SlideShare una empresa de Scribd logo
1 de 23
SEGURIDAD
INFORMÁTICA
DAVID JURADO
INTRODUCCIÓN
Las redes sociales, están completamente
inundadas de usuarios imprudentes. Por
ello, debemos conocer más a fondo los
conceptos y diferentes métodos de
seguridad, para tener nuestra información
totalmente protegida.
SECCIÓN N°1.
¿QUÉ ES SEGURIDAD
INFORMÁTICA?
La seguridad informática se basa en el buen
funcionamiento de nuestros sitios web. Para ello,
debemos tener ciertas condiciones de uso, evitando así
que se filtre nuestra información o demás.
PROTOCOLOS DE INTERNET
Son un conglomerado de pautas y
conductas, que se deben ponderar, para la
transmisión y recepción de datos, a través
de una red.
Son métodos estereotipados que permiten
la comunicación entre procesos, que son
ejecutados en distintos equipos.
TIPOS DE PROTOCOLOS
Conforme a la comunicación se usan los
distintos métodos de protocolos existentes.
De los cuales veremos algunos ejemplos:
O IP: Es la dirección de todos los
protocolos, generalmente a este tipo
pertenecen los demás métodos como tal.
Proporciona transmisión fiable.
O Http//: Este (Protocolo de transferencia
HiperTexto), es el que se utiliza para
entrar a las páginas web.
O Https//: Es el que se utiliza para ingresar a páginas,
en las cuales tenemos información personal (redes
sociales).
O SMTP//: Se le da uso, para la transferencia de
correo. Se usa para el intercambio de mensajes.
O FTP//: Se utiliza para la transferencia de archivos
entre sistemas conectas a una red IP.
O IMAP//: Este permite el acceso a mensajes
almacenados en un servidor de internet.
O IRC//: Es el que permite a los usuarios tener
conversaciones en línea.
DEEP WEB
Se basa en la profundidad de navegación,
en la cual se logra llegar a distintos niveles
en los cuales aumentará la divulgación de
páginas, entre otros medios, por los cuales
se pueden descubrir sitios web que no
deben ser vistos o que de una u otra
manera son prohibidos.
Se le conoce así, a todo el contenido de
Internet que no forma parte del Internet
superficial.
Esta web ha sido hecha casi imposible de
rastrear. Por ende, para que puedan
localizar a algún usuario, es necesario
hacerle un seguimiento especial.
A la “Deep Web” se le conoce
informalmente como “Internet profunda” o
“Internet invisible”.
Por medio de dicha web, es que los
usuarios logran convertirse en hackers, o
algo parecido.
Hacker:
Es el que logra infiltrarse y jactarse de la
información de otro usuario, o entidad.
Es alguien que descubre las debilidades de
un computador o de una red informática.
ANTIVIRUS
Se denomina antivirus a un software utilizado para
eliminar programas elaborados con intención
destructiva.
El método más habitual que un antivirus utiliza para
detectar la presencia de un virus informático es
comparar ficheros contra una base de datos con
registros de virus. También es posible detectar actividad
maliciosa para identificar virus desconocidos o emular
ficheros y registrar las actividades que realizan los
programas.
SECCIÓN N°2.
VIRUS INFORMÁTICO
Un virus informático busca siempre alterar el
funcionamiento de la computadora, sin el
consentimiento del usuario.
Si se deja pasar un virus informático, tiene la
capacidad de causar daños graves o simples al
