SlideShare une entreprise Scribd logo
1  sur  4
TALLER DE SEGURIDAD INFORMATICA
Nombre: Davis Stiven Anzola Isaza Grado: 11-4
Responda las siguientes preguntas a partir de la información otorgada durante el
desarrollo del proyecto de seguridad informática.
1. ¿Qué es un protocolo de internet?
a. [X] Una serie de normas que deben seguir los sitios web cuando se realiza
una conexión
b. Un software que se puede descargar
c. Una serie de normas que debo seguir como usuario
d. Un antivirus del navegador
2. ¿Cuáles son las etapas presentes en una conexión que cumpla con los protocolos
HTTP?
a. Conexión – Cierre de conexión
b. Solicitud del usuario – Respuesta del servidor
c. Solicitud del usuario – Respuesta del servidor – Almacenamiento de la
información
d. [X] Conexión – Solicitud del usuario – Respuesta del servidor – Cierra de
conexión
3. ¿En qué tipo de aplicaciones se utiliza el protocolo IMAP?
a. Juegos
b. [X] Mensajería instantánea
c. Todas en general
d. Reproductores de música y videos
4. ¿Cómo se lleva a cabo la conexión entre usuarios?
a. Usuario inicial  Usuario final
b. Usuario inicial  Mensajero  Usuario final
c. [X] Usuario inicial  Servidor  Usuario final
d. Servidor  Usuario inicial Usuario final
5. ¿Cuál es el método más efectivo para proteger nuestro sistema de software
malicioso?
a. La mayor cantidad posible de antivirus
b. Instalar solamente el software necesario, descargándolo desde Softonic o
sitios similares.
c. [X] Instalar solamente el software necesario, descargándolo siempre desde
el sitio oficial
d. Accediendo solo a Facebook, Google y YouTube.
6. ¿Qué es la IP?
a. [X] La identificación única de un dispositivo en internet
b. Un juego de computador
c. La velocidad del internet
d. Un software antivirus
7. ¿Qué es MAC?
a. [X] La identificación única de un dispositivo
b. Un computador
c. Un juego
d. Un software especializado de redes
8. ¿Que evita un filtrado de MAC?
a. Publicidad en el navegador
b. Pérdida del rendimiento en el dispositivo
c. [X] La conexión de dispositivos extraños a la red de internet
d. La instalación no deseada de software
9. ¿Qué es un ataque DDOS?
a. Un ataque para robar información
b. Un ataque para borrar la informacion presente en el servidor
c. [X] Un ataque que hace colapsar el servidor mediante solicitudes HTTP
d. Un ataque que se le realiza a los computadores de un usuario común
10. Es necesario un antivirus en nuestro celular? ¿Por qué?
R: Si,para protegerel equipopseste esseguro,yunaaplicaciónbuenaesLinux
11. ¿Es seguro conectarse a una red pública de internet? ¿Por qué?
R: No estánseguro,perolasque tienenhhtp://ohttps://son segurasyaque guardar la
informaciónoloque unohizoen aquellapáginaynoentra tantovirusal equipo.
A continuación, se encuentran una serie de casos en los cuales el usuario se ve afectado
por software malicioso que afecta el rendimiento del equipo y la seguridad de la
información almacenada en ellos. Plantee una solución que permita al usuario recuperar
sustancialmente el rendimiento original del equipo y protejan la información personal que
se encuentra en los equipos.
1. Sebastián cuenta con un celular de alta gama, pero recientemente ha notado que
este tarda mucho tiempo en encender y además responde lentamente a las
instrucciones que le da al dispositivo. A Sebastián le parece extraña esta situación,
pues desde que adquirió el celular, instaló un buen Antivirus y 2 limpiadores para
garantizar que funcionara rápidamente. Como información adicional, Sebastián
usa Google Chrome como navegador de internet y le encanta probar aplicaciones
por más extrañas que sean.
R: Debe borrar lasaplicacionesque nousa,y si el caso de esté sigue igual mandarloa
formateara modode fabrica.
2. El día de ayer, Manuela instaló en su computador un nuevo programa de diseño
gráfico, el cual descargó desde el sitio Softonic. Hoy, Manuela ha notado su
computador muy lento y además ha comenzado a saltar publicidad en su
navegador con sonidos e imágenes que impiden su navegación tranquila por los
distintos sitios web.
R: Posiblemente entro un Virus a la computadora pues la pagina Softonic no es
segura e hizo que entrará un virus a la computadora y así esté adueñarse y
controlar la computadora en esté caso.
3. Valeria piensa comprar ropa por internet con su tarjeta de crédito, pero no está
tiene conocimiento sobre cómo garantizar que el sitio sea seguro y los datos de su
tarjeta no sean robados ni interceptados. ¿Qué debe tener en cuenta para que no
suceda esto?
R: Que la pagina contenga https:// que sea segura al ingresar la contraseña y que
esté segura de que la pagina sea bueno para comprar y no sea una página de pocos
usuarios porque es posible que le estafen.
4. Juan almacena en su computador la información bancaria de varios clientes de su
tienda. Recientemente en noticias se ha informado acerca del robo de información
que ha generado millonarias pérdidas a compañías y usuarios de estas, por lo que
Juan teme que le puede sucedes lo mismo. ¿Cuáles deben ser las medidas que
debe tomar Juan para que la información que almacena no sea robada? Como dato
a tener en cuenta, Juan tiene en su casa una red WiFi, a la cual se conecta el
equipo donde se halla la información a proteger.
R:
5. Angie desea descargar un programa para el control de bases de datos. Al buscar en
Google, Angie encontró una gran lista de páginas desde las cuales se puede
descargar el software. ¿De cuál de todos estos sitios se recomienda descargar el
programa?
R: Desde la página oficial del Software o una que sea buena y recomendada.

