SlideShare una empresa de Scribd logo
1 de 7
Seguridad Informatica
Por: Juan Pablo Alvarez Salazar
Grado:11ºB
Contenido:
Virus-antivirus
Delitos informáticos
Protocolos de seguridad
informática
Sección #1
Protocolos: son reglas para proteger la comunicaciones, diseñadas con el objetivo de
que el sistema pueda soportar ataques de carácter malicioso.
Ejemplos:
Ip sec:(internet protocol security) conjunto de extensiones pensadas para proveer
servicios de seguridad a nivel de red.
• ptp(Point to point tunneling
protocol): fue diseñado por
microsoft para implementar redes
privadas virtuales.
•
• Domain Name Server Security
(DNSSEC):funciona como protocolob de
servicios de distribución de nombres
seguros. Esta definido en RFC 3007 y
RFC 3008.
•
• Generic Security Services API
(GSSAPI): GSSAPI provee una
interfase de autenticación,
intercambio de claves e inscripción
para diferentes algoritmos de
sistemas. Esta definido en RFC
2743.
Secure Socket Layer (SSL) /
Transport Layer Security (TLS): SSL
es uno de los dos protocolos para
conexiones WWW seguras
PROTOCOLOS
Sección # 2
Antivirus:
Un antivirus es una base de datos que contiene
la información y huella digital de los virus
conocidos para identificarlos en el momento
que se precenten.
Virus: los virus o malware
tienen como objetivo
alterar el normal
funcionamiento de la
computadora sin el
consentimiento del usuario
de esta.
Los virus pueden borrar
datos del ordenador y
llegan hasta dañar la
computadora, algunos son
mas inofensivos y solo
pueden causar molestias
como publicidad
indeseable.
1.Lo mas recomendado es
tener un solo antivirus en
el ordenador, que su origen
de descarga sea desde la
pagina oficial y para mayor
comodidad que tenga
precio por su accesibilidad.
2.Cuando se comienza a
detectar un virus(lentitud
al iniciar, y mientras se usa
la computadora, anuncios
en la internet etc.) lo mejor
si no se tiene un antivirus
es analizar los programas
recientemente
descargados antes de que
comenzaran a presentarse
los síntomas y desinstalar
desde el panel de control
las aplicaciones que
creamos sopechosas
¡Protégeme!
3.Una aplicación
sospechosa puede ser las
que no muestran el
nombre de la compañía
diseñadora.
Sección #3
Delitos informáticos:
Es un conjunto de acciones
antijurídicas que tienen
como objeto dañar los
ordenadores y redes por
medio vgirtual.
El gran avance de la
tecnología ha dejado a la
legislación atrás y por eso
algunas de estas acciones
no son consideradas como
delitos si no que se les da
el nombre de abusos
informáticos pues estas no
son consideradas delitos
de acuerdo con "la teoría
del delito"
Ejemplos:
Sabotaje informático: el
delincuente busca destruir
el centro de computo,
(las maquinas)
Piratería informática: se
basa en el derecho de
autor, tomar algo de la red
que no es mío y publicarlo
con mi nombre
Hackeo:-> hacker:.
Persona con alta
capacidad de
almacenamiento de
información que se dedica
a programar software, el
delito cometido va con el
mal uso de esta
información la cual
utilizan para la
propagación de virus,
tumbar paginas, robar
información etc.

Más contenido relacionado

La actualidad más candente

Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
Seguridad de-la-informacion 2
Seguridad de-la-informacion 2Seguridad de-la-informacion 2
Seguridad de-la-informacion 2colohh
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13mariavarey
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaLeanjv
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacioncaedroma
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticafrancocesca
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)Nbsecurity
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASjavierhrobayo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaGastonBertone
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaguz0
 

La actualidad más candente (18)

Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Tp seguridad informática.
Tp seguridad informática.Tp seguridad informática.
Tp seguridad informática.
 