equipo de cualquier usuario. Por ello es
necesario o fundamental, tener antivirus, para
evitar cualquier incidente.
¿QUÉ HACER CON UN VIRUS
INFORMÁTICO?
O Es necesario, primero, ubicar en que lugar del
equipo se encuentra el virus, para poderlo
combatir.
O Debemos eliminar las aplicaciones o
documentos en los que se encuentra el virus.
O Limpiar básicamente el equipo o en caso de
que no sea posible simplemente eliminar el
virus, proceder a formatear dicho equipo.
O Se debe instalar un buen antivirus, para evitar
futuros incidentes.
¿QUÉ CONLLEVA ADQUIRIR
UN VIRUS INFORMÁTICO?
Se desarrollan, cuando se ejecuta algún
programa que está infectado, esto se da
cuando los usuarios no tenemos un buen
conocimiento acerca de dicho programa.
El código del virus queda alojado en
la memoria RAM del equipo, a pesar de que
el programa que lo contenía haya terminado
de ejecutarse. Esto conlleva a que el virus
invada el sistema rápidamente.
¿CÓMO EVITAR ADQUIRIR
VIRUS INFORMÁTICOS?
Para evitar los virus informáticos,
primordialmente es fundamental tener un
buena antivirus, que se conozca bien y sea
confiable.
Es completamente necesario conocer a
fondo todo tipo de aplicaciones a instalar, al
igual que las páginas que se frecuentan o
los medios que se visitarán, más que todo,
por primera vez.
SECCIÓN N°3.
Continuación:
RIESGOS DE LA
TECNOLOGÍA.
“La tecnología está en todos lados y
debemos conocer sus riesgos”.
Por ello es necesario, no abrir documentos
extraños, para evitar que el virus logré su
finalidad con nuestros equipos.
EN CUANTO A CELULARES
Básicamente es lo mismo que con los
equipos, sólo que en los celulares no es
bueno tener antivirus, realmente no tiene
gran efecto y no es recomendable tener
limpiadores, ya que el sistema androide
tiene Linux.
Linux: Software que permite utilizar
diferentes programas. Tales como: editores
de texto, juegos, navegadores de Internet,
etc..
No es correcto conectarnos desde nuestros
equipos de redes publicas de Internet, ya
que por dichas redes pueden propagarse
cantidad de virus o robar información.
Pueden propagarse algunos daños al
equipo.
Si en nuestro celular se presenta algún
problema con una aplicación, debemos
tener en cuenta eliminar las aplicaciones
que no utilizamos, al igual que algunas
páginas de publicidad de ciertas
instalaciones que pudieron pasar
desapercibidas. También se recomiendo no
usar Google Chrome.
EN CUANTO A LIMPIEZA
Se recomienda hacerle al computador
limpieza cada 6 meses. En caso de que sea
hp se debe hacer con más frecuencia, algo
así, como cada 3 o 4 meses. Debe hacerse
limpieza al procesador y la tarjeta gráfica.
Hablamos de aplicación que pueden
resultarnos bastante útiles, algunas de
ellas son:
O Pushbullet: Se trata de una aplicación que
permite enviar enlaces rápidamente entre un
móvil y un ordenador.
O Wunderlist: Es una aplicación, parecida a una
agenda, la cual nos sirve para, programar
tareas, recetas, recados, entre otras cosas.
O Estás y más aplicaciones nos pueden resultar
muy útiles, teniendo en cuenta que son
confiables.
Algunos páginas que se
pueden visitar, para mayor
información.
O https://www.youtube.com/watch?v=KiuTyX
ehW-8
O https://www.youtube.com/watch?v=wbUV
BZHsUZQ
O https://www.youtube.com/watch?v=wtOKw
mwgofc

