SlideShare una empresa de Scribd logo
1 de 30
SEGURIDAD
INFORMATICA
Estefania
Sánchez Cano
Sección # 1 30 julio
• Protocolos.
• Ingeniero de sistema .
• Antivirus.
• Barra de Navegador
• Crackers.
• Hacker.
• Kergen.
• Linux.
Protocolos.
La seguridad de la información es el conjunto de
medidas preventivas y reactivas de
las organizaciones y de los sistemas tecnológicos
que permiten resguardar y proteger
la información buscando mantener
la confidencialidad,
la disponibilidad e integridad de la misma.
El concepto de seguridad de la información
no debe ser confundido con el de
seguridad informática, ya que este último
sólo se encarga de la seguridad en el medio
informático, pero la información puede
encontrarse en diferentes medios o formas.
Objetivos de sistema de seguridad
• La seguridad informática
tiene como objetivo
preservar los servicios de
seguridad de los bienes
informáticos.
• Un bien informático o
activo, es todo aquél
recurso que posee valor o
importancia para una
persona u organización.
Un activo puede ser
desde un archivo de
datos, hasta un centro de
cómputo.
Ingeniero De
Sistema.
Se trata de un protocolo en Internet ciertas
reglas de usuario otra información
Es directa .durante los puntos pueden haber
robo de todas información es
Demasiado importante cuando se trasmite.
Nuevos
compañeros
Antivirus.
En informática los antivirus son programas cuyo objetivo es
detectar o eliminar virus informáticos Con el transcurso del
tiempo, la aparición de sistemas operativos más avanzados
e internet, ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo buscan
detectar virus informáticos, sino bloquearlos, desinfectar
archivos y prevenir una infección de los mismos.
Actualmente son capaces de reconocer otros tipos
de malware, como spyware, gusanos, troyanos, rootkits, etc
Barra De
Navegador
Se conoce de dos formas :
HTTP// : Fue desarrollado por el World
Wide Web Consortium y la Internet Engineering Task
Force, colaboración que culminó en 1999 con la
publicación de una serie de RFC, el más importante de
ellos es el RFC 2616 que especifica la versión 1.1
HTTPS//: Es uno de los más importante ya
que cuidad la información que mas utilizamos como el
FACEBOOK, CORREOS ELECTRONICOS ect por eso cuando
ingresamos a estas paginas podemos que ver que aparece
la S por seguridad .
https://www.facebook.com/
http://www.aulacilc.es/
Ejemplos
Crackers
El término cracker se utiliza para
referirse a las personas que
"rompen" algún sistema de
seguridad. Los crackers pueden
estar motivados por una multitud
de razones, incluyendo fines de
lucro, protesta, o por el desafío. se
utiliza para referirse a las personas
que "rompen" algún sistema de
seguridad .
Nota : No siempre se roba
información en muchas veces
puede ayudar a recupera
información .
El término hacker tiene diferentes significados.
Según el diccionario de los hackers, es todo
individuo que se dedica a programar de forma
entusiasta, o sea un experto entusiasta de
cualquier tipo, que considera que poner la
información al alcance de todos constituye un
extraordinario bien. De acuerdo a Eric Raymond el
motivo principal que tienen estas personas para
crear software en su tiempo libre, y después
distribuirlos de manera gratuita, es el de ser
reconocidos por sus iguales. El término hacker nace
en la segunda mitad del siglo XX y su origen está
ligado con los clubes y laboratorios del MIT
Hacker
Muchas personas piensan que todos los hackers
son informáticos; sin embargo, a partir de la
definición antes expuesta los creadores del
término afirman que cualquier persona
independientemente de su profesión o cualquier
cosa que empleé puede ser un hacker. Por esto
consideran a Newton y a Beethoven como
hackers.
Es un programa informativo ejecutable para
crear un código o serial para desbloquear un
sistema operativo o programa de software.
un keygen es un ejecutable que puede
genera un código o serial para poder
desbloquear el programa, un crack
simplemente hace una modificación sobre el
programa para poder completarlo .
Keygen.
También existen sistemas de licencias de
