SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
Conferencia
sobre seguridad
informática
Por: David Jurado, ex
alumno
Sesión Nº1
Sesión Nº2
Sesión Nº3
Sesión Nº1
Definiciones de
algunos conceptos.
Hacker: Un hacker es aquella persona experta en alguna
rama de la tecnología, a menudo informática, que se dedica a
intervenir y/o realizar alteraciones técnicas con buenas o
malas intenciones sobre un producto o dispositivo.
Cracker: cracker, es considerado un "vandálico virtual". Este
utiliza sus conocimientos para invadir sistemas, descifrar
claves y contraseñas de programas para generar una clave
de registro falsa para un determinado programa, robar datos
personales, o cometer otros ilícitos informáticos
Ingeniero de sistemas: La ingeniería de sistemas permite
transformar una necesidad operativa en una descripción de
los parámetros del rendimiento de un sistema, con su
correspondiente configuración.
La internet
Internet es una red de redes que permite la
interconexión descentralizada de
computadoras a través de un conjunto de
protocolos denominado TCP/IP. Tuvo sus
orígenes en 1969, cuando una agencia
del Departamento de Defensa de los Estados
Unidos comenzó a buscar alternativas ante
una eventual guerra atómica que pudiera
incomunicar a las personas.
Protocolos de
internet
Es un conjunto de protocolos de red en los que se basa internet
que permiten la transmisión de datos entre computadoras. Los
protocolos utilizados pertenecen a un sucesión de protocolos o
a un conjunto de protocolos relacionados entre sí. Este conjunto
de protocolos se le denomina TCP/IP.
•HTTP://: Es un protocolo de transferencia de hipertexto, que es
popular porque se utiliza para acceder a las páginas web.
• HTTPS://: Es más privado y seguro.
•IRC/: Es un protocolo de software especializado.
•IMAP: Es un protocolo de mensajería instantánea que la
utilizan más que todo los celulares, en la aplicaciones como
facebook, facebook messengger, whatsApp, entre otras.
Telnet: Es el nombre de un protocolo de
red que nos permite viajar a otra máquina
para manejarla remotamente como si
estuviéramos sentados delante de ella. Lo
utilizan para controlar computadoras a
distancia.
Keygen: Es un programa informático que
al ejecutarse genera un código para que
un determinado programa de software de
pago en su versión de prueba pueda
ofrecer contenidos completos del
programa ilegalmente y sin conocimiento
del desarrollador.
Vulnerabilidades en los
sistemas
Software malicioso: es un tipo de
software que tiene como objetivo
filtrarse o dañar una computadora o
sistema de información sin el
consentimiento de su propietario.
También están otros como el
usuario, programados y el cracker
que roba información.
Lenovo: Sperfish
virus pre instalados
Corazón sangrante:
Virus y grandes
compañías
afectadas por esto.
Android: Esta basado en
Linux que es un sistema
operativo liviano y rápido.
IPEC: ubicación exacta,
hora de conexión y
registro.
GOOGLE: es un motor de
búsqueda, analiza y a la
vez oculta resultados.
Memoria RAM: Almacena
información
Sesión Nº2
ANONYMOUS: Es un grupo
muy famoso que tumban paginas
del estado, o simplemente
cuentas personales
DDoS: son las siglas de Distributed Denial of
Service. La traducción es “ataque distribuido
denegación de servicio”, y traducido de nuevo
significa que se ataca al servidor desde muchos
ordenadores para que deje de funcionar.
SQL INJECTION: Técnica utilizada por
personas maliciosas con el fin de alterar
o atacar un sitio o servidor a través de
comandos SQL.
NEGACION DE SERVICIO: Hace que
colapsen los servidores.
FILTRADO MAC: Evita filtrados o usuarios
extraños en tu red.
Para un mejor funcionamiento de
computadores y celulares
Es recomendable limpiar los portátiles cada 6 meses y a un
ordenador de mesa cada año.
También se recomienda tener lo mas liviano posible el
ordenador, borrando aplicaciones innecesarias. Para hacer este
proceso se debe seguir los siguientes pasos:
• Inicio
• Panel de control
• Aplicaciones
• Clic desinstalar
Para saber que aplicaciones borrar lo mas sencillo es verificar si
la aplicación es muy rara o esta en un idioma raro.
Para un mejor
funcionamiento del
celular lo mejor es tener
un solo antivirus o
limpiador y desinstalar
las aplicaciones muy
pesadas como Google
Chrome, el navegador
recomendado para los
celulares es DOLPHIN.
Sesión Nº 3
Delitos Informáticos
SOFTWARE PIRATA: El software pirata es un
programa que ha sido duplicado y distribuido sin
autorización. Una serie de actividades se podrían
considerar como piratería de software, la más
común es cuando se hace múltiples copias de un
programa para luego venderlas sin pagar ningún
tipo de regalías al creador de dicho software.
Derechos de autor
El concepto de derechos de autor se aplica
a las distintas normativas que rigen sobre la
acción creativa de cualquier tipo que implica
que alguien al crear o ser el autor de algo
(un libro, un aparato electrónico, una idea
incluso) posee el derecho a ser reconocido
como el único autor de modo tal de que
nadie más pueda usurpar los beneficios
económicos o intelectuales que salgan de
esa actividad.
LINUX UBUNTO
Ubuntu es una distribución Linux
que ofrece un sistema operativo
predominantemente enfocado a
ordenadores de escritorio aunque
también proporciona soporte para
servidores.

