SlideShare una empresa de Scribd logo
1 de 3
Conferencia Seguridad Informática
Por: David Jurado
Nos aclara mas a fondo que es el http y como hacen
algunos hacker o personas mal intencionadas para
hacer colapsar algunas paginas, Gracias al Petición
respuesta los usuarios pueden acceder rápidamente a
las paginas de internet pero al mandar muchas
solicitudes a la ves puede colapsar el sistema, esto es
lo que hacen los llamados "Anónimas" y la razón por
la cual es tan facil para ellos hacer caer paginas con
mucha seguridad
Sesion Nº2
Aclaro un mito que muchos teníamos, el cual era que
si se tenia mas de un antivirus o limpiador en nuestro
ordenador o celular nos protegería mas que solo con
uno, esto solo hace que nuestro deposito este mucho
mas lento
Nos enseño un video que trataba sobre las
conexiones wifi y el peligro que corremos al tener
muchos aparatos conectados a una misma red, ya
que al infectar uno de estos puede infectar a todos los
que estén conectados a su misma red y así esparcir el
virus. Esto lo podemos evitar con un filtrado de MAC
que no deja conectar a los aparatos que no estén
autorizados a nuestra red

Más contenido relacionado

La actualidad más candente

CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoHazel Araya Arias.
 
Diapositiva de tecnologia de la informacion y comunicacion i
Diapositiva de tecnologia de la informacion y comunicacion iDiapositiva de tecnologia de la informacion y comunicacion i
Diapositiva de tecnologia de la informacion y comunicacion ijazmin Rijo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetGabba Hey
 
Seguridad en internet
Seguridad                         en internetSeguridad                         en internet
Seguridad en internetjavipis11
 
La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según RaquelRaquel Corroto
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6juanma1320
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
Seguridad en internet final
Seguridad en internet finalSeguridad en internet final
Seguridad en internet finalbryang457
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetGabriel Cuesta
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidadCarmen Duran
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridadEvelyn López
 
Añón_Buen uso de las Tic's
Añón_Buen uso de las Tic'sAñón_Buen uso de las Tic's
Añón_Buen uso de las Tic'sColegio Yapeyú
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertasNahim Rodriguez
 

La actualidad más candente (18)

CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad Estatico
 
Diapositiva de tecnologia de la informacion y comunicacion i
Diapositiva de tecnologia de la informacion y comunicacion iDiapositiva de tecnologia de la informacion y comunicacion i
Diapositiva de tecnologia de la informacion y comunicacion i
 
Competencia 4
Competencia 4 Competencia 4
Competencia 4
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
La evolucion de internet
La evolucion de internetLa evolucion de internet
La evolucion de internet
 
Seguridad en internet
Seguridad                         en internetSeguridad                         en internet
Seguridad en internet
 
La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según Raquel
 
Programacion web
Programacion webProgramacion web
Programacion web
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Seguridad en internet final
Seguridad en internet finalSeguridad en internet final
Seguridad en internet final
 
Ángelo
ÁngeloÁngelo
Ángelo
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Añón_Buen uso de las Tic's
Añón_Buen uso de las Tic'sAñón_Buen uso de las Tic's
Añón_Buen uso de las Tic's
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertas
 

Destacado

Mi familia en el colegio navidad
Mi familia en el colegio navidadMi familia en el colegio navidad
Mi familia en el colegio navidadValentina Llacza
 
U5 t1 a1_gustavo pérez garcía
U5 t1 a1_gustavo pérez garcíaU5 t1 a1_gustavo pérez garcía
U5 t1 a1_gustavo pérez garcíablack2hearth
 
DESCRIBAMOS HISTORIAS
DESCRIBAMOS HISTORIASDESCRIBAMOS HISTORIAS
DESCRIBAMOS HISTORIAScna1957
 
Mantenimiento preventivo.
Mantenimiento preventivo.Mantenimiento preventivo.
Mantenimiento preventivo.AllisonRamirez
 
La competencia en juicio
La competencia en juicioLa competencia en juicio
La competencia en juiciojuanvsc
 
Practica no.1 slideshare
Practica no.1 slidesharePractica no.1 slideshare
Practica no.1 slidesharemajo190395
 
Isaac asimov
Isaac asimovIsaac asimov
Isaac asimovZoramP
 
Funciones excel
Funciones excelFunciones excel
Funciones excelmaerupa
 
Sistemas modernos de_proteccion_sismica (1)
Sistemas modernos de_proteccion_sismica (1)Sistemas modernos de_proteccion_sismica (1)
Sistemas modernos de_proteccion_sismica (1)jmve0050
 
