SlideShare una empresa de Scribd logo
1 de 2
Ensayo de las conferencias


En las conferencias, aprendí muchas cosa entre una de ellas fue en conocer que
un hacker no puede revelas su identidad, porque en el momento de que revela se
convierte en un lamer, también nos explico que un hacker permanece dentro del
programa o del pagina sin que nadie se entere solo busca la información o lo que
le interesa sin hacer nada (mover, eliminar) para que nadie se entere. También
nos hablaron de los cracker que a ellos no les interesa si destruye lo que sea, con
tal de llegar a su objetivo.

El mejor medio para hacker una empresa o llegar a su objetivo es por medio del
habla (pero en esto se tiene que investigar todo sobre la persona) para el
momento de tratar con la persona, sepas lo que vas decir y como como actuar
delante de la persona, pero para esto debes de tener gran facilidad de palabra y
michas cosas mas.

La red mas importante es el internet este fue creado para evitar algún desastre y
mantenerse en comunicación con otras personas.

Internet es una red de redes interconectadas que facilitan el intercambio de
información y la conexión entre computadores. Internet consta de muchos
computadores diferentes, los cuales se ubican en dos categorías principales,
servidores y clientes. Las máquinas de los clientes envían paquetes de datos que
son analizados por el servidor perteneciente al proveedor de servicio de Internet
del cliente. Si los datos son locales, es decir se encuentran dentro de la máquina
servidor del proveedor de Internet, éste retornará los paquetes. Si por el contrario
la información se encuentra en algún otro servidor que no pertenezca a la red del
proveedor, los paquetes son entregados a un enrutador, el cual envía los paquetes
al servidor que contiene la información. Una vez la información es localizada, es
enviada de vuelta a la máquina del cliente.

Todos estos computadores son capaces de comunicarse si conocen el mismo
protocolo y lenguaje. Un protocolo es un estándar para la transmisión y recepción
de bits de información. Mientras los computadores sigan el mismo protocolo, ellos
pueden intercambiar información.

Desafortunadamente, cuando la información es transmitida de un computador a
otro sobre Internet, cualquier otro computador en el medio tiene la oportunidad de
capturar y ver lo que se está enviando por la red. Esto expone un problema de
seguridad notorio.
También nos hablaron de los tipos de archivos y para que sirven (para que se
utilizan) como los de video, audio, documentos, etc.

Los mecanismos de seguridad en informática son:

      Preventivos
      Detectivos
      Correctivos


Existen varios tipos de software malicioso, por ejemplo los “gusanos” que se
expanden a máquinas vulnerables sin la intervención de un usuario y los “virus”
que se cuelgan de otro tráfico, tales como email. Este software malicioso pueden
llegar vía correo electrónico, o conexiones directas de otras máquinas, pero una
importante nueva fuente de infección son los sitios Web que realizan descargas no
autorizadas e inadvertidas a las máquinas del cliente.




                                               Margarita Antonio Gómez

Más contenido relacionado

La actualidad más candente

Presenta Ci On De Da Ni El.
Presenta Ci On De Da Ni El.Presenta Ci On De Da Ni El.
Presenta Ci On De Da Ni El.da94
 
Álbum de Conceptos Web
Álbum de Conceptos WebÁlbum de Conceptos Web
Álbum de Conceptos WebJaquiii15
 
Presentación1
Presentación1Presentación1
Presentación1dayann1212
 
Unidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infUnidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infivannesberto
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetruben4iscar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadiegor2504
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activatico dos
 
Seguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevezSeguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevezivan2punto0
 
13. conceptos basicos y estandares de auditoria de sistemas
13. conceptos basicos y estandares de auditoria de sistemas13. conceptos basicos y estandares de auditoria de sistemas
13. conceptos basicos y estandares de auditoria de sistemasHector Chajón
 
Virus informáticos y como nos afectan
Virus informáticos y como nos afectan Virus informáticos y como nos afectan
Virus informáticos y como nos afectan pablosanz40
 
Internet, Búsqueda y Almacenamiento Remoto
Internet, Búsqueda y Almacenamiento RemotoInternet, Búsqueda y Almacenamiento Remoto
Internet, Búsqueda y Almacenamiento Remotoaleb93
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaGabriellMendoza
 

La actualidad más candente (19)

Presenta Ci On De Da Ni El.
Presenta Ci On De Da Ni El.Presenta Ci On De Da Ni El.
Presenta Ci On De Da Ni El.
 
