SlideShare una empresa de Scribd logo
1 de 9
SEGURIDAD INFORMATICA
La seguridad informática o seguridad de
tecnologías de la información es el área de la
informática que se enfoca en la protección de la
infraestructura computacional y todo lo
relacionado con esta y, especialmente, la
información contenida o circulante.
HTTP
PROTOCOLO DE TRANSFERENCIA DE HIPERTEXTO
es un protocolo sin estado, es decir, que no
guarda ninguna información sobre conexiones
anteriores.
O también es un protocolo de internet.
HTTPS
Protocolo seguro de transferencia de hipertexto
es un protocolo de aplicación basado en el
protocolo HTTP, destinado a la transferencia
segura de datos de hipertexto, es decir, es la
versión segura de HTTP.
O también conocido como protocolo de redes
sociales.
NOTA
Siempre que hagan compras en internet se debe
usar el http o https
IRC
Internet relay chat
En este se puede ver quienes están conectado
en chat.
es un protocolo de comunicación en tiempo
real basado en texto, que permite debates
entre dos o más personas.
SMTP
Simple Mail Transfer Protocol
PROTOCOLO PARA ENVIAR CORREOS
ELECTRONICOS
AVIRA FREE
Es una compañía de seguridad informática
alemana. Sus aplicaciones antivirus están
basadas en el motor AntiVir.
SEGURIDAD EN LOS CELULARES
CCLEANET: Mejor limpiador de celulares
DOLPHIN: Mejor navegador para celulares
NOTA
Cambiar periódicamente la contraseña de wifi
para evitar que otras persona

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Criptografia
CriptografiaCriptografia
Criptografia
 
seguridad en e.docx
seguridad en e.docxseguridad en e.docx
seguridad en e.docx
 
Criptografia
Criptografia Criptografia
Criptografia
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
Tmg
TmgTmg
Tmg
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad1
Seguridad1Seguridad1
Seguridad1
 
Seguridad Informática 2.0
Seguridad Informática 2.0Seguridad Informática 2.0
Seguridad Informática 2.0
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Presentacion ticcccc
Presentacion ticccccPresentacion ticcccc
Presentacion ticcccc
 
Presentacion ticcccc
Presentacion ticccccPresentacion ticcccc
Presentacion ticcccc
 
Encriptar Datos
Encriptar DatosEncriptar Datos
Encriptar Datos
 
Hacking ético e integridad de la información
Hacking ético e integridad de la informaciónHacking ético e integridad de la información
Hacking ético e integridad de la información
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open document
 

Destacado

Presentacion de ingles. iris cruz
Presentacion de ingles. iris cruzPresentacion de ingles. iris cruz
Presentacion de ingles. iris cruziris74009880
 
Languages -ebook_-_pdf_libro_japones_-_kanji_al_completo_todo_en_uno__sin_pr...
Languages  -ebook_-_pdf_libro_japones_-_kanji_al_completo_todo_en_uno__sin_pr...Languages  -ebook_-_pdf_libro_japones_-_kanji_al_completo_todo_en_uno__sin_pr...
Languages -ebook_-_pdf_libro_japones_-_kanji_al_completo_todo_en_uno__sin_pr...Moises Martinez
 
Es parte de la vida
Es parte de la vidaEs parte de la vida
Es parte de la vidaCarolina Mur
 
Manual de recuperación de windows 8 modo uefi rev 1.1
Manual de recuperación de windows 8   modo uefi rev 1.1Manual de recuperación de windows 8   modo uefi rev 1.1
Manual de recuperación de windows 8 modo uefi rev 1.1giaylin04
 
02. capítulo 2. introducción a la ingeniería civil
02. capítulo 2.  introducción a la ingeniería civil 02. capítulo 2.  introducción a la ingeniería civil
02. capítulo 2. introducción a la ingeniería civil Aura Hidalgo
 
orquestas sonido grupos musicales 3138120280
orquestas sonido grupos musicales 3138120280orquestas sonido grupos musicales 3138120280
orquestas sonido grupos musicales 3138120280Giovanny prieto
 
