SlideShare una empresa de Scribd logo
1 de 30
SEGURIDAD
INFORMATICA
Estefania
Sánchez Cano
Sección # 1 30 julio
• Protocolos.
• Ingeniero de sistema .
• Antivirus.
• Barra de Navegador
• Crackers.
• Hacker.
• Kergen.
• Linux.
Protocolos.
La seguridad de la información es el conjunto de
medidas preventivas y reactivas de
las organizaciones y de los sistemas tecnológicos
que permiten resguardar y proteger
la información buscando mantener
la confidencialidad,
la disponibilidad e integridad de la misma.
El concepto de seguridad de la información
no debe ser confundido con el de
seguridad informática, ya que este último
sólo se encarga de la seguridad en el medio
informático, pero la información puede
encontrarse en diferentes medios o formas.
Objetivos de sistema de seguridad
• La seguridad informática
tiene como objetivo
preservar los servicios de
seguridad de los bienes
informáticos.
• Un bien informático o
activo, es todo aquél
recurso que posee valor o
importancia para una
persona u organización.
Un activo puede ser
desde un archivo de
datos, hasta un centro de
cómputo.
Ingeniero De
Sistema.
Se trata de un protocolo en Internet ciertas
reglas de usuario otra información
Es directa .durante los puntos pueden haber
robo de todas información es
Demasiado importante cuando se trasmite.
Nuevos
compañeros
Antivirus.
En informática los antivirus son programas cuyo objetivo es
detectar o eliminar virus informáticos Con el transcurso del
tiempo, la aparición de sistemas operativos más avanzados
e internet, ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo buscan
detectar virus informáticos, sino bloquearlos, desinfectar
archivos y prevenir una infección de los mismos.
Actualmente son capaces de reconocer otros tipos
de malware, como spyware, gusanos, troyanos, rootkits, etc
Barra De
Navegador
Se conoce de dos formas :
HTTP// : Fue desarrollado por el World
Wide Web Consortium y la Internet Engineering Task
Force, colaboración que culminó en 1999 con la
publicación de una serie de RFC, el más importante de
ellos es el RFC 2616 que especifica la versión 1.1
HTTPS//: Es uno de los más importante ya
que cuidad la información que mas utilizamos como el
FACEBOOK, CORREOS ELECTRONICOS ect por eso cuando
ingresamos a estas paginas podemos que ver que aparece
la S por seguridad .
https://www.facebook.com/
http://www.aulacilc.es/
Ejemplos
Crackers
El término cracker se utiliza para
referirse a las personas que
"rompen" algún sistema de
seguridad. Los crackers pueden
estar motivados por una multitud
de razones, incluyendo fines de
lucro, protesta, o por el desafío. se
utiliza para referirse a las personas
que "rompen" algún sistema de
seguridad .
Nota : No siempre se roba
información en muchas veces
puede ayudar a recupera
información .
El término hacker tiene diferentes significados.
Según el diccionario de los hackers, es todo
individuo que se dedica a programar de forma
entusiasta, o sea un experto entusiasta de
cualquier tipo, que considera que poner la
información al alcance de todos constituye un
extraordinario bien. De acuerdo a Eric Raymond el
motivo principal que tienen estas personas para
crear software en su tiempo libre, y después
distribuirlos de manera gratuita, es el de ser
reconocidos por sus iguales. El término hacker nace
en la segunda mitad del siglo XX y su origen está
ligado con los clubes y laboratorios del MIT
Hacker
Muchas personas piensan que todos los hackers
son informáticos; sin embargo, a partir de la
definición antes expuesta los creadores del
término afirman que cualquier persona
independientemente de su profesión o cualquier
cosa que empleé puede ser un hacker. Por esto
consideran a Newton y a Beethoven como
hackers.
Es un programa informativo ejecutable para
crear un código o serial para desbloquear un
sistema operativo o programa de software.
un keygen es un ejecutable que puede
genera un código o serial para poder
desbloquear el programa, un crack
simplemente hace una modificación sobre el
programa para poder completarlo .
Keygen.
También existen sistemas de licencias de