Más contenido relacionado

La actualidad más candente

Seguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvgSeguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvgMariana Vidal
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticosjavim
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARERIJS
 
Virus 4
Virus 4Virus 4
Virus 4SamyMP
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informáticaMiriam2907
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticasJulimar84
 
AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASAMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASgonzaxdgvs
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spywareJuli CR
 
Consultas de terminos informatica
Consultas de terminos informaticaConsultas de terminos informatica
Consultas de terminos informaticajh_onfre16
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA1lols
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 

La actualidad más candente (17)

Seguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvgSeguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvg
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Daniel vrus
Daniel vrusDaniel vrus
Daniel vrus
 
Virus 4
Virus 4Virus 4
Virus 4
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASAMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSAS
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 
Consultas de terminos informatica
Consultas de terminos informaticaConsultas de terminos informatica
Consultas de terminos informatica
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 

Destacado

7 Habits JBHunt Trucking
7 Habits JBHunt Trucking7 Habits JBHunt Trucking
7 Habits JBHunt TruckingLinda Schneider
 
Benedetta giustozzi
Benedetta giustozziBenedetta giustozzi
Benedetta giustozzishoesinsing
 
Meeting Minutes - Meeting Three
Meeting Minutes - Meeting ThreeMeeting Minutes - Meeting Three
Meeting Minutes - Meeting ThreeAnandji-Wade
 
Thames Valley Housing Association - Social Recruiting
Thames Valley Housing Association - Social RecruitingThames Valley Housing Association - Social Recruiting
Thames Valley Housing Association - Social RecruitingCarve
 
1 cualidades físicas y sus métodos de desarrollo (2)
1 cualidades físicas y sus métodos de desarrollo (2)1 cualidades físicas y sus métodos de desarrollo (2)
1 cualidades físicas y sus métodos de desarrollo (2)albaansl2
 
Unidad 3. Trabajar con diapositivas
Unidad 3. Trabajar con diapositivasUnidad 3. Trabajar con diapositivas
Unidad 3. Trabajar con diapositivasgarciagranja14
 
Keuntungan Dan Kerugian Menggunakan KB
Keuntungan Dan Kerugian Menggunakan KBKeuntungan Dan Kerugian Menggunakan KB
Keuntungan Dan Kerugian Menggunakan KBRita Puspita Sari
 
1 hojas de registro cualidades físicas y sus métodos
1 hojas de registro cualidades físicas y sus métodos1 hojas de registro cualidades físicas y sus métodos
1 hojas de registro cualidades físicas y sus métodosjuani_jaime
 
PRESENTACIÓN DEL REGLAMENTO ESTUDIANTIL UPC
PRESENTACIÓN DEL REGLAMENTO ESTUDIANTIL UPCPRESENTACIÓN DEL REGLAMENTO ESTUDIANTIL UPC
PRESENTACIÓN DEL REGLAMENTO ESTUDIANTIL UPCDaniela Rojas Portilla
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled PresentationDiego Puebla
 

Destacado (20)

Crees.pps
Crees.ppsCrees.pps
Crees.pps
 
Perfil DIego Daniel
Perfil DIego DanielPerfil DIego Daniel
Perfil DIego Daniel
 
7 Habits JBHunt Trucking
7 Habits JBHunt Trucking7 Habits JBHunt Trucking
7 Habits JBHunt Trucking
 
Benedetta giustozzi
Benedetta giustozziBenedetta giustozzi
Benedetta giustozzi
 
Meeting Minutes - Meeting Three
Meeting Minutes - Meeting ThreeMeeting Minutes - Meeting Three
Meeting Minutes - Meeting Three
 
Thames Valley Housing Association - Social Recruiting
Thames Valley Housing Association - Social RecruitingThames Valley Housing Association - Social Recruiting
Thames Valley Housing Association - Social Recruiting
 
1 cualidades físicas y sus métodos de desarrollo (2)
1 cualidades físicas y sus métodos de desarrollo (2)1 cualidades físicas y sus métodos de desarrollo (2)
1 cualidades físicas y sus métodos de desarrollo (2)
 
Proyectos 6 b
Proyectos 6 bProyectos 6 b
Proyectos 6 b
 
Unidad 3. Trabajar con diapositivas
Unidad 3. Trabajar con diapositivasUnidad 3. Trabajar con diapositivas
Unidad 3. Trabajar con diapositivas
 
Temporalización 2º
Temporalización 2ºTemporalización 2º
Temporalización 2º
 
Keuntungan Dan Kerugian Menggunakan KB
Keuntungan Dan Kerugian Menggunakan KBKeuntungan Dan Kerugian Menggunakan KB
Keuntungan Dan Kerugian Menggunakan KB
 
5 mooiste-gebouwen-ter-wereld
5 mooiste-gebouwen-ter-wereld5 mooiste-gebouwen-ter-wereld
5 mooiste-gebouwen-ter-wereld
 
1 hojas de registro cualidades físicas y sus métodos
1 hojas de registro cualidades físicas y sus métodos1 hojas de registro cualidades físicas y sus métodos
1 hojas de registro cualidades físicas y sus métodos
 
PRESENTACIÓN DEL REGLAMENTO ESTUDIANTIL UPC
PRESENTACIÓN DEL REGLAMENTO ESTUDIANTIL UPCPRESENTACIÓN DEL REGLAMENTO ESTUDIANTIL UPC
PRESENTACIÓN DEL REGLAMENTO ESTUDIANTIL UPC
 
Who uses Vine, Pinterest & Instagram well?
Who uses Vine, Pinterest & Instagram well?Who uses Vine, Pinterest & Instagram well?
Who uses Vine, Pinterest & Instagram well?
 
