Salmo 119: 1-56-Es un acróstico, pero un acróstico un poco diferente de lo qu...
Tallerdeseguridadinformatica
1. TALLER DE SEGURIDAD INFORMATICA
Nombre: Davis Stiven Anzola Isaza Grado: 11-4
Responda las siguientes preguntas a partir de la información otorgada durante el
desarrollo del proyecto de seguridad informática.
1. ¿Qué es un protocolo de internet?
a. [X] Una serie de normas que deben seguir los sitios web cuando se realiza
una conexión
b. Un software que se puede descargar
c. Una serie de normas que debo seguir como usuario
d. Un antivirus del navegador
2. ¿Cuáles son las etapas presentes en una conexión que cumpla con los protocolos
HTTP?
a. Conexión – Cierre de conexión
b. Solicitud del usuario – Respuesta del servidor
c. Solicitud del usuario – Respuesta del servidor – Almacenamiento de la
información
d. [X] Conexión – Solicitud del usuario – Respuesta del servidor – Cierra de
conexión
3. ¿En qué tipo de aplicaciones se utiliza el protocolo IMAP?
a. Juegos
b. [X] Mensajería instantánea
c. Todas en general
d. Reproductores de música y videos
4. ¿Cómo se lleva a cabo la conexión entre usuarios?
a. Usuario inicial Usuario final
b. Usuario inicial Mensajero Usuario final
c. [X] Usuario inicial Servidor Usuario final
d. Servidor Usuario inicial Usuario final
2. 5. ¿Cuál es el método más efectivo para proteger nuestro sistema de software
malicioso?
a. La mayor cantidad posible de antivirus
b. Instalar solamente el software necesario, descargándolo desde Softonic o
sitios similares.
c. [X] Instalar solamente el software necesario, descargándolo siempre desde
el sitio oficial
d. Accediendo solo a Facebook, Google y YouTube.
6. ¿Qué es la IP?
a. [X] La identificación única de un dispositivo en internet
b. Un juego de computador
c. La velocidad del internet
d. Un software antivirus
7. ¿Qué es MAC?
a. [X] La identificación única de un dispositivo
b. Un computador
c. Un juego
d. Un software especializado de redes
8. ¿Que evita un filtrado de MAC?
a. Publicidad en el navegador
b. Pérdida del rendimiento en el dispositivo
c. [X] La conexión de dispositivos extraños a la red de internet
d. La instalación no deseada de software
9. ¿Qué es un ataque DDOS?
a. Un ataque para robar información
b. Un ataque para borrar la informacion presente en el servidor
c. [X] Un ataque que hace colapsar el servidor mediante solicitudes HTTP
d. Un ataque que se le realiza a los computadores de un usuario común
10. Es necesario un antivirus en nuestro celular? ¿Por qué?
R: Si,para protegerel equipopseste esseguro,yunaaplicaciónbuenaesLinux
3. 11. ¿Es seguro conectarse a una red pública de internet? ¿Por qué?
R: No estánseguro,perolasque tienenhhtp://ohttps://son segurasyaque guardar la
informaciónoloque unohizoen aquellapáginaynoentra tantovirusal equipo.
A continuación, se encuentran una serie de casos en los cuales el usuario se ve afectado
por software malicioso que afecta el rendimiento del equipo y la seguridad de la
información almacenada en ellos. Plantee una solución que permita al usuario recuperar
sustancialmente el rendimiento original del equipo y protejan la información personal que
se encuentra en los equipos.
1. Sebastián cuenta con un celular de alta gama, pero recientemente ha notado que
este tarda mucho tiempo en encender y además responde lentamente a las
instrucciones que le da al dispositivo. A Sebastián le parece extraña esta situación,
pues desde que adquirió el celular, instaló un buen Antivirus y 2 limpiadores para
garantizar que funcionara rápidamente. Como información adicional, Sebastián
usa Google Chrome como navegador de internet y le encanta probar aplicaciones
por más extrañas que sean.
R: Debe borrar lasaplicacionesque nousa,y si el caso de esté sigue igual mandarloa
formateara modode fabrica.
2. El día de ayer, Manuela instaló en su computador un nuevo programa de diseño
gráfico, el cual descargó desde el sitio Softonic. Hoy, Manuela ha notado su
computador muy lento y además ha comenzado a saltar publicidad en su
navegador con sonidos e imágenes que impiden su navegación tranquila por los
distintos sitios web.
R: Posiblemente entro un Virus a la computadora pues la pagina Softonic no es
segura e hizo que entrará un virus a la computadora y así esté adueñarse y
controlar la computadora en esté caso.
4. 3. Valeria piensa comprar ropa por internet con su tarjeta de crédito, pero no está
tiene conocimiento sobre cómo garantizar que el sitio sea seguro y los datos de su
tarjeta no sean robados ni interceptados. ¿Qué debe tener en cuenta para que no
suceda esto?
R: Que la pagina contenga https:// que sea segura al ingresar la contraseña y que
esté segura de que la pagina sea bueno para comprar y no sea una página de pocos
usuarios porque es posible que le estafen.
4. Juan almacena en su computador la información bancaria de varios clientes de su
tienda. Recientemente en noticias se ha informado acerca del robo de información
que ha generado millonarias pérdidas a compañías y usuarios de estas, por lo que
Juan teme que le puede sucedes lo mismo. ¿Cuáles deben ser las medidas que
debe tomar Juan para que la información que almacena no sea robada? Como dato
a tener en cuenta, Juan tiene en su casa una red WiFi, a la cual se conecta el
equipo donde se halla la información a proteger.
R:
5. Angie desea descargar un programa para el control de bases de datos. Al buscar en
Google, Angie encontró una gran lista de páginas desde las cuales se puede
descargar el software. ¿De cuál de todos estos sitios se recomienda descargar el
programa?
R: Desde la página oficial del Software o una que sea buena y recomendada.