taller de seguridad informatica lala

4
TALLER DE SEGURIDAD INFORMATICA Nombre: Laura Salazar Grado: 11-a Responda las siguientes preguntas a partir de la información otorgada durante el desarrollo del proyecto de seguridad informática. ¿Qué es un protocolo de internet? X: Una serie de normas que deben seguir los sitios web cuando se realiza una conexión Un software que se puede descargar Una serie de normas que debo seguir como usuario Un antivirus del navegador ¿Cuáles son las etapas presentes en una conexión que cumpla con los protocolos HTTP? Conexión – Cierre de conexión X:Solicitud del usuario – Respuesta del servidor Solicitud del usuario – Respuesta del servidor – Almacenamiento de la información Conexión – Solicitud del usuario – Respuesta del servidor – Cierra de conexión ¿En qué tipo de aplicaciones se utiliza el protocolo IMAP? Juegos X:Mensajería instantánea Todas en general Reproductores de música y videos ¿Cómo se lleva a cabo la conexión entre usuarios? Usuario inicial → Usuario final Usuario inicial → Mensajero → Usuario final X:Usuario inicial → Servidor → Usuario final Servidor → Usuario inicial →Usuario final ¿Cuál es el método más efectivo para proteger nuestro sistema de software malicioso? La mayor cantidad posible de antivirus Instalar solamente el software necesario, descargándolo desde Softonic o sitios similares. X:Instalar solamente el software necesario, descargándolo siempre desde el sitio oficial Accediendo solo a Facebook, Google y YouTube.

Upload: laura-salazar

Post on 15-Aug-2015

82 views

Category:

Internet


4 download

TRANSCRIPT

Page 1: Taller de seguridad informatica lala

TALLER DE SEGURIDAD INFORMATICA

Nombre: Laura Salazar Grado: 11-a

Responda las siguientes preguntas a partir de la información otorgada durante el desarrollo del proyecto de seguridad informática.¿Qué es un protocolo de internet?X: Una serie de normas que deben seguir los sitios web cuando se realiza una conexiónUn software que se puede descargarUna serie de normas que debo seguir como usuarioUn antivirus del navegador

¿Cuáles son las etapas presentes en una conexión que cumpla con los protocolos HTTP?Conexión – Cierre de conexiónX:Solicitud del usuario – Respuesta del servidorSolicitud del usuario – Respuesta del servidor – Almacenamiento de la informaciónConexión – Solicitud del usuario – Respuesta del servidor – Cierra de conexión

¿En qué tipo de aplicaciones se utiliza el protocolo IMAP?JuegosX:Mensajería instantáneaTodas en generalReproductores de música y videos

¿Cómo se lleva a cabo la conexión entre usuarios?Usuario inicial → Usuario finalUsuario inicial → Mensajero → Usuario finalX:Usuario inicial → Servidor → Usuario finalServidor → Usuario inicial →Usuario final

¿Cuál es el método más efectivo para proteger nuestro sistema de software malicioso?La mayor cantidad posible de antivirusInstalar solamente el software necesario, descargándolo desde Softonic o sitios similares.X:Instalar solamente el software necesario, descargándolo siempre desde el sitio oficialAccediendo solo a Facebook, Google y YouTube.

¿Qué es la IP?X:La identificación única de un dispositivo en internetUn juego de computadorLa velocidad del internetUn software antivirus

¿Qué es MAC?X:La identificación única de un dispositivoUn computadorUn juegoUn software especializado de redes

Page 2: Taller de seguridad informatica lala

¿Que evita un filtrado de MAC?Publicidad en el navegadorPérdida del rendimiento en el dispositivoX:La conexión de dispositivos extraños a la red de internetLa instalación no deseada de software

¿Qué es un ataque DDOS?Un ataque para robar informaciónUn ataque para borrar la informacion presente en el servidorX:Un ataque que hace colapsar el servidor mediante solicitudes HTTPUn ataque que se le realiza a los computadores de un usuario común

Es necesario un antivirus en nuestro celular? ¿Por qué?

El sistema operativo de android, viene con Linux con lo cual no es muy necesario tener un antivirus, y en caso de descargarlo es recomendable ver su reputación y su desarrollador.

¿Es seguro conectarse a una red pública de internet? ¿Por qué?No, porque se propagan los virus y la información puede ser expandida por los demás dispositivos conectada en esa red.

A continuación, se encuentran una serie de casos en los cuales el usuario se ve afectado por software malicioso que afecta el rendimiento del equipo y la seguridad de la información almacenada en ellos. Plantee una solución que permita al usuario recuperar sustancialmente el rendimiento original del equipo y protejan la información personal que se encuentra en los equipos.Sebastián cuenta con un celular de alta gama, pero recientemente ha notado que este tarda mucho tiempo en encender y además responde lentamente a las instrucciones que le da al dispositivo. A Sebastián le parece extraña esta situación, pues desde que adquirió el celular, instaló un buen Antivirus y 2 limpiadores para garantizar que funcionara rápidamente. Como información adicional, Sebastián usa Google Chrome como navegador de internet y le encanta probar aplicaciones por más extrañas que sean.

Eliminar aplicaciones no utilizadas El día de ayer, Manuela instaló en su computador un nuevo programa de diseño gráfico, el cual descargó desde el sitio Softonic. Hoy, Manuela ha notado su computador muy lento y además ha comenzado a saltar publicidad en su navegador con sonidos e imágenes que impiden su navegación tranquila por los distintos sitios web.

Softonic no es un sitio recomendado

Valeria piensa comprar ropa por internet con su tarjeta de crédito, pero no está tiene conocimiento sobre cómo garantizar que el sitio sea seguro y los datos de su tarjeta no sean robados ni interceptados. ¿Qué debe tener en cuenta para que no suceda esto?Debe verificar los protocolos, y ver si la página es recomendada y reconocida y especificarse de quien es su desarrollador

Page 3: Taller de seguridad informatica lala

Juan almacena en su computador la información bancaria de varios clientes de su tienda. Recientemente en noticias se ha informado acerca del robo de información que ha generado millonarias pérdidas a compañías y usuarios de estas, por lo que Juan teme que le puede sucedes lo mismo. ¿Cuáles deben ser las medidas que debe tomar Juan para que la información que almacena no sea robada? Como dato a tener en cuenta, Juan tiene en su casa una red WiFi, a la cual se conecta el equipo donde se halla la información a proteger.

El filtrado de Mac, cambiar contraseñas constantemente, un buen antivirus, y no entrar a sitios extraños

Angie desea descargar un programa para el control de bases de datos. Al buscar en Google, Angie encontró una gran lista de páginas desde las cuales se puede descargar el software. ¿De cuál de todos estos sitios se recomienda descargar el programa?La pagina oficial, nombre del programa, nombre del software o de su desarrollador