protección ya hechos que permiten tener el
programa completamente protegido. Otra opción
para los usuarios ilegales sería que pueden existir
desprotectores genéricos para ellos se utiliza en
todo .
A pesar de que "Linux" se denomina en la
jerga cotidiana al sistema operativo,este es
en realidad sólo el Kernel (núcleo) del
sistema. La verdadera denominación
del sistema operativo es "GNU/Linux" debido
a que el resto del sistema (la parte
fundamental de la interacción entre el
hardware y el usuario) se maneja con las
herramientas del proyecto GNU
(www.gnu.org) y con entornos de escritorio
(como GNOME), que también forma parte del
proyecto GNU aunque tuvo un origen
independiente
Linux
https://www.facebook.com/
http://www.aulacilc.es/
Ejemplos
SECCIÓN # 2
Grupos Anónimos
DDOS.
 Opinión del video visto en clase.
 MAC .
C Clecner – limpiador de celular.
VLC .
Grupos Anónimos
• Es un grupo muy famoso ya que estuvieron en las
paginas del estado nunca aparecía nada cuando
alguien que se podía medir.
Un miembro de Anonymous con la careta medio quitada en las
manifestaciones de «indignados» de Sol
Profesión: piratas informáticos. Nombre:
desconocido.Nacionalidad: la Red global. Lema: «Somos
anónimos. Somos una legión. No perdonamos. No olvidamos.
¡Espéranos!» Del grupo Anonymous, rodeado de una aureola
de misterio, solo conocemos su rostro de cartón: una careta
de Guy Fawkes, el anarquista casi fantasmal del cómic «V de
Vendetta». La organización ha saltado a la fama mundial por
su apoyo a la causa de Wikileaks y por los fulminantes
ataques a las webs de los poderosos del planeta:Sony, la
SGAE y la Junta Electoral Central han sido algunas de las
víctimas que se le atribuyen
Es el que evita y da una respuesta a
resector
Normalmente uno guarda mucho
archivos esto los
Borra y muestra la solicitud . El cual es
el servidor y hace la
Solicitud no da a tener una respuesta .
DDOS
¿Qué es un
ataque DDOS?
DDOS es el“ataque
distribuido denegación de
servicio”, y traducido de
nuevo significa que se ataca
al servidor desde muchos
ordenadores para que deje
de funcionar.
Pero aun así esto no nos
guía mucho sobre lo que es
un DDoS. Para explicarlo
voy a recurrir a una simple
analogía en la que nuestro
servidor es un auxiliar que
atiende a personas en una
ventanilla.
Resume del video visto en clase.
“La Tecnología esta en todo lados conozcamos sus registros “
La tecnología es ha convertido en algo muy necesario para el
ser Humano ya que lo encontramos en todas partes en
nuestro hogar en la calles En nuestra oficina siempre estamos
cercas de esa tecnología se ha convertido en
Algo tan necesario que ya no salimos sin algún aparato
tecnológico a la calle
La tecnología ha acabado con nuestras costumbre de salir a
dar un paseo de tomar
Aire libre aunque también nos ayuda nos informa y nos
facilita a para relacionarse
https://www.youtube.com/watch?t=50&v=KiuTyXehW-8
MAC
es la línea de computadoras
personales diseñada, desarrollada y
comercializada porApple Inc. En sus
inicios fue una alternativa económica
y doméstica al Lisa, un avanzado
microcomputador empresarial, cuya
línea de desarrollo fue absorbida por
la línea Macintosh. El Mac terminó
por convertirse en la línea estándar de
desarrollo de los computadores de
Apple, al desaparecer la línea
evolutiva del Apple II
El Macintosh 128K, llamado así a
cuenta de sus 128 KiB de memoria
RAM,
CCleaner es un programa fácil
de usar y eficiente para
proteger tu privacidad y
seguridad digital. Mediante la
eliminación (o depuración) de
tu historial de navegación,
cookies, y otros archivos
temporales creados durante
tu sesión de trabajo, y la
liberación de espacio en tu
disco, CCleaner limita las
maneras que los programas
hostiles y maliciosos emplean
para monitorear tus hábitos
de trabajo y preferencias, o
infectar tu sistema.
C Cleaner
VLC es un reproductor
multimedia libre y de
código abierto
multiplataforma que
reproduce la mayoría
de archivos
multimedia, así como
DVD, Audio CD, VCD y
diversos protocolos de
transmisión.
http://vlc-media-
player.uptodown.com
/
VLC
SECCIÓN # 3
 TALLER DE SEGURIDAD INFORMATICA .