Desafios de-las-tic-en-el-sistema-educativos.-negro
Desafios de-las-tic-en-el-sistema-educativos.-negroDesafios de-las-tic-en-el-sistema-educativos.-negro
Desafios de-las-tic-en-el-sistema-educativos.-negroLooree Crenz
 
Fatima guadalupe salas diaz de leon
Fatima guadalupe salas diaz de leonFatima guadalupe salas diaz de leon
Fatima guadalupe salas diaz de leonfatii05
 
La nutrición
La nutrición La nutrición
La nutrición 2012206
 
Servicios Outsourcing Contable, Fiscal y uso de software en la nube
Servicios Outsourcing Contable, Fiscal y uso de software en la nubeServicios Outsourcing Contable, Fiscal y uso de software en la nube
Servicios Outsourcing Contable, Fiscal y uso de software en la nubeAlis Medina
 
Código de Ética Profesional
Código de Ética ProfesionalCódigo de Ética Profesional
Código de Ética ProfesionalMiryam Fuentes
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativoBRAYANL17
 
Contaminación ambiental
Contaminación ambientalContaminación ambiental
Contaminación ambientalDenisseBaqueiro
 

Destacado (20)

Presentacion de ingles. iris cruz
Presentacion de ingles. iris cruzPresentacion de ingles. iris cruz
Presentacion de ingles. iris cruz
 
NAVEGADORES
NAVEGADORESNAVEGADORES
NAVEGADORES
 
Proceso estadístico
Proceso estadísticoProceso estadístico
Proceso estadístico
 
Languages -ebook_-_pdf_libro_japones_-_kanji_al_completo_todo_en_uno__sin_pr...
Languages  -ebook_-_pdf_libro_japones_-_kanji_al_completo_todo_en_uno__sin_pr...Languages  -ebook_-_pdf_libro_japones_-_kanji_al_completo_todo_en_uno__sin_pr...
Languages -ebook_-_pdf_libro_japones_-_kanji_al_completo_todo_en_uno__sin_pr...
 
Es parte de la vida
Es parte de la vidaEs parte de la vida
Es parte de la vida
 
Manual de recuperación de windows 8 modo uefi rev 1.1
Manual de recuperación de windows 8   modo uefi rev 1.1Manual de recuperación de windows 8   modo uefi rev 1.1
Manual de recuperación de windows 8 modo uefi rev 1.1
 
02. capítulo 2. introducción a la ingeniería civil
02. capítulo 2.  introducción a la ingeniería civil 02. capítulo 2.  introducción a la ingeniería civil
02. capítulo 2. introducción a la ingeniería civil
 
orquestas sonido grupos musicales 3138120280
orquestas sonido grupos musicales 3138120280orquestas sonido grupos musicales 3138120280
orquestas sonido grupos musicales 3138120280
 
Lectores rss
Lectores rssLectores rss
Lectores rss
 
Desafios de-las-tic-en-el-sistema-educativos.-negro
Desafios de-las-tic-en-el-sistema-educativos.-negroDesafios de-las-tic-en-el-sistema-educativos.-negro
Desafios de-las-tic-en-el-sistema-educativos.-negro
 
Bas 2015 07-27
Bas 2015 07-27Bas 2015 07-27
Bas 2015 07-27
 
Las flores
Las floresLas flores
Las flores
 
Fatima guadalupe salas diaz de leon
Fatima guadalupe salas diaz de leonFatima guadalupe salas diaz de leon
Fatima guadalupe salas diaz de leon
 
La nutrición
La nutrición La nutrición
La nutrición
 
Servicios Outsourcing Contable, Fiscal y uso de software en la nube
Servicios Outsourcing Contable, Fiscal y uso de software en la nubeServicios Outsourcing Contable, Fiscal y uso de software en la nube
Servicios Outsourcing Contable, Fiscal y uso de software en la nube
 
Código de Ética Profesional
Código de Ética ProfesionalCódigo de Ética Profesional
Código de Ética Profesional
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Circuito secuencial
Circuito secuencialCircuito secuencial
Circuito secuencial
 
Contaminación ambiental
Contaminación ambientalContaminación ambiental
Contaminación ambiental
 
Red de computadoras.
Red de computadoras.Red de computadoras.
Red de computadoras.
 