Contenu connexe

Tendances

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalui__alvarez
 
Taller de seguridad informatica
Taller de seguridad informatica Taller de seguridad informatica
Taller de seguridad informatica juanpaoso
 
Taller de seguridad informatica
Taller  de seguridad informaticaTaller  de seguridad informatica
Taller de seguridad informaticaEvelynGomez706
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Nunkyworld
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaLuys Voorhees
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetrkdbeto
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1ticoiescla
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridadEvelyn López
 
internet, usos,cuidados,riesgos,ventajas y desventajas.
internet, usos,cuidados,riesgos,ventajas y desventajas.internet, usos,cuidados,riesgos,ventajas y desventajas.
internet, usos,cuidados,riesgos,ventajas y desventajas.matiii23
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetGabriel Cuesta
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internetrulo182
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1J Isaac Barrientos Rivera
 

Tendances (19)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informatica Taller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller  de seguridad informaticaTaller  de seguridad informatica
Taller de seguridad informatica
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
 
Presentación10 tamayo bn
Presentación10 tamayo bnPresentación10 tamayo bn
Presentación10 tamayo bn
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Casos
CasosCasos
Casos
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
internet, usos,cuidados,riesgos,ventajas y desventajas.
internet, usos,cuidados,riesgos,ventajas y desventajas.internet, usos,cuidados,riesgos,ventajas y desventajas.
internet, usos,cuidados,riesgos,ventajas y desventajas.
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
P8 viñetas2dypl
P8 viñetas2dyplP8 viñetas2dypl
P8 viñetas2dypl
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1
 

En vedette (20)

Pa Slidessadit6m13
Pa Slidessadit6m13Pa Slidessadit6m13
Pa Slidessadit6m13
 
Bg Montains1
Bg Montains1Bg Montains1
Bg Montains1
 
enseñando a pensar
enseñando a pensarenseñando a pensar
enseñando a pensar
 
TICS
TICSTICS
TICS
 
Informe del mantenimiento
Informe del mantenimientoInforme del mantenimiento
Informe del mantenimiento
 
Análise de algumas crenças presentes no imaginário de
Análise de algumas crenças presentes no imaginário deAnálise de algumas crenças presentes no imaginário de
Análise de algumas crenças presentes no imaginário de
 
Qu es el amor?
Qu es el amor?Qu es el amor?
Qu es el amor?
 
