SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Hugo Agudelo
10-a
Seguridad informática
 Sesión 1
 El protocolo de red es el término que se emplea
para denominar al conjunto de normas, reglas y
pautas que sirven para guiar una conducta o
acción. Red, por su parte, es una clase de
estructura o sistema que cuenta con un patrón
determinado.
Clases de protocolo
 TPC/IP: este es definido como el conjunto de protocolos básicos
para la comunicación de redes y es por medio de él que se logra la
transmisión de información entre computadoras pertenecientes a
una red.
 TCP (Transmisión Control Protocolo): este es un protocolo
orientado a las comunicaciones y ofrece una transmisión de datos
confiable.
 HTTP (Hipertexto Transfer Protocolo): este protocolo permite la
recuperación de información y realizar búsquedas indexadas que
permiten saltos intertextuales de manera eficiente.
Clases de protocolos
 FTP (File Transfer Protocolo): este es utilizado a la hora de realizar
transferencias remotas de archivos. Lo que permite es enviar
archivos digitales de un lugar local a otro que sea remoto o al
revés. Generalmente, el lugar local es la PC mientras que el
remoto el servidor.
 SSH (Secare Shell): este fue desarrollado con el fin de mejorar la
seguridad en las comunicaciones de internet. Para lograr esto el
SSH elimina el envío de aquellas contraseñas que no son cifradas
y codificando toda la información transferida.
 UDP (Use Datagrama Protocolo): el protocolo de datagrama de
usuario está destinado a aquellas comunicaciones que se realizan
sin conexión y que no cuentan con mecanismos para transmitir
datagramas.
 SNMP (Simple Network Management Protocolo): este usa el
Protocolo de Datagrama del Usuario (PDU) como mecanismo para
el transporte.
Sesión # 2
 que son los virus en un computador
Los virus, son una de las armas más letales, que
existen hoy en día contra las computadoras .
Estas pequeñas piezas de códigos, pueden
llegar a ocasionar graves daños en la
computadora. Como por ejemplo, borrar
archivos, dañar el sector de arranque, y en los
casos más extremos incluso dejar nuestra
computadora inutilizable. Por lo mismo, es que
se han ido formando o creando, diversos tipos de
software, los cuales intentan proteger a la
computadora, de los ataques de los virus.
Tipos de virus
 De enlace: estos virus cambian las direcciones con las que se
accede a los archivos de la computadora por aquella en la que
residen. Lo que ocasionan es la imposibilidad de ubicar los
archivos almacenados.
 De sobre escritura: este clase de virus genera la pérdida del
contenido de los archivos a los que ataca. Esto lo logra
sobrescribiendo su interior.
 Residente: este virus permanecen en la memoria y desde allí
esperan a que el usuario ejecute algún archivo o programa para
poder infectarlo.
Ataques a servidores
 DDoS La traducción es “ataque distribuido denegación de
servicio”, y traducido de nuevo significa que se ataca al
servidor desde muchos ordenadores para que deje de
funcionar.
Pero aun así esto no nos guía mucho sobre lo que es un
DDoS. Para explicarlo voy a recurrir a una simple analogía en la
que nuestro servidor es un auxiliar que atiende a personas en
una ventanilla.
Sesion 3
 Delitos informáticos
 El constante progreso tecnológico que
experimenta la sociedad, supone una
evolución en las formas de delinquir,
dando lugar, tanto a la diversificación de
los delitos tradicionales como a la
aparición de nuevos actos ilícitos. Esta
realidad ha originado un debate entorno
a la necesidad de distinguir o no
los delitos informáticos del resto.
características de delitos
informáticos
 Son delitos difíciles de demostrar ya que,
en muchos casos, es complicado encontrar
las pruebas.
 Son actos que pueden llevarse a cabo de
forma rápida y sencilla. En ocasiones estos
delitos pueden cometerse en cuestión de
segundos, utilizando sólo un equipo
informático y sin estar presente
físicamente en el lugar de los hechos.
 Los delitos informáticos tienden a proliferar
y evolucionar, lo que complica aun más la
identificación y persecución de los mismos.
Tipos de delitos informáticos
 Falsificación informática mediante la introducción,
borrado o supresión de datos informáticos.
 Fraude informático mediante la introducción,
alteración o borrado de datos informáticos, o la
interferencia en sistemas informáticos.
 Descargar música desde mp3 YouTube

Más contenido relacionado

La actualidad más candente

Seguridadn interned
Seguridadn internedSeguridadn interned
Seguridadn internedrenetravez
 
Trabajo de internet básico seguridad
Trabajo de internet básico seguridadTrabajo de internet básico seguridad
Trabajo de internet básico seguridadAlex
 
Proyecto Alejandro AndúJar
Proyecto Alejandro AndúJarProyecto Alejandro AndúJar
Proyecto Alejandro AndúJarandujar92
 
C:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedoC:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedobryanrikrdo
 
