SlideShare una empresa de Scribd logo
1 de 8
SEGURIDAD INFORMATICA
Primero que todo para los que no sepan, un ingeniero de
sistemas no es el que se encarga de arreglar fisicamente un
computador, de esto e encargan los tecnicos especilizados, un
ingeniero de sistemas es el que se encarga de la
infraestructura de un ordenador.
PROTOCOLOS DE RED
Protocolo ARP (Address Resolution Protocol )
Permite realizar ciertas tareas cuyo objetivo es el asociar un
dispositivo IP.este protocolo se utiliza tipicamente en
dispositivos de red local, ethernet que es el entorno mas
extendido de la actualidad.
Protocolo HTTP
Este protocolo esta diseñado para recuperar informacion y
llevar a cabo busquedas indexadas permitiendo con eficacia
saltos hipertextuales, ademas, no solo permite la transferecia
de textos HTML sino de un amplio y extensible conjunto de
formatos.
Protocolo HTTPS
La definición de este término es un protocolo de aplicación que
se basa en el protocolo http, que está destinado a la
transferencia segura de datos de hipertexto. O sea es la versión
segura de http. Este protocolo lo utilizan entidades bancarias,
tiendas en línea y cualquier servicio que solicite el envío de
datos personales o contraseñas a través de la web.
Entre sus características está la utilización de un cifrado
establecido en SSL/TLS para crear un canal cifrado más
adecuado para la transferencia de información sensible como
son usuario y claves de paso, que el http. El nivel de cifrado de
este canal va a depender del servidor remoto y del navegador
que utilice el cliente.
LOS TRES MEJORES ANTIVIRUS
1. NORTON: El mas fuerte, el mas prometedor
2. KASPERSKY: El mas rapido, la decepcion
3. ESET: El mejor AV gratis, gratuito mas completo
MEJOR NAVEGADOR DE INTERNET
El mejor navegador es MOZILLA FIREFOX ya que este no
consume tanta memoria RAM y no pone lento a los ordendores,
no como otros que consumen bastante memoria RAM
CRACKER
El término cracker se utiliza para referirse a las personas que
"rompen" algún sistema de seguridad. Los crackers pueden
estar motivados por una multitud de razones, incluyendo fines
de lucro, protesta, o por el desafío.2Mayormente, se entiende
que los crackers se dedican a la edición desautorizada de
software propietario. Sin embargo, debe entenderse que si bien
los ejecutables binarios son uno de los principales objetivos de
estas personas, una aplicación web o cualquier otro sistema
informático representan otros tipos de ataques que de igual
forma pueden ser considerados actos de cracking.
HACKER
Este es el que tiene grandes conocimientos hacia la infomatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica

Más contenido relacionado

La actualidad más candente

Blanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarezBlanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarezblayean
 
Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martis1429
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redesManOlivier
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICANeto-bujia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajfuy
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer aTensor
 
Protocolos seguros Eduardo y Jorge
Protocolos seguros Eduardo y JorgeProtocolos seguros Eduardo y Jorge
Protocolos seguros Eduardo y Jorgeejferor11
 
taller servidores
taller servidorestaller servidores
taller servidoressena
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un sniferTensor
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestfc6f91
 
Ignorancia inalámbrica
Ignorancia inalámbricaIgnorancia inalámbrica
Ignorancia inalámbricaSergiu Mesesan
 

La actualidad más candente (20)

Blanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarezBlanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarez
 
Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martha patricia molina díaz act #6
Martha patricia molina díaz act #6
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Ug firewall & dmz
Ug firewall & dmzUg firewall & dmz
Ug firewall & dmz
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Telnet
TelnetTelnet
Telnet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 
Protocolos seguros Eduardo y Jorge
Protocolos seguros Eduardo y JorgeProtocolos seguros Eduardo y Jorge
Protocolos seguros Eduardo y Jorge
 
taller servidores
taller servidorestaller servidores
taller servidores
 
Firewall
FirewallFirewall
Firewall
 
Q es un snifer
Q es un sniferQ es un snifer
Q es un snifer
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Noticia 6 hugo
Noticia 6 hugoNoticia 6 hugo
Noticia 6 hugo
 