protección ya hechos que permiten tener el
programa completamente protegido. Otra opción
para los usuarios ilegales sería que pueden existir
desprotectores genéricos para ellos se utiliza en
todo .
A pesar de que "Linux" se denomina en la
jerga cotidiana al sistema operativo,este es
en realidad sólo el Kernel (núcleo) del
sistema. La verdadera denominación
del sistema operativo es "GNU/Linux" debido
a que el resto del sistema (la parte
fundamental de la interacción entre el
hardware y el usuario) se maneja con las
herramientas del proyecto GNU
(www.gnu.org) y con entornos de escritorio
(como GNOME), que también forma parte del
proyecto GNU aunque tuvo un origen
independiente
Linux
https://www.facebook.com/
http://www.aulacilc.es/
Ejemplos
SECCIÓN # 2
Grupos Anónimos
DDOS.
 Opinión del video visto en clase.
 MAC .
C Clecner – limpiador de celular.
VLC .
Grupos Anónimos
• Es un grupo muy famoso ya que estuvieron en las
paginas del estado nunca aparecía nada cuando
alguien que se podía medir.
Un miembro de Anonymous con la careta medio quitada en las
manifestaciones de «indignados» de Sol
Profesión: piratas informáticos. Nombre:
desconocido.Nacionalidad: la Red global. Lema: «Somos
anónimos. Somos una legión. No perdonamos. No olvidamos.
¡Espéranos!» Del grupo Anonymous, rodeado de una aureola
de misterio, solo conocemos su rostro de cartón: una careta
de Guy Fawkes, el anarquista casi fantasmal del cómic «V de
Vendetta». La organización ha saltado a la fama mundial por
su apoyo a la causa de Wikileaks y por los fulminantes
ataques a las webs de los poderosos del planeta:Sony, la
SGAE y la Junta Electoral Central han sido algunas de las
víctimas que se le atribuyen
Es el que evita y da una respuesta a
resector
Normalmente uno guarda mucho
archivos esto los
Borra y muestra la solicitud . El cual es
el servidor y hace la
Solicitud no da a tener una respuesta .
DDOS
¿Qué es un
ataque DDOS?
DDOS es el“ataque
distribuido denegación de
servicio”, y traducido de
nuevo significa que se ataca
al servidor desde muchos
ordenadores para que deje
de funcionar.
Pero aun así esto no nos
guía mucho sobre lo que es
un DDoS. Para explicarlo
voy a recurrir a una simple
analogía en la que nuestro
servidor es un auxiliar que
atiende a personas en una
ventanilla.
Resume del video visto en clase.
“La Tecnología esta en todo lados conozcamos sus registros “
La tecnología es ha convertido en algo muy necesario para el
ser Humano ya que lo encontramos en todas partes en
nuestro hogar en la calles En nuestra oficina siempre estamos
cercas de esa tecnología se ha convertido en
Algo tan necesario que ya no salimos sin algún aparato
tecnológico a la calle
La tecnología ha acabado con nuestras costumbre de salir a
dar un paseo de tomar
Aire libre aunque también nos ayuda nos informa y nos
facilita a para relacionarse
https://www.youtube.com/watch?t=50&v=KiuTyXehW-8
MAC
es la línea de computadoras
personales diseñada, desarrollada y
comercializada porApple Inc. En sus
inicios fue una alternativa económica
y doméstica al Lisa, un avanzado
microcomputador empresarial, cuya
línea de desarrollo fue absorbida por
la línea Macintosh. El Mac terminó
por convertirse en la línea estándar de
desarrollo de los computadores de
Apple, al desaparecer la línea
evolutiva del Apple II
El Macintosh 128K, llamado así a
cuenta de sus 128 KiB de memoria
RAM,
CCleaner es un programa fácil
de usar y eficiente para
proteger tu privacidad y
seguridad digital. Mediante la
eliminación (o depuración) de
tu historial de navegación,
cookies, y otros archivos
temporales creados durante
tu sesión de trabajo, y la
liberación de espacio en tu
disco, CCleaner limita las
maneras que los programas
hostiles y maliciosos emplean
para monitorear tus hábitos
de trabajo y preferencias, o
infectar tu sistema.
C Cleaner
VLC es un reproductor
multimedia libre y de
código abierto
multiplataforma que
reproduce la mayoría
de archivos
multimedia, así como
DVD, Audio CD, VCD y
diversos protocolos de
transmisión.
http://vlc-media-
player.uptodown.com
/
VLC
SECCIÓN # 3
 TALLER DE SEGURIDAD INFORMATICA .

