SlideShare una empresa de Scribd logo
1 de 7
SEGURIDAD
INFORMATICA
Conferencia sobre seguridad informática por David jurado ingeniero de sistemas
(exalumno)
Primera sección:
Nos explica que es la seguridad informática o seguridad de tecnologías la cual se enfoca
en la protección de la infraestructura computacional y que para ello existen varios
métodos, protocolos, reglas y herramientas para la seguridad de información segura y
confiable que tiene como objetivo garantizar la disponibilidad y buen uso ya que cada día
más y más personas mal intencionadas intentan tener acceