SlideShare una empresa de Scribd logo
1 de 13
PROTOCOLOS EN INTERNET
DEFINICIÓN:
 Es un conjunto de normas el mas común es
http:
REFERENCIA A INTERNET
Paso 1:conexión con el servidor
Paso 2:peticion de parte del usuario con el servidor
Paso 3:respuesta del servidor
Paso 4:el cierre de la conexión
CONCEPTO DE HACKERS
 No siempre es el que roba la información,puede ser el lado bueno
CONCEPTO DE CRACKERS
 Roban información
DATOS
 http://
 https:
 Imap:(ingenieria instantanea)
 Pop:(correo electrónico)
 Irc
(si no tienen el protocolo es raro,no podria ser legitimo)
EL HTTPS:
 Es el mas seguro se utiliza en sitios donde se utilizan
contraseñas como por ejemplo el facebook
EL IP
 Es un protocolo, es la información que se utiliza para ingresar a
internet,tambien mira el equipo y registra lo que uno hace,por
ejemplo cuando uno hace cyberbullying.
 Solo ingresan al ip los dueños del servidor o la autoridad
(pueden ingresar los crackers
EL FIP
 Conexión para acceder a archivos, solo se utiliza para acceder a
archivos
EL TELNET
 Protocolo griego
INFORMACION
 Cuando se dentra a internet puede infectarse automaticamente
 Windows cuesta 200 mil pesos y dura un año
 Se debe instalar solo el sofwar necesario porque los demas
programas lo ponen lento
 Millones de virus salen nuevos todos los dias
 Si termina en .rd son sitios gratuitos
 Toda la informacion siempre se va a almacenar
 El mejor antivirus es avira free
 Aunque sea original la informacion puede tener errores o ser
robada
 Nos damos cuenta del dominio despues del .com
 Crones roban informacion
 Si tienen barras es legitimo
 Facebook compro a wasap para que la gente siga utilizando el
facebook
 No siempre los computadores vendidos de industrias vienen bien
instalados
 El mejor navegador es mozilla failfon
 Un hacker puede trabajar bien protege,tiene conocimiento de la
informacion
 Astrid carolina Cardona
 Tecnología
 10 b

Más contenido relacionado

La actualidad más candente

mitos de seguridades en las redes
mitos de seguridades en las redesmitos de seguridades en las redes
mitos de seguridades en las redesalejorodi
 
internet, usos,cuidados,riesgos,ventajas y desventajas.
internet, usos,cuidados,riesgos,ventajas y desventajas.internet, usos,cuidados,riesgos,ventajas y desventajas.
internet, usos,cuidados,riesgos,ventajas y desventajas.matiii23
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridadEvelyn López
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEsteban David Yepes Rios
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equiposMartín Pachetta
 
Etica y privacidad de la informatica
Etica y privacidad de la informaticaEtica y privacidad de la informatica
Etica y privacidad de la informaticaSamiryDominguez
 
Firewall
FirewallFirewall
Firewallriky01
 
Normas de seguridad!!
Normas de seguridad!!Normas de seguridad!!
Normas de seguridad!!Diego Aupaz
 

La actualidad más candente (14)

mitos de seguridades en las redes
mitos de seguridades en las redesmitos de seguridades en las redes
mitos de seguridades en las redes
 
Presentación1
Presentación1Presentación1
Presentación1
 
Competencia 4
Competencia 4 Competencia 4
Competencia 4
 
internet, usos,cuidados,riesgos,ventajas y desventajas.
internet, usos,cuidados,riesgos,ventajas y desventajas.internet, usos,cuidados,riesgos,ventajas y desventajas.
internet, usos,cuidados,riesgos,ventajas y desventajas.
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internet
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Etica y privacidad de la informatica
Etica y privacidad de la informaticaEtica y privacidad de la informatica
Etica y privacidad de la informatica
 
Firewall
FirewallFirewall
Firewall
 
Cami saez
Cami saezCami saez
Cami saez
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Normas de seguridad!!
Normas de seguridad!!Normas de seguridad!!
Normas de seguridad!!
 

Destacado

Destacado (7)

Bodas gitanas
Bodas gitanas Bodas gitanas
Bodas gitanas
 
Redes y protocolo TCP IP
Redes y protocolo TCP IPRedes y protocolo TCP IP
Redes y protocolo TCP IP
 
Protocolo http
Protocolo httpProtocolo http
Protocolo http
 
Introdución a la web: HTTP, URL y HTML
Introdución a la web: HTTP, URL y HTMLIntrodución a la web: HTTP, URL y HTML
Introdución a la web: HTTP, URL y HTML
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
presentacion tcp/ip
presentacion tcp/ippresentacion tcp/ip
presentacion tcp/ip
 
Modelo TCP/IP
Modelo TCP/IPModelo TCP/IP
Modelo TCP/IP
 

Similar a Presentacion astrid

Similar a Presentacion astrid (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Exposisiones
ExposisionesExposisiones
Exposisiones
 
Power point.
Power point.Power point.
Power point.
 
Power point.
Power point.Power point.
Power point.
 
protocolos de internet
protocolos de internet protocolos de internet
protocolos de internet
 
Power point.
Power point.Power point.
Power point.
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
La era digital
La era digital La era digital
La era digital
 
preguntas de leo
preguntas de leopreguntas de leo
preguntas de leo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
Proyecto seguridad informática
Proyecto seguridad informáticaProyecto seguridad informática
Proyecto seguridad informática
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
proyecto seguridad informatica
proyecto seguridad informaticaproyecto seguridad informatica
proyecto seguridad informatica
 

Presentacion astrid

  • 2. DEFINICIÓN:  Es un conjunto de normas el mas común es http:
  • 3. REFERENCIA A INTERNET Paso 1:conexión con el servidor Paso 2:peticion de parte del usuario con el servidor Paso 3:respuesta del servidor Paso 4:el cierre de la conexión
  • 4. CONCEPTO DE HACKERS  No siempre es el que roba la información,puede ser el lado bueno
  • 5. CONCEPTO DE CRACKERS  Roban información
  • 6. DATOS  http://  https:  Imap:(ingenieria instantanea)  Pop:(correo electrónico)  Irc (si no tienen el protocolo es raro,no podria ser legitimo)
  • 7. EL HTTPS:  Es el mas seguro se utiliza en sitios donde se utilizan contraseñas como por ejemplo el facebook
  • 8. EL IP  Es un protocolo, es la información que se utiliza para ingresar a internet,tambien mira el equipo y registra lo que uno hace,por ejemplo cuando uno hace cyberbullying.  Solo ingresan al ip los dueños del servidor o la autoridad (pueden ingresar los crackers
  • 9. EL FIP  Conexión para acceder a archivos, solo se utiliza para acceder a archivos
  • 11. INFORMACION  Cuando se dentra a internet puede infectarse automaticamente  Windows cuesta 200 mil pesos y dura un año  Se debe instalar solo el sofwar necesario porque los demas programas lo ponen lento  Millones de virus salen nuevos todos los dias  Si termina en .rd son sitios gratuitos  Toda la informacion siempre se va a almacenar  El mejor antivirus es avira free  Aunque sea original la informacion puede tener errores o ser robada
  • 12.  Nos damos cuenta del dominio despues del .com  Crones roban informacion  Si tienen barras es legitimo  Facebook compro a wasap para que la gente siga utilizando el facebook  No siempre los computadores vendidos de industrias vienen bien instalados  El mejor navegador es mozilla failfon  Un hacker puede trabajar bien protege,tiene conocimiento de la informacion
  • 13.  Astrid carolina Cardona  Tecnología  10 b