Más contenido relacionado

La actualidad más candente

Amenazas Silenciosas
Amenazas SilenciosasAmenazas Silenciosas
Amenazas Silenciosasirina_grosei
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasseergiobolea
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informaticaMarianagmagalla
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1julianyana
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosasmihateisa
 
Power point
Power pointPower point
Power pointOlgaAlba
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresNelson R Morales M
 
Los virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbLos virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbzaira13
 
Qué Es La PirateríA De Software
Qué Es La PirateríA De SoftwareQué Es La PirateríA De Software
Qué Es La PirateríA De Softwareviricukis
 

La actualidad más candente (14)

Amenazas Silenciosas
Amenazas SilenciosasAmenazas Silenciosas
Amenazas Silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informatica
 
Nayffer andres
Nayffer andresNayffer andres
Nayffer andres
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
Power point
Power pointPower point
Power point
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Seguridad del internet
Seguridad del internetSeguridad del internet
Seguridad del internet
 
Conceptos de hacking
Conceptos de hackingConceptos de hacking
Conceptos de hacking
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Los virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbLos virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºb
 
Qué Es La PirateríA De Software
Qué Es La PirateríA De SoftwareQué Es La PirateríA De Software
Qué Es La PirateríA De Software
 

Similar a Presentación1

Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad InformáticaAmadeoHerrera
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2davidmeji
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiutiubonet
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema OperativoCANDIDO RUIZ
 
Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackersmaria_belen
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
Famas expocicion
Famas expocicionFamas expocicion
Famas expocicioncottita
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegosticdevirginia
 

Similar a Presentación1 (20)

Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
crackers
  crackers  crackers
crackers
 
Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackers
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Virus
VirusVirus
Virus
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Un crack
Un crackUn crack
Un crack
 
Un crack
Un crackUn crack
Un crack
 
Curso de word
Curso de wordCurso de word
Curso de word
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Famas expocicion
Famas expocicionFamas expocicion
Famas expocicion
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 

Último

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 

Último (20)

