SlideShare una empresa de Scribd logo
1 de 14
SEGURIDAD INFORMATICA
• PRIMERA SECCIÓN → Protocolos de internet
• SEGUNDA SECCIÓN → Redes
• TERCERA SECCIÓN →Delitos informáticos
PROTOCOLOS DE INTERNET
Un protocolo de internet es una serie de normas
que deben seguir los sitios web cuando se realiza
una conexión.
Existen diferentes tipos de protocolos como lo son :
• http:// → Que se usa para la mayoría de las
cosas.
• https:// → Este es mas seguro por eso se
recomienda siempre para hacer compras
virtuales. Se recomienda cuando los pagos son
por internet, hacerlo por PayPal, y te evitas estar
regando tu información por todas partes.
• IMAP → Mensajería instantánea.
• IRC→ Chats en línea.
• SMTP→ Correos electrónicos.
Los virus siempre están rondando, por eso es
muy fácil que llegue a nuestro dispositivo. Y el
método más efectivo para proteger nuestro
sistema de software malicioso es instalar
solamente el software necesario, descargándolo
siempre desde el sitio oficial.
También nos podemos proteger con un buen
antivirus como Avira free o para mayor seguridad
pagar por uno.
Android tiene un sistema operativo, llamado
Linux que es muy seguro y por eso no necesita
antivirus, ya que el antivirus usa mucha memoria
RAM y vuelve el celular más lento.
Todas los aplicaciones dejan residuos que van
volviendo lento el dispositivo por eso es
necesario un buen limpiador como CCleaner
REDES
En una red es mucho mas fácil que se
compartan los virus ya que si un solo dispositivo
esta infectado, fácilmente se lo puede pasar a
los demás y a si robar nuestra información.
Los virus pueden llegar a nuestro dispositivo con
un solo clic, por eso no se recomienda abrir los
archivo extraños, también podemos proteger
nuestra red de la siguiente manera:
• Cambiar periódicamente la contraseña del
wifi.
• Hacer un filtrado de MAC. La MAC es la
identificación única de los dispositivos y el
filtrado evita la conexión de dispositivos
extraños a la red de internet.
Los hackers son personas
con mucho conocimiento,
por eso pueden llegar a robar
nuestra información.
Pero también hay llamados
hackers que hacen ataques
de denegación del servicio como→
DDOS→ Que consiste en ingresar a una pagina y
descargar aplicación es un ataque que hace colapsar el
servidor mediante solicitudes HTTP.
SQL e INJECTION → Que modifican el inicio.
La IP es la identificación única del dispositivo en internet
y la diferencia con la MAC es que la IP son solo números Y
la MAC letras y números.
• Todas las aplicaciones están diligenciadas por
personas por eso pueden quedar agujeros. Por
eso el método más efectivo para proteger
nuestro sistema de software malicioso es instalar
solamente el software necesario, descargándolo
siempre desde el sitio oficial.
Google Chrome→ desgasta mucho el computador
porque usa mucha memoria RAM, por eso el mejor
es Mozilla que es mucho mas seguro.
La publicidad y los videos que salen en nuestro
navegador sin haberlos solicitado también son
virus, y se pueden evitar en configuraciones-
extensiones.
Adblock plus→ es un bloqueador de publicidad, el
ofrecido por Adblockplus.org
El mejor programa para descargar música es
Atube Catcher.
Y desde el celular Youtube-mp3.org
DELITOS INFORMATICOS
Los delitos informáticos no son muy fuertes en
Colombia pero si se están promoviendo muchas
leyes para garantizar la seguridad.
Los mayores delitos y los más frecuentes son los
que tienen que ver con derechos de autor, robos de
identidad.
Algunos son →
• Descargar MP3 desde YouTube.
• Descargar PDF de libros.
• El llamado Copipec.
Básicamente son los que tenga que ver con
robos de derecho de autor, Ciberbullying, robar
identidad.
Cuando tu usas una frase, una investigación
ajena tienes que aclarar el autor, porque de lo
contrario también es considerado delitos
informáticos.
• Trabajo realizado por → Juliana Duque Hoyos
• Del grado → 10.A
• Conferencia dictada por → David Jurado.

