SlideShare una empresa de Scribd logo
1 de 2
La seguridad Informatica
En esta charla nodamos cuentala gran importanciayel valorque nosotroslosusuariosde la
tecnologíaobeamos,yesde conocer losprotocolosde seguridadde unaredque entre ellasse
encuentrael httpy https.El más seguroen losdosmodoses el https,que hace que nuestrositio
webseamanipuladoporunaamenaza.
Noshablaronsobre una gran importanciade que conozcamosel cómomantenerencuidadode
sus dispositivoselectrónicostantocomocomputadorcomocelular,comounabuenalimpiezaen
general yconocerlostiposde navegadoresde internetbuenosyrecomendados
Se hablótambiénde que el hackerno esel que nos amenazay nosroba lascuentasbancarias,
este símbolosoloestáinclinadoporel ladode laseguridadde lainformáticayutilizasusrecursos
solopara el biende la comunidad.El krack,esel invasorque todousuariodel el internet le puede
tener,estosrobantodala informaciónalmacenadaentudispositivo.
Entre lainformáticamodernase encuentralaformamásfácil de hacersus compraspor el
internet,peroclaro,conociendosusrequisitosnecesariosparaaccederaesas compras.
Tambiénse informóde que al pasar de lostiemposenlatecnología,se estándesarrollandotodo
tipode virusnuevoentre ellalamáspeligrosase llamacomo“corazón sangrante” estosviruso
malware se reconocenporuna simple palabracomo “.EXE” tododocumentoterminadoenesta
palabra,se contaría comouna amenaza.El keygen, seríaunaprincipal llave pararobode
informaciónde susequipos perotambiense contariacomounauna ameazapara suequipo
Y recomendarque cuandose instale unsoftware nuevoensusequipossiempre leerbienel
permisoylegalizacióndel programaainstalaro podría contraeruna amenazaescondida.

Más contenido relacionado

La actualidad más candente

Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto B
claoeusse
 
Expisición de encriptación
Expisición de encriptaciónExpisición de encriptación
Expisición de encriptación
AAdyy Coyoy
 
Internet profunda o invisible
Internet profunda o invisibleInternet profunda o invisible
Internet profunda o invisible
aropablo
 
La criptologia
La criptologiaLa criptologia
La criptologia
Arly_Ins
 
Deber origen del internet
Deber origen del internetDeber origen del internet
Deber origen del internet
Uniandes
 
Nube Informática
Nube InformáticaNube Informática
Nube Informática
Gcev_95
 
Regles de comportament en internet2
Regles de comportament en internet2Regles de comportament en internet2
Regles de comportament en internet2
estrellalucya
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Oscar
 
MTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoMTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismo
David Perera
 
Conferencias
ConferenciasConferencias
Conferencias
maggyyy
 

La actualidad más candente (19)

Hackers
HackersHackers
Hackers
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto B
 
Expisición de encriptación
Expisición de encriptaciónExpisición de encriptación
Expisición de encriptación
 
Internet profunda o invisible
Internet profunda o invisibleInternet profunda o invisible
Internet profunda o invisible
 
Criptografía
CriptografíaCriptografía
Criptografía
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
Deber origen del internet
Deber origen del internetDeber origen del internet
Deber origen del internet
 
Nube Informática
Nube InformáticaNube Informática
Nube Informática
 
Regles de comportament en internet2
Regles de comportament en internet2Regles de comportament en internet2
Regles de comportament en internet2
 
Red tor navegación anónima
Red tor navegación anónimaRed tor navegación anónima
Red tor navegación anónima
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Taller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarragaTaller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarraga
 
MTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoMTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismo
 
Stringpeople expo
Stringpeople expoStringpeople expo
Stringpeople expo
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de Criptografia
 
Conferencias
ConferenciasConferencias
Conferencias
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad Informática
 

Destacado

HR Cloud SHRM 15
HR Cloud SHRM 15HR Cloud SHRM 15
HR Cloud SHRM 15
FrankHolman
 
Día mundial de la nutrición con manzana
Día mundial de la nutrición con manzanaDía mundial de la nutrición con manzana
Día mundial de la nutrición con manzana
Marisol Diaz Serrano
 
The 2015 New Jersey Sustainable State of the State Report
The 2015 New Jersey Sustainable State of the State ReportThe 2015 New Jersey Sustainable State of the State Report
The 2015 New Jersey Sustainable State of the State Report
Nina Alstrom
 
Class dojo promoting pbis boshak
Class dojo promoting pbis  boshakClass dojo promoting pbis  boshak
Class dojo promoting pbis boshak
Amanda Boshak
 
QC PRESENTATION 2015
QC PRESENTATION 2015QC PRESENTATION 2015
QC PRESENTATION 2015
Bob Gamboa
 
مبادی اساسی تحدید سلطه امام
مبادی اساسی تحدید سلطه اماممبادی اساسی تحدید سلطه امام
مبادی اساسی تحدید سلطه امام
Muhammadi Iblagh
 
Comercializadora sanmar s
Comercializadora sanmar sComercializadora sanmar s
Comercializadora sanmar s
Victor Pérez
 
