SlideShare una empresa de Scribd logo
1 de 15
SEGURIDAD
INFORMATICA
SANTIAGO TABORDA LONDOÑO
Decimo B
INDICE
1. Seguridad informática
1.1 Que es un protocolo de internet?
1.2 protocolos de internet
1.3 hacker, cracker e ing. En sistemas
2. Dirección MAC e IP
3. CONSEJO PARA DESCARGAS
4. LOS VIRUS, los antivirus
5. Desinstalación de aplicaciones
4.1 instalación o desinstalación de extensiones
6. Causa del calentamiento de: Celulares y computadores
7. Delitos informáticos
QUE ES SEGURIDAD
INFORMATICA?
• Es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información
contenida o circulante.
• La seguridad informática está concebida para proteger
los activos informáticos.
QUE ES UN PROTOCOLO DE
INTERNET?
• Un protocolo de Internet es un método de transmisión de
datos por una red.
• Los datos que se envían se dividen en "paquetes“:
a. Individuales
b. completamente independientes.
• Cada ordenador de Internet tiene como mínimo una
dirección que lo identifica de forma exclusiva y lo
distingue de todos los demás, y cada paquete de datos
contiene la dirección del emisor y la del receptor.
Tipos de protocolos de internet
• TPC/IP: se refiere al conjunto de protocolos básicos
que sirven para comunicar los distintos ordenadores de
una red con otros
• HTTP: Es un protocolo que articula los intercambios de
información entre los clientes Web y los servidores
HTTP.
• HTTPS: Este es el protocolo mas importante para lo que
contiene cuentas, contraseñas etc. Ya que es el mas
seguro de todos respaldando la protección de estos.
• POP: Es la forma en la que nos podemos conectar
desde nuestros correos para descargar los emails que
recibamos.
• FTP: Este es utilizado a la hora de realizar
transferencias remotas de archivos
HACKER: Es alguien que descubre las debilidades de un
computador o de una red informática, aunque el término
puede aplicarse también a alguien que usa su conocimiento
para el bien.
CRACKER: Se utiliza para referirse a las personas que
"rompen" algún sistema de seguridad.
ING. SISTEMAS: Es el encargado del diseño, la
programación, la implantación y el mantenimiento
de sistemas.
e
• Dirección IP= es una etiqueta numérica que identifica,
de manera lógica y jerárquica, a una interfaz de un
dispositivo
• Dirección MAC= es una etiqueta mas grande que la IP,
que no permite acceder a cualquier equipo, si no a la
que oficialmente se le asigne la contraseña
Consejo de descarga
Softonic: instala aplicaciones, pero
ellas vienen incluidas con anuncios, y
esto es otra causa de la formación de
virus
Se recomienda descargar en
paginas Oficiales
 “www.-------------.com/....
LOS VIRUS y antivirus
• VIRUS= Es un código maligno que tiene por objetivo alterar
el normal funcionamiento del ordenador, sin el permiso o el
conocimiento del usuario.------
https://es.wikipedia.org/wiki/Malware
• Un virus tiene propagación inmediata, ya que un ejemplo claro
es una conexión internet; esto se debe a que cuando se
conectan varios equipos a la misma red y uno de ellos esta
infectado inmediatamente el virus se propaga a los demás.
• ANTIVIRUS: Son programas cuyo objetivo es detectar o
eliminar virus informáticos
• Los antivirus que vienen descargados con el equipo o los que
instala un técnico, no son siempre efectivos ya que estos son
gratis.
Los mejores son los de pago
Desinstalación de aplicaciones
3
1
4
2
1. Panel de control
2. Programas
3. Programas y
características
4. Selección de la
app, y seleccionar
“desinstalar”
Necesidades de recursos
• Enumere las necesidades de los siguientes recursos:
– Personal
– Tecnología
– Finanzas
– Distribución
– Promoción
– Productos
– Servicios
Instalación o desinstalación de
extensiones
1. Selección de opción
2. Configuración
3. Extensión (no me
aparece porque yo ya
las desinstale)
1 2
3
CAUSA DEL CALENTAMIENTO
• CELULARES: Una opción es que el teléfono tenga
aplicaciones abiertas (aplicaciones de 2do grado) que se
estén ejecutando a la vez.
• PORTATIL: La causa mas común es el calentamiento
de la tarjeta grafica o del procesador
• Es mejor trabajar sin la batería, y el cargador conectado,
esto acelera la navegación y no se recalienta
• Es recomendable hacer revisar por un técnico, el portátil
cada 6 meses. Y hacer que le ponga una pasta térmica
para evitar el calentamiento
Delitos informáticos
• Tiene como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet
EJEMPLOS:
• Un delito puede ser el robo de derechos de autor
• La piratería informática
• el hackeo
• el crackeo
• Falsificación de documento electrónico
• Robo de identidad
FIN