Test
Test Test
Test
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Corel draw
Corel drawCorel draw
Corel draw
 
web_folio_compressed
web_folio_compressedweb_folio_compressed
web_folio_compressed
 
Querido yo del futuro
Querido yo del futuroQuerido yo del futuro
Querido yo del futuro
 

Similar a Seguridad informática: Guía básica para proteger tu información

Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica56119203
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el softwareErick_Tavarez
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASofiaL77
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre viruscarmeri02
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
anti espías y corta fuegos
anti espías y corta fuegosanti espías y corta fuegos
anti espías y corta fuegosAdrian Camilo
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática guadaarv
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaguadaarv
 

Similar a Seguridad informática: Guía básica para proteger tu información (20)

Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el software
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Malware
MalwareMalware
Malware
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Malware
MalwareMalware
Malware
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
anti espías y corta fuegos
anti espías y corta fuegosanti espías y corta fuegos
anti espías y corta fuegos
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 

Último (20)

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 

Seguridad informática: Guía básica para proteger tu información

  • 2. INTRODUCCIÓN Las redes sociales, están completamente inundadas de usuarios imprudentes. Por ello, debemos conocer más a fondo los conceptos y diferentes métodos de seguridad, para tener nuestra información totalmente protegida.
  • 4. ¿QUÉ ES SEGURIDAD INFORMÁTICA? La seguridad informática se basa en el buen funcionamiento de nuestros sitios web. Para ello, debemos tener ciertas condiciones de uso, evitando así que se filtre nuestra información o demás.
  • 5. PROTOCOLOS DE INTERNET Son un conglomerado de pautas y conductas, que se deben ponderar, para la transmisión y recepción de datos, a través de una red. Son métodos estereotipados que permiten la comunicación entre procesos, que son ejecutados en distintos equipos.
  • 6. TIPOS DE PROTOCOLOS Conforme a la comunicación se usan los distintos métodos de protocolos existentes. De los cuales veremos algunos ejemplos: O IP: Es la dirección de todos los protocolos, generalmente a este tipo pertenecen los demás métodos como tal. Proporciona transmisión fiable. O Http//: Este (Protocolo de transferencia HiperTexto), es el que se utiliza para entrar a las páginas web.
  • 7. O Https//: Es el que se utiliza para ingresar a páginas, en las cuales tenemos información personal (redes sociales). O SMTP//: Se le da uso, para la transferencia de correo. Se usa para el intercambio de mensajes. O FTP//: Se utiliza para la transferencia de archivos entre sistemas conectas a una red IP. O IMAP//: Este permite el acceso a mensajes almacenados en un servidor de internet. O IRC//: Es el que permite a los usuarios tener conversaciones en línea.
  • 8. DEEP WEB Se basa en la profundidad de navegación, en la cual se logra llegar a distintos niveles en los cuales aumentará la divulgación de páginas, entre otros medios, por los cuales se pueden descubrir sitios web que no deben ser vistos o que de una u otra manera son prohibidos. Se le conoce así, a todo el contenido de Internet que no forma parte del Internet superficial.
  • 9. Esta web ha sido hecha casi imposible de rastrear. Por ende, para que puedan localizar a algún usuario, es necesario hacerle un seguimiento especial. A la “Deep Web” se le conoce informalmente como “Internet profunda” o “Internet invisible”. Por medio de dicha web, es que los usuarios logran convertirse en hackers, o algo parecido.
  • 10. Hacker: Es el que logra infiltrarse y jactarse de la información de otro usuario, o entidad. Es alguien que descubre las debilidades de un computador o de una red informática.