Más contenido relacionado

La actualidad más candente

Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticavalenposada36
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redCPP España
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaPatty Auqui
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECOTm-CS
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticajfuy
 
Folleto delitos informatico spdf
Folleto delitos informatico spdfFolleto delitos informatico spdf
Folleto delitos informatico spdfluisa fenanda
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidadCarmen Duran
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertasNahim Rodriguez
 
Folleto delitos informaticos d
Folleto delitos informaticos d Folleto delitos informaticos d
Folleto delitos informaticos d luisa fenanda
 

La actualidad más candente (15)

Posada
PosadaPosada
Posada
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
CONFERENCIA
CONFERENCIACONFERENCIA
CONFERENCIA
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Folleto delitos informatico spdf
Folleto delitos informatico spdfFolleto delitos informatico spdf
Folleto delitos informatico spdf
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertas
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Folleto delitos informaticos d
Folleto delitos informaticos d Folleto delitos informaticos d
Folleto delitos informaticos d
 

Destacado

Como robar wi fi
Como robar wi fiComo robar wi fi
Como robar wi fiferviso
 
los atomos y la tabla periodica / lorena
los atomos y la tabla periodica / lorenalos atomos y la tabla periodica / lorena
los atomos y la tabla periodica / lorenaacemangb
 
Lectura 8º tabla periodica
Lectura 8º tabla periodicaLectura 8º tabla periodica
Lectura 8º tabla periodicaPiedad
 
Taller tabla periodica para entregar
Taller tabla periodica para entregarTaller tabla periodica para entregar
Taller tabla periodica para entregarPiedad
 
Taller tabla periódica
Taller tabla periódicaTaller tabla periódica
Taller tabla periódicaLuis G
 

Destacado (7)

Como robar wi fi
Como robar wi fiComo robar wi fi
Como robar wi fi
 
los atomos y la tabla periodica / lorena
los atomos y la tabla periodica / lorenalos atomos y la tabla periodica / lorena
los atomos y la tabla periodica / lorena
 
Lectura 8º tabla periodica
Lectura 8º tabla periodicaLectura 8º tabla periodica
Lectura 8º tabla periodica
 
Taller tabla periodica para entregar
Taller tabla periodica para entregarTaller tabla periodica para entregar
Taller tabla periodica para entregar
 
CRUCIGRAMA DE LA TABLA PERIODICA
CRUCIGRAMA DE LA TABLA PERIODICACRUCIGRAMA DE LA TABLA PERIODICA
CRUCIGRAMA DE LA TABLA PERIODICA
 
Taller 1 para fotocopiar 7º5 (abril 23 de 2011)
Taller 1 para fotocopiar 7º5 (abril 23 de 2011)Taller 1 para fotocopiar 7º5 (abril 23 de 2011)
Taller 1 para fotocopiar 7º5 (abril 23 de 2011)
 
Taller tabla periódica
Taller tabla periódicaTaller tabla periódica
Taller tabla periódica
 

Similar a Seguridad informatica

Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológicajeisonfoxps
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virustic1718
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLaurabracero
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAandreabaca10
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetdaul14
 
Seguridad
SeguridadSeguridad
Seguridadlidiasv
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 

Similar a Seguridad informatica (20)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Sesiones de la conferencia
Sesiones de la conferenciaSesiones de la conferencia
Sesiones de la conferencia
 
Sesiones de la conferencia
Sesiones de la conferenciaSesiones de la conferencia
Sesiones de la conferencia
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Malware
MalwareMalware
Malware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 

Último

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 

Último (20)

