendimiento del equipo y la seguridad de la información
almacenada en ellos. Plantee una solución que permita al
usuario recuperar sustancialmente el rendimiento original del
equipo y protejan la información personal que se encuentra en
los equipos.
Sebastián cuenta con un celular de alta gama, pero
recientemente ha notado que este tarda mucho tiempo en
encender y además responde lentamente a las instrucciones
que le da al dispositivo. A Sebastián le parece extraña esta
situación, pues desde que adquirió el celular, instaló un buen
Antivirus y 2 limpiadores para garantizar que funcionara
rápidamente. Como información adicional, Sebastián usa
Google Chrome como navegador de internet y le encanta
probar aplicaciones por más extrañas que sean.
R= Dejar de utilizar Google Chrome, desinstalar los limpiadores,
antivirus y aplicaciones extrañas
2. El día de ayer, Manuela instaló en su
computador un nuevo programa de diseño
gráfico, el cual descargó desde el sitio
Softonic. Hoy, Manuela ha notado su
computador muy lento y además ha
comenzado a saltar publicidad en su
navegador con sonidos e imágenes que
impiden su navegación tranquila por los
distintos sitios web.
R= Borrar la aplicación de softonic y las de
publicidad.
3. Valeria piensa comprar ropa por
internet con su tarjeta de crédito, pero
no está tiene conocimiento sobre cómo
garantizar que el sitio sea seguro y los
datos de su tarjeta no sean robados ni
interceptados. ¿Qué debe tener en
cuenta para que no suceda esto?
R= Tener en cuenta los https para
garantizar que es seguro el sitio
4.Juan almacena en su computador la
información bancaria de varios clientes de su
tienda. Recientemente en noticias se ha
informado acerca del robo de información
que ha generado millonarias pérdidas a
compañías y usuarios de estas, por lo que Juan
teme que le puede sucedes lo mismo. ¿Cuáles
deben ser las medidas que debe tomar Juan
para que la información que almacena no sea
robada? Como dato a tener en cuenta, Juan
tiene en su casa una red WiFi, a la cual se
conecta el equipo donde se halla la
información a proteger.
R= Debe tener en cuenta el filtrado de MAC
5. Angie desea descargar un programa
para el control de bases de datos. Al
buscar en Google, Angie encontró una
gran lista de páginas desde las cuales se
puede descargar el software. ¿De cuál
de todos estos sitios se recomienda
descargar el programa?
R= se debe descargar desde el sitio
oficial del programa.

Más contenido relacionado

La actualidad más candente

Taller de seguridad informatica
Taller  de seguridad informaticaTaller  de seguridad informatica
Taller de seguridad informaticaEvelynGomez706
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaLuys Voorhees
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1ticoiescla
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lalaLaura Salazar
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Nunkyworld
 
mitos de seguridades en las redes
mitos de seguridades en las redesmitos de seguridades en las redes
mitos de seguridades en las redesalejorodi
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Redxhelazz
 

La actualidad más candente (17)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller de seguridad informatica
Taller  de seguridad informaticaTaller  de seguridad informatica
Taller de seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentación10 tamayo bn
Presentación10 tamayo bnPresentación10 tamayo bn
Presentación10 tamayo bn
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lala
 
Wilsiton
WilsitonWilsiton
Wilsiton
 
Casos
CasosCasos
Casos
 
Sesion 2
Sesion 2Sesion 2
Sesion 2
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
 
mitos de seguridades en las redes
mitos de seguridades en las redesmitos de seguridades en las redes
mitos de seguridades en las redes
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 

Destacado

El sistema solar
El sistema solarEl sistema solar
El sistema solardadsdads
 
Guia enseñanza taller power point clara
Guia enseñanza taller  power point claraGuia enseñanza taller  power point clara
Guia enseñanza taller power point claraclahelsa1994
 
QUIÉN QUIERE SER MILLONARIO
QUIÉN QUIERE SER MILLONARIOQUIÉN QUIERE SER MILLONARIO
QUIÉN QUIERE SER MILLONARIOsjaz2014
 
Software libre y privativo
Software libre y privativoSoftware libre y privativo
Software libre y privativoDAHS11
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSuptcmarcela
 
Diagnostico original
Diagnostico originalDiagnostico original
Diagnostico originalelisacc
 
Filosofia tema uno
Filosofia  tema unoFilosofia  tema uno
Filosofia tema unoruizgrecia
 
Diapositiva YANINA ASCAYO
Diapositiva YANINA ASCAYODiapositiva YANINA ASCAYO
Diapositiva YANINA ASCAYOyaninaascayo
 
Dulce espíritu
Dulce espírituDulce espíritu
Dulce espírituEdwin1593
 
Acta03 acta constitucion_comunidad_propietarios
Acta03 acta constitucion_comunidad_propietariosActa03 acta constitucion_comunidad_propietarios
Acta03 acta constitucion_comunidad_propietariosClubdelasesorIntersoft
 