Álbum de Conceptos Web
Álbum de Conceptos WebÁlbum de Conceptos Web
Álbum de Conceptos Web
 
Presentación1
Presentación1Presentación1
Presentación1
 
Unidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infUnidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero inf
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Práctica1
Práctica1Práctica1
Práctica1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
La web 3.0
La web 3.0La web 3.0
La web 3.0
 
Seguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevezSeguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevez
 
Seguridad informatica 9a
Seguridad informatica 9aSeguridad informatica 9a
Seguridad informatica 9a
 
13. conceptos basicos y estandares de auditoria de sistemas
13. conceptos basicos y estandares de auditoria de sistemas13. conceptos basicos y estandares de auditoria de sistemas
13. conceptos basicos y estandares de auditoria de sistemas
 
Selena trabajo de tendencia
Selena trabajo de tendenciaSelena trabajo de tendencia
Selena trabajo de tendencia
 
Virus informáticos y como nos afectan
Virus informáticos y como nos afectan Virus informáticos y como nos afectan
Virus informáticos y como nos afectan
 
P2 wed1,2,3
P2 wed1,2,3P2 wed1,2,3
P2 wed1,2,3
 
Internet, Búsqueda y Almacenamiento Remoto
Internet, Búsqueda y Almacenamiento RemotoInternet, Búsqueda y Almacenamiento Remoto
Internet, Búsqueda y Almacenamiento Remoto
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
ñ
ññ
ñ
 

Destacado

Mejores iniciativas ti cs del ecuador 2013
Mejores iniciativas ti cs del ecuador 2013Mejores iniciativas ti cs del ecuador 2013
Mejores iniciativas ti cs del ecuador 2013yantzahusita
 
Ipa eestructuradeplangeneraleinstrumentos 1aestancia-jn
Ipa eestructuradeplangeneraleinstrumentos 1aestancia-jnIpa eestructuradeplangeneraleinstrumentos 1aestancia-jn
Ipa eestructuradeplangeneraleinstrumentos 1aestancia-jnEdgar Vega
 
Guraso gutunapiscina 3
Guraso gutunapiscina 3Guraso gutunapiscina 3
Guraso gutunapiscina 3pozik13
 
Development of online resources to help students develop their academic skills
Development of online resources to help students develop their academic skillsDevelopment of online resources to help students develop their academic skills
Development of online resources to help students develop their academic skillsStuart Johnson
 
Unidad 1 sales y m
Unidad 1 sales y mUnidad 1 sales y m
Unidad 1 sales y mPablo Acosta
 
Armando Ríos Piter trata el tema sobre la coalición entre los partidos de izq...
Armando Ríos Piter trata el tema sobre la coalición entre los partidos de izq...Armando Ríos Piter trata el tema sobre la coalición entre los partidos de izq...
Armando Ríos Piter trata el tema sobre la coalición entre los partidos de izq...Armando Ríos Piter
 
Lets Go 5_1.Gif
Lets Go 5_1.GifLets Go 5_1.Gif
Lets Go 5_1.GifEHC_online
 
Principios de la ergonomia
Principios de la ergonomiaPrincipios de la ergonomia
Principios de la ergonomiamariacadigo
 
Mapas conceptuales de proyectos .....
Mapas conceptuales de proyectos .....Mapas conceptuales de proyectos .....
Mapas conceptuales de proyectos .....Silvia Alba Gonzalez
 
职业兴趣量表介绍By杨宏
职业兴趣量表介绍By杨宏职业兴趣量表介绍By杨宏
职业兴趣量表介绍By杨宏sancoyh
 
Hatlehol Kirke ålesund
Hatlehol Kirke ålesundHatlehol Kirke ålesund
Hatlehol Kirke ålesunddrz
 

Destacado (20)

Bitácra
BitácraBitácra
Bitácra
 
Np convocatoria presentació premis literatura rural l libreria serret 23 gene...
Np convocatoria presentació premis literatura rural l libreria serret 23 gene...Np convocatoria presentació premis literatura rural l libreria serret 23 gene...
Np convocatoria presentació premis literatura rural l libreria serret 23 gene...
 