Más contenido relacionado

La actualidad más candente

Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkWebinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkAlonso Caballero
 
9.Cuestionario Sistemas
9.Cuestionario Sistemas9.Cuestionario Sistemas
9.Cuestionario SistemasKarenpuerta23
 
Proyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-alievProyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-alievfaikaliev
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
LOS SISTEMAS OPERATIVOS Y LA SEGURIDAD EN LA RED
LOS SISTEMAS OPERATIVOS Y LA SEGURIDAD EN LA REDLOS SISTEMAS OPERATIVOS Y LA SEGURIDAD EN LA RED
LOS SISTEMAS OPERATIVOS Y LA SEGURIDAD EN LA REDPaloma Jimenez
 
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSSEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSFlakita Pinduisaca
 
Windows xp humberto oregal
Windows xp humberto oregalWindows xp humberto oregal
Windows xp humberto oregalbertoortega2
 
La superguia de instalacion facil de freebsd
La superguia de instalacion facil de freebsdLa superguia de instalacion facil de freebsd
La superguia de instalacion facil de freebsdNorbert R Ibañez
 
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balasDUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balasEventos Creativos
 
Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xpelviz.h.s
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windowshabg2000
 

La actualidad más candente (15)

Vulnerabilidades web
Vulnerabilidades webVulnerabilidades web
Vulnerabilidades web
 
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkWebinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
 
9.Cuestionario Sistemas
9.Cuestionario Sistemas9.Cuestionario Sistemas
9.Cuestionario Sistemas
 
Seguridad linux 2011
Seguridad linux 2011Seguridad linux 2011
Seguridad linux 2011
 
Proyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-alievProyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-aliev
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 
LOS SISTEMAS OPERATIVOS Y LA SEGURIDAD EN LA RED
LOS SISTEMAS OPERATIVOS Y LA SEGURIDAD EN LA REDLOS SISTEMAS OPERATIVOS Y LA SEGURIDAD EN LA RED
LOS SISTEMAS OPERATIVOS Y LA SEGURIDAD EN LA RED
 
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSSEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
 
Windows xp humberto oregal
Windows xp humberto oregalWindows xp humberto oregal
Windows xp humberto oregal
 
La superguia de instalacion facil de freebsd
La superguia de instalacion facil de freebsdLa superguia de instalacion facil de freebsd
La superguia de instalacion facil de freebsd
 
DUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balasDUST: Sistemas RSS a prueba de balas
DUST: Sistemas RSS a prueba de balas
 
Seguridad de windows xp
Seguridad de windows xpSeguridad de windows xp
Seguridad de windows xp
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windows
 
Linux seguro - Fedora Colombia
Linux seguro - Fedora ColombiaLinux seguro - Fedora Colombia
Linux seguro - Fedora Colombia
 

Similar a Seguridad informática

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadeibyctc180604
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloCarlos Guevara Castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloCarlos Guevara Castillo
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Elaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iiElaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iibeto00amaya
 
Elaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iiElaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iibeto00amaya
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoF.c. Incomprendido Anntony
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticoschocoprimo097
 

Similar a Seguridad informática (20)

Revista digital
Revista digitalRevista digital
Revista digital
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Elaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iiElaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque ii
 
Elaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iiElaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque ii
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Glosario informatica
Glosario informaticaGlosario informatica
Glosario informatica
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
 
Jsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perezJsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perez
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 

Último

Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdfDemetrio Ccesa Rayme
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxMaria Jimena Leon Malharro
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 

Último (20)

Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 

Seguridad informática

  • 2. Sección # 1 30 julio • Protocolos. • Ingeniero de sistema . • Antivirus. • Barra de Navegador • Crackers. • Hacker. • Kergen. • Linux.
  • 3. Protocolos. La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas.
  • 4. Objetivos de sistema de seguridad • La seguridad informática tiene como objetivo preservar los servicios de seguridad de los bienes informáticos. • Un bien informático o activo, es todo aquél recurso que posee valor o importancia para una persona u organización. Un activo puede ser desde un archivo de datos, hasta un centro de cómputo.
  • 5. Ingeniero De Sistema. Se trata de un protocolo en Internet ciertas reglas de usuario otra información Es directa .durante los puntos pueden haber robo de todas información es Demasiado importante cuando se trasmite.
  • 7. Antivirus. En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc
  • 8.
  • 9. Barra De Navegador Se conoce de dos formas : HTTP// : Fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1 HTTPS//: Es uno de los más importante ya que cuidad la información que mas utilizamos como el FACEBOOK, CORREOS ELECTRONICOS ect por eso cuando ingresamos a estas paginas podemos que ver que aparece la S por seguridad .
  • 11. Crackers El término cracker se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. se utiliza para referirse a las personas que "rompen" algún sistema de seguridad .
  • 12. Nota : No siempre se roba información en muchas veces puede ayudar a recupera información .
  • 13. El término hacker tiene diferentes significados. Según el diccionario de los hackers, es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien. De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales. El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT Hacker
  • 14. Muchas personas piensan que todos los hackers son informáticos; sin embargo, a partir de la definición antes expuesta los creadores del término afirman que cualquier persona independientemente de su profesión o cualquier cosa que empleé puede ser un hacker. Por esto consideran a Newton y a Beethoven como hackers.
  • 15. Es un programa informativo ejecutable para crear un código o serial para desbloquear un sistema operativo o programa de software. un keygen es un ejecutable que puede genera un código o serial para poder desbloquear el programa, un crack simplemente hace una modificación sobre el programa para poder completarlo . Keygen.
  • 16. También existen sistemas de licencias de protección ya hechos que permiten tener el programa completamente protegido. Otra opción para los usuarios ilegales sería que pueden existir desprotectores genéricos para ellos se utiliza en todo .
  • 17. A pesar de que "Linux" se denomina en la jerga cotidiana al sistema operativo,este es en realidad sólo el Kernel (núcleo) del sistema. La verdadera denominación del sistema operativo es "GNU/Linux" debido a que el resto del sistema (la parte fundamental de la interacción entre el hardware y el usuario) se maneja con las herramientas del proyecto GNU (www.gnu.org) y con entornos de escritorio (como GNOME), que también forma parte del proyecto GNU aunque tuvo un origen independiente Linux
  • 18.
  • 20. SECCIÓN # 2 Grupos Anónimos DDOS.  Opinión del video visto en clase.  MAC . C Clecner – limpiador de celular. VLC .
  • 21. Grupos Anónimos • Es un grupo muy famoso ya que estuvieron en las paginas del estado nunca aparecía nada cuando alguien que se podía medir. Un miembro de Anonymous con la careta medio quitada en las manifestaciones de «indignados» de Sol Profesión: piratas informáticos. Nombre: desconocido.Nacionalidad: la Red global. Lema: «Somos anónimos. Somos una legión. No perdonamos. No olvidamos. ¡Espéranos!» Del grupo Anonymous, rodeado de una aureola de misterio, solo conocemos su rostro de cartón: una careta de Guy Fawkes, el anarquista casi fantasmal del cómic «V de Vendetta». La organización ha saltado a la fama mundial por su apoyo a la causa de Wikileaks y por los fulminantes ataques a las webs de los poderosos del planeta:Sony, la SGAE y la Junta Electoral Central han sido algunas de las víctimas que se le atribuyen
  • 22.
  • 23. Es el que evita y da una respuesta a resector Normalmente uno guarda mucho archivos esto los Borra y muestra la solicitud . El cual es el servidor y hace la Solicitud no da a tener una respuesta . DDOS
  • 24. ¿Qué es un ataque DDOS? DDOS es el“ataque distribuido denegación de servicio”, y traducido de nuevo significa que se ataca al servidor desde muchos ordenadores para que deje de funcionar. Pero aun así esto no nos guía mucho sobre lo que es un DDoS. Para explicarlo voy a recurrir a una simple analogía en la que nuestro servidor es un auxiliar que atiende a personas en una ventanilla.
  • 25. Resume del video visto en clase. “La Tecnología esta en todo lados conozcamos sus registros “ La tecnología es ha convertido en algo muy necesario para el ser Humano ya que lo encontramos en todas partes en nuestro hogar en la calles En nuestra oficina siempre estamos cercas de esa tecnología se ha convertido en Algo tan necesario que ya no salimos sin algún aparato tecnológico a la calle La tecnología ha acabado con nuestras costumbre de salir a dar un paseo de tomar Aire libre aunque también nos ayuda nos informa y nos facilita a para relacionarse https://www.youtube.com/watch?t=50&v=KiuTyXehW-8
  • 26.
  • 27. MAC es la línea de computadoras personales diseñada, desarrollada y comercializada porApple Inc. En sus inicios fue una alternativa económica y doméstica al Lisa, un avanzado microcomputador empresarial, cuya línea de desarrollo fue absorbida por la línea Macintosh. El Mac terminó por convertirse en la línea estándar de desarrollo de los computadores de Apple, al desaparecer la línea evolutiva del Apple II El Macintosh 128K, llamado así a cuenta de sus 128 KiB de memoria RAM,
  • 28. CCleaner es un programa fácil de usar y eficiente para proteger tu privacidad y seguridad digital. Mediante la eliminación (o depuración) de tu historial de navegación, cookies, y otros archivos temporales creados durante tu sesión de trabajo, y la liberación de espacio en tu disco, CCleaner limita las maneras que los programas hostiles y maliciosos emplean para monitorear tus hábitos de trabajo y preferencias, o infectar tu sistema. C Cleaner
  • 29. VLC es un reproductor multimedia libre y de código abierto multiplataforma que reproduce la mayoría de archivos multimedia, así como DVD, Audio CD, VCD y diversos protocolos de transmisión. http://vlc-media- player.uptodown.com / VLC
  • 30. SECCIÓN # 3  TALLER DE SEGURIDAD INFORMATICA .