Hardware software
Hardware softwareHardware software
Hardware softwarevegamayra
 
La gramática de la fantasia
La gramática de la fantasiaLa gramática de la fantasia
La gramática de la fantasiaLuisa2223
 
02. capítulo 2. introducción a la ingeniería civil
02. capítulo 2.  introducción a la ingeniería civil 02. capítulo 2.  introducción a la ingeniería civil
02. capítulo 2. introducción a la ingeniería civil Aura Hidalgo
 
Sistema de impresion
Sistema de impresion Sistema de impresion
Sistema de impresion Naibelgimenez
 

Destacado (20)

El sistema solar
El sistema solarEl sistema solar
El sistema solar
 
Guia enseñanza taller power point clara
Guia enseñanza taller  power point claraGuia enseñanza taller  power point clara
Guia enseñanza taller power point clara
 
Intestino del tronco
Intestino del troncoIntestino del tronco
Intestino del tronco
 
QUIÉN QUIERE SER MILLONARIO
QUIÉN QUIERE SER MILLONARIOQUIÉN QUIERE SER MILLONARIO
QUIÉN QUIERE SER MILLONARIO
 
Software libre y privativo
Software libre y privativoSoftware libre y privativo
Software libre y privativo
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Diagnostico original
Diagnostico originalDiagnostico original
Diagnostico original
 
Filosofia tema uno
Filosofia  tema unoFilosofia  tema uno
Filosofia tema uno
 
Diapositiva YANINA ASCAYO
Diapositiva YANINA ASCAYODiapositiva YANINA ASCAYO
Diapositiva YANINA ASCAYO
 
Nuevas energias
Nuevas energiasNuevas energias
Nuevas energias
 
Dulce espíritu
Dulce espírituDulce espíritu
Dulce espíritu
 
Acta03 acta constitucion_comunidad_propietarios
Acta03 acta constitucion_comunidad_propietariosActa03 acta constitucion_comunidad_propietarios
Acta03 acta constitucion_comunidad_propietarios
 
Hardware software
Hardware softwareHardware software
Hardware software
 
La gramática de la fantasia
La gramática de la fantasiaLa gramática de la fantasia
La gramática de la fantasia
 
02. capítulo 2. introducción a la ingeniería civil
02. capítulo 2.  introducción a la ingeniería civil 02. capítulo 2.  introducción a la ingeniería civil
02. capítulo 2. introducción a la ingeniería civil
 
Archivo importante villa (2)
Archivo importante villa (2)Archivo importante villa (2)
Archivo importante villa (2)
 
Presentacion Proyecto Escrito
Presentacion Proyecto Escrito Presentacion Proyecto Escrito
Presentacion Proyecto Escrito
 
Sistema de impresion
Sistema de impresion Sistema de impresion
Sistema de impresion
 
Informatica listo
Informatica listoInformatica listo
Informatica listo
 
Las señales-de-transito
Las señales-de-transitoLas señales-de-transito
Las señales-de-transito
 

Similar a Protocolos de Internet y Seguridad Cibernética

Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticamanurioslopera
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticavalenposada36
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticasantiramirez17
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de InformaticaDAVIDGAMEZER
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGisela Ab
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Actividad redes.
Actividad redes.Actividad redes.
Actividad redes.Erick Ulloa
 
Actividad redes.
Actividad redes.Actividad redes.
Actividad redes.Erick Ulloa
 
Actividad redes.
Actividad redes.Actividad redes.
Actividad redes.Erick Ulloa
 
20 preguntas cris rubio
20 preguntas cris rubio20 preguntas cris rubio
20 preguntas cris rubioCristina Rubio
 
Contesta las siguientes preguntas
Contesta las  siguientes preguntasContesta las  siguientes preguntas
Contesta las siguientes preguntasjuan981013
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológicajeisonfoxps
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepTensor
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas bloogerPaola Andrade
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas bloogerPaola Andrade
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas bloogerPaola Andrade
 

Similar a Protocolos de Internet y Seguridad Cibernética (20)

Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad redes.
Actividad redes.Actividad redes.
Actividad redes.
 
Actividad redes.
Actividad redes.Actividad redes.
Actividad redes.
 
Actividad redes.
Actividad redes.Actividad redes.
Actividad redes.
 