Más contenido relacionado

La actualidad más candente

Trabajo informatica REGENCIA DE FARMACIA
Trabajo informatica REGENCIA DE FARMACIATrabajo informatica REGENCIA DE FARMACIA
Trabajo informatica REGENCIA DE FARMACIAdanielarz10
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasseergiobolea
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticosjavim
 
Amenazas Silenciosas
Amenazas SilenciosasAmenazas Silenciosas
Amenazas Silenciosasirina_grosei
 
Seguridad informática Lara y Paloma
Seguridad informática Lara y PalomaSeguridad informática Lara y Paloma
Seguridad informática Lara y Palomalaramalnero
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1julianyana
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informaticaMarianagmagalla
 
Marta Y Mario Presentacion Power Point
Marta Y Mario Presentacion Power PointMarta Y Mario Presentacion Power Point
Marta Y Mario Presentacion Power Pointmartamario123
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAJJORGELUISJD
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2pericoeltuerto
 

La actualidad más candente (14)

Amenazas
AmenazasAmenazas
Amenazas
 
Trabajo informatica REGENCIA DE FARMACIA
Trabajo informatica REGENCIA DE FARMACIATrabajo informatica REGENCIA DE FARMACIA
Trabajo informatica REGENCIA DE FARMACIA
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Amenazas Silenciosas
Amenazas SilenciosasAmenazas Silenciosas
Amenazas Silenciosas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática Lara y Paloma
Seguridad informática Lara y PalomaSeguridad informática Lara y Paloma
Seguridad informática Lara y Paloma
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informatica
 
Marta Y Mario Presentacion Power Point
Marta Y Mario Presentacion Power PointMarta Y Mario Presentacion Power Point
Marta Y Mario Presentacion Power Point
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 

Destacado

Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De SeguridadMISION BOGOTA
 
Protocolos de capa de red (características,
Protocolos de capa de red (características,Protocolos de capa de red (características,
Protocolos de capa de red (características,Larry Ruiz Barcayola
 
Sistemas operativos para redes
Sistemas operativos para redesSistemas operativos para redes
Sistemas operativos para redesCézar Leyton ↯
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 

Destacado (6)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Protocolos de capa de red (características,
Protocolos de capa de red (características,Protocolos de capa de red (características,
Protocolos de capa de red (características,
 
Sistemas operativos para redes
Sistemas operativos para redesSistemas operativos para redes
Sistemas operativos para redes
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 

Similar a Seguridad informatica

Trabajo partico n°5 seguridad informatica
Trabajo partico n°5 seguridad informaticaTrabajo partico n°5 seguridad informatica
Trabajo partico n°5 seguridad informaticaDani Perez Carvajal
 
Las redes informátic as diapositivas
Las redes informátic as diapositivasLas redes informátic as diapositivas
Las redes informátic as diapositivasdani ksk
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOScotitta
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegosticdevirginia
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTyair juarez
 

Similar a Seguridad informatica (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo partico n°5 seguridad informatica
Trabajo partico n°5 seguridad informaticaTrabajo partico n°5 seguridad informatica
Trabajo partico n°5 seguridad informatica
 
redes
redesredes
redes
 
Usb payload
Usb payloadUsb payload
Usb payload
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Las redes informátic as diapositivas
Las redes informátic as diapositivasLas redes informátic as diapositivas
Las redes informátic as diapositivas
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
Presentación1
Presentación1Presentación1
Presentación1
 