Ppt filósofos (abigail fuentealba)
Ppt filósofos (abigail fuentealba)Ppt filósofos (abigail fuentealba)
Ppt filósofos (abigail fuentealba)BLUE2404
 
Tpack
Tpack Tpack
Tpack jeidu
 
Inteligencia interpersonal
Inteligencia interpersonalInteligencia interpersonal
Inteligencia interpersonaljglq
 
Trabajo va
Trabajo vaTrabajo va
Trabajo vagrupovh
 

Destacado (20)

Mi familia en el colegio navidad
Mi familia en el colegio navidadMi familia en el colegio navidad
Mi familia en el colegio navidad
 
Trabajo Final
Trabajo FinalTrabajo Final
Trabajo Final
 
Proyecto de fisica 1104
Proyecto de fisica 1104Proyecto de fisica 1104
Proyecto de fisica 1104
 
Avril lavigne.
Avril lavigne.Avril lavigne.
Avril lavigne.
 
U5 t1 a1_gustavo pérez garcía
U5 t1 a1_gustavo pérez garcíaU5 t1 a1_gustavo pérez garcía
U5 t1 a1_gustavo pérez garcía
 
DESCRIBAMOS HISTORIAS
DESCRIBAMOS HISTORIASDESCRIBAMOS HISTORIAS
DESCRIBAMOS HISTORIAS
 
Funcion SI
Funcion SIFuncion SI
Funcion SI
 
Gerardo ortiz
Gerardo ortiz Gerardo ortiz
Gerardo ortiz
 
Mantenimiento preventivo.
Mantenimiento preventivo.Mantenimiento preventivo.
Mantenimiento preventivo.
 
La competencia en juicio
La competencia en juicioLa competencia en juicio
La competencia en juicio
 
Practica no.1 slideshare
Practica no.1 slidesharePractica no.1 slideshare
Practica no.1 slideshare
 
Isaac asimov
Isaac asimovIsaac asimov
Isaac asimov
 
Funciones excel
Funciones excelFunciones excel
Funciones excel
 
Virus
VirusVirus
Virus
 
Sistemas modernos de_proteccion_sismica (1)
Sistemas modernos de_proteccion_sismica (1)Sistemas modernos de_proteccion_sismica (1)
Sistemas modernos de_proteccion_sismica (1)
 
El sistema solar
El sistema solar El sistema solar
El sistema solar
 
Ppt filósofos (abigail fuentealba)
Ppt filósofos (abigail fuentealba)Ppt filósofos (abigail fuentealba)
Ppt filósofos (abigail fuentealba)
 
Tpack
Tpack Tpack
Tpack
 
Inteligencia interpersonal
Inteligencia interpersonalInteligencia interpersonal
Inteligencia interpersonal
 
Trabajo va
Trabajo vaTrabajo va
Trabajo va
 

Similar a Sesion 2

Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológicajeisonfoxps
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridadcvvcvv
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológicasantiagosaor
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológicasantiagosaor
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológicasantiagosaor
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológicasantiagosaor
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticavalenestrada123
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticojuancha
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticojuancha
 
Medidas de seguridad en la pc tics
Medidas de seguridad en la pc ticsMedidas de seguridad en la pc tics
Medidas de seguridad en la pc ticsmiichpiich
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacesarmgu2012
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticapedro diaz
 

Similar a Sesion 2 (20)

Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Ventajas
VentajasVentajas
Ventajas
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
preguntas de leo
preguntas de leopreguntas de leo
preguntas de leo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
Medidas de seguridad en la pc tics
Medidas de seguridad en la pc ticsMedidas de seguridad en la pc tics
Medidas de seguridad en la pc tics
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (15)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Sesion 2

  • 2. Nos aclara mas a fondo que es el http y como hacen algunos hacker o personas mal intencionadas para hacer colapsar algunas paginas, Gracias al Petición respuesta los usuarios pueden acceder rápidamente a las paginas de internet pero al mandar muchas solicitudes a la ves puede colapsar el sistema, esto es lo que hacen los llamados "Anónimas" y la razón por la cual es tan facil para ellos hacer caer paginas con mucha seguridad Sesion Nº2
  • 3. Aclaro un mito que muchos teníamos, el cual era que si se tenia mas de un antivirus o limpiador en nuestro ordenador o celular nos protegería mas que solo con uno, esto solo hace que nuestro deposito este mucho mas lento Nos enseño un video que trataba sobre las conexiones wifi y el peligro que corremos al tener muchos aparatos conectados a una misma red, ya que al infectar uno de estos puede infectar a todos los que estén conectados a su misma red y así esparcir el virus. Esto lo podemos evitar con un filtrado de MAC que no deja conectar a los aparatos que no estén autorizados a nuestra red