Similar a Seguridad informatica

Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetkarin yuzuki
 
Tecnologuia actividad 5
Tecnologuia actividad 5Tecnologuia actividad 5
Tecnologuia actividad 5Andreita AN
 
La Tecnologia
La TecnologiaLa Tecnologia
La TecnologiaMartin M
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicaciónNohemi Alvarez
 
Protocolo de comunicaciones :D
Protocolo de comunicaciones :DProtocolo de comunicaciones :D
Protocolo de comunicaciones :Ddiegopinzon97
 
PROTOCOLOS DE TRANSFERENCIA
PROTOCOLOS DE TRANSFERENCIAPROTOCOLOS DE TRANSFERENCIA
PROTOCOLOS DE TRANSFERENCIAingalegil
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajfuy
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajfuy
 
Instituto universitario de tecnología
Instituto universitario de tecnologíaInstituto universitario de tecnología
Instituto universitario de tecnologíaMandyvalerio
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetAndreita8808
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetDENISSE
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetDENISSE
 

Similar a Seguridad informatica (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
informatica
informaticainformatica
informatica
 
informatica
informaticainformatica
informatica
 
Tecnologuia actividad 5
Tecnologuia actividad 5Tecnologuia actividad 5
Tecnologuia actividad 5
 
La Tecnologia
La TecnologiaLa Tecnologia
La Tecnologia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicación
 
Protocolo de comunicaciones :D
Protocolo de comunicaciones :DProtocolo de comunicaciones :D
Protocolo de comunicaciones :D
 
Expo El
Expo ElExpo El
Expo El
 
PROTOCOLOS DE TRANSFERENCIA
PROTOCOLOS DE TRANSFERENCIAPROTOCOLOS DE TRANSFERENCIA
PROTOCOLOS DE TRANSFERENCIA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
1.1.1
1.1.11.1.1
1.1.1
 
Actividad5
Actividad5Actividad5
Actividad5
 
Instituto universitario de tecnología
Instituto universitario de tecnologíaInstituto universitario de tecnología
Instituto universitario de tecnología
 
Diccionario
DiccionarioDiccionario
Diccionario
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 

Seguridad informatica

  • 1. SEGURIDAD INFORMATICA La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
  • 2. HTTP PROTOCOLO DE TRANSFERENCIA DE HIPERTEXTO es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. O también es un protocolo de internet.
  • 3. HTTPS Protocolo seguro de transferencia de hipertexto es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto, es decir, es la versión segura de HTTP. O también conocido como protocolo de redes sociales.
  • 4. NOTA Siempre que hagan compras en internet se debe usar el http o https
  • 5. IRC Internet relay chat En este se puede ver quienes están conectado en chat. es un protocolo de comunicación en tiempo real basado en texto, que permite debates entre dos o más personas.
  • 6. SMTP Simple Mail Transfer Protocol PROTOCOLO PARA ENVIAR CORREOS ELECTRONICOS
  • 7. AVIRA FREE Es una compañía de seguridad informática alemana. Sus aplicaciones antivirus están basadas en el motor AntiVir.
  • 8. SEGURIDAD EN LOS CELULARES CCLEANET: Mejor limpiador de celulares DOLPHIN: Mejor navegador para celulares
  • 9. NOTA Cambiar periódicamente la contraseña de wifi para evitar que otras persona