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 

Seguridad informatica

  • 2. • PRIMERA SECCIÓN → Protocolos de internet • SEGUNDA SECCIÓN → Redes • TERCERA SECCIÓN →Delitos informáticos
  • 3. PROTOCOLOS DE INTERNET Un protocolo de internet es una serie de normas que deben seguir los sitios web cuando se realiza una conexión. Existen diferentes tipos de protocolos como lo son : • http:// → Que se usa para la mayoría de las cosas. • https:// → Este es mas seguro por eso se recomienda siempre para hacer compras virtuales. Se recomienda cuando los pagos son por internet, hacerlo por PayPal, y te evitas estar regando tu información por todas partes.
  • 4. • IMAP → Mensajería instantánea. • IRC→ Chats en línea. • SMTP→ Correos electrónicos. Los virus siempre están rondando, por eso es muy fácil que llegue a nuestro dispositivo. Y el método más efectivo para proteger nuestro sistema de software malicioso es instalar solamente el software necesario, descargándolo siempre desde el sitio oficial.
  • 5. También nos podemos proteger con un buen antivirus como Avira free o para mayor seguridad pagar por uno. Android tiene un sistema operativo, llamado Linux que es muy seguro y por eso no necesita antivirus, ya que el antivirus usa mucha memoria RAM y vuelve el celular más lento. Todas los aplicaciones dejan residuos que van volviendo lento el dispositivo por eso es necesario un buen limpiador como CCleaner
  • 6.
  • 7. REDES En una red es mucho mas fácil que se compartan los virus ya que si un solo dispositivo esta infectado, fácilmente se lo puede pasar a los demás y a si robar nuestra información.
  • 8. Los virus pueden llegar a nuestro dispositivo con un solo clic, por eso no se recomienda abrir los archivo extraños, también podemos proteger nuestra red de la siguiente manera: • Cambiar periódicamente la contraseña del wifi. • Hacer un filtrado de MAC. La MAC es la identificación única de los dispositivos y el filtrado evita la conexión de dispositivos extraños a la red de internet.
  • 9. Los hackers son personas con mucho conocimiento, por eso pueden llegar a robar nuestra información. Pero también hay llamados hackers que hacen ataques de denegación del servicio como→ DDOS→ Que consiste en ingresar a una pagina y descargar aplicación es un ataque que hace colapsar el servidor mediante solicitudes HTTP. SQL e INJECTION → Que modifican el inicio. La IP es la identificación única del dispositivo en internet y la diferencia con la MAC es que la IP son solo números Y la MAC letras y números.
  • 10. • Todas las aplicaciones están diligenciadas por personas por eso pueden quedar agujeros. Por eso el método más efectivo para proteger nuestro sistema de software malicioso es instalar solamente el software necesario, descargándolo siempre desde el sitio oficial. Google Chrome→ desgasta mucho el computador porque usa mucha memoria RAM, por eso el mejor es Mozilla que es mucho mas seguro. La publicidad y los videos que salen en nuestro navegador sin haberlos solicitado también son virus, y se pueden evitar en configuraciones- extensiones. Adblock plus→ es un bloqueador de publicidad, el ofrecido por Adblockplus.org
  • 11. El mejor programa para descargar música es Atube Catcher. Y desde el celular Youtube-mp3.org
  • 12. DELITOS INFORMATICOS Los delitos informáticos no son muy fuertes en Colombia pero si se están promoviendo muchas leyes para garantizar la seguridad. Los mayores delitos y los más frecuentes son los que tienen que ver con derechos de autor, robos de identidad. Algunos son → • Descargar MP3 desde YouTube. • Descargar PDF de libros. • El llamado Copipec.
  • 13. Básicamente son los que tenga que ver con robos de derecho de autor, Ciberbullying, robar identidad. Cuando tu usas una frase, una investigación ajena tienes que aclarar el autor, porque de lo contrario también es considerado delitos informáticos.
  • 14. • Trabajo realizado por → Juliana Duque Hoyos • Del grado → 10.A • Conferencia dictada por → David Jurado.