2. Sección # 1 30 julio
• Protocolos.
• Ingeniero de sistema .
• Antivirus.
• Barra de Navegador
• Crackers.
• Hacker.
• Kergen.
• Linux.
3. Protocolos.
La seguridad de la información es el conjunto de
medidas preventivas y reactivas de
las organizaciones y de los sistemas tecnológicos
que permiten resguardar y proteger
la información buscando mantener
la confidencialidad,
la disponibilidad e integridad de la misma.
El concepto de seguridad de la información
no debe ser confundido con el de
seguridad informática, ya que este último
sólo se encarga de la seguridad en el medio
informático, pero la información puede
encontrarse en diferentes medios o formas.
4. Objetivos de sistema de seguridad
• La seguridad informática
tiene como objetivo
preservar los servicios de
seguridad de los bienes
informáticos.
• Un bien informático o
activo, es todo aquél
recurso que posee valor o
importancia para una
persona u organización.
Un activo puede ser
desde un archivo de
datos, hasta un centro de
cómputo.
5. Ingeniero De
Sistema.
Se trata de un protocolo en Internet ciertas
reglas de usuario otra información
Es directa .durante los puntos pueden haber
robo de todas información es
Demasiado importante cuando se trasmite.
7. Antivirus.
En informática los antivirus son programas cuyo objetivo es
detectar o eliminar virus informáticos Con el transcurso del
tiempo, la aparición de sistemas operativos más avanzados
e internet, ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo buscan
detectar virus informáticos, sino bloquearlos, desinfectar
archivos y prevenir una infección de los mismos.
Actualmente son capaces de reconocer otros tipos
de malware, como spyware, gusanos, troyanos, rootkits, etc
8.
9. Barra De
Navegador
Se conoce de dos formas :
HTTP// : Fue desarrollado por el World
Wide Web Consortium y la Internet Engineering Task
Force, colaboración que culminó en 1999 con la
publicación de una serie de RFC, el más importante de
ellos es el RFC 2616 que especifica la versión 1.1
HTTPS//: Es uno de los más importante ya
que cuidad la información que mas utilizamos como el
FACEBOOK, CORREOS ELECTRONICOS ect por eso cuando
ingresamos a estas paginas podemos que ver que aparece
la S por seguridad .
11. Crackers
El término cracker se utiliza para
referirse a las personas que
"rompen" algún sistema de
seguridad. Los crackers pueden
estar motivados por una multitud
de razones, incluyendo fines de
lucro, protesta, o por el desafío. se
utiliza para referirse a las personas
que "rompen" algún sistema de
seguridad .
12. Nota : No siempre se roba
información en muchas veces
puede ayudar a recupera
información .
13. El término hacker tiene diferentes significados.
Según el diccionario de los hackers, es todo
individuo que se dedica a programar de forma
entusiasta, o sea un experto entusiasta de
cualquier tipo, que considera que poner la
información al alcance de todos constituye un
extraordinario bien. De acuerdo a Eric Raymond el
motivo principal que tienen estas personas para
crear software en su tiempo libre, y después
distribuirlos de manera gratuita, es el de ser
reconocidos por sus iguales. El término hacker nace
en la segunda mitad del siglo XX y su origen está
ligado con los clubes y laboratorios del MIT
Hacker
14. Muchas personas piensan que todos los hackers
son informáticos; sin embargo, a partir de la
definición antes expuesta los creadores del
término afirman que cualquier persona
independientemente de su profesión o cualquier
cosa que empleé puede ser un hacker. Por esto
consideran a Newton y a Beethoven como
hackers.
15. Es un programa informativo ejecutable para
crear un código o serial para desbloquear un
sistema operativo o programa de software.
un keygen es un ejecutable que puede
genera un código o serial para poder
desbloquear el programa, un crack
simplemente hace una modificación sobre el
programa para poder completarlo .
Keygen.
16. También existen sistemas de licencias de
protección ya hechos que permiten tener el
programa completamente protegido. Otra opción
para los usuarios ilegales sería que pueden existir
desprotectores genéricos para ellos se utiliza en
todo .
17. A pesar de que "Linux" se denomina en la
jerga cotidiana al sistema operativo,este es
en realidad sólo el Kernel (núcleo) del
sistema. La verdadera denominación
del sistema operativo es "GNU/Linux" debido
a que el resto del sistema (la parte
fundamental de la interacción entre el
hardware y el usuario) se maneja con las
herramientas del proyecto GNU
(www.gnu.org) y con entornos de escritorio
(como GNOME), que también forma parte del
proyecto GNU aunque tuvo un origen
independiente
Linux
20. SECCIÓN # 2
Grupos Anónimos
DDOS.
Opinión del video visto en clase.
MAC .
C Clecner – limpiador de celular.
VLC .
21. Grupos Anónimos
• Es un grupo muy famoso ya que estuvieron en las
paginas del estado nunca aparecía nada cuando
alguien que se podía medir.
Un miembro de Anonymous con la careta medio quitada en las
manifestaciones de «indignados» de Sol
Profesión: piratas informáticos. Nombre:
desconocido.Nacionalidad: la Red global. Lema: «Somos
anónimos. Somos una legión. No perdonamos. No olvidamos.
