SlideShare una empresa de Scribd logo
1 de 6
Segunda sesión:
¿Qué es un ataque DDOS?
DDOS son las siglas de Distributed Denial of Service es un ataque distribuido
que significa que se ataca al servidor desde muchos ordenadores para que deje
de funcionar.
QUE ES SQL?
Es un acceso a bases de datos que permite especificar diversos tipos de
operaciones en ellas. Una de sus características es el manejo del álgebra y el
calculo que permiten efectuar consultas con el fin de recuperar, de forma
sencilla, información de bases de datos, así como hacer cambios en ellas.
QUE ES LA MAC?
La dirección MAC permite el acceso a solo ciertos dispositivos Es una buena
manera de asegurar la seguridad de tu red, si solo autorizas las direcciones MAC
de tus propios equipos y no permiten la conexión de ninguna MAC Address
desconocida
ANONIMOS:
El tan mencionado grupo anónimos de hackers se ha estado ganando gente se une a
la causa de este grupo de hackers. El nombre de Anónimos en sí mismo está inspirado
en el anonimato que los usuarios cuando publican comentarios imágenes en Internet
la idea de Anónimos son individuos sin nombre que convirtió en un meme o fenómeno
de Internet.
CELULARES
EL MEJOR NAVEGADOR PARA MOVILES
Dolphin Browser:
Dolphin Browser es uno de los navegadores Android más completos Es de
los pocos que tiene flash player . Está por completo en español, permite
ver las páginas web tal y como se ve en un PC de escritorio, ofrece
sincronización de pestañas, modo de pantalla completa, navegación
privada
WIFI
Es aconsejable cambiar periódicamente la clave del wifi si dos o mas computadores
estaban conectados a una misma red de wifi y uno se contagia de virus este se propaga
por los otros

Más contenido relacionado

Destacado (20)

Tallerdeseguridadinformatica
TallerdeseguridadinformaticaTallerdeseguridadinformatica
Tallerdeseguridadinformatica
 
Mundo natural Vs Mundo Artificial
Mundo natural Vs Mundo ArtificialMundo natural Vs Mundo Artificial
Mundo natural Vs Mundo Artificial
 
Mall virtual
Mall virtualMall virtual
Mall virtual
 
WEB 2.0
WEB 2.0WEB 2.0
WEB 2.0
 
Personaje favorito juan camilo
Personaje favorito juan camiloPersonaje favorito juan camilo
Personaje favorito juan camilo
 
Flora tossal
Flora tossalFlora tossal
Flora tossal
 
Conferencia 2
Conferencia 2Conferencia 2
Conferencia 2
 
Los blogs slideboom (autoguardado) 3
Los blogs slideboom (autoguardado) 3Los blogs slideboom (autoguardado) 3
Los blogs slideboom (autoguardado) 3
 
musica
musicamusica
musica
 
Tu wifi se hace social
Tu wifi se hace socialTu wifi se hace social
Tu wifi se hace social
 
Paypal
PaypalPaypal
Paypal
 
SLIDESHARE
SLIDESHARESLIDESHARE
SLIDESHARE
 
Aquagreen Barra
Aquagreen BarraAquagreen Barra
Aquagreen Barra
 
Presentación CAS
Presentación CAS Presentación CAS
Presentación CAS
 
El alcoholismo
El alcoholismoEl alcoholismo
El alcoholismo
 
Razonar o argumentar
Razonar o argumentarRazonar o argumentar
Razonar o argumentar
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
4. Proyecto - Saber leer, saber comprender.
4. Proyecto - Saber leer, saber comprender.4. Proyecto - Saber leer, saber comprender.
4. Proyecto - Saber leer, saber comprender.
 
Ensayo La Tecnologia
Ensayo La TecnologiaEnsayo La Tecnologia
Ensayo La Tecnologia
 
Antioxidantes mabel fariño
Antioxidantes mabel fariñoAntioxidantes mabel fariño
Antioxidantes mabel fariño
 

Similar a Presentación1

Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2jfuy
 
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...Joel A. Gómez Treviño
 
Ataques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hostingAtaques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hostingG2K Hosting
 
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdf
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdfSEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdf
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdfdavidmejia43511
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de SeguridadJaime Leon
 
Juanma.tema.2.informatica
Juanma.tema.2.informaticaJuanma.tema.2.informatica
Juanma.tema.2.informaticajuanma.tirol
 
Tema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. JuanmaTema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. Juanmaalbertocristian
 
Copia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridadCopia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridadDUBANTKDX
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaIngridFuerte
 
tema 2 informatica
tema 2 informaticatema 2 informatica
tema 2 informaticapathy.S.92
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidoresJose Ruiz
 

Similar a Presentación1 (20)

Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
 
Ataques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hostingAtaques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hosting
 
DoS
DoSDoS
DoS
 
Internet 101
Internet 101Internet 101
Internet 101
 
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdf
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdfSEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdf
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdf
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
 
Noticia
NoticiaNoticia
Noticia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Juanma.tema.2.informatica
Juanma.tema.2.informaticaJuanma.tema.2.informatica
Juanma.tema.2.informatica
 
Tema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. JuanmaTema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. Juanma
 
Copia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridadCopia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridad
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Glosario informático
Glosario informáticoGlosario informático
Glosario informático
 
Glosario informático
Glosario informáticoGlosario informático
Glosario informático
 
tema 2 informatica
tema 2 informaticatema 2 informatica
tema 2 informatica
 
Presentación 1
Presentación 1Presentación 1
Presentación 1
 
Presentación 1
Presentación 1Presentación 1
Presentación 1
 
Subir
SubirSubir
Subir
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidores
 

Presentación1

  • 1. Segunda sesión: ¿Qué es un ataque DDOS? DDOS son las siglas de Distributed Denial of Service es un ataque distribuido que significa que se ataca al servidor desde muchos ordenadores para que deje de funcionar.
  • 2. QUE ES SQL? Es un acceso a bases de datos que permite especificar diversos tipos de operaciones en ellas. Una de sus características es el manejo del álgebra y el calculo que permiten efectuar consultas con el fin de recuperar, de forma sencilla, información de bases de datos, así como hacer cambios en ellas.
  • 3. QUE ES LA MAC? La dirección MAC permite el acceso a solo ciertos dispositivos Es una buena manera de asegurar la seguridad de tu red, si solo autorizas las direcciones MAC de tus propios equipos y no permiten la conexión de ninguna MAC Address desconocida
  • 4. ANONIMOS: El tan mencionado grupo anónimos de hackers se ha estado ganando gente se une a la causa de este grupo de hackers. El nombre de Anónimos en sí mismo está inspirado en el anonimato que los usuarios cuando publican comentarios imágenes en Internet la idea de Anónimos son individuos sin nombre que convirtió en un meme o fenómeno de Internet.
  • 5. CELULARES EL MEJOR NAVEGADOR PARA MOVILES Dolphin Browser: Dolphin Browser es uno de los navegadores Android más completos Es de los pocos que tiene flash player . Está por completo en español, permite ver las páginas web tal y como se ve en un PC de escritorio, ofrece sincronización de pestañas, modo de pantalla completa, navegación privada
  • 6. WIFI Es aconsejable cambiar periódicamente la clave del wifi si dos o mas computadores estaban conectados a una misma red de wifi y uno se contagia de virus este se propaga por los otros