Ignorancia inalámbrica
Ignorancia inalámbricaIgnorancia inalámbrica
Ignorancia inalámbrica
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Encriptación
EncriptaciónEncriptación
Encriptación
 

Destacado

Folha maranatha março 2012
Folha maranatha março 2012Folha maranatha março 2012
Folha maranatha março 2012Rafael Sarti
 
1 historia da ebd
1 historia da ebd1 historia da ebd
1 historia da ebdebdrenovada
 
Dossier produçao audiovisual II
Dossier produçao audiovisual IIDossier produçao audiovisual II
Dossier produçao audiovisual IITiago Ribeiro
 
Apresentação livros
Apresentação livrosApresentação livros
Apresentação livrosdilcemara
 
Jornal A Voz Espírita
Jornal A Voz EspíritaJornal A Voz Espírita
Jornal A Voz Espíritavozespirita
 
Musica ufmg
Musica ufmgMusica ufmg
Musica ufmgDonguto
 
Mooc presentacion
Mooc presentacionMooc presentacion
Mooc presentacionJorge Leama
 
Fique de olho destaques asiáticos 1
Fique de olho destaques asiáticos 1Fique de olho destaques asiáticos 1
Fique de olho destaques asiáticos 1Ademir Aquino
 
Cenicas usp
Cenicas uspCenicas usp
Cenicas uspDonguto
 
Modelo interno terra cópia
Modelo interno terra   cópiaModelo interno terra   cópia
Modelo interno terra cópiabiologiaesilva
 
1 artigo tijolos_solo_cimento
1 artigo tijolos_solo_cimento1 artigo tijolos_solo_cimento
1 artigo tijolos_solo_cimentoEdilaine Souza
 
Grupos Algebra Lineal GR5
Grupos Algebra Lineal GR5Grupos Algebra Lineal GR5
Grupos Algebra Lineal GR5algebragr5
 
Musica ufpb
Musica ufpbMusica ufpb
Musica ufpbDonguto
 

Destacado (20)

Textos
TextosTextos
Textos
 
Shamma Abdullah cv
Shamma Abdullah cvShamma Abdullah cv
Shamma Abdullah cv
 
Folha maranatha março 2012
Folha maranatha março 2012Folha maranatha março 2012
Folha maranatha março 2012
 
1 historia da ebd
1 historia da ebd1 historia da ebd
1 historia da ebd
 
Dossier produçao audiovisual II
Dossier produçao audiovisual IIDossier produçao audiovisual II
Dossier produçao audiovisual II
 
Apresentação livros
Apresentação livrosApresentação livros
Apresentação livros
 
Universidad laica
Universidad laicaUniversidad laica
Universidad laica
 
Jornal A Voz Espírita
Jornal A Voz EspíritaJornal A Voz Espírita
Jornal A Voz Espírita
 
Musica ufmg
Musica ufmgMusica ufmg
Musica ufmg
 
Mooc presentacion
Mooc presentacionMooc presentacion
Mooc presentacion
 
Fique de olho destaques asiáticos 1
Fique de olho destaques asiáticos 1Fique de olho destaques asiáticos 1
Fique de olho destaques asiáticos 1
 
Cenicas usp
Cenicas uspCenicas usp
Cenicas usp
 
Modelo interno terra cópia
Modelo interno terra   cópiaModelo interno terra   cópia
Modelo interno terra cópia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Manualetertt
ManualeterttManualetertt
Manualetertt
 
1 artigo tijolos_solo_cimento
1 artigo tijolos_solo_cimento1 artigo tijolos_solo_cimento
1 artigo tijolos_solo_cimento
 
Letrinas
LetrinasLetrinas
Letrinas
 
Grupos Algebra Lineal GR5
Grupos Algebra Lineal GR5Grupos Algebra Lineal GR5
Grupos Algebra Lineal GR5
 
Musica ufpb
Musica ufpbMusica ufpb
Musica ufpb
 
Cuento
CuentoCuento
Cuento
 

Similar a Seguridad informatica

Instituto universitario de tecnología
Instituto universitario de tecnologíaInstituto universitario de tecnología
Instituto universitario de tecnologíaMandyvalerio
 