Presentacion con diapositivas
Presentacion con diapositivasPresentacion con diapositivas
Presentacion con diapositivasAlma Gonzalez
 
Instituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesInstituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesTere Ilianid Almazan Martinez
 
Precentacion 20 preg.
Precentacion 20 preg.Precentacion 20 preg.
Precentacion 20 preg.Jenni Lemus
 
Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Rafa Bojorquez
 
Preguntas en diapositivas
Preguntas en diapositivasPreguntas en diapositivas
Preguntas en diapositivasrgjh
 

La actualidad más candente (18)

Seguridadn interned
Seguridadn internedSeguridadn interned
Seguridadn interned
 
Sistemas
SistemasSistemas
Sistemas
 
Trabajo de internet básico seguridad
Trabajo de internet básico seguridadTrabajo de internet básico seguridad
Trabajo de internet básico seguridad
 
1
11
1
 
Proyecto Alejandro AndúJar
Proyecto Alejandro AndúJarProyecto Alejandro AndúJar
Proyecto Alejandro AndúJar
 
C:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedoC:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedo
 
Glosario
 Glosario Glosario
Glosario
 
Presentacion con diapositivas
Presentacion con diapositivasPresentacion con diapositivas
Presentacion con diapositivas
 
Instituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesInstituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redes
 
Red VPN ESTIC#56
Red VPN ESTIC#56Red VPN ESTIC#56
Red VPN ESTIC#56
 
Korea15
Korea15Korea15
Korea15
 
TELNET
TELNETTELNET
TELNET
 
Visen
VisenVisen
Visen
 
Precentacion 20 preg.
Precentacion 20 preg.Precentacion 20 preg.
Precentacion 20 preg.
 
Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones
 
Informática
Informática Informática
Informática
 
Sam
SamSam
Sam
 
Preguntas en diapositivas
Preguntas en diapositivasPreguntas en diapositivas
Preguntas en diapositivas
 

Destacado

Operacionalizacion de variables y matriz de consistencia
Operacionalizacion de variables y matriz de consistenciaOperacionalizacion de variables y matriz de consistencia
Operacionalizacion de variables y matriz de consistenciaJose Ramos Flores
 
Informe de Prácticas Pre Profesionales
Informe de Prácticas Pre ProfesionalesInforme de Prácticas Pre Profesionales
Informe de Prácticas Pre ProfesionalesValeria Ml
 
INFORME DE PRÁCTICAS PRE-PROFESIONALES INSTITUTO DE EDUCACIÓN SUPERIOR TECNOL...
INFORME DE PRÁCTICAS PRE-PROFESIONALES INSTITUTO DE EDUCACIÓN SUPERIOR TECNOL...INFORME DE PRÁCTICAS PRE-PROFESIONALES INSTITUTO DE EDUCACIÓN SUPERIOR TECNOL...
INFORME DE PRÁCTICAS PRE-PROFESIONALES INSTITUTO DE EDUCACIÓN SUPERIOR TECNOL...meyg
 

Destacado (7)

Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Matriz de consistencia
Matriz de consistenciaMatriz de consistencia
Matriz de consistencia
 
Matriz de consistencia
Matriz de consistenciaMatriz de consistencia
Matriz de consistencia
 
Operacionalizacion de variables y matriz de consistencia
Operacionalizacion de variables y matriz de consistenciaOperacionalizacion de variables y matriz de consistencia
Operacionalizacion de variables y matriz de consistencia
 
Informe de Prácticas Pre Profesionales
Informe de Prácticas Pre ProfesionalesInforme de Prácticas Pre Profesionales
Informe de Prácticas Pre Profesionales
 
Informe final de Prácticas Pre-Profesional
Informe final de Prácticas Pre-Profesional  Informe final de Prácticas Pre-Profesional
Informe final de Prácticas Pre-Profesional
 
INFORME DE PRÁCTICAS PRE-PROFESIONALES INSTITUTO DE EDUCACIÓN SUPERIOR TECNOL...
INFORME DE PRÁCTICAS PRE-PROFESIONALES INSTITUTO DE EDUCACIÓN SUPERIOR TECNOL...INFORME DE PRÁCTICAS PRE-PROFESIONALES INSTITUTO DE EDUCACIÓN SUPERIOR TECNOL...
INFORME DE PRÁCTICAS PRE-PROFESIONALES INSTITUTO DE EDUCACIÓN SUPERIOR TECNOL...
 