¡Espéranos!» Del grupo Anonymous, rodeado de una aureola
de misterio, solo conocemos su rostro de cartón: una careta
de Guy Fawkes, el anarquista casi fantasmal del cómic «V de
Vendetta». La organización ha saltado a la fama mundial por
su apoyo a la causa de Wikileaks y por los fulminantes
ataques a las webs de los poderosos del planeta:Sony, la
SGAE y la Junta Electoral Central han sido algunas de las
víctimas que se le atribuyen
22.
23. Es el que evita y da una respuesta a
resector
Normalmente uno guarda mucho
archivos esto los
Borra y muestra la solicitud . El cual es
el servidor y hace la
Solicitud no da a tener una respuesta .
DDOS
24. ¿Qué es un
ataque DDOS?
DDOS es el“ataque
distribuido denegación de
servicio”, y traducido de
nuevo significa que se ataca
al servidor desde muchos
ordenadores para que deje
de funcionar.
Pero aun así esto no nos
guía mucho sobre lo que es
un DDoS. Para explicarlo
voy a recurrir a una simple
analogía en la que nuestro
servidor es un auxiliar que
atiende a personas en una
ventanilla.
25. Resume del video visto en clase.
“La Tecnología esta en todo lados conozcamos sus registros “
La tecnología es ha convertido en algo muy necesario para el
ser Humano ya que lo encontramos en todas partes en
nuestro hogar en la calles En nuestra oficina siempre estamos
cercas de esa tecnología se ha convertido en
Algo tan necesario que ya no salimos sin algún aparato
tecnológico a la calle
La tecnología ha acabado con nuestras costumbre de salir a
dar un paseo de tomar
Aire libre aunque también nos ayuda nos informa y nos
facilita a para relacionarse
https://www.youtube.com/watch?t=50&v=KiuTyXehW-8
26.
27. MAC
es la línea de computadoras
personales diseñada, desarrollada y
comercializada porApple Inc. En sus
inicios fue una alternativa económica
y doméstica al Lisa, un avanzado
microcomputador empresarial, cuya
línea de desarrollo fue absorbida por
la línea Macintosh. El Mac terminó
por convertirse en la línea estándar de
desarrollo de los computadores de
Apple, al desaparecer la línea
evolutiva del Apple II
El Macintosh 128K, llamado así a
cuenta de sus 128 KiB de memoria
RAM,
28. CCleaner es un programa fácil
de usar y eficiente para
proteger tu privacidad y
seguridad digital. Mediante la
eliminación (o depuración) de
tu historial de navegación,
cookies, y otros archivos
temporales creados durante
tu sesión de trabajo, y la
liberación de espacio en tu
disco, CCleaner limita las
maneras que los programas
hostiles y maliciosos emplean
para monitorear tus hábitos
de trabajo y preferencias, o
infectar tu sistema.
C Cleaner
29. VLC es un reproductor
multimedia libre y de
código abierto
multiplataforma que
reproduce la mayoría
de archivos
multimedia, así como
DVD, Audio CD, VCD y
diversos protocolos de
transmisión.
http://vlc-media-
player.uptodown.com
/
VLC
Esta plantilla se puede usar como archivo de inicio para presentar materiales educativos en un entorno de grupo.
Secciones
Para agregar secciones, haga clic con el botón secundario del mouse en una diapositiva. Las secciones pueden ayudarle a organizar las diapositivas o a facilitar la colaboración entre varios autores.
Notas
Use la sección Notas para las notas de entrega o para proporcionar detalles adicionales al público. Vea las notas en la vista Presentación durante la presentación.
Tenga en cuenta el tamaño de la fuente (es importante para la accesibilidad, visibilidad, grabación en vídeo y producción en línea)
Colores coordinados
Preste especial atención a los gráficos, diagramas y cuadros de texto.
Tenga en cuenta que los asistentes imprimirán en blanco y negro o escala de grises. Ejecute una prueba de impresión para asegurarse de que los colores son los correctos cuando se imprime en blanco y negro puros y escala de grises.
Gráficos y tablas
En breve: si es posible, use colores y estilos uniformes y que no distraigan.
Etiquete todos los gráficos y tablas.
Ofrezca una breve descripción general de la presentación. Describa el enfoque principal de la presentación y por qué es importante.
Introduzca cada uno de los principales temas.
Si desea proporcionar al público una guía, puede repetir esta diapositiva de información general a lo largo de toda la presentación, resaltando el tema particular que va a discutir a continuación.
Ésta es otra opción para una diapositiva Información general que usa transiciones.
¿Qué podrá hacer el público después de completar este curso? Describa brevemente para cada objetivo cómo el público obtendrá beneficios de esta presentación.
Use un encabezado de sección para cada uno de los temas, de manera que la transición resulte clara para el público.
Agregue un caso práctico o una simulación en clase para promover la discusión y aplicar lo aprendido en las lecciones.
Agregue un caso práctico o una simulación en clase para promover la discusión y aplicar lo aprendido en las lecciones.
Use un encabezado de sección para cada uno de los temas, de manera que la transición resulte clara para el público.