Más contenido relacionado

La actualidad más candente

TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3LeandroMartnez7
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informáticakikeper
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticakaorisakura
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlieDavid Eredia
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadlobo1227
 
Seguridad informatica bàsica
Seguridad informatica bàsicaSeguridad informatica bàsica
Seguridad informatica bàsicaAlexander Lopez
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniMarcela García
 
Seguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresaSeguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresaAlexander Lopez
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 

La actualidad más candente (20)

TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informatica bàsica
Seguridad informatica bàsicaSeguridad informatica bàsica
Seguridad informatica bàsica
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
 
Seguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresaSeguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresa
 
hacker (adriana sarabia
hacker (adriana sarabiahacker (adriana sarabia
hacker (adriana sarabia
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Definiciones diana
Definiciones dianaDefiniciones diana
Definiciones diana
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 

Similar a Seguridad informatica

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadeibyctc180604
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloCarlos Guevara Castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloCarlos Guevara Castillo
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Elaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iiElaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iibeto00amaya
 
Elaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iiElaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iibeto00amaya
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoF.c. Incomprendido Anntony
 

Similar a Seguridad informatica (20)

Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Elaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iiElaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque ii
 
Elaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iiElaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque ii
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Glosario informatica
Glosario informaticaGlosario informatica
Glosario informatica
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
 
Jsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perezJsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perez
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 

Último

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 

Último (20)

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 

Seguridad informatica

  • 2. Sección # 1 30 julio • Protocolos. • Ingeniero de sistema . • Antivirus. • Barra de Navegador • Crackers. • Hacker. • Kergen. • Linux.
  • 3. Protocolos. La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas.
  • 4. Objetivos de sistema de seguridad • La seguridad informática tiene como objetivo preservar los servicios de seguridad de los bienes informáticos. • Un bien informático o activo, es todo aquél recurso que posee valor o importancia para una persona u organización. Un activo puede ser desde un archivo de datos, hasta un centro de cómputo.
  • 5. Ingeniero De Sistema. Se trata de un protocolo en Internet ciertas reglas de usuario otra información Es directa .durante los puntos pueden haber robo de todas información es Demasiado importante cuando se trasmite.
  • 7. Antivirus. En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc
  • 8.
  • 9. Barra De Navegador Se conoce de dos formas : HTTP// : Fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1 HTTPS//: Es uno de los más importante ya que cuidad la información que mas utilizamos como el FACEBOOK, CORREOS ELECTRONICOS ect por eso cuando ingresamos a estas paginas podemos que ver que aparece la S por seguridad .
  • 11. Crackers El término cracker se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. se utiliza para referirse a las personas que "rompen" algún sistema de seguridad .
  • 12. Nota : No siempre se roba información en muchas veces puede ayudar a recupera información .
  • 13. El término hacker tiene diferentes significados. Según el diccionario de los hackers, es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien. De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales. El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT Hacker
  • 14. Muchas personas piensan que todos los hackers son informáticos; sin embargo, a partir de la definición antes expuesta los creadores del término afirman que cualquier persona independientemente de su profesión o cualquier cosa que empleé puede ser un hacker. Por esto consideran a Newton y a Beethoven como hackers.
  • 15. Es un programa informativo ejecutable para crear un código o serial para desbloquear un sistema operativo o programa de software. un keygen es un ejecutable que puede genera un código o serial para poder desbloquear el programa, un crack simplemente hace una modificación sobre el programa para poder completarlo . Keygen.
  • 16. También existen sistemas de licencias de protección ya hechos que permiten tener el programa completamente protegido. Otra opción para los usuarios ilegales sería que pueden existir desprotectores genéricos para ellos se utiliza en todo .
  • 17. A pesar de que "Linux" se denomina en la jerga cotidiana al sistema operativo,este es en realidad sólo el Kernel (núcleo) del sistema. La verdadera denominación del sistema operativo es "GNU/Linux" debido a que el resto del sistema (la parte fundamental de la interacción entre el hardware y el usuario) se maneja con las herramientas del proyecto GNU (www.gnu.org) y con entornos de escritorio (como GNOME), que también forma parte del proyecto GNU aunque tuvo un origen independiente Linux
  • 18.
  • 20. SECCIÓN # 2 Grupos Anónimos DDOS.  Opinión del video visto en clase.  MAC . C Clecner – limpiador de celular. VLC .
  • 21. Grupos Anónimos • Es un grupo muy famoso ya que estuvieron en las paginas del estado nunca aparecía nada cuando alguien que se podía medir. Un miembro de Anonymous con la careta medio quitada en las manifestaciones de «indignados» de Sol Profesión: piratas informáticos. Nombre: desconocido.Nacionalidad: la Red global. Lema: «Somos anónimos. Somos una legión. No perdonamos. No olvidamos. ¡Espéranos!» Del grupo Anonymous, rodeado de una aureola de misterio, solo conocemos su rostro de cartón: una careta de Guy Fawkes, el anarquista casi fantasmal del cómic «V de Vendetta». La organización ha saltado a la fama mundial por su apoyo a la causa de Wikileaks y por los fulminantes ataques a las webs de los poderosos del planeta:Sony, la SGAE y la Junta Electoral Central han sido algunas de las víctimas que se le atribuyen
  • 22.
  • 23. Es el que evita y da una respuesta a resector Normalmente uno guarda mucho archivos esto los Borra y muestra la solicitud . El cual es el servidor y hace la Solicitud no da a tener una respuesta . DDOS
  • 24. ¿Qué es un ataque DDOS? DDOS es el“ataque distribuido denegación de servicio”, y traducido de nuevo significa que se ataca al servidor desde muchos ordenadores para que deje de funcionar. Pero aun así esto no nos guía mucho sobre lo que es un DDoS. Para explicarlo voy a recurrir a una simple analogía en la que nuestro servidor es un auxiliar que atiende a personas en una ventanilla.
  • 25. Resume del video visto en clase. “La Tecnología esta en todo lados conozcamos sus registros “ La tecnología es ha convertido en algo muy necesario para el ser Humano ya que lo encontramos en todas partes en nuestro hogar en la calles En nuestra oficina siempre estamos cercas de esa tecnología se ha convertido en Algo tan necesario que ya no salimos sin algún aparato tecnológico a la calle La tecnología ha acabado con nuestras costumbre de salir a dar un paseo de tomar Aire libre aunque también nos ayuda nos informa y nos facilita a para relacionarse https://www.youtube.com/watch?t=50&v=KiuTyXehW-8
  • 26.
  • 27. MAC es la línea de computadoras personales diseñada, desarrollada y comercializada porApple Inc. En sus inicios fue una alternativa económica y doméstica al Lisa, un avanzado microcomputador empresarial, cuya línea de desarrollo fue absorbida por la línea Macintosh. El Mac terminó por convertirse en la línea estándar de desarrollo de los computadores de Apple, al desaparecer la línea evolutiva del Apple II El Macintosh 128K, llamado así a cuenta de sus 128 KiB de memoria RAM,
  • 28. CCleaner es un programa fácil de usar y eficiente para proteger tu privacidad y seguridad digital. Mediante la eliminación (o depuración) de tu historial de navegación, cookies, y otros archivos temporales creados durante tu sesión de trabajo, y la liberación de espacio en tu disco, CCleaner limita las maneras que los programas hostiles y maliciosos emplean para monitorear tus hábitos de trabajo y preferencias, o infectar tu sistema. C Cleaner
  • 29. VLC es un reproductor multimedia libre y de código abierto multiplataforma que reproduce la mayoría de archivos multimedia, así como DVD, Audio CD, VCD y diversos protocolos de transmisión. http://vlc-media- player.uptodown.com / VLC
  • 30. SECCIÓN # 3  TALLER DE SEGURIDAD INFORMATICA .

