SlideShare una empresa de Scribd logo
1 de 14

 Es un método estándar que permite la comunicación entre
procesos, o sea, un conjunto de reglas que permiten que
dos o mas entidades de un sistema de comunicación se
comuniquen entre ellas para transmitir información por
medio de cualquier tipo de variación de una magnitud
física.
Los sistemas de comunicación utilizan formatos bien
definidos (protocolo) para intercambiar mensajes. Cada
mensaje tiene un significado exacto destinado a obtener
una respuesta de un rango de posibles respuestas
predeterminadas para esa situación en particular.
¿QUÉ ES UN PROTOCOLO?

 - HTTP
- HTTPS
- ARP
- ICMP
- IP
- TCP
- UDP
- SMPT
- TELNET
- NNTP
HAY VARIOS TIPOS DE PROTOCOLOS QUE SON:

HACKERS Y CRAKCERS

 Se denomina hacker, como la persona que crea
software, o también, que puede ayudar a otro
individuo en un problema informático, sea de
internet, o de un malware en el equipo.
¿QUE ES UN HACKER?

 Se denomina cracker, la persona que esta dispuesta a
robar información de un equipo, sea información
personal, cuenta bancarias, fotos, documentos, etc..
Este tipo de personas a las que se le denomina
crackers, también son aquellas que son capaz de
robar IP (dirección ip del equipo) sea para
controlarlo desde otro pc, o para robarte
información, como lo anterior dicho.
¿QUE ES UN CRACKER?

 Es un software especializado para prevenir los
malware que puedan entrar en nuestro equipo o
teléfono móvil.
En todo computador debemos tener un antivirus, ya
que todo lo que descargamos, sea música, juegos,
imágenes, vídeos etc… pueden contraer virus o
objetos maliciosos que pueden afectar nuestro
computador y sistema operativo.
¿QUE ES UN ANTIVIRUS?

 En un computador: Simple, solo es cuestión de descargar
un buen antivirus, y fijarnos en cuando descargamos
algún programa o cualquier otra cosa, que el ejecutable no
pida instalar otros programas más, o fijarnos en la página
en donde descargamos el programa, o sea lo que vallamos
a descargar.
En celular: En realidad, no es necesario, ya que el sistema
operativo Android, que la mayoría tienen, es un sistema
operativo basado en Linux, un sistema operativo que es
muy seguro y no necesita de un antivirus.
¿CÓMO PODEMOS PREVENIR UN VRIUS EN
NUESTRO COMPUTADOR O CELULAR?

 Eso lo sabemos cuando miramos el protocolo,
siempre debe aparecer así (HTTPS) ya que este es el
protocolo más seguro, si HTTP no contiene la “S”
esta página no es segura, o puede que tenga malware
malicioso o virus.
Por ejemplo cuando vamos a hacer compras vía
internet, o chateamos con personas que no
conocemos en páginas de chat grupal, debemos
fijarnos en el protocolo HTTPS que contenga la “S” si
no la contiene, pueden ver lo que escribes, las
contraseñas que guardas, etc…
¿COMO SAVEMOS CUANDO UNA PÁGINA ES
SEGURA?

 - No debemos ingresar en páginas que contengan
URLS extrañas, o que no cumplan con el protocolo
HTTPS.
- No abrir publicidad en paginas, ya que esto puede
instalar programas maliciosos en nuestros equipos.
- Tener nuestro navegador siempre limpio, caché,
historial, cookies, para que nuestro navegador no
esté lento.
ALGUNOS RIESGOS EN LAS PÁGINAS WEB:

 Todos en nuestras casas tenemos una red WiFi, y esta
tiene un nombre y contraseña, si en nuestro hogar hay
muchas personas conectadas a la red, debemos ser
precavidos de no dar la contraseña a nadie, ya que si
algún dispositivo sea móvil o portátil tiene virus, ese
virus infectara a los demás dispositivos sean móviles o
portátiles.
Tampoco debemos conectarnos a redes WiFi abiertas, o
sea, públicas, ya que estas son peligrosas, porque en estas
corres riesgo de que te roben información de tu celular o
pc portátil, o que se te peque un virus.
LAS REDES WiFi.

