SlideShare una empresa de Scribd logo
1 de 6
SEGURIDAD INFORMATICA
SESION N°1: EN ESTA SESIÓN ENCONTRAREMOS LOS SIGUIENTES TEMAS
TIPOS DE PROTOCOLOS
DIFERENCIA ENTRE HACKER Y CRACKER
MEJOR ANTIVIRUS
MEJOR NAVEGADOR WEB
JUAN FERNANDO URREA YEPES -11°B
INTRODUCCION
PRIMERO QUE TODO, PARA LOS QUE NO SABIAN, UN
INGENIERO DE SISTEMAS NO ES EL QUE SE ENCARGA DE
ARREGLAR FISICAMENTE UN COMPUTADOR, DE ESTO SE
ENCARGAN LOS TECNICOS ESPECIALIZADOS, UN
INGENIERO DE SISTEMAS ES EL QUE SE ENCARGA DE LA
INFRAESTRUCTURA DE UN COMPUTADOR!!
TIPOS DE PROTOCOLOS
HTTP
Este es un protocolo cliente-
servidor que articula
información entre los clientes
web
HTTPS
Este protocolo es lo mismo
que el anterior sino que es
mas seguro y esta siendo
reemplazado ya que con este
la información que envié
desde cierta pagina no se
ARP
Este nos permite que se
conozca la dirección física de
una tarjeta de interfaz de red
correspondiente a una
dirección IP
DIFERENCIA ENTRE HACKER Y CRACKER
HACKER
• Un hacker es la persona que
tiene grandes conocimientos
hacia la informática.
CRACKER
• Un cracker es un pirata
informático que pueden
romper cualquier sistema de
seguridad colapsar servidores
y demás cosas
MEJOR ANTIVIRUS
1- NORTON: el mas fuerte, el mas
prometedor
2- KASPERSKY: el mas rápido, la
decepción
3- ESET: el mejor AV gratis, gratuito
mas completo
MEJOR
NAVEGADOR WEB
El mejor navegador web
hasta el momento es
Mozilla Firefox ya que
este no es consumidor
de tanta memoria RAM
como algunos

Más contenido relacionado

La actualidad más candente (13)

Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifrado
 
Definiciones reyna
Definiciones reynaDefiniciones reyna
Definiciones reyna
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
 
Seguridad
SeguridadSeguridad
Seguridad
 
Criptografia des
Criptografia desCriptografia des
Criptografia des
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewall
 
presentacion
presentacionpresentacion
presentacion
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Protocolos de seguridad ssl
Protocolos de seguridad sslProtocolos de seguridad ssl
Protocolos de seguridad ssl
 
Protocolos de cifrado.
Protocolos de cifrado.Protocolos de cifrado.
Protocolos de cifrado.
 
Tipos de seguridad
Tipos de seguridadTipos de seguridad
Tipos de seguridad
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Similar a Seguridad informatica

IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
camilaml
 
VC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHVC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSH
luigiHdz
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backup
matateshion
 
Instituto universitario de tecnología
Instituto universitario de tecnologíaInstituto universitario de tecnología
Instituto universitario de tecnología
Mandyvalerio
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
danesax
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
Paola Andrade
 

Similar a Seguridad informatica (20)

Trabajo de leonardo
Trabajo de leonardoTrabajo de leonardo
Trabajo de leonardo
 
La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...
 
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
VC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHVC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSH
 
Antivirus y definiciones
Antivirus y definicionesAntivirus y definiciones
Antivirus y definiciones
 
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backup
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Guerrero de la red
Guerrero de la redGuerrero de la red
Guerrero de la red
 
Instituto universitario de tecnología
Instituto universitario de tecnologíaInstituto universitario de tecnología
Instituto universitario de tecnología
 
Protocolos de servidor
Protocolos de servidorProtocolos de servidor
Protocolos de servidor
 
El internet
El internetEl internet
El internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
trabajo de computacion 2
trabajo de computacion 2trabajo de computacion 2
trabajo de computacion 2
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Mes de abril (1)
Mes de abril (1)Mes de abril (1)
Mes de abril (1)
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
 

Último

Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
KristellCordova
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
MariangelAdjam
 

Último (12)

ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 
Cuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdfCuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdf
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptx
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 

Seguridad informatica

  • 1. SEGURIDAD INFORMATICA SESION N°1: EN ESTA SESIÓN ENCONTRAREMOS LOS SIGUIENTES TEMAS TIPOS DE PROTOCOLOS DIFERENCIA ENTRE HACKER Y CRACKER MEJOR ANTIVIRUS MEJOR NAVEGADOR WEB JUAN FERNANDO URREA YEPES -11°B
  • 2. INTRODUCCION PRIMERO QUE TODO, PARA LOS QUE NO SABIAN, UN INGENIERO DE SISTEMAS NO ES EL QUE SE ENCARGA DE ARREGLAR FISICAMENTE UN COMPUTADOR, DE ESTO SE ENCARGAN LOS TECNICOS ESPECIALIZADOS, UN INGENIERO DE SISTEMAS ES EL QUE SE ENCARGA DE LA INFRAESTRUCTURA DE UN COMPUTADOR!!
  • 3. TIPOS DE PROTOCOLOS HTTP Este es un protocolo cliente- servidor que articula información entre los clientes web HTTPS Este protocolo es lo mismo que el anterior sino que es mas seguro y esta siendo reemplazado ya que con este la información que envié desde cierta pagina no se ARP Este nos permite que se conozca la dirección física de una tarjeta de interfaz de red correspondiente a una dirección IP
  • 4. DIFERENCIA ENTRE HACKER Y CRACKER HACKER • Un hacker es la persona que tiene grandes conocimientos hacia la informática. CRACKER • Un cracker es un pirata informático que pueden romper cualquier sistema de seguridad colapsar servidores y demás cosas
  • 5. MEJOR ANTIVIRUS 1- NORTON: el mas fuerte, el mas prometedor 2- KASPERSKY: el mas rápido, la decepción 3- ESET: el mejor AV gratis, gratuito mas completo
  • 6. MEJOR NAVEGADOR WEB El mejor navegador web hasta el momento es Mozilla Firefox ya que este no es consumidor de tanta memoria RAM como algunos