Notas del editor

  1. Esta plantilla se puede usar como archivo de inicio para presentar materiales educativos en un entorno de grupo. Secciones Para agregar secciones, haga clic con el botón secundario del mouse en una diapositiva. Las secciones pueden ayudarle a organizar las diapositivas o a facilitar la colaboración entre varios autores. Notas Use la sección Notas para las notas de entrega o para proporcionar detalles adicionales al público. Vea las notas en la vista Presentación durante la presentación. Tenga en cuenta el tamaño de la fuente (es importante para la accesibilidad, visibilidad, grabación en vídeo y producción en línea) Colores coordinados Preste especial atención a los gráficos, diagramas y cuadros de texto. Tenga en cuenta que los asistentes imprimirán en blanco y negro o escala de grises. Ejecute una prueba de impresión para asegurarse de que los colores son los correctos cuando se imprime en blanco y negro puros y escala de grises. Gráficos y tablas En breve: si es posible, use colores y estilos uniformes y que no distraigan. Etiquete todos los gráficos y tablas.
  2. Ofrezca una breve descripción general de la presentación. Describa el enfoque principal de la presentación y por qué es importante. Introduzca cada uno de los principales temas. Si desea proporcionar al público una guía, puede repetir esta diapositiva de información general a lo largo de toda la presentación, resaltando el tema particular que va a discutir a continuación.
  3. Ésta es otra opción para una diapositiva Información general que usa transiciones.
  4. ¿Qué podrá hacer el público después de completar este curso? Describa brevemente para cada objetivo cómo el público obtendrá beneficios de esta presentación.
  5. Use un encabezado de sección para cada uno de los temas, de manera que la transición resulte clara para el público.
  6. Agregue un caso práctico o una simulación en clase para promover la discusión y aplicar lo aprendido en las lecciones.
  7. Agregue un caso práctico o una simulación en clase para promover la discusión y aplicar lo aprendido en las lecciones.
  8. Use un encabezado de sección para cada uno de los temas, de manera que la transición resulte clara para el público.