Maiakovski
MaiakovskiMaiakovski
Maiakovski
 
CREATIVE GRAMMAR WORKSHOP
CREATIVE GRAMMAR WORKSHOPCREATIVE GRAMMAR WORKSHOP
CREATIVE GRAMMAR WORKSHOP
 
Ensayo La Tecnologia
Ensayo La TecnologiaEnsayo La Tecnologia
Ensayo La Tecnologia
 
Aula1
Aula1Aula1
Aula1
 
Inovação em Mercados Maduros_Anptur2011
Inovação em Mercados Maduros_Anptur2011Inovação em Mercados Maduros_Anptur2011
Inovação em Mercados Maduros_Anptur2011
 
Detonador
DetonadorDetonador
Detonador
 
Controladores
ControladoresControladores
Controladores
 
FRAN RUSSO. Fotografo De Boda Internacional
FRAN RUSSO. Fotografo De Boda Internacional
FRAN RUSSO. Fotografo De Boda Internacional
FRAN RUSSO. Fotografo De Boda Internacional
 
Maestria en innovación educativa
Maestria en innovación educativaMaestria en innovación educativa
Maestria en innovación educativa
 
Workshop Mundo Agaxtur2011
Workshop Mundo Agaxtur2011Workshop Mundo Agaxtur2011
Workshop Mundo Agaxtur2011
 
geovanis
geovanisgeovanis
geovanis
 
Ava
AvaAva
Ava
 
Mall virtual
Mall virtualMall virtual
Mall virtual
 

Similaire à Tallerdeseguridadinformatica

Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticamanurioslopera
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticavalenposada36
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lalaLaura Salazar
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internetFlorencia Coronel
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirusmaryurrea9625
 
Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionJose Manuel Ortega Candel
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internetxavazquez
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus lauralauragemelika
 
Actividades virus.
Actividades virus.Actividades virus.
Actividades virus.silvia96sm
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGisela Ab
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de InformaticaDAVIDGAMEZER
 
Documento - Aplicaciones para internet
Documento - Aplicaciones para internetDocumento - Aplicaciones para internet
Documento - Aplicaciones para internetIntComp-ULS
 

Similaire à Tallerdeseguridadinformatica (20)

Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lala
 
3° corte
3° corte3° corte
3° corte
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Antivirus
AntivirusAntivirus
Antivirus
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened Edition
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus laura
 
Actividades virus.
Actividades virus.Actividades virus.
Actividades virus.
 
sesioneds
sesionedssesioneds
sesioneds
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
 
Documento - Aplicaciones para internet
Documento - Aplicaciones para internetDocumento - Aplicaciones para internet
Documento - Aplicaciones para internet
 

Dernier

La medicina que el cielo aprueba.pdf............................................
La medicina que el cielo aprueba.pdf............................................La medicina que el cielo aprueba.pdf............................................
La medicina que el cielo aprueba.pdf............................................fernandojesusfatecha
 
libro-manos-que-curamn-pdf.pdf manos que curan
libro-manos-que-curamn-pdf.pdf manos que curanlibro-manos-que-curamn-pdf.pdf manos que curan
libro-manos-que-curamn-pdf.pdf manos que curansanzmar360
 
Mapa Conceptual LAS AREAS DE LA VIDA (8) (1).pdf
Mapa Conceptual LAS AREAS DE LA VIDA (8) (1).pdfMapa Conceptual LAS AREAS DE LA VIDA (8) (1).pdf
Mapa Conceptual LAS AREAS DE LA VIDA (8) (1).pdfJesusIvan28
 
Catalogo-Virtual-Especias-Ibi_castellano
Catalogo-Virtual-Especias-Ibi_castellanoCatalogo-Virtual-Especias-Ibi_castellano
Catalogo-Virtual-Especias-Ibi_castellanovictorhugoerguetamal3
 
pdf-padres-obedientes-hijos-tiranos_compress.pdf
pdf-padres-obedientes-hijos-tiranos_compress.pdfpdf-padres-obedientes-hijos-tiranos_compress.pdf
pdf-padres-obedientes-hijos-tiranos_compress.pdfVictorGarzaRodarte1
 
3. Marzo Mandato DNC_2024_Comunicado para ver
3. Marzo Mandato DNC_2024_Comunicado para ver3. Marzo Mandato DNC_2024_Comunicado para ver
3. Marzo Mandato DNC_2024_Comunicado para verjersoneduardocc
 
Real-Lider-Primaverapdf.pdf estudios biblicos
Real-Lider-Primaverapdf.pdf estudios biblicosReal-Lider-Primaverapdf.pdf estudios biblicos
Real-Lider-Primaverapdf.pdf estudios biblicosNicolSilva20
 
CUIDADOS DE ENFERMERIA EN LA ALIMENTACION.pptx
CUIDADOS DE ENFERMERIA EN LA ALIMENTACION.pptxCUIDADOS DE ENFERMERIA EN LA ALIMENTACION.pptx
CUIDADOS DE ENFERMERIA EN LA ALIMENTACION.pptxangelicacardales1
 