 Guardar imágenes creadas por otras personas, o
tomadas por otras personas, para después subirlas a
redes sociales, es un delito informático, al igual que
cuando descargamos música, estamos violando los
derechos de autor, también sucede cuando
descargamos libros PDF, ese es otro delito
informático.
DERECHOS DE AUTOR EN LA INTERNET.

 ELABORADO POR: MIGUEL ÁNGEL LENIS VILLA
GRADO: 10°B
FIN DE LA DIAPOSITIVA.

 RECUERDA TOMAR ESTOS CONSEJOS EN
CUENTA, Y NO TE SUCEDERA NADA MALO EN
LA WEB, Y TU COMPUTADOR O CELULAR LO
CORRERA RIESGO ALGUNO.

Más contenido relacionado

La actualidad más candente

Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAlexis Hernandez
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológicasantiagosaor
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológicasantiagosaor
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológicasantiagosaor
 
Presentacion seguriadad mary carmen
Presentacion  seguriadad mary carmenPresentacion  seguriadad mary carmen
Presentacion seguriadad mary carmenhada1962
 
Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martis1429
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la webAlexanderMendez46
 
Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812Jose Torres
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSLina Pinzon
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAmilli01
 

La actualidad más candente (18)

Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridad
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Hackeo
HackeoHackeo
Hackeo
 
Presentacion seguriadad mary carmen
Presentacion  seguriadad mary carmenPresentacion  seguriadad mary carmen
Presentacion seguriadad mary carmen
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martha patricia molina díaz act #6
Martha patricia molina díaz act #6
 
Hacking
HackingHacking
Hacking
 
Tic eva garcia
Tic eva garciaTic eva garcia
Tic eva garcia
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la web
 
Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812
 
Folleto 2
Folleto 2Folleto 2
Folleto 2
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
preguntas de leo
preguntas de leopreguntas de leo
preguntas de leo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Destacado

Informática para mayores leccion 1
Informática para mayores leccion 1Informática para mayores leccion 1
Informática para mayores leccion 155PIlar
 
power point Cultura al baix penedés
power point Cultura al baix penedéspower point Cultura al baix penedés
power point Cultura al baix penedésayoubcarlalaura
 
Invasión de las enfermedades crónico degenerativas.
Invasión de las enfermedades crónico degenerativas.Invasión de las enfermedades crónico degenerativas.
Invasión de las enfermedades crónico degenerativas.LuCorona
 
Reflexión primera semana
Reflexión primera semanaReflexión primera semana
Reflexión primera semanaPatty0305
 
Aprender con todo el cerebro
Aprender con todo el cerebroAprender con todo el cerebro
Aprender con todo el cerebro15136028
 
Simulacro pruebas saber 9° elizabeth ramirez
Simulacro pruebas saber 9° elizabeth ramirez Simulacro pruebas saber 9° elizabeth ramirez
Simulacro pruebas saber 9° elizabeth ramirez ELIZACHECHE
 
Sweet flower collection
 Sweet flower collection Sweet flower collection
Sweet flower collectionAlice vieira
 
Gestión de la administración (trabajo de compu shirley)
Gestión de la administración (trabajo de compu shirley)Gestión de la administración (trabajo de compu shirley)
Gestión de la administración (trabajo de compu shirley)shirleyanela
 
Mi contexto de formación
Mi contexto de formaciónMi contexto de formación
Mi contexto de formaciónAlejalopera1989
 
12如何協助憂鬱症的病人
12如何協助憂鬱症的病人12如何協助憂鬱症的病人
12如何協助憂鬱症的病人juliant00077
 
Reunió famílies primer trimestre curs 2012 13 p4
Reunió famílies primer trimestre curs 2012 13 p4Reunió famílies primer trimestre curs 2012 13 p4
Reunió famílies primer trimestre curs 2012 13 p4Escola11set
 

