SlideShare una empresa de Scribd logo
1 de 7
POR
DANNA KATERINE BENITEZ GRISALES
GRADO
10°A
PROFESORA
CLAUDIA PATRICIA OSPINA
AÑO
2015
1° SECCION
PROTOCOLOS DE INTERNET
 HTTP:// Este protocolo tiene 4 pasos
 HTTPS://
 IMAP: Mensajería instantánea
 IRC: chat en línea-se pueden ver quienes están conectados
 SMTP: este protocolo es para enviar correos electrónicos como: Yahoo, Gmail, etc.
 Software: malicioso y descargas de internet eso es publicidad maliciosas.
 Antivirus: es la parte fundamental del computador
 El Avast: utiliza recibos de otros virus y es el peor avast
 que hay.
 Avira Free: antivirus bueno y protege el computador
Cuando hay varios computadores en la casa y le entra a uno un virus le puede pasar a todos los
computadores y se pueden dañar.
Paxpal: vinculación de tarjeta , compra con tarjeta
Un subdominio siempre esta separado por un punto , guion etc.
Puede terminar en puntocom, arg o otro tipo de extensión.
EN LOS CELULARES : también pueden tener virus por cualquier tipo de descarga maliciosa
Los androides están basados en el sistema o los sistemas LINUX.
Los limpiadores no son necesarios para el celular porque los pone muy lentos
El mejor limpiador es CCLEANER.
EN COMPUTADORES: el google Chrome consume mucha memoria RAM.
El mejor para internet es : FIREFOX.
EN CELULARES el google Chrome consume mucha memoria RAM y pone lento el celular
el mejor es: DOLPHIN.
2° SECCION
redes( precauciones de las redes)
seguridad informática de las redes : en el siglo xxi la tecnología
esta en todos los lados: la casa , la calle, el colegio etc.
Hay que cambiar periódicamente la contraseña de wifi.
La MAC es una identificación única que tiene los computadores , celulares, Tablet
etc.
Los JACKERS: ataque de DDOS.
DDOS: un ataque de denegación del servicio , No se roba información.
SQL INJECTION: es muy famoso pero en servidores de muy baja seguridad.
Significa una inyección a la base de datos.
El internet de los centros comerciales no es muy seguro
I.P: identificación del dispositivo en internet.
CORAZON SANGRANTE (VIRUS): es un virus que roba información
El robo de información es silenciosa.
SUPERFISH: modifica protocolos
Las aplicaciones que usamos son programadas a mano
10110010: código octeto
INICIO:
 Panel de control
 Derecha- buscar programas
 Programas y características- desinstalar programas
MOSILLA FIREFOX:
opciones
 Buscar complementos
Ares : es malo para los computadores
3° SECCION
delitos informáticos
Los libros descargados de PDF es ilegal.
 Software pirata : delitos
 Windows pirata
 Derechos de autor : coger un trabajo y hacerlo a mi nombre
(virtual).
 Descargar videos es ilegal
 Are: esa música es ilegal
Power point.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Seguridad informatica sergio.r
Seguridad informatica sergio.rSeguridad informatica sergio.r
Seguridad informatica sergio.r
 
virus y antivirus informaticos
virus y antivirus informaticosvirus y antivirus informaticos
virus y antivirus informaticos
 
Parte b
Parte bParte b
Parte b
 
Herramientas informáticas daniel
Herramientas informáticas danielHerramientas informáticas daniel
Herramientas informáticas daniel
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus
VirusVirus
Virus
 
Tp2
Tp2Tp2
Tp2
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Daniel vrus
Daniel vrusDaniel vrus
Daniel vrus
 

Similar a Power point.

Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.SheilaDaniel28
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanosmayracm
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
virginia tema 2 informatica
virginia tema 2 informaticavirginia tema 2 informatica
virginia tema 2 informaticavirginiaandreo
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1julianyana
 
proyecto seguridad informatica
proyecto seguridad informaticaproyecto seguridad informatica
proyecto seguridad informaticaavilafabio
 
Tema 2 Judith & Sheila
Tema 2  Judith &  SheilaTema 2  Judith &  Sheila
Tema 2 Judith & Sheilasheilagal12
 
Tegnologias de la informacion
Tegnologias de la informacionTegnologias de la informacion
Tegnologias de la informacionLourdes Vanessa C
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de InformaticaDAVIDGAMEZER
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informáticamaicolzapata0
 