  • 11. ANTIVIRUS Se denomina antivirus a un software utilizado para eliminar programas elaborados con intención destructiva. El método más habitual que un antivirus utiliza para detectar la presencia de un virus informático es comparar ficheros contra una base de datos con registros de virus. También es posible detectar actividad maliciosa para identificar virus desconocidos o emular ficheros y registrar las actividades que realizan los programas.
  • 13. VIRUS INFORMÁTICO Un virus informático busca siempre alterar el funcionamiento de la computadora, sin el consentimiento del usuario. Si se deja pasar un virus informático, tiene la capacidad de causar daños graves o simples al equipo de cualquier usuario. Por ello es necesario o fundamental, tener antivirus, para evitar cualquier incidente.
  • 14. ¿QUÉ HACER CON UN VIRUS INFORMÁTICO? O Es necesario, primero, ubicar en que lugar del equipo se encuentra el virus, para poderlo combatir. O Debemos eliminar las aplicaciones o documentos en los que se encuentra el virus. O Limpiar básicamente el equipo o en caso de que no sea posible simplemente eliminar el virus, proceder a formatear dicho equipo. O Se debe instalar un buen antivirus, para evitar futuros incidentes.
  • 15. ¿QUÉ CONLLEVA ADQUIRIR UN VIRUS INFORMÁTICO? Se desarrollan, cuando se ejecuta algún programa que está infectado, esto se da cuando los usuarios no tenemos un buen conocimiento acerca de dicho programa. El código del virus queda alojado en la memoria RAM del equipo, a pesar de que el programa que lo contenía haya terminado de ejecutarse. Esto conlleva a que el virus invada el sistema rápidamente.
  • 16. ¿CÓMO EVITAR ADQUIRIR VIRUS INFORMÁTICOS? Para evitar los virus informáticos, primordialmente es fundamental tener un buena antivirus, que se conozca bien y sea confiable. Es completamente necesario conocer a fondo todo tipo de aplicaciones a instalar, al igual que las páginas que se frecuentan o los medios que se visitarán, más que todo, por primera vez.
  • 18. Continuación: RIESGOS DE LA TECNOLOGÍA. “La tecnología está en todos lados y debemos conocer sus riesgos”. Por ello es necesario, no abrir documentos extraños, para evitar que el virus logré su finalidad con nuestros equipos.
  • 19. EN CUANTO A CELULARES Básicamente es lo mismo que con los equipos, sólo que en los celulares no es bueno tener antivirus, realmente no tiene gran efecto y no es recomendable tener limpiadores, ya que el sistema androide tiene Linux. Linux: Software que permite utilizar diferentes programas. Tales como: editores de texto, juegos, navegadores de Internet, etc..
  • 20. No es correcto conectarnos desde nuestros equipos de redes publicas de Internet, ya que por dichas redes pueden propagarse cantidad de virus o robar información. Pueden propagarse algunos daños al equipo. Si en nuestro celular se presenta algún problema con una aplicación, debemos tener en cuenta eliminar las aplicaciones que no utilizamos, al igual que algunas páginas de publicidad de ciertas instalaciones que pudieron pasar desapercibidas. También se recomiendo no usar Google Chrome.
  • 21. EN CUANTO A LIMPIEZA Se recomienda hacerle al computador limpieza cada 6 meses. En caso de que sea hp se debe hacer con más frecuencia, algo así, como cada 3 o 4 meses. Debe hacerse limpieza al procesador y la tarjeta gráfica.
  • 22. Hablamos de aplicación que pueden resultarnos bastante útiles, algunas de ellas son: O Pushbullet: Se trata de una aplicación que permite enviar enlaces rápidamente entre un móvil y un ordenador. O Wunderlist: Es una aplicación, parecida a una agenda, la cual nos sirve para, programar tareas, recetas, recados, entre otras cosas. O Estás y más aplicaciones nos pueden resultar muy útiles, teniendo en cuenta que son confiables.
  • 23. Algunos páginas que se pueden visitar, para mayor información. O https://www.youtube.com/watch?v=KiuTyX ehW-8 O https://www.youtube.com/watch?v=wbUV BZHsUZQ O https://www.youtube.com/watch?v=wtOKw mwgofc