SlideShare una empresa de Scribd logo
1 de 6
Seguridad
Informática:
Por: David Jurado (Ingeniero en Sistemas)
INSTITUCIÓN EDUCATIVA JOSÉ CELESTINO MUTIS
MATEO GARCIA NARANJO 11-B
Protección Cuando se Usa Internet:
 En esta conferencia nos explicaron los riesgos que tenemos en el
momento que ingresamos o utilizamos el internet, pero también
nos explicaron como prevenirnos de estos riesgos. En esta
conferencia David nos explica que existen protocolos como por
ejemplo: “http” y “https”, igualmente nos explico que el
protocolo “https” es mucho mas seguro que el “http” y que cada
vez que entremos a una pagina web la cual en su registro exija
revelar datos nos fijemos que cumpla con el protocolo “https” en
la barra.
Hacker y Cracker:
 David nos explica que un hacker no es como lo
muestran en las películas haciendo daño y robando
información sino que también aporta para crear
nuevas cosas y ayudar ala humanidad.
Al contrario el Cracker es reconocido por robar
información para utilizarla de manera inadecuada y
así hacer daño ala humanidad.
Compras por internet:
 David nos explico que ala hora de hacer una
compra por internet debemos ser muy
precavidos y conocer muy bien la pagina por la
cual deseamos hacer la compra ya que
estaríamos en peligro de ser robados. En la
conferencia nos hizo la recomendación de la
pagina EBAY.
Protección adecuada para
nuestro computador:
 En la conferencia David nos explica que cuando
descargamos cosas a nuestro computador estamos
expuestos a contraer un virus. Nos explico que
como siempre en la computadora buscamos algo
rápido y fácil, hay paginas web que nos ofrecen
esto, solo que estas paginas no nos enseñan su lado
malo. Por ejemplo SOFTONIC: esta pagina nos
ofrece descargas gratuitas, rápidas y muy fáciles,
solo que no nos enseña hasta finalizar la instalación
que aparte de la descarga deseada aparecen
muchas otras cosas descargadas las cuales nunca
quisimos descargar
Antivirus:
 David nos explica que no todos los antivirus son
buenos, y que tampoco es bueno descargarle
muchos antivirus a tu ordenador por que
aunque estés mas protegido no sirve de nada
con tu computador saturado de cosas que
cumplen siempre la misma función cuando una
ya lo puede hacer. David nos recomendó
AVAST ANTIVIRUS ya que es gratuito, cumple su
función de manera rápida, organizada y no es
pesado para el computador.

Más contenido relacionado

La actualidad más candente

Como crear un slideshare (yoli)
Como crear un slideshare (yoli)Como crear un slideshare (yoli)
Como crear un slideshare (yoli)yoli49perez
 
Complementando el control parental I de III
Complementando el control parental I de IIIComplementando el control parental I de III
Complementando el control parental I de IIIRober Garamo
 
Quees un blog
Quees un blogQuees un blog
Quees un blogWLIDER
 
Actividades aula de informática 3ª evaluación
Actividades aula de informática 3ª evaluaciónActividades aula de informática 3ª evaluación
Actividades aula de informática 3ª evaluacióndakar44
 
Copia de quees un blog
Copia de quees un blogCopia de quees un blog
Copia de quees un blogshosly
 
Presentación3 ppt
Presentación3 pptPresentación3 ppt
Presentación3 pptlopezpaola
 
Como subir un power point en blogg
Como subir un power point en bloggComo subir un power point en blogg
Como subir un power point en bloggMarileisy
 
instalacion de dispositivo androide en una pc
instalacion de dispositivo androide en una pcinstalacion de dispositivo androide en una pc
instalacion de dispositivo androide en una pcInge20
 

La actualidad más candente (11)

Como crear un slideshare (yoli)
Como crear un slideshare (yoli)Como crear un slideshare (yoli)
Como crear un slideshare (yoli)
 
Complementando el control parental I de III
Complementando el control parental I de IIIComplementando el control parental I de III
Complementando el control parental I de III
 
Quees un blog
Quees un blogQuees un blog
Quees un blog
 
Actividades aula de informática 3ª evaluación
Actividades aula de informática 3ª evaluaciónActividades aula de informática 3ª evaluación
Actividades aula de informática 3ª evaluación
 
Slideshare
SlideshareSlideshare
Slideshare
 
Alejandro blog
Alejandro blogAlejandro blog
Alejandro blog
 
Taller1.0
Taller1.0Taller1.0
Taller1.0
 
Copia de quees un blog
Copia de quees un blogCopia de quees un blog
Copia de quees un blog
 
Presentación3 ppt
Presentación3 pptPresentación3 ppt
Presentación3 ppt
 
Como subir un power point en blogg
Como subir un power point en bloggComo subir un power point en blogg
Como subir un power point en blogg
 
instalacion de dispositivo androide en una pc
instalacion de dispositivo androide en una pcinstalacion de dispositivo androide en una pc
instalacion de dispositivo androide en una pc
 