Destacado (20)

Informática para mayores leccion 1
Informática para mayores leccion 1Informática para mayores leccion 1
Informática para mayores leccion 1
 
Teamviewer
TeamviewerTeamviewer
Teamviewer
 
power point Cultura al baix penedés
power point Cultura al baix penedéspower point Cultura al baix penedés
power point Cultura al baix penedés
 
Invasión de las enfermedades crónico degenerativas.
Invasión de las enfermedades crónico degenerativas.Invasión de las enfermedades crónico degenerativas.
Invasión de las enfermedades crónico degenerativas.
 
Reflexión primera semana
Reflexión primera semanaReflexión primera semana
Reflexión primera semana
 
Aprender con todo el cerebro
Aprender con todo el cerebroAprender con todo el cerebro
Aprender con todo el cerebro
 
Simulacro pruebas saber 9° elizabeth ramirez
Simulacro pruebas saber 9° elizabeth ramirez Simulacro pruebas saber 9° elizabeth ramirez
Simulacro pruebas saber 9° elizabeth ramirez
 
Logaritmos
LogaritmosLogaritmos
Logaritmos
 
Pu3
Pu3Pu3
Pu3
 
Trabajo de la linea
Trabajo de la lineaTrabajo de la linea
Trabajo de la linea
 
Sweet flower collection
 Sweet flower collection Sweet flower collection
Sweet flower collection
 
Mercado de capitales audio
Mercado de capitales audioMercado de capitales audio
Mercado de capitales audio
 
Gestión de la administración (trabajo de compu shirley)
Gestión de la administración (trabajo de compu shirley)Gestión de la administración (trabajo de compu shirley)
Gestión de la administración (trabajo de compu shirley)
 
Portfolio pics
Portfolio picsPortfolio pics
Portfolio pics
 
Mi contexto de formación
Mi contexto de formaciónMi contexto de formación
Mi contexto de formación
 
Comportamento
ComportamentoComportamento
Comportamento
 
Taller de power point
Taller de power point Taller de power point
Taller de power point
 
12如何協助憂鬱症的病人
12如何協助憂鬱症的病人12如何協助憂鬱症的病人
12如何協助憂鬱症的病人
 
Calculo 2
Calculo 2 Calculo 2
Calculo 2
 
Reunió famílies primer trimestre curs 2012 13 p4
Reunió famílies primer trimestre curs 2012 13 p4Reunió famílies primer trimestre curs 2012 13 p4
Reunió famílies primer trimestre curs 2012 13 p4
 

Similar a Seguridad informática

Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticacrisschwab
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel maciasOnce Redes
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAandreabaca10
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLaurabracero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológicajeisonfoxps
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardo1601
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadillo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informáticamaicolzapata0
 

Similar a Seguridad informática (20)

Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Wilsiton
WilsitonWilsiton
Wilsiton
 

