SlideShare una empresa de Scribd logo
1 de 7
Sesiones de la
conferencia.
Por: Daniela Mesa Tapias 10A
Sesión #1
Sección #2
Sección #3
Sección #1 Protocolos de internet.
 Protocolos de internet: un protocolo de internet es una serie de normas que
deben seguir los sitios web cuando se realiza una conexión . Una característica
es que los protocolos permiten cambiar información .
 Existen diversos protocolos como:
- https:// el cual es mucho mas seguro que el http://.
- IMAP: el IMAP se utiliza en aplicaciones como la mensajería instantánea.
- IRC: chats en línea ( se pueden ver quienes son los conectados).
- SMTP: para enviar correos electrónicos.
 El mejor navegador para celular es Dolphin y el mejor para computador es
Firefox ya que google Chrome consume mucha memoria RAM.
 El mejor limpiador para celulares es ccleaner.
 Linux: es un sistema operativo muy seguro Android esta basado en este
sistema.
 El método mas efectivo para proteger nuestro sistema de software malicioso
es instalar solamente el software necesario, descargándolo siempre desde el
sitio oficial.
 Software malicioso: es un tipo de software que tiene como objetivo infiltrarse
o dañar una computadora estos contienen virus, se instala en su teléfono ,
aparato móvil, computadora, sirve para robar información personal y así
cometer fraude. Debemos instalar un programa antivirus en nuestra
computadora para evitar esto.
 El antivirus avasts es e peor antivirus que hay. El mejor es Aviraafree
Sección #2 redes.
 Precauciones de las redes:
- -Hay que cambiar a clave de internet ( periódicamente)
- -Utilizar tecnologías de seguridad con antivirus.
- - Descargar aplicaciones desde sitios web oficiales.
- -Evitar enlaces sospechosos.
- - debemos acceder a sitios web que sean conocidos.
- MAC: es a identificación única de una computadora. Todos los
dispositivos lo tienen. Y el filtrado de MAC evita la conexión de
dispositivos extraños a la red de internet
 DDOS: es un ataque de negación de servicios no se roban información en este
ataque. Es un ataque que hace colapsar el servidor mediante solicitudes HTTP
 Otro tipo de ataque es SQL injectión es muy famoso pero en servidores de muy
baja seguridad.
SQL injection: injection a una base de datos.
 Corazón sangrantes: es un virus que roba información.
 Superfish: modifica información.
 IP: Identificación del dispositivo en internet.
 Como desinstalar aplicaciones
1.Haz clic en el selector Launcher icon > Todas las aplicaciones.
2.Haz clic con el botón derecho en la aplicación que quieres quitar.
3.Selecciona Eliminar de Chrome.
Desinstalar extensiones.
-Abre una nueva pestaña en Chrome.
-Haz clic en el menú de Chrome Chrome menu > Más herramientas > Extensiones.
-Junto a la extensión que quieres quitar, haz clic en el ícono de la papelera Remove
an extension from Chrome.
Si la extensión es un botón en la barra de herramientas del navegador, también
puedes hacer clic con el botón derecho en el ícono correspondiente y seleccionar
Eliminar de Chrome.
Para inhabilitar temporalmente la extensión, ve a la página Extensiones y desmarca la
casilla de verificación junto a Habilitada.
- Adblock pus: es un bloqueador de publicidad.
Sección #3 Delitos informáticos
 Existen muchas clases de delitos informáticos entre ellos están:
- Derechos de autor: coger un trabajo y ponerlo a mi nombre.
- -software pirata
- -Los libros descargados de pdf son ilegal
- -Descargar videos de YouTube es ilegal, si fuera legal en el mismo YouTube
estaría la opción de "descargar". Pero aún así lo hacemos.
- El ciberbullying: es un forma de acoso que se vale de las nuevas tecnologías
para producir el acoso en las victimas.