Destacado

Desarrollo Fase 1.Redes locales basico 301121_OMAR CASTILLO
Desarrollo Fase 1.Redes locales basico 301121_OMAR CASTILLODesarrollo Fase 1.Redes locales basico 301121_OMAR CASTILLO
Desarrollo Fase 1.Redes locales basico 301121_OMAR CASTILLOAngela Zuleny
 
Contrato de Arredamiento
Contrato de ArredamientoContrato de Arredamiento
Contrato de ArredamientoAdriruano
 
Presentacion medios alternativos dm
Presentacion medios alternativos dmPresentacion medios alternativos dm
Presentacion medios alternativos dmLUVEMABRIT
 
Pelagios OpenGLAM.AT
Pelagios OpenGLAM.ATPelagios OpenGLAM.AT
Pelagios OpenGLAM.ATaboutgeo
 
Alchemie thesaurus und semantic web
Alchemie thesaurus und semantic webAlchemie thesaurus und semantic web
Alchemie thesaurus und semantic webMarcus Baumgarten
 
Aktuell De 2009 Rev Final Sp Homepage 28062010
Aktuell De 2009 Rev Final  Sp Homepage 28062010Aktuell De 2009 Rev Final  Sp Homepage 28062010
Aktuell De 2009 Rev Final Sp Homepage 28062010SilviaPollini
 
Listado de plantas v.ago 2014
Listado de plantas  v.ago 2014Listado de plantas  v.ago 2014
Listado de plantas v.ago 2014MTVH
 
TRABAJOS RUTAS LITERARIAS
TRABAJOS RUTAS LITERARIASTRABAJOS RUTAS LITERARIAS
TRABAJOS RUTAS LITERARIASceipsangil
 
Ecoturismo en veraguas 1
Ecoturismo en veraguas 1Ecoturismo en veraguas 1
Ecoturismo en veraguas 1Mimabis
 
El documento 1 sin imagenes ni formas
El documento 1 sin imagenes ni formasEl documento 1 sin imagenes ni formas
El documento 1 sin imagenes ni formaskarenlorena03
 
Pitch isterre bis (1)
Pitch isterre bis (1)Pitch isterre bis (1)
Pitch isterre bis (1)SMARTHUB
 
Crowdfunding: Neues Finanzierungsmodell für die Musikbranche?
Crowdfunding: Neues Finanzierungsmodell für die Musikbranche?Crowdfunding: Neues Finanzierungsmodell für die Musikbranche?
Crowdfunding: Neues Finanzierungsmodell für die Musikbranche?Christian Henner-Fehr
 
Bermuda Dreieck2
Bermuda Dreieck2Bermuda Dreieck2
Bermuda Dreieck2Erasmus+
 

Destacado (20)

Diapos de-seminario
Diapos de-seminarioDiapos de-seminario
Diapos de-seminario
 
Desarrollo Fase 1.Redes locales basico 301121_OMAR CASTILLO
Desarrollo Fase 1.Redes locales basico 301121_OMAR CASTILLODesarrollo Fase 1.Redes locales basico 301121_OMAR CASTILLO
Desarrollo Fase 1.Redes locales basico 301121_OMAR CASTILLO
 
Contrato de Arredamiento
Contrato de ArredamientoContrato de Arredamiento
Contrato de Arredamiento
 
Presentacion medios alternativos dm
Presentacion medios alternativos dmPresentacion medios alternativos dm
Presentacion medios alternativos dm
 
Pelagios OpenGLAM.AT
Pelagios OpenGLAM.ATPelagios OpenGLAM.AT
Pelagios OpenGLAM.AT
 
Sistema informático
Sistema informáticoSistema informático
Sistema informático
 
Alchemie thesaurus und semantic web
Alchemie thesaurus und semantic webAlchemie thesaurus und semantic web
Alchemie thesaurus und semantic web
 
Aktuell De 2009 Rev Final Sp Homepage 28062010
Aktuell De 2009 Rev Final  Sp Homepage 28062010Aktuell De 2009 Rev Final  Sp Homepage 28062010
Aktuell De 2009 Rev Final Sp Homepage 28062010
 
Aufgabe der performanz
Aufgabe der performanzAufgabe der performanz
Aufgabe der performanz
 
Theater basel janvier 2015
Theater basel  janvier  2015Theater basel  janvier  2015
Theater basel janvier 2015
 
Listado de plantas v.ago 2014
Listado de plantas  v.ago 2014Listado de plantas  v.ago 2014
Listado de plantas v.ago 2014
 
Símbolos patriosppt. trabajo
Símbolos patriosppt. trabajoSímbolos patriosppt. trabajo
Símbolos patriosppt. trabajo
 
TRABAJOS RUTAS LITERARIAS
TRABAJOS RUTAS LITERARIASTRABAJOS RUTAS LITERARIAS
TRABAJOS RUTAS LITERARIAS
 
Ecoturismo en veraguas 1
Ecoturismo en veraguas 1Ecoturismo en veraguas 1
Ecoturismo en veraguas 1
 