My sql
My sqlMy sql
My sql
 
Mejores iniciativas ti cs del ecuador 2013
Mejores iniciativas ti cs del ecuador 2013Mejores iniciativas ti cs del ecuador 2013
Mejores iniciativas ti cs del ecuador 2013
 
Resumen 25
Resumen 25Resumen 25
Resumen 25
 
Android
Android
Android
Android
 
Ipa eestructuradeplangeneraleinstrumentos 1aestancia-jn
Ipa eestructuradeplangeneraleinstrumentos 1aestancia-jnIpa eestructuradeplangeneraleinstrumentos 1aestancia-jn
Ipa eestructuradeplangeneraleinstrumentos 1aestancia-jn
 
Guraso gutunapiscina 3
Guraso gutunapiscina 3Guraso gutunapiscina 3
Guraso gutunapiscina 3
 
Development of online resources to help students develop their academic skills
Development of online resources to help students develop their academic skillsDevelopment of online resources to help students develop their academic skills
Development of online resources to help students develop their academic skills
 
CUADRO FODA
CUADRO FODACUADRO FODA
CUADRO FODA
 
El asombroso pepino
El asombroso pepinoEl asombroso pepino
El asombroso pepino
 
Unidad 1 sales y m
Unidad 1 sales y mUnidad 1 sales y m
Unidad 1 sales y m
 
Armando Ríos Piter trata el tema sobre la coalición entre los partidos de izq...
Armando Ríos Piter trata el tema sobre la coalición entre los partidos de izq...Armando Ríos Piter trata el tema sobre la coalición entre los partidos de izq...
Armando Ríos Piter trata el tema sobre la coalición entre los partidos de izq...
 
Lets Go 5_1.Gif
Lets Go 5_1.GifLets Go 5_1.Gif
Lets Go 5_1.Gif
 
Principios de la ergonomia
Principios de la ergonomiaPrincipios de la ergonomia
Principios de la ergonomia
 
Mapas conceptuales de proyectos .....
Mapas conceptuales de proyectos .....Mapas conceptuales de proyectos .....
Mapas conceptuales de proyectos .....
 
Agenda capitular
Agenda capitularAgenda capitular
Agenda capitular
 
职业兴趣量表介绍By杨宏
职业兴趣量表介绍By杨宏职业兴趣量表介绍By杨宏
职业兴趣量表介绍By杨宏
 
Hatlehol Kirke ålesund
Hatlehol Kirke ålesundHatlehol Kirke ålesund
Hatlehol Kirke ålesund
 
Give Daj
Give DajGive Daj
Give Daj
 

Similar a Conferencias

Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloCarlos Guevara Castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloCarlos Guevara Castillo
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticacrisschwab
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridadK-rito23
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virustic1718
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
Internet 102
Internet 102Internet 102
Internet 102hippie123
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leoMarcoAFM1998
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridadcvvcvv
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAandreabaca10
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLaurabracero
 

Similar a Conferencias (20)

Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
La Internet
La InternetLa Internet
La Internet
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Internet 102
Internet 102Internet 102
Internet 102
 
Internet 102
Internet 102Internet 102
Internet 102
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
actividad 6.pdf
actividad 6.pdfactividad 6.pdf
actividad 6.pdf
 
Internet 102
Internet 102Internet 102
Internet 102
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leo
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de maggyyy

Metodología hibrida
Metodología hibridaMetodología hibrida
Metodología hibridamaggyyy
 
Consultoria una profecion
Consultoria una profecionConsultoria una profecion
Consultoria una profecionmaggyyy
 
Pelicula
PeliculaPelicula
Peliculamaggyyy
 
Lecturas
LecturasLecturas
Lecturasmaggyyy
 
tipos de investigación
tipos de investigacióntipos de investigación
tipos de investigaciónmaggyyy
 
Conferencias
ConferenciasConferencias
Conferenciasmaggyyy
 
Presentan
PresentanPresentan
Presentanmaggyyy
 
Estilos de gestion de equipos jerarquicos y democraticos
Estilos de gestion de equipos jerarquicos y democraticosEstilos de gestion de equipos jerarquicos y democraticos
Estilos de gestion de equipos jerarquicos y democraticosmaggyyy
 
Tarea sumativa 4
Tarea sumativa 4Tarea sumativa 4
Tarea sumativa 4maggyyy
 
Tarea preguntas
Tarea preguntasTarea preguntas
Tarea preguntasmaggyyy
 
Tarea preguntas
Tarea preguntasTarea preguntas
Tarea preguntasmaggyyy
 
Tarea preguntas
Tarea preguntasTarea preguntas
Tarea preguntasmaggyyy
 
Portafolio
PortafolioPortafolio
Portafoliomaggyyy
 
Portafolio
PortafolioPortafolio
Portafoliomaggyyy
 
Tarea de magggyyyyyy
Tarea de magggyyyyyyTarea de magggyyyyyy
Tarea de magggyyyyyymaggyyy
 
Tarea de magggyyyyyy
Tarea de magggyyyyyyTarea de magggyyyyyy
Tarea de magggyyyyyymaggyyy
 

Más de maggyyy (20)

