SlideShare una empresa de Scribd logo
1 de 7
SESION 2: ESTA SESION TENDRA LOS SIGUIENTES TEMAS
MAC DE UNA RED
PROTECCION DE LOS CELULARES
ANONYMOUS
MEJOR NAVEGADOR PARA EL MOVIL
PROPAGACION DEL VIRUS EN UNA MISMA RED
ATAQUES DDOS Y SQL
MAC DE UNA RED
Esta se le añade al modem de internet para clasificar los dispositivos
que pueden ser bienvenidos a tu red, es decir que si un dispositivo
desconocido no este dentro de esta red Mac y aun así tenga la clave
no puede tener el acceso a ella. Esto también en influye en el robo de
información ya que no pueden acceder a esta red
PROTECCION DEL MOVIL
el móvil con el tiempo empieza a perder la capacidad y se vuelve
lento y la carga le dura menos ya que lo dejamos cargando mas del
tiempo necesario o lo desconectamos antes del mas uso que le
damos, entonces lo recomendable seria formatearlo y ponerlo en
estado de fabrica así evitamos estas molestias.
ANONYMOUS
este grupo de crackers están dedicados a tumbar
paginas famosas o del gobierno y también se
dedican a crackear redes sociales para robar
información
MEJOR NAVEGADOR PARA EL
MOVIL
el mejor navegador para móvil se llama dolfin ya que
pasa lo mismo que con mozilla que no consume tanta
memoria ram, pero dolfin va a ser el mejor hasta que
ultimen detalles con mozilla
PROPAGACION DEL VIRUS
ENTRE COMPUTADORES
CONECTADOS A UNA MISMA
RED
si dos o mas computadores se encuentran conectados a
una misma red y uno de estos posee el virus estos se
pueden contagiar
también si estos se mantienen conectados y entre ellos
halla un cracker este puede proceder al robo de
información
ATAQUE DDOS Y SQL
DDOS: como su nombre lo indica denegación del servicio esto lo que
hace es colapsar un servidor y que este deje de funcionar
SQL: este es un ataque de inyección que ataca una base de
datos relacionada

Más contenido relacionado

La actualidad más candente

Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez1smr07
 
Proyecto final
Proyecto finalProyecto final
Proyecto final1smr07
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informáticamaicolzapata0
 
Accesode remoto martin
Accesode remoto martinAccesode remoto martin
Accesode remoto martinJeffry Amador
 
Seguridad informatica ud8
Seguridad informatica ud8Seguridad informatica ud8
Seguridad informatica ud8gabriel-atz
 

La actualidad más candente (8)

Mapa mental mariadejesus
Mapa mental mariadejesusMapa mental mariadejesus
Mapa mental mariadejesus
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez
 
La evolucion de internet
La evolucion de internetLa evolucion de internet
La evolucion de internet
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
preguntas de leo
preguntas de leopreguntas de leo
preguntas de leo
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Accesode remoto martin
Accesode remoto martinAccesode remoto martin
Accesode remoto martin
 
Seguridad informatica ud8
Seguridad informatica ud8Seguridad informatica ud8
Seguridad informatica ud8
 

Destacado (15)

P.P. I U2- marketing personal
P.P. I U2- marketing personalP.P. I U2- marketing personal
P.P. I U2- marketing personal
 
Lori A Coulson_Resume_July 13
Lori A Coulson_Resume_July 13Lori A Coulson_Resume_July 13
Lori A Coulson_Resume_July 13
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mi vida en fotos
Mi vida en fotosMi vida en fotos
Mi vida en fotos
 
Presentación tita # 2 trabajando con animales
Presentación  tita # 2 trabajando con animalesPresentación  tita # 2 trabajando con animales
Presentación tita # 2 trabajando con animales
 