Más contenido relacionado

La actualidad más candente

UD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosUD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosIES Kursaal
 
Spyware
SpywareSpyware
SpywareRn
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1tuanjana
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaanalauratico
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionespivensillo
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malwarecaspa
 
Spyware 3b
Spyware 3bSpyware 3b
Spyware 3bfovi96
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentesMaria Gomez
 
Delitos ciberneticos jesus_mendivelso
Delitos ciberneticos jesus_mendivelsoDelitos ciberneticos jesus_mendivelso
Delitos ciberneticos jesus_mendivelsoYEFERSON BELTRAN
 
Espia en la red
Espia en la redEspia en la red
Espia en la redkarputoy
 

La actualidad más candente (16)

UD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosUD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivos
 
Spyware
SpywareSpyware
Spyware
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
4.malware
4.malware4.malware
4.malware
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
USO SEGURO DE LAS TICS
USO SEGURO DE LAS TICSUSO SEGURO DE LAS TICS
USO SEGURO DE LAS TICS
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Spyware 3b
Spyware 3bSpyware 3b
Spyware 3b
 
Spyware
SpywareSpyware
Spyware
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
 
Phishing y Troyanos
Phishing y TroyanosPhishing y Troyanos
Phishing y Troyanos
 
Delitos ciberneticos jesus_mendivelso
Delitos ciberneticos jesus_mendivelsoDelitos ciberneticos jesus_mendivelso
Delitos ciberneticos jesus_mendivelso
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
 

Destacado

Europeana 1914-1918, User-Generated Content and Linked Open Data
Europeana 1914-1918, User-Generated Content and Linked Open DataEuropeana 1914-1918, User-Generated Content and Linked Open Data
Europeana 1914-1918, User-Generated Content and Linked Open DataValentine Charles
 
Kunci dan Perangkat SEJARAH SMP kelas 8
Kunci dan Perangkat SEJARAH SMP kelas 8Kunci dan Perangkat SEJARAH SMP kelas 8
Kunci dan Perangkat SEJARAH SMP kelas 8Sulistiyo Wibowo
 
635735583691532507
635735583691532507635735583691532507
635735583691532507Duc Nguyen
 
Donjuan09 trata de personas
Donjuan09 trata  de personasDonjuan09 trata  de personas
Donjuan09 trata de personasRodrigo Gonzalez
 
How to create strong businesses & brilliant brands
How to create strong businesses & brilliant brands How to create strong businesses & brilliant brands
How to create strong businesses & brilliant brands Rosie Scott
 

Destacado (8)

Europeana 1914-1918, User-Generated Content and Linked Open Data
Europeana 1914-1918, User-Generated Content and Linked Open DataEuropeana 1914-1918, User-Generated Content and Linked Open Data
Europeana 1914-1918, User-Generated Content and Linked Open Data
 
Kunci dan Perangkat SEJARAH SMP kelas 8
Kunci dan Perangkat SEJARAH SMP kelas 8Kunci dan Perangkat SEJARAH SMP kelas 8
Kunci dan Perangkat SEJARAH SMP kelas 8
 
635735583691532507
635735583691532507635735583691532507
635735583691532507
 
Came India company profile en - copy
Came India company profile en - copyCame India company profile en - copy
Came India company profile en - copy
 
2015
20152015
2015
 
Donjuan09 trata de personas
Donjuan09 trata  de personasDonjuan09 trata  de personas
Donjuan09 trata de personas
 
How to create strong businesses & brilliant brands
How to create strong businesses & brilliant brands How to create strong businesses & brilliant brands
How to create strong businesses & brilliant brands
 
Enfoques
EnfoquesEnfoques
Enfoques
 

Similar a Sesiones de la conferencia

Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaArmin39
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internetrulo182
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internetFlorencia Coronel
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de InformaticaDAVIDGAMEZER
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnosenrikemp12
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internetxavazquez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 

Similar a Sesiones de la conferencia (20)

Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware
MalwareMalware
Malware
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Malware
MalwareMalware
Malware
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Samanta
SamantaSamanta
Samanta
 