Gladis Marlene tema2 redes
Gladis Marlene tema2 redesGladis Marlene tema2 redes
Gladis Marlene tema2 redeschimbogladis
 
Ruben.Tema 2 redes
Ruben.Tema 2 redesRuben.Tema 2 redes
Ruben.Tema 2 redesrubenlirata
 

Similar a Power point. (20)

Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
virginia tema 2 informatica
virginia tema 2 informaticavirginia tema 2 informatica
virginia tema 2 informatica
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
proyecto seguridad informatica
proyecto seguridad informaticaproyecto seguridad informatica
proyecto seguridad informatica
 
tema 2 !!
tema 2 !!tema 2 !!
tema 2 !!
 
Tema 2 Judith & Sheila
Tema 2  Judith &  SheilaTema 2  Judith &  Sheila
Tema 2 Judith & Sheila
 
preguntas de leo
preguntas de leopreguntas de leo
preguntas de leo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Cecilia
CeciliaCecilia
Cecilia
 
Tegnologias de la informacion
Tegnologias de la informacionTegnologias de la informacion
Tegnologias de la informacion
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Gladis Marlene tema2 redes
Gladis Marlene tema2 redesGladis Marlene tema2 redes
Gladis Marlene tema2 redes
 
Ruben.Tema 2 redes
Ruben.Tema 2 redesRuben.Tema 2 redes
Ruben.Tema 2 redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Presentación1
Presentación1Presentación1
Presentación1
 

Último

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Último (11)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Power point.

  • 1. POR DANNA KATERINE BENITEZ GRISALES GRADO 10°A PROFESORA CLAUDIA PATRICIA OSPINA AÑO 2015
  • 2. 1° SECCION PROTOCOLOS DE INTERNET  HTTP:// Este protocolo tiene 4 pasos  HTTPS://  IMAP: Mensajería instantánea  IRC: chat en línea-se pueden ver quienes están conectados  SMTP: este protocolo es para enviar correos electrónicos como: Yahoo, Gmail, etc.  Software: malicioso y descargas de internet eso es publicidad maliciosas.  Antivirus: es la parte fundamental del computador  El Avast: utiliza recibos de otros virus y es el peor avast  que hay.  Avira Free: antivirus bueno y protege el computador
  • 3. Cuando hay varios computadores en la casa y le entra a uno un virus le puede pasar a todos los computadores y se pueden dañar. Paxpal: vinculación de tarjeta , compra con tarjeta Un subdominio siempre esta separado por un punto , guion etc. Puede terminar en puntocom, arg o otro tipo de extensión. EN LOS CELULARES : también pueden tener virus por cualquier tipo de descarga maliciosa Los androides están basados en el sistema o los sistemas LINUX. Los limpiadores no son necesarios para el celular porque los pone muy lentos El mejor limpiador es CCLEANER. EN COMPUTADORES: el google Chrome consume mucha memoria RAM. El mejor para internet es : FIREFOX. EN CELULARES el google Chrome consume mucha memoria RAM y pone lento el celular el mejor es: DOLPHIN.
  • 4. 2° SECCION redes( precauciones de las redes) seguridad informática de las redes : en el siglo xxi la tecnología esta en todos los lados: la casa , la calle, el colegio etc. Hay que cambiar periódicamente la contraseña de wifi. La MAC es una identificación única que tiene los computadores , celulares, Tablet etc. Los JACKERS: ataque de DDOS. DDOS: un ataque de denegación del servicio , No se roba información. SQL INJECTION: es muy famoso pero en servidores de muy baja seguridad. Significa una inyección a la base de datos. El internet de los centros comerciales no es muy seguro I.P: identificación del dispositivo en internet. CORAZON SANGRANTE (VIRUS): es un virus que roba información El robo de información es silenciosa.
  • 5. SUPERFISH: modifica protocolos Las aplicaciones que usamos son programadas a mano 10110010: código octeto INICIO:  Panel de control  Derecha- buscar programas  Programas y características- desinstalar programas MOSILLA FIREFOX: opciones  Buscar complementos Ares : es malo para los computadores
  • 6. 3° SECCION delitos informáticos Los libros descargados de PDF es ilegal.  Software pirata : delitos  Windows pirata  Derechos de autor : coger un trabajo y hacerlo a mi nombre (virtual).  Descargar videos es ilegal  Are: esa música es ilegal