Salmo 119: 1-56-Es un acróstico, pero un acróstico un poco diferente de lo qu...
Salmo 119: 1-56-Es un acróstico, pero un acróstico un poco diferente de lo qu...Salmo 119: 1-56-Es un acróstico, pero un acróstico un poco diferente de lo qu...
Salmo 119: 1-56-Es un acróstico, pero un acróstico un poco diferente de lo qu...juancarlossantamaria27
 

Dernier (9)

La medicina que el cielo aprueba.pdf............................................
La medicina que el cielo aprueba.pdf............................................La medicina que el cielo aprueba.pdf............................................
La medicina que el cielo aprueba.pdf............................................
 
libro-manos-que-curamn-pdf.pdf manos que curan
libro-manos-que-curamn-pdf.pdf manos que curanlibro-manos-que-curamn-pdf.pdf manos que curan
libro-manos-que-curamn-pdf.pdf manos que curan
 
Mapa Conceptual LAS AREAS DE LA VIDA (8) (1).pdf
Mapa Conceptual LAS AREAS DE LA VIDA (8) (1).pdfMapa Conceptual LAS AREAS DE LA VIDA (8) (1).pdf
Mapa Conceptual LAS AREAS DE LA VIDA (8) (1).pdf
 
Catalogo-Virtual-Especias-Ibi_castellano
Catalogo-Virtual-Especias-Ibi_castellanoCatalogo-Virtual-Especias-Ibi_castellano
Catalogo-Virtual-Especias-Ibi_castellano
 
pdf-padres-obedientes-hijos-tiranos_compress.pdf
pdf-padres-obedientes-hijos-tiranos_compress.pdfpdf-padres-obedientes-hijos-tiranos_compress.pdf
pdf-padres-obedientes-hijos-tiranos_compress.pdf
 
3. Marzo Mandato DNC_2024_Comunicado para ver
3. Marzo Mandato DNC_2024_Comunicado para ver3. Marzo Mandato DNC_2024_Comunicado para ver
3. Marzo Mandato DNC_2024_Comunicado para ver
 
Real-Lider-Primaverapdf.pdf estudios biblicos
Real-Lider-Primaverapdf.pdf estudios biblicosReal-Lider-Primaverapdf.pdf estudios biblicos
Real-Lider-Primaverapdf.pdf estudios biblicos
 
CUIDADOS DE ENFERMERIA EN LA ALIMENTACION.pptx
CUIDADOS DE ENFERMERIA EN LA ALIMENTACION.pptxCUIDADOS DE ENFERMERIA EN LA ALIMENTACION.pptx
CUIDADOS DE ENFERMERIA EN LA ALIMENTACION.pptx
 
Salmo 119: 1-56-Es un acróstico, pero un acróstico un poco diferente de lo qu...
Salmo 119: 1-56-Es un acróstico, pero un acróstico un poco diferente de lo qu...Salmo 119: 1-56-Es un acróstico, pero un acróstico un poco diferente de lo qu...
Salmo 119: 1-56-Es un acróstico, pero un acróstico un poco diferente de lo qu...
 