Metodología hibrida
Metodología hibridaMetodología hibrida
Metodología hibrida
 
Mapa
Mapa Mapa
Mapa
 
Guion
GuionGuion
Guion
 
Consultoria una profecion
Consultoria una profecionConsultoria una profecion
Consultoria una profecion
 
Pelicula
PeliculaPelicula
Pelicula
 
Lecturas
LecturasLecturas
Lecturas
 
tipos de investigación
tipos de investigacióntipos de investigación
tipos de investigación
 
F.O.D.A
F.O.D.AF.O.D.A
F.O.D.A
 
Conferencias
ConferenciasConferencias
Conferencias
 
Presentan
PresentanPresentan
Presentan
 
Estilos de gestion de equipos jerarquicos y democraticos
Estilos de gestion de equipos jerarquicos y democraticosEstilos de gestion de equipos jerarquicos y democraticos
Estilos de gestion de equipos jerarquicos y democraticos
 
Tarea sumativa 4
Tarea sumativa 4Tarea sumativa 4
Tarea sumativa 4
 
Tarea3
Tarea3Tarea3
Tarea3
 
Tarea preguntas
Tarea preguntasTarea preguntas
Tarea preguntas
 
Tarea preguntas
Tarea preguntasTarea preguntas
Tarea preguntas
 
Tarea preguntas
Tarea preguntasTarea preguntas
Tarea preguntas
 
Portafolio
PortafolioPortafolio
Portafolio
 
Portafolio
PortafolioPortafolio
Portafolio
 
Tarea de magggyyyyyy
Tarea de magggyyyyyyTarea de magggyyyyyy
Tarea de magggyyyyyy
 
Tarea de magggyyyyyy
Tarea de magggyyyyyyTarea de magggyyyyyy
Tarea de magggyyyyyy
 

Conferencias

  • 1. Ensayo de las conferencias En las conferencias, aprendí muchas cosa entre una de ellas fue en conocer que un hacker no puede revelas su identidad, porque en el momento de que revela se convierte en un lamer, también nos explico que un hacker permanece dentro del programa o del pagina sin que nadie se entere solo busca la información o lo que le interesa sin hacer nada (mover, eliminar) para que nadie se entere. También nos hablaron de los cracker que a ellos no les interesa si destruye lo que sea, con tal de llegar a su objetivo. El mejor medio para hacker una empresa o llegar a su objetivo es por medio del habla (pero en esto se tiene que investigar todo sobre la persona) para el momento de tratar con la persona, sepas lo que vas decir y como como actuar delante de la persona, pero para esto debes de tener gran facilidad de palabra y michas cosas mas. La red mas importante es el internet este fue creado para evitar algún desastre y mantenerse en comunicación con otras personas. Internet es una red de redes interconectadas que facilitan el intercambio de información y la conexión entre computadores. Internet consta de muchos computadores diferentes, los cuales se ubican en dos categorías principales, servidores y clientes. Las máquinas de los clientes envían paquetes de datos que son analizados por el servidor perteneciente al proveedor de servicio de Internet del cliente. Si los datos son locales, es decir se encuentran dentro de la máquina servidor del proveedor de Internet, éste retornará los paquetes. Si por el contrario la información se encuentra en algún otro servidor que no pertenezca a la red del proveedor, los paquetes son entregados a un enrutador, el cual envía los paquetes al servidor que contiene la información. Una vez la información es localizada, es enviada de vuelta a la máquina del cliente. Todos estos computadores son capaces de comunicarse si conocen el mismo protocolo y lenguaje. Un protocolo es un estándar para la transmisión y recepción de bits de información. Mientras los computadores sigan el mismo protocolo, ellos pueden intercambiar información. Desafortunadamente, cuando la información es transmitida de un computador a otro sobre Internet, cualquier otro computador en el medio tiene la oportunidad de capturar y ver lo que se está enviando por la red. Esto expone un problema de seguridad notorio.
  • 2. También nos hablaron de los tipos de archivos y para que sirven (para que se utilizan) como los de video, audio, documentos, etc. Los mecanismos de seguridad en informática son: Preventivos Detectivos Correctivos Existen varios tipos de software malicioso, por ejemplo los “gusanos” que se expanden a máquinas vulnerables sin la intervención de un usuario y los “virus” que se cuelgan de otro tráfico, tales como email. Este software malicioso pueden llegar vía correo electrónico, o conexiones directas de otras máquinas, pero una importante nueva fuente de infección son los sitios Web que realizan descargas no autorizadas e inadvertidas a las máquinas del cliente. Margarita Antonio Gómez