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 

Presentación1

  • 4. Definiciones de algunos conceptos. Hacker: Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. Cracker: cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas para generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos Ingeniero de sistemas: La ingeniería de sistemas permite transformar una necesidad operativa en una descripción de los parámetros del rendimiento de un sistema, con su correspondiente configuración.
  • 5. La internet Internet es una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos denominado TCP/IP. Tuvo sus orígenes en 1969, cuando una agencia del Departamento de Defensa de los Estados Unidos comenzó a buscar alternativas ante una eventual guerra atómica que pudiera incomunicar a las personas.
  • 6. Protocolos de internet Es un conjunto de protocolos de red en los que se basa internet que permiten la transmisión de datos entre computadoras. Los protocolos utilizados pertenecen a un sucesión de protocolos o a un conjunto de protocolos relacionados entre sí. Este conjunto de protocolos se le denomina TCP/IP. •HTTP://: Es un protocolo de transferencia de hipertexto, que es popular porque se utiliza para acceder a las páginas web. • HTTPS://: Es más privado y seguro. •IRC/: Es un protocolo de software especializado. •IMAP: Es un protocolo de mensajería instantánea que la utilizan más que todo los celulares, en la aplicaciones como facebook, facebook messengger, whatsApp, entre otras.
  • 7. Telnet: Es el nombre de un protocolo de red que nos permite viajar a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. Lo utilizan para controlar computadoras a distancia. Keygen: Es un programa informático que al ejecutarse genera un código para que un determinado programa de software de pago en su versión de prueba pueda ofrecer contenidos completos del programa ilegalmente y sin conocimiento del desarrollador.
  • 8. Vulnerabilidades en los sistemas Software malicioso: es un tipo de software que tiene como objetivo filtrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. También están otros como el usuario, programados y el cracker que roba información.
  • 9. Lenovo: Sperfish virus pre instalados Corazón sangrante: Virus y grandes compañías afectadas por esto.
  • 10. Android: Esta basado en Linux que es un sistema operativo liviano y rápido. IPEC: ubicación exacta, hora de conexión y registro. GOOGLE: es un motor de búsqueda, analiza y a la vez oculta resultados. Memoria RAM: Almacena información
  • 12. ANONYMOUS: Es un grupo muy famoso que tumban paginas del estado, o simplemente cuentas personales DDoS: son las siglas de Distributed Denial of Service. La traducción es “ataque distribuido denegación de servicio”, y traducido de nuevo significa que se ataca al servidor desde muchos ordenadores para que deje de funcionar.
  • 13. SQL INJECTION: Técnica utilizada por personas maliciosas con el fin de alterar o atacar un sitio o servidor a través de comandos SQL. NEGACION DE SERVICIO: Hace que colapsen los servidores. FILTRADO MAC: Evita filtrados o usuarios extraños en tu red.
  • 14. Para un mejor funcionamiento de computadores y celulares Es recomendable limpiar los portátiles cada 6 meses y a un ordenador de mesa cada año. También se recomienda tener lo mas liviano posible el ordenador, borrando aplicaciones innecesarias. Para hacer este proceso se debe seguir los siguientes pasos: • Inicio • Panel de control • Aplicaciones • Clic desinstalar Para saber que aplicaciones borrar lo mas sencillo es verificar si la aplicación es muy rara o esta en un idioma raro.
  • 15. Para un mejor funcionamiento del celular lo mejor es tener un solo antivirus o limpiador y desinstalar las aplicaciones muy pesadas como Google Chrome, el navegador recomendado para los celulares es DOLPHIN.
  • 17. Delitos Informáticos SOFTWARE PIRATA: El software pirata es un programa que ha sido duplicado y distribuido sin autorización. Una serie de actividades se podrían considerar como piratería de software, la más común es cuando se hace múltiples copias de un programa para luego venderlas sin pagar ningún tipo de regalías al creador de dicho software.
  • 18. Derechos de autor El concepto de derechos de autor se aplica a las distintas normativas que rigen sobre la acción creativa de cualquier tipo que implica que alguien al crear o ser el autor de algo (un libro, un aparato electrónico, una idea incluso) posee el derecho a ser reconocido como el único autor de modo tal de que nadie más pueda usurpar los beneficios económicos o intelectuales que salgan de esa actividad.
  • 19. LINUX UBUNTO Ubuntu es una distribución Linux que ofrece un sistema operativo predominantemente enfocado a ordenadores de escritorio aunque también proporciona soporte para servidores.