Tallerdeseguridadinformatica

  • 1. TALLER DE SEGURIDAD INFORMATICA Nombre: Davis Stiven Anzola Isaza Grado: 11-4 Responda las siguientes preguntas a partir de la información otorgada durante el desarrollo del proyecto de seguridad informática. 1. ¿Qué es un protocolo de internet? a. [X] Una serie de normas que deben seguir los sitios web cuando se realiza una conexión b. Un software que se puede descargar c. Una serie de normas que debo seguir como usuario d. Un antivirus del navegador 2. ¿Cuáles son las etapas presentes en una conexión que cumpla con los protocolos HTTP? a. Conexión – Cierre de conexión b. Solicitud del usuario – Respuesta del servidor c. Solicitud del usuario – Respuesta del servidor – Almacenamiento de la información d. [X] Conexión – Solicitud del usuario – Respuesta del servidor – Cierra de conexión 3. ¿En qué tipo de aplicaciones se utiliza el protocolo IMAP? a. Juegos b. [X] Mensajería instantánea c. Todas en general d. Reproductores de música y videos 4. ¿Cómo se lleva a cabo la conexión entre usuarios? a. Usuario inicial  Usuario final b. Usuario inicial  Mensajero  Usuario final c. [X] Usuario inicial  Servidor  Usuario final d. Servidor  Usuario inicial Usuario final
  • 2. 5. ¿Cuál es el método más efectivo para proteger nuestro sistema de software malicioso? a. La mayor cantidad posible de antivirus b. Instalar solamente el software necesario, descargándolo desde Softonic o sitios similares. c. [X] Instalar solamente el software necesario, descargándolo siempre desde el sitio oficial d. Accediendo solo a Facebook, Google y YouTube. 6. ¿Qué es la IP? a. [X] La identificación única de un dispositivo en internet b. Un juego de computador c. La velocidad del internet d. Un software antivirus 7. ¿Qué es MAC? a. [X] La identificación única de un dispositivo b. Un computador c. Un juego d. Un software especializado de redes 8. ¿Que evita un filtrado de MAC? a. Publicidad en el navegador b. Pérdida del rendimiento en el dispositivo c. [X] La conexión de dispositivos extraños a la red de internet d. La instalación no deseada de software 9. ¿Qué es un ataque DDOS? a. Un ataque para robar información b. Un ataque para borrar la informacion presente en el servidor c. [X] Un ataque que hace colapsar el servidor mediante solicitudes HTTP d. Un ataque que se le realiza a los computadores de un usuario común 10. Es necesario un antivirus en nuestro celular? ¿Por qué? R: Si,para protegerel equipopseste esseguro,yunaaplicaciónbuenaesLinux
  • 3. 11. ¿Es seguro conectarse a una red pública de internet? ¿Por qué? R: No estánseguro,perolasque tienenhhtp://ohttps://son segurasyaque guardar la informaciónoloque unohizoen aquellapáginaynoentra tantovirusal equipo. A continuación, se encuentran una serie de casos en los cuales el usuario se ve afectado por software malicioso que afecta el rendimiento del equipo y la seguridad de la información almacenada en ellos. Plantee una solución que permita al usuario recuperar sustancialmente el rendimiento original del equipo y protejan la información personal que se encuentra en los equipos. 1. Sebastián cuenta con un celular de alta gama, pero recientemente ha notado que este tarda mucho tiempo en encender y además responde lentamente a las instrucciones que le da al dispositivo. A Sebastián le parece extraña esta situación, pues desde que adquirió el celular, instaló un buen Antivirus y 2 limpiadores para garantizar que funcionara rápidamente. Como información adicional, Sebastián usa Google Chrome como navegador de internet y le encanta probar aplicaciones por más extrañas que sean. R: Debe borrar lasaplicacionesque nousa,y si el caso de esté sigue igual mandarloa formateara modode fabrica. 2. El día de ayer, Manuela instaló en su computador un nuevo programa de diseño gráfico, el cual descargó desde el sitio Softonic. Hoy, Manuela ha notado su computador muy lento y además ha comenzado a saltar publicidad en su navegador con sonidos e imágenes que impiden su navegación tranquila por los distintos sitios web. R: Posiblemente entro un Virus a la computadora pues la pagina Softonic no es segura e hizo que entrará un virus a la computadora y así esté adueñarse y controlar la computadora en esté caso.
  • 4. 3. Valeria piensa comprar ropa por internet con su tarjeta de crédito, pero no está tiene conocimiento sobre cómo garantizar que el sitio sea seguro y los datos de su tarjeta no sean robados ni interceptados. ¿Qué debe tener en cuenta para que no suceda esto? R: Que la pagina contenga https:// que sea segura al ingresar la contraseña y que esté segura de que la pagina sea bueno para comprar y no sea una página de pocos usuarios porque es posible que le estafen. 4. Juan almacena en su computador la información bancaria de varios clientes de su tienda. Recientemente en noticias se ha informado acerca del robo de información que ha generado millonarias pérdidas a compañías y usuarios de estas, por lo que Juan teme que le puede sucedes lo mismo. ¿Cuáles deben ser las medidas que debe tomar Juan para que la información que almacena no sea robada? Como dato a tener en cuenta, Juan tiene en su casa una red WiFi, a la cual se conecta el equipo donde se halla la información a proteger. R: 5. Angie desea descargar un programa para el control de bases de datos. Al buscar en Google, Angie encontró una gran lista de páginas desde las cuales se puede descargar el software. ¿De cuál de todos estos sitios se recomienda descargar el programa? R: Desde la página oficial del Software o una que sea buena y recomendada.