20 preguntas cris rubio
20 preguntas cris rubio20 preguntas cris rubio
20 preguntas cris rubio
 
3° corte
3° corte3° corte
3° corte
 
Contesta las siguientes preguntas
Contesta las  siguientes preguntasContesta las  siguientes preguntas
Contesta las siguientes preguntas
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheep
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
 
diapositivas
diapositivasdiapositivas
diapositivas
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
 

Último

BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 

Último (20)

BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 

Protocolos de Internet y Seguridad Cibernética

  • 1.
  • 2.  ¿Qué es un protocolo de internet? › Una serie de normas que deben seguir los sitios web cuando se realiza una conexión › Un software que se puede descargar › Una serie de normas que debo seguir como usuario › Un antivirus del navegador
  • 3. 2. ¿Cuáles son las etapas presentes en una conexión que cumpla con los protocolos HTTP? a. Conexión – Cierre de conexión b. Solicitud del usuario – Respuesta del servidor c. Solicitud del usuario – Respuesta del servidor – Almacenamiento de la información d. Conexión – Solicitud del usuario – Respuesta del servidor – Cierra de conexión
  • 4. 3. ¿En qué tipo de aplicaciones se utiliza el protocolo IMAP? a. Juegos b. Mensajería instantánea c. Todas en general d. Reproductores de música y videos
  • 5. 4. ¿Cómo se lleva a cabo la conexión entre usuarios? a. Usuario inicial → Usuario final b. Usuario inicial → Mensajero → Usuario final c. Usuario inicial → Servidor → Usuario final d. Servidor → Usuario inicial →Usuario final
  • 6. 5. ¿Cuál es el método más efectivo para proteger nuestro sistema de software malicioso? a. La mayor cantidad posible de antivirus b. Instalar solamente el software necesario, descargándolo desde Softonic o sitios similares. c. Instalar solamente el software necesario, descargándolo siempre desde el sitio oficial d. Accediendo solo a Facebook, Google y YouTube.
  • 7. 6. ¿Qué es la IP? a. La identificación única de un dispositivo en internet b. Un juego de computador c. La velocidad del internet d. Un software antivirus
  • 8. 7. ¿Qué es MAC? a. La identificación única de un dispositivo b. Un computador c. Un juego d. Un software especializado de redes
  • 9. 8. ¿Que evita un filtrado de MAC? a. Publicidad en el navegador b.Pérdida del rendimiento en el dispositivo c.La conexión de dispositivos extraños a la red de internet d. La instalación no deseada de software
  • 10. 9. ¿Qué es un ataque DDOS? a. Un ataque para robar información b. Un ataque para borrar la informacion presente en el servidor c. Un ataque que hace colapsar el servidor mediante solicitudes HTTP d. Un ataque que se le realiza a los computadores de un usuario común
  • 11. 10. Es necesario un antivirus en nuestro celular? ¿Por qué? No es necesario, ya que el sistema Android llamado Linux es muy efectivo y las aplicaciones pasan por un proceso antes de ser instaladas
  • 12. 11. ¿Es seguro conectarse a una red pública de internet? ¿Por qué?
  • 13. A continuación, se encuentran una serie de casos en los cuales el usuario se ve afectado por software malicioso que afecta el rendimiento del equipo y la seguridad de la información almacenada en ellos. Plantee una solución que permita al usuario recuperar sustancialmente el rendimiento original del equipo y protejan la información personal que se encuentra en los equipos. Sebastián cuenta con un celular de alta gama, pero recientemente ha notado que este tarda mucho tiempo en encender y además responde lentamente a las instrucciones que le da al dispositivo. A Sebastián le parece extraña esta situación, pues desde que adquirió el celular, instaló un buen Antivirus y 2 limpiadores para garantizar que funcionara rápidamente. Como información adicional, Sebastián usa Google Chrome como navegador de internet y le encanta probar aplicaciones por más extrañas que sean. R= Dejar de utilizar Google Chrome, desinstalar los limpiadores, antivirus y aplicaciones extrañas
  • 14. 2. El día de ayer, Manuela instaló en su computador un nuevo programa de diseño gráfico, el cual descargó desde el sitio Softonic. Hoy, Manuela ha notado su computador muy lento y además ha comenzado a saltar publicidad en su navegador con sonidos e imágenes que impiden su navegación tranquila por los distintos sitios web. R= Borrar la aplicación de softonic y las de publicidad.
  • 15. 3. Valeria piensa comprar ropa por internet con su tarjeta de crédito, pero no está tiene conocimiento sobre cómo garantizar que el sitio sea seguro y los datos de su tarjeta no sean robados ni interceptados. ¿Qué debe tener en cuenta para que no suceda esto? R= Tener en cuenta los https para garantizar que es seguro el sitio
  • 16. 4.Juan almacena en su computador la información bancaria de varios clientes de su tienda. Recientemente en noticias se ha informado acerca del robo de información que ha generado millonarias pérdidas a compañías y usuarios de estas, por lo que Juan teme que le puede sucedes lo mismo. ¿Cuáles deben ser las medidas que debe tomar Juan para que la información que almacena no sea robada? Como dato a tener en cuenta, Juan tiene en su casa una red WiFi, a la cual se conecta el equipo donde se halla la información a proteger. R= Debe tener en cuenta el filtrado de MAC
  • 17. 5. Angie desea descargar un programa para el control de bases de datos. Al buscar en Google, Angie encontró una gran lista de páginas desde las cuales se puede descargar el software. ¿De cuál de todos estos sitios se recomienda descargar el programa? R= se debe descargar desde el sitio oficial del programa.