SlideShare una empresa de Scribd logo
1 de 8
Daniel Álvarez
SEGURIDAD INFORMATICA
los hackers son los buenos, los que programan el software que
utilizamos y los crackers lo malos, aquellos que se encargan de
vulnerar los sistemas que crean los hackers.
DIFERENCIAS ENTRE HACKER
CRACKER
La Wikipedia nos dice: “Un dominio de Internet es una red de identificación
asociada a un grupo de dispositivos o equipos conectados a la red Internet”
Según la Wikipedia “es el servicio que provee a los usuarios de Internet un
sistema para poder almacenar información, imágenes, vídeo, o cualquier
contenido accesible vía web”.
QUE ES UN DOMINIO Y QUE ES
UN HOSTING
pam es la denominación del correo electrónico no solicitado que recibe una
persona. Dichos mensajes, también llamados correo no deseado o correo
basura, suelen ser publicidades de toda clase de productos y servicios.
QUE ES SPAM
Malware es la abreviatura de “Malicious software”, término que engloba a
todo tipo de programa o código informático malicioso cuya función es dañar
un sistema o causar un mal funcionamiento
QUE ES UN MALWARE
Un proxy es un programa o dispositivo que realiza una tarea de acceso a
Internet en lugar de otro ordenador. Un proxy es un punto intermedio entre
un ordenador conectado a Internet y el servidor que está accediendo.
En casi la totalidad de los casos, el proxy sólo sirve para ocultarse, y la mayoría
de las veces estos proxies se usan para realizar prácticas ilegales (spam,
fraudes, etc.). Es por ello, por lo que siempre es deseable evitar los proxies,
sobre todo cuando son servidores de foros, chat o redes sociales.
QUE ES UN PROXY
Es un sistema o grupo de sistemas que impone una política de seguridad entre
la organización de red privada y el Internet. Es un mecanismo para restringir
acceso entre la Internet y la red corporativa interna. Típicamente se instala un
firewall en un punto estratégico donde una red (o redes) se conectan a la
Internet.
Un buen Firewall para Internet puede ayudarle a impedir que extraños accedan
a su PC desde Internet. Los Firewalls pueden ser de dos tipos, de software o
de hardware, y proporcionan una frontera de protección que ayuda a mantener
fuera a los invasores no deseados de Internet.
QUE ES FIREWALLS
Arte y técnica de escribir con procedimientos o claves secretas o de un modo
enigmático, de tal forma que lo escrito solamente sea inteligible para quien
sepa descifrarlo
La palabra criptografía proviene del griego “criptos” que significa “oculto” y
“grafe” de escritura que alude textualmente a la “escritura oculta”. La
criptografía es la ciencia que resguarda documentos y datos que actúa a través
del uso de las cifras o códigos para escribir algo secreto en documentos y
datos que se aplica a la información que circulan en las redes locales o en
internet.
QUE ES CRIPTOGRAFÍA

Más contenido relacionado

La actualidad más candente

Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacioncaedroma
 
La seguridad en internettt
La seguridad en internetttLa seguridad en internettt
La seguridad en internetttPardillas
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informáticaNayibiFloresR02
 
Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martis1429
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)fabio247
 
Seguridad contra delitos informáticos
Seguridad contra delitos informáticosSeguridad contra delitos informáticos
Seguridad contra delitos informáticosjono2123
 
Recursos y protocolos de internet
Recursos y protocolos de internetRecursos y protocolos de internet
Recursos y protocolos de internetJanio Bermudez
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológicasantiagosaor
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)kassye210809
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológicasantiagosaor
 

La actualidad más candente (16)

Red VPN
Red VPNRed VPN
Red VPN
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
La seguridad en internettt
La seguridad en internetttLa seguridad en internettt
La seguridad en internettt
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
presentacion
presentacionpresentacion
presentacion
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
Plan de Seguridad Informática
Plan de Seguridad InformáticaPlan de Seguridad Informática
Plan de Seguridad Informática
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informática
 
Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martha patricia molina díaz act #6
Martha patricia molina díaz act #6
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)
 
Seguridad contra delitos informáticos
Seguridad contra delitos informáticosSeguridad contra delitos informáticos
Seguridad contra delitos informáticos
 
Recursos y protocolos de internet
Recursos y protocolos de internetRecursos y protocolos de internet
Recursos y protocolos de internet
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 
Tp4
Tp4Tp4
Tp4
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 

Similar a Seguridad informatica

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosLadamadorada
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresJesusDanielGonzalezD
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leoMarcoAFM1998
 
MADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdfMADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdfMadelaineVillalobos
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfValeMalik
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetcrimao
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaguz0
 
Producto escandinavo seguridad activa y pasiva
Producto escandinavo seguridad activa y pasivaProducto escandinavo seguridad activa y pasiva
Producto escandinavo seguridad activa y pasivajohn cena´s best friend
 
Claudia ceica
Claudia ceicaClaudia ceica
Claudia ceicacceica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBryan Jumbo
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internetpaulanaranjoni
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internetpaulanaranjoni
 

Similar a Seguridad informatica (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus
virusvirus
virus
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Trabajo práctico- 3
Trabajo práctico- 3Trabajo práctico- 3
Trabajo práctico- 3
 
Tp 4 version 2
Tp 4 version 2Tp 4 version 2
Tp 4 version 2
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leo
 
MADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdfMADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdf
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
 
cirbercuidado
cirbercuidadocirbercuidado
cirbercuidado
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Producto escandinavo seguridad activa
Producto escandinavo seguridad activaProducto escandinavo seguridad activa
Producto escandinavo seguridad activa
 
Producto escandinavo seguridad activa y pasiva
Producto escandinavo seguridad activa y pasivaProducto escandinavo seguridad activa y pasiva
Producto escandinavo seguridad activa y pasiva
 
Claudia ceica
Claudia ceicaClaudia ceica
Claudia ceica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (10)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Seguridad informatica

  • 2. los hackers son los buenos, los que programan el software que utilizamos y los crackers lo malos, aquellos que se encargan de vulnerar los sistemas que crean los hackers. DIFERENCIAS ENTRE HACKER CRACKER
  • 3. La Wikipedia nos dice: “Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet” Según la Wikipedia “es el servicio que provee a los usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía web”. QUE ES UN DOMINIO Y QUE ES UN HOSTING
  • 4. pam es la denominación del correo electrónico no solicitado que recibe una persona. Dichos mensajes, también llamados correo no deseado o correo basura, suelen ser publicidades de toda clase de productos y servicios. QUE ES SPAM
  • 5. Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento QUE ES UN MALWARE
  • 6. Un proxy es un programa o dispositivo que realiza una tarea de acceso a Internet en lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor que está accediendo. En casi la totalidad de los casos, el proxy sólo sirve para ocultarse, y la mayoría de las veces estos proxies se usan para realizar prácticas ilegales (spam, fraudes, etc.). Es por ello, por lo que siempre es deseable evitar los proxies, sobre todo cuando son servidores de foros, chat o redes sociales. QUE ES UN PROXY
  • 7. Es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet. Es un mecanismo para restringir acceso entre la Internet y la red corporativa interna. Típicamente se instala un firewall en un punto estratégico donde una red (o redes) se conectan a la Internet. Un buen Firewall para Internet puede ayudarle a impedir que extraños accedan a su PC desde Internet. Los Firewalls pueden ser de dos tipos, de software o de hardware, y proporcionan una frontera de protección que ayuda a mantener fuera a los invasores no deseados de Internet. QUE ES FIREWALLS
  • 8. Arte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo La palabra criptografía proviene del griego “criptos” que significa “oculto” y “grafe” de escritura que alude textualmente a la “escritura oculta”. La criptografía es la ciencia que resguarda documentos y datos que actúa a través del uso de las cifras o códigos para escribir algo secreto en documentos y datos que se aplica a la información que circulan en las redes locales o en internet. QUE ES CRIPTOGRAFÍA