Samanta
SamantaSamanta
Samanta
 
Samanta
SamantaSamanta
Samanta
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnos
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convikevinmolina060703
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfGonella
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...Agrela Elvixeo
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfAndreaTurell
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxhenarfdez
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteinmaculadatorressanc
 
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 20241ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024hlitocs
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIAWilian24
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 20241ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 

Sesiones de la conferencia

  • 1. Sesiones de la conferencia. Por: Daniela Mesa Tapias 10A Sesión #1 Sección #2 Sección #3
  • 2. Sección #1 Protocolos de internet.  Protocolos de internet: un protocolo de internet es una serie de normas que deben seguir los sitios web cuando se realiza una conexión . Una característica es que los protocolos permiten cambiar información .  Existen diversos protocolos como: - https:// el cual es mucho mas seguro que el http://. - IMAP: el IMAP se utiliza en aplicaciones como la mensajería instantánea. - IRC: chats en línea ( se pueden ver quienes son los conectados). - SMTP: para enviar correos electrónicos.
  • 3.  El mejor navegador para celular es Dolphin y el mejor para computador es Firefox ya que google Chrome consume mucha memoria RAM.  El mejor limpiador para celulares es ccleaner.  Linux: es un sistema operativo muy seguro Android esta basado en este sistema.  El método mas efectivo para proteger nuestro sistema de software malicioso es instalar solamente el software necesario, descargándolo siempre desde el sitio oficial.  Software malicioso: es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora estos contienen virus, se instala en su teléfono , aparato móvil, computadora, sirve para robar información personal y así cometer fraude. Debemos instalar un programa antivirus en nuestra computadora para evitar esto.  El antivirus avasts es e peor antivirus que hay. El mejor es Aviraafree
  • 4. Sección #2 redes.  Precauciones de las redes: - -Hay que cambiar a clave de internet ( periódicamente) - -Utilizar tecnologías de seguridad con antivirus. - - Descargar aplicaciones desde sitios web oficiales. - -Evitar enlaces sospechosos. - - debemos acceder a sitios web que sean conocidos. - MAC: es a identificación única de una computadora. Todos los dispositivos lo tienen. Y el filtrado de MAC evita la conexión de dispositivos extraños a la red de internet
  • 5.  DDOS: es un ataque de negación de servicios no se roban información en este ataque. Es un ataque que hace colapsar el servidor mediante solicitudes HTTP  Otro tipo de ataque es SQL injectión es muy famoso pero en servidores de muy baja seguridad. SQL injection: injection a una base de datos.  Corazón sangrantes: es un virus que roba información.  Superfish: modifica información.  IP: Identificación del dispositivo en internet.  Como desinstalar aplicaciones 1.Haz clic en el selector Launcher icon > Todas las aplicaciones. 2.Haz clic con el botón derecho en la aplicación que quieres quitar. 3.Selecciona Eliminar de Chrome.
  • 6. Desinstalar extensiones. -Abre una nueva pestaña en Chrome. -Haz clic en el menú de Chrome Chrome menu > Más herramientas > Extensiones. -Junto a la extensión que quieres quitar, haz clic en el ícono de la papelera Remove an extension from Chrome. Si la extensión es un botón en la barra de herramientas del navegador, también puedes hacer clic con el botón derecho en el ícono correspondiente y seleccionar Eliminar de Chrome. Para inhabilitar temporalmente la extensión, ve a la página Extensiones y desmarca la casilla de verificación junto a Habilitada. - Adblock pus: es un bloqueador de publicidad.
  • 7. Sección #3 Delitos informáticos  Existen muchas clases de delitos informáticos entre ellos están: - Derechos de autor: coger un trabajo y ponerlo a mi nombre. - -software pirata - -Los libros descargados de pdf son ilegal - -Descargar videos de YouTube es ilegal, si fuera legal en el mismo YouTube estaría la opción de "descargar". Pero aún así lo hacemos. - El ciberbullying: es un forma de acoso que se vale de las nuevas tecnologías para producir el acoso en las victimas.