Seguridad de-la-informacion 2
Seguridad de-la-informacion 2Seguridad de-la-informacion 2
Seguridad de-la-informacion 2
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Tp4
Tp4Tp4
Tp4
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Examen tic
Examen ticExamen tic
Examen tic
 
Tp44
Tp44Tp44
Tp44
 
Tp 4
Tp 4Tp 4
Tp 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica... :)
seguridad informatica... :)seguridad informatica... :)
seguridad informatica... :)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Similar a Sunu

Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 
Final andres rodriguez_ieee
Final andres rodriguez_ieeeFinal andres rodriguez_ieee
Final andres rodriguez_ieeearodri7703
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridadraul115
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcialLeonel Ibarra
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYAranda Software
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegosticdevirginia
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaAndrsMelndez8
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfGnesisChirinos1
 

Similar a Sunu (20)

Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Sam
SamSam
Sam
 
Final andres rodriguez_ieee
Final andres rodriguez_ieeeFinal andres rodriguez_ieee
Final andres rodriguez_ieee
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridad
 
Glosario si
Glosario siGlosario si
Glosario si
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
Resumen
ResumenResumen
Resumen
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 

Sunu

  • 1. Seguridad Informatica Por: Juan Pablo Alvarez Salazar Grado:11ºB
  • 3. Sección #1 Protocolos: son reglas para proteger la comunicaciones, diseñadas con el objetivo de que el sistema pueda soportar ataques de carácter malicioso. Ejemplos: Ip sec:(internet protocol security) conjunto de extensiones pensadas para proveer servicios de seguridad a nivel de red.
  • 4. • ptp(Point to point tunneling protocol): fue diseñado por microsoft para implementar redes privadas virtuales. • • Domain Name Server Security (DNSSEC):funciona como protocolob de servicios de distribución de nombres seguros. Esta definido en RFC 3007 y RFC 3008. • • Generic Security Services API (GSSAPI): GSSAPI provee una interfase de autenticación, intercambio de claves e inscripción para diferentes algoritmos de sistemas. Esta definido en RFC 2743. Secure Socket Layer (SSL) / Transport Layer Security (TLS): SSL es uno de los dos protocolos para conexiones WWW seguras PROTOCOLOS
  • 5. Sección # 2 Antivirus: Un antivirus es una base de datos que contiene la información y huella digital de los virus conocidos para identificarlos en el momento que se precenten. Virus: los virus o malware tienen como objetivo alterar el normal funcionamiento de la computadora sin el consentimiento del usuario de esta. Los virus pueden borrar datos del ordenador y llegan hasta dañar la computadora, algunos son mas inofensivos y solo pueden causar molestias como publicidad indeseable.
  • 6. 1.Lo mas recomendado es tener un solo antivirus en el ordenador, que su origen de descarga sea desde la pagina oficial y para mayor comodidad que tenga precio por su accesibilidad. 2.Cuando se comienza a detectar un virus(lentitud al iniciar, y mientras se usa la computadora, anuncios en la internet etc.) lo mejor si no se tiene un antivirus es analizar los programas recientemente descargados antes de que comenzaran a presentarse los síntomas y desinstalar desde el panel de control las aplicaciones que creamos sopechosas ¡Protégeme! 3.Una aplicación sospechosa puede ser las que no muestran el nombre de la compañía diseñadora.
  • 7. Sección #3 Delitos informáticos: Es un conjunto de acciones antijurídicas que tienen como objeto dañar los ordenadores y redes por medio vgirtual. El gran avance de la tecnología ha dejado a la legislación atrás y por eso algunas de estas acciones no son consideradas como delitos si no que se les da el nombre de abusos informáticos pues estas no son consideradas delitos de acuerdo con "la teoría del delito" Ejemplos: Sabotaje informático: el delincuente busca destruir el centro de computo, (las maquinas) Piratería informática: se basa en el derecho de autor, tomar algo de la red que no es mío y publicarlo con mi nombre Hackeo:-> hacker:. Persona con alta capacidad de almacenamiento de información que se dedica a programar software, el delito cometido va con el mal uso de esta información la cual utilizan para la propagación de virus, tumbar paginas, robar información etc.

Notas del editor

  1. <número>
  2. <número>
  3. <número>
  4. <número>
  5. <número>
  6. <número>
  7. <número>