Último

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 

Seguridad informática

  • 1.
  • 2.   Es un método estándar que permite la comunicación entre procesos, o sea, un conjunto de reglas que permiten que dos o mas entidades de un sistema de comunicación se comuniquen entre ellas para transmitir información por medio de cualquier tipo de variación de una magnitud física. Los sistemas de comunicación utilizan formatos bien definidos (protocolo) para intercambiar mensajes. Cada mensaje tiene un significado exacto destinado a obtener una respuesta de un rango de posibles respuestas predeterminadas para esa situación en particular. ¿QUÉ ES UN PROTOCOLO?
  • 3.   - HTTP - HTTPS - ARP - ICMP - IP - TCP - UDP - SMPT - TELNET - NNTP HAY VARIOS TIPOS DE PROTOCOLOS QUE SON:
  • 5.   Se denomina hacker, como la persona que crea software, o también, que puede ayudar a otro individuo en un problema informático, sea de internet, o de un malware en el equipo. ¿QUE ES UN HACKER?
  • 6.   Se denomina cracker, la persona que esta dispuesta a robar información de un equipo, sea información personal, cuenta bancarias, fotos, documentos, etc.. Este tipo de personas a las que se le denomina crackers, también son aquellas que son capaz de robar IP (dirección ip del equipo) sea para controlarlo desde otro pc, o para robarte información, como lo anterior dicho. ¿QUE ES UN CRACKER?
  • 7.   Es un software especializado para prevenir los malware que puedan entrar en nuestro equipo o teléfono móvil. En todo computador debemos tener un antivirus, ya que todo lo que descargamos, sea música, juegos, imágenes, vídeos etc… pueden contraer virus o objetos maliciosos que pueden afectar nuestro computador y sistema operativo. ¿QUE ES UN ANTIVIRUS?
  • 8.   En un computador: Simple, solo es cuestión de descargar un buen antivirus, y fijarnos en cuando descargamos algún programa o cualquier otra cosa, que el ejecutable no pida instalar otros programas más, o fijarnos en la página en donde descargamos el programa, o sea lo que vallamos a descargar. En celular: En realidad, no es necesario, ya que el sistema operativo Android, que la mayoría tienen, es un sistema operativo basado en Linux, un sistema operativo que es muy seguro y no necesita de un antivirus. ¿CÓMO PODEMOS PREVENIR UN VRIUS EN NUESTRO COMPUTADOR O CELULAR?
  • 9.   Eso lo sabemos cuando miramos el protocolo, siempre debe aparecer así (HTTPS) ya que este es el protocolo más seguro, si HTTP no contiene la “S” esta página no es segura, o puede que tenga malware malicioso o virus. Por ejemplo cuando vamos a hacer compras vía internet, o chateamos con personas que no conocemos en páginas de chat grupal, debemos fijarnos en el protocolo HTTPS que contenga la “S” si no la contiene, pueden ver lo que escribes, las contraseñas que guardas, etc… ¿COMO SAVEMOS CUANDO UNA PÁGINA ES SEGURA?
  • 10.   - No debemos ingresar en páginas que contengan URLS extrañas, o que no cumplan con el protocolo HTTPS. - No abrir publicidad en paginas, ya que esto puede instalar programas maliciosos en nuestros equipos. - Tener nuestro navegador siempre limpio, caché, historial, cookies, para que nuestro navegador no esté lento. ALGUNOS RIESGOS EN LAS PÁGINAS WEB:
  • 11.   Todos en nuestras casas tenemos una red WiFi, y esta tiene un nombre y contraseña, si en nuestro hogar hay muchas personas conectadas a la red, debemos ser precavidos de no dar la contraseña a nadie, ya que si algún dispositivo sea móvil o portátil tiene virus, ese virus infectara a los demás dispositivos sean móviles o portátiles. Tampoco debemos conectarnos a redes WiFi abiertas, o sea, públicas, ya que estas son peligrosas, porque en estas corres riesgo de que te roben información de tu celular o pc portátil, o que se te peque un virus. LAS REDES WiFi.
  • 12.   Guardar imágenes creadas por otras personas, o tomadas por otras personas, para después subirlas a redes sociales, es un delito informático, al igual que cuando descargamos música, estamos violando los derechos de autor, también sucede cuando descargamos libros PDF, ese es otro delito informático. DERECHOS DE AUTOR EN LA INTERNET.
  • 13.   ELABORADO POR: MIGUEL ÁNGEL LENIS VILLA GRADO: 10°B FIN DE LA DIAPOSITIVA.
  • 14.   RECUERDA TOMAR ESTOS CONSEJOS EN CUENTA, Y NO TE SUCEDERA NADA MALO EN LA WEB, Y TU COMPUTADOR O CELULAR LO CORRERA RIESGO ALGUNO.