Notas del editor

  1. Esta plantilla se puede usar como archivo de inicio para presentar materiales educativos en un entorno de grupo. Secciones Para agregar secciones, haga clic con el botón secundario del mouse en una diapositiva. Las secciones pueden ayudarle a organizar las diapositivas o a facilitar la colaboración entre varios autores. Notas Use la sección Notas para las notas de entrega o para proporcionar detalles adicionales al público. Vea las notas en la vista Presentación durante la presentación. Tenga en cuenta el tamaño de la fuente (es importante para la accesibilidad, visibilidad, grabación en vídeo y producción en línea) Colores coordinados Preste especial atención a los gráficos, diagramas y cuadros de texto. Tenga en cuenta que los asistentes imprimirán en blanco y negro o escala de grises. Ejecute una prueba de impresión para asegurarse de que los colores son los correctos cuando se imprime en blanco y negro puros y escala de grises. Gráficos y tablas En breve: si es posible, use colores y estilos uniformes y que no distraigan. Etiquete todos los gráficos y tablas.
  2. Ofrezca una breve descripción general de la presentación. Describa el enfoque principal de la presentación y por qué es importante. Introduzca cada uno de los principales temas. Si desea proporcionar al público una guía, puede repetir esta diapositiva de información general a lo largo de toda la presentación, resaltando el tema particular que va a discutir a continuación.
  3. Ésta es otra opción para una diapositiva Información general que usa transiciones.
  4. ¿Qué podrá hacer el público después de completar este curso? Describa brevemente para cada objetivo cómo el público obtendrá beneficios de esta presentación.
  5. Use un encabezado de sección para cada uno de los temas, de manera que la transición resulte clara para el público.
  6. Agregue un caso práctico o una simulación en clase para promover la discusión y aplicar lo aprendido en las lecciones.
  7. Agregue un caso práctico o una simulación en clase para promover la discusión y aplicar lo aprendido en las lecciones.
  8. Use un encabezado de sección para cada uno de los temas, de manera que la transición resulte clara para el público.