Similar a Protocolos redes 40

Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes3123753782
 
3.6 3.10 exposición equipo 5
3.6  3.10 exposición equipo 5  3.6  3.10 exposición equipo 5
3.6 3.10 exposición equipo 5 EQUIPO5OFIMATICA
 
Educación tecnologica, 2do c. elortondo, berruti y abrate
Educación tecnologica, 2do c. elortondo, berruti y abrateEducación tecnologica, 2do c. elortondo, berruti y abrate
Educación tecnologica, 2do c. elortondo, berruti y abrateJoaquin Elortondo
 
Administracion de recursos informaticos
Administracion de recursos informaticosAdministracion de recursos informaticos
Administracion de recursos informaticosAndrea Contreras Ruiz
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicarogar11
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicioYufri Soto
 
temas del 3.6 al 3.10
temas del 3.6 al 3.10temas del 3.6 al 3.10
temas del 3.6 al 3.10Jose Martinez
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leoMarcoAFM1998
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
C:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedoC:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedobryanrikrdo
 
unidad 1 quevedo 2DO"E"
unidad 1 quevedo 2DO"E"unidad 1 quevedo 2DO"E"
unidad 1 quevedo 2DO"E"bryanrikrdo
 

Similar a Protocolos redes 40 (20)

Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
3.6 3.10 exposición equipo 5
3.6  3.10 exposición equipo 5  3.6  3.10 exposición equipo 5
3.6 3.10 exposición equipo 5
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Educación tecnologica, 2do c. elortondo, berruti y abrate
Educación tecnologica, 2do c. elortondo, berruti y abrateEducación tecnologica, 2do c. elortondo, berruti y abrate
Educación tecnologica, 2do c. elortondo, berruti y abrate
 
Administracion de recursos informaticos
Administracion de recursos informaticosAdministracion de recursos informaticos
Administracion de recursos informaticos
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicio
 
Internet 101
Internet 101Internet 101
Internet 101
 
temas del 3.6 al 3.10
temas del 3.6 al 3.10temas del 3.6 al 3.10
temas del 3.6 al 3.10
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leo
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
C:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedoC:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedo
 
unidad 1 quevedo 2DO"E"
unidad 1 quevedo 2DO"E"unidad 1 quevedo 2DO"E"
unidad 1 quevedo 2DO"E"
 
Qué es un mode1
Qué es un mode1Qué es un mode1
Qué es un mode1
 

Último

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 

Último (20)

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 

Protocolos redes 40

  • 2. Seguridad informática  Sesión 1  El protocolo de red es el término que se emplea para denominar al conjunto de normas, reglas y pautas que sirven para guiar una conducta o acción. Red, por su parte, es una clase de estructura o sistema que cuenta con un patrón determinado.
  • 3. Clases de protocolo  TPC/IP: este es definido como el conjunto de protocolos básicos para la comunicación de redes y es por medio de él que se logra la transmisión de información entre computadoras pertenecientes a una red.  TCP (Transmisión Control Protocolo): este es un protocolo orientado a las comunicaciones y ofrece una transmisión de datos confiable.  HTTP (Hipertexto Transfer Protocolo): este protocolo permite la recuperación de información y realizar búsquedas indexadas que permiten saltos intertextuales de manera eficiente.
  • 4. Clases de protocolos  FTP (File Transfer Protocolo): este es utilizado a la hora de realizar transferencias remotas de archivos. Lo que permite es enviar archivos digitales de un lugar local a otro que sea remoto o al revés. Generalmente, el lugar local es la PC mientras que el remoto el servidor.  SSH (Secare Shell): este fue desarrollado con el fin de mejorar la seguridad en las comunicaciones de internet. Para lograr esto el SSH elimina el envío de aquellas contraseñas que no son cifradas y codificando toda la información transferida.  UDP (Use Datagrama Protocolo): el protocolo de datagrama de usuario está destinado a aquellas comunicaciones que se realizan sin conexión y que no cuentan con mecanismos para transmitir datagramas.  SNMP (Simple Network Management Protocolo): este usa el Protocolo de Datagrama del Usuario (PDU) como mecanismo para el transporte.
  • 5. Sesión # 2  que son los virus en un computador Los virus, son una de las armas más letales, que existen hoy en día contra las computadoras . Estas pequeñas piezas de códigos, pueden llegar a ocasionar graves daños en la computadora. Como por ejemplo, borrar archivos, dañar el sector de arranque, y en los casos más extremos incluso dejar nuestra computadora inutilizable. Por lo mismo, es que se han ido formando o creando, diversos tipos de software, los cuales intentan proteger a la computadora, de los ataques de los virus.
  • 6. Tipos de virus  De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.  De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.  Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 7. Ataques a servidores  DDoS La traducción es “ataque distribuido denegación de servicio”, y traducido de nuevo significa que se ataca al servidor desde muchos ordenadores para que deje de funcionar. Pero aun así esto no nos guía mucho sobre lo que es un DDoS. Para explicarlo voy a recurrir a una simple analogía en la que nuestro servidor es un auxiliar que atiende a personas en una ventanilla.
  • 8. Sesion 3  Delitos informáticos  El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto.
  • 9. características de delitos informáticos  Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.  Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.  Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
  • 10. Tipos de delitos informáticos  Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.  Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.  Descargar música desde mp3 YouTube