Último

plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 

Último (20)

plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 

Seguridad informatica

  • 2. INDICE 1. Seguridad informática 1.1 Que es un protocolo de internet? 1.2 protocolos de internet 1.3 hacker, cracker e ing. En sistemas 2. Dirección MAC e IP 3. CONSEJO PARA DESCARGAS 4. LOS VIRUS, los antivirus 5. Desinstalación de aplicaciones 4.1 instalación o desinstalación de extensiones 6. Causa del calentamiento de: Celulares y computadores 7. Delitos informáticos
  • 3. QUE ES SEGURIDAD INFORMATICA? • Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. • La seguridad informática está concebida para proteger los activos informáticos.
  • 4. QUE ES UN PROTOCOLO DE INTERNET? • Un protocolo de Internet es un método de transmisión de datos por una red. • Los datos que se envían se dividen en "paquetes“: a. Individuales b. completamente independientes. • Cada ordenador de Internet tiene como mínimo una dirección que lo identifica de forma exclusiva y lo distingue de todos los demás, y cada paquete de datos contiene la dirección del emisor y la del receptor.
  • 5. Tipos de protocolos de internet • TPC/IP: se refiere al conjunto de protocolos básicos que sirven para comunicar los distintos ordenadores de una red con otros • HTTP: Es un protocolo que articula los intercambios de información entre los clientes Web y los servidores HTTP. • HTTPS: Este es el protocolo mas importante para lo que contiene cuentas, contraseñas etc. Ya que es el mas seguro de todos respaldando la protección de estos. • POP: Es la forma en la que nos podemos conectar desde nuestros correos para descargar los emails que recibamos. • FTP: Este es utilizado a la hora de realizar transferencias remotas de archivos
  • 6. HACKER: Es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien que usa su conocimiento para el bien. CRACKER: Se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. ING. SISTEMAS: Es el encargado del diseño, la programación, la implantación y el mantenimiento de sistemas.
  • 7. e • Dirección IP= es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz de un dispositivo • Dirección MAC= es una etiqueta mas grande que la IP, que no permite acceder a cualquier equipo, si no a la que oficialmente se le asigne la contraseña
  • 8. Consejo de descarga Softonic: instala aplicaciones, pero ellas vienen incluidas con anuncios, y esto es otra causa de la formación de virus Se recomienda descargar en paginas Oficiales  “www.-------------.com/....
  • 9. LOS VIRUS y antivirus • VIRUS= Es un código maligno que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.------ https://es.wikipedia.org/wiki/Malware • Un virus tiene propagación inmediata, ya que un ejemplo claro es una conexión internet; esto se debe a que cuando se conectan varios equipos a la misma red y uno de ellos esta infectado inmediatamente el virus se propaga a los demás. • ANTIVIRUS: Son programas cuyo objetivo es detectar o eliminar virus informáticos • Los antivirus que vienen descargados con el equipo o los que instala un técnico, no son siempre efectivos ya que estos son gratis. Los mejores son los de pago
  • 10. Desinstalación de aplicaciones 3 1 4 2 1. Panel de control 2. Programas 3. Programas y características 4. Selección de la app, y seleccionar “desinstalar”
  • 11. Necesidades de recursos • Enumere las necesidades de los siguientes recursos: – Personal – Tecnología – Finanzas – Distribución – Promoción – Productos – Servicios
  • 12. Instalación o desinstalación de extensiones 1. Selección de opción 2. Configuración 3. Extensión (no me aparece porque yo ya las desinstale) 1 2 3
  • 13. CAUSA DEL CALENTAMIENTO • CELULARES: Una opción es que el teléfono tenga aplicaciones abiertas (aplicaciones de 2do grado) que se estén ejecutando a la vez. • PORTATIL: La causa mas común es el calentamiento de la tarjeta grafica o del procesador • Es mejor trabajar sin la batería, y el cargador conectado, esto acelera la navegación y no se recalienta • Es recomendable hacer revisar por un técnico, el portátil cada 6 meses. Y hacer que le ponga una pasta térmica para evitar el calentamiento
  • 14. Delitos informáticos • Tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet EJEMPLOS: • Un delito puede ser el robo de derechos de autor • La piratería informática • el hackeo • el crackeo • Falsificación de documento electrónico • Robo de identidad
  • 15. FIN