El documento 1 sin imagenes ni formas
El documento 1 sin imagenes ni formasEl documento 1 sin imagenes ni formas
El documento 1 sin imagenes ni formas
 
Pitch isterre bis (1)
Pitch isterre bis (1)Pitch isterre bis (1)
Pitch isterre bis (1)
 
Alzheimer e Parkinson
Alzheimer e ParkinsonAlzheimer e Parkinson
Alzheimer e Parkinson
 
Workshop Stipendiumsbewerbung
Workshop StipendiumsbewerbungWorkshop Stipendiumsbewerbung
Workshop Stipendiumsbewerbung
 
Crowdfunding: Neues Finanzierungsmodell für die Musikbranche?
Crowdfunding: Neues Finanzierungsmodell für die Musikbranche?Crowdfunding: Neues Finanzierungsmodell für die Musikbranche?
Crowdfunding: Neues Finanzierungsmodell für die Musikbranche?
 
Bermuda Dreieck2
Bermuda Dreieck2Bermuda Dreieck2
Bermuda Dreieck2
 

Similar a Seguridad informática

Similar a Seguridad informática (20)

Hurt
HurtHurt
Hurt
 
Primera sesión
Primera sesiónPrimera sesión
Primera sesión
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Actividades virus.
Actividades virus.Actividades virus.
Actividades virus.
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
Seminario de Informática José Reynoso
Seminario de Informática José ReynosoSeminario de Informática José Reynoso
Seminario de Informática José Reynoso
 
PROYECTO PARTE 2
PROYECTO PARTE 2PROYECTO PARTE 2
PROYECTO PARTE 2
 
Actividades antivirus34
Actividades antivirus34Actividades antivirus34
Actividades antivirus34
 
ELIGIENDO EL MEJOR ANTIVIRUS
ELIGIENDO EL MEJOR ANTIVIRUSELIGIENDO EL MEJOR ANTIVIRUS
ELIGIENDO EL MEJOR ANTIVIRUS
 
ENSAYO-ELIGIENDO EL MEJOR ANTIVIRUS
ENSAYO-ELIGIENDO EL MEJOR ANTIVIRUSENSAYO-ELIGIENDO EL MEJOR ANTIVIRUS
ENSAYO-ELIGIENDO EL MEJOR ANTIVIRUS
 
Tallerdeseguridadinformatica
TallerdeseguridadinformaticaTallerdeseguridadinformatica
Tallerdeseguridadinformatica
 
4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus laura
 
Nataliasoledad endaraibarra vip
Nataliasoledad endaraibarra vipNataliasoledad endaraibarra vip
Nataliasoledad endaraibarra vip
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 

Último

ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 

Último (20)

ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 

Seguridad informática

  • 1. Seguridad Informática: Por: David Jurado (Ingeniero en Sistemas) INSTITUCIÓN EDUCATIVA JOSÉ CELESTINO MUTIS MATEO GARCIA NARANJO 11-B
  • 2. Protección Cuando se Usa Internet:  En esta conferencia nos explicaron los riesgos que tenemos en el momento que ingresamos o utilizamos el internet, pero también nos explicaron como prevenirnos de estos riesgos. En esta conferencia David nos explica que existen protocolos como por ejemplo: “http” y “https”, igualmente nos explico que el protocolo “https” es mucho mas seguro que el “http” y que cada vez que entremos a una pagina web la cual en su registro exija revelar datos nos fijemos que cumpla con el protocolo “https” en la barra.
  • 3. Hacker y Cracker:  David nos explica que un hacker no es como lo muestran en las películas haciendo daño y robando información sino que también aporta para crear nuevas cosas y ayudar ala humanidad. Al contrario el Cracker es reconocido por robar información para utilizarla de manera inadecuada y así hacer daño ala humanidad.
  • 4. Compras por internet:  David nos explico que ala hora de hacer una compra por internet debemos ser muy precavidos y conocer muy bien la pagina por la cual deseamos hacer la compra ya que estaríamos en peligro de ser robados. En la conferencia nos hizo la recomendación de la pagina EBAY.
  • 5. Protección adecuada para nuestro computador:  En la conferencia David nos explica que cuando descargamos cosas a nuestro computador estamos expuestos a contraer un virus. Nos explico que como siempre en la computadora buscamos algo rápido y fácil, hay paginas web que nos ofrecen esto, solo que estas paginas no nos enseñan su lado malo. Por ejemplo SOFTONIC: esta pagina nos ofrece descargas gratuitas, rápidas y muy fáciles, solo que no nos enseña hasta finalizar la instalación que aparte de la descarga deseada aparecen muchas otras cosas descargadas las cuales nunca quisimos descargar
  • 6. Antivirus:  David nos explica que no todos los antivirus son buenos, y que tampoco es bueno descargarle muchos antivirus a tu ordenador por que aunque estés mas protegido no sirve de nada con tu computador saturado de cosas que cumplen siempre la misma función cuando una ya lo puede hacer. David nos recomendó AVAST ANTIVIRUS ya que es gratuito, cumple su función de manera rápida, organizada y no es pesado para el computador.