Informatica
InformaticaInformatica
Informaticadinival
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes3123753782
 
Nayan presentacion de informatica
Nayan presentacion de informaticaNayan presentacion de informatica
Nayan presentacion de informaticanayanliendo
 
trabajo de computacion 2
trabajo de computacion 2trabajo de computacion 2
trabajo de computacion 2edelismar
 
trabajo informatica
trabajo informaticatrabajo informatica
trabajo informaticapeluka30
 
Presentación1dg
Presentación1dgPresentación1dg
Presentación1dgjmvd2012
 
El World Wide Web Consortium
El World Wide Web ConsortiumEl World Wide Web Consortium
El World Wide Web ConsortiumAlejandro Marcano
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaserg94
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redesKary Gomez
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergiooserg94
 

Similar a Seguridad informatica (20)

Kevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridadesKevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridades
 
Confidencialidad y Privacidad.pptx
Confidencialidad y Privacidad.pptxConfidencialidad y Privacidad.pptx
Confidencialidad y Privacidad.pptx
 
Instituto universitario de tecnología
Instituto universitario de tecnologíaInstituto universitario de tecnología
Instituto universitario de tecnología
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Nayan presentacion de informatica
Nayan presentacion de informaticaNayan presentacion de informatica
Nayan presentacion de informatica
 
trabajo de computacion 2
trabajo de computacion 2trabajo de computacion 2
trabajo de computacion 2
 
trabajo informatica
trabajo informaticatrabajo informatica
trabajo informatica
 
Presentación1dg
Presentación1dgPresentación1dg
Presentación1dg
 
El World Wide Web Consortium
El World Wide Web ConsortiumEl World Wide Web Consortium
El World Wide Web Consortium
 
Filtros y seguridad
Filtros y seguridadFiltros y seguridad
Filtros y seguridad
 
informatica
informaticainformatica
informatica
 
informatica
informaticainformatica
informatica
 
Pedro ruiz
Pedro ruizPedro ruiz
Pedro ruiz
 
Marianw3c
Marianw3cMarianw3c
Marianw3c
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergioo
 
w3c
w3cw3c
w3c
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 

Seguridad informatica

  • 1. SEGURIDAD INFORMATICA Primero que todo para los que no sepan, un ingeniero de sistemas no es el que se encarga de arreglar fisicamente un computador, de esto e encargan los tecnicos especilizados, un ingeniero de sistemas es el que se encarga de la infraestructura de un ordenador. PROTOCOLOS DE RED Protocolo ARP (Address Resolution Protocol ) Permite realizar ciertas tareas cuyo objetivo es el asociar un dispositivo IP.este protocolo se utiliza tipicamente en dispositivos de red local, ethernet que es el entorno mas extendido de la actualidad. Protocolo HTTP Este protocolo esta diseñado para recuperar informacion y llevar a cabo busquedas indexadas permitiendo con eficacia saltos hipertextuales, ademas, no solo permite la transferecia de textos HTML sino de un amplio y extensible conjunto de formatos. Protocolo HTTPS La definición de este término es un protocolo de aplicación que se basa en el protocolo http, que está destinado a la transferencia segura de datos de hipertexto. O sea es la versión segura de http. Este protocolo lo utilizan entidades bancarias, tiendas en línea y cualquier servicio que solicite el envío de datos personales o contraseñas a través de la web. Entre sus características está la utilización de un cifrado establecido en SSL/TLS para crear un canal cifrado más adecuado para la transferencia de información sensible como son usuario y claves de paso, que el http. El nivel de cifrado de
  • 2. este canal va a depender del servidor remoto y del navegador que utilice el cliente. LOS TRES MEJORES ANTIVIRUS 1. NORTON: El mas fuerte, el mas prometedor 2. KASPERSKY: El mas rapido, la decepcion 3. ESET: El mejor AV gratis, gratuito mas completo MEJOR NAVEGADOR DE INTERNET El mejor navegador es MOZILLA FIREFOX ya que este no consume tanta memoria RAM y no pone lento a los ordendores, no como otros que consumen bastante memoria RAM CRACKER El término cracker se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.2Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking. HACKER Este es el que tiene grandes conocimientos hacia la infomatica