Junior level digital marketing & communications specialist
Junior level     digital marketing & communications specialistJunior level     digital marketing & communications specialist
Junior level digital marketing & communications specialist
Juliana
 

Destacado (20)

HR Cloud SHRM 15
HR Cloud SHRM 15HR Cloud SHRM 15
HR Cloud SHRM 15
 
Sewer system legal agreements & lawsuits
Sewer system legal agreements & lawsuitsSewer system legal agreements & lawsuits
Sewer system legal agreements & lawsuits
 
Las empresas dagnibel
Las empresas dagnibel  Las empresas dagnibel
Las empresas dagnibel
 
Bee4Brands new slide presentation
Bee4Brands new slide presentationBee4Brands new slide presentation
Bee4Brands new slide presentation
 
Legislação EAD no Brasil
Legislação EAD no BrasilLegislação EAD no Brasil
Legislação EAD no Brasil
 
Cxs 019s
Cxs 019sCxs 019s
Cxs 019s
 
Día mundial de la nutrición con manzana
Día mundial de la nutrición con manzanaDía mundial de la nutrición con manzana
Día mundial de la nutrición con manzana
 
The 2015 New Jersey Sustainable State of the State Report
The 2015 New Jersey Sustainable State of the State ReportThe 2015 New Jersey Sustainable State of the State Report
The 2015 New Jersey Sustainable State of the State Report
 
Presentacion mariel
Presentacion marielPresentacion mariel
Presentacion mariel
 
Customer service tips
Customer service tipsCustomer service tips
Customer service tips
 
Class dojo promoting pbis boshak
Class dojo promoting pbis  boshakClass dojo promoting pbis  boshak
Class dojo promoting pbis boshak
 
QC PRESENTATION 2015
QC PRESENTATION 2015QC PRESENTATION 2015
QC PRESENTATION 2015
 
Uso de las TICs en las aulas.
Uso de las TICs en las aulas.Uso de las TICs en las aulas.
Uso de las TICs en las aulas.
 
NDVMUBW
NDVMUBWNDVMUBW
NDVMUBW
 
Servicos de referencia e informacao - Nice Menezes de Figueiredo
Servicos de referencia e informacao - Nice Menezes de FigueiredoServicos de referencia e informacao - Nice Menezes de Figueiredo
Servicos de referencia e informacao - Nice Menezes de Figueiredo
 
Andrea Estacio Corozo
Andrea Estacio CorozoAndrea Estacio Corozo
Andrea Estacio Corozo
 
مبادی اساسی تحدید سلطه امام
مبادی اساسی تحدید سلطه اماممبادی اساسی تحدید سلطه امام
مبادی اساسی تحدید سلطه امام
 
Lunarpages | make optimizing site speed a priority for your business
Lunarpages  | make optimizing site speed a priority for your businessLunarpages  | make optimizing site speed a priority for your business
Lunarpages | make optimizing site speed a priority for your business
 
Comercializadora sanmar s
Comercializadora sanmar sComercializadora sanmar s
Comercializadora sanmar s
 
Junior level digital marketing & communications specialist
Junior level     digital marketing & communications specialistJunior level     digital marketing & communications specialist
Junior level digital marketing & communications specialist
 

Similar a La seguridad informática

Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
jaimotomagic
 
Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)
zamy3456
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)
Jessica Vergel Plata
 

Similar a La seguridad informática (20)

Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazar
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser Chirino
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hackers
HackersHackers
Hackers
 
Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)
 
Hackers
HackersHackers
Hackers
 

La seguridad informática

  • 1. La seguridad Informatica En esta charla nodamos cuentala gran importanciayel valorque nosotroslosusuariosde la tecnologíaobeamos,yesde conocer losprotocolosde seguridadde unaredque entre ellasse encuentrael httpy https.El más seguroen losdosmodoses el https,que hace que nuestrositio webseamanipuladoporunaamenaza. Noshablaronsobre una gran importanciade que conozcamosel cómomantenerencuidadode sus dispositivoselectrónicostantocomocomputadorcomocelular,comounabuenalimpiezaen general yconocerlostiposde navegadoresde internetbuenosyrecomendados Se hablótambiénde que el hackerno esel que nos amenazay nosroba lascuentasbancarias, este símbolosoloestáinclinadoporel ladode laseguridadde lainformáticayutilizasusrecursos solopara el biende la comunidad.El krack,esel invasorque todousuariodel el internet le puede tener,estosrobantodala informaciónalmacenadaentudispositivo. Entre lainformáticamodernase encuentralaformamásfácil de hacersus compraspor el internet,peroclaro,conociendosusrequisitosnecesariosparaaccederaesas compras. Tambiénse informóde que al pasar de lostiemposenlatecnología,se estándesarrollandotodo tipode virusnuevoentre ellalamáspeligrosase llamacomo“corazón sangrante” estosviruso malware se reconocenporuna simple palabracomo “.EXE” tododocumentoterminadoenesta
  • 2. palabra,se contaría comouna amenaza.El keygen, seríaunaprincipal llave pararobode informaciónde susequipos perotambiense contariacomounauna ameazapara suequipo Y recomendarque cuandose instale unsoftware nuevoensusequipossiempre leerbienel permisoylegalizacióndel programaainstalaro podría contraeruna amenazaescondida.