Suma
SumaSuma
Suma
 
TFM-V.Final
TFM-V.FinalTFM-V.Final
TFM-V.Final
 
Proyecto
ProyectoProyecto
Proyecto
 
Sierra armstrongportfolio
Sierra armstrongportfolioSierra armstrongportfolio
Sierra armstrongportfolio
 
gdgddjd
gdgddjdgdgddjd
gdgddjd
 
Sssssssss
SssssssssSssssssss
Sssssssss
 
Apresentação Alfa Brasil
Apresentação Alfa BrasilApresentação Alfa Brasil
Apresentação Alfa Brasil
 
Presentación1
Presentación1Presentación1
Presentación1
 
5 3C
5 3C5 3C
5 3C
 
Resume
ResumeResume
Resume
 

Similar a Seguridad informatica 2

Similar a Seguridad informatica 2 (20)

Sesión 2
Sesión 2Sesión 2
Sesión 2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Punto a. crear un documento pdf
Punto a. crear un documento pdfPunto a. crear un documento pdf
Punto a. crear un documento pdf
 
Julian albeiro calderon guia de aprendizaje 7
Julian albeiro calderon guia de aprendizaje 7Julian albeiro calderon guia de aprendizaje 7
Julian albeiro calderon guia de aprendizaje 7
 
Redes de computación
Redes de computación Redes de computación
Redes de computación
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
 
diapositivas
diapositivasdiapositivas
diapositivas
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
 
Juanma.tema.2.informatica
Juanma.tema.2.informaticaJuanma.tema.2.informatica
Juanma.tema.2.informatica
 
Tema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. JuanmaTema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. Juanma
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Pablo
PabloPablo
Pablo
 
Pablo
PabloPablo
Pablo
 
Trabajo red inalambrica
Trabajo red inalambricaTrabajo red inalambrica
Trabajo red inalambrica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Internet 101
Internet 101Internet 101
Internet 101
 
Presentación1
Presentación1Presentación1
Presentación1
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (6)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Seguridad informatica 2

  • 1. SESION 2: ESTA SESION TENDRA LOS SIGUIENTES TEMAS MAC DE UNA RED PROTECCION DE LOS CELULARES ANONYMOUS MEJOR NAVEGADOR PARA EL MOVIL PROPAGACION DEL VIRUS EN UNA MISMA RED ATAQUES DDOS Y SQL
  • 2. MAC DE UNA RED Esta se le añade al modem de internet para clasificar los dispositivos que pueden ser bienvenidos a tu red, es decir que si un dispositivo desconocido no este dentro de esta red Mac y aun así tenga la clave no puede tener el acceso a ella. Esto también en influye en el robo de información ya que no pueden acceder a esta red
  • 3. PROTECCION DEL MOVIL el móvil con el tiempo empieza a perder la capacidad y se vuelve lento y la carga le dura menos ya que lo dejamos cargando mas del tiempo necesario o lo desconectamos antes del mas uso que le damos, entonces lo recomendable seria formatearlo y ponerlo en estado de fabrica así evitamos estas molestias.
  • 4. ANONYMOUS este grupo de crackers están dedicados a tumbar paginas famosas o del gobierno y también se dedican a crackear redes sociales para robar información
  • 5. MEJOR NAVEGADOR PARA EL MOVIL el mejor navegador para móvil se llama dolfin ya que pasa lo mismo que con mozilla que no consume tanta memoria ram, pero dolfin va a ser el mejor hasta que ultimen detalles con mozilla
  • 6. PROPAGACION DEL VIRUS ENTRE COMPUTADORES CONECTADOS A UNA MISMA RED si dos o mas computadores se encuentran conectados a una misma red y uno de estos posee el virus estos se pueden contagiar también si estos se mantienen conectados y entre ellos halla un cracker este puede proceder al robo de información
  • 7. ATAQUE DDOS Y SQL DDOS: como su nombre lo indica denegación del servicio esto lo que hace es colapsar un servidor y que este deje de funcionar SQL: este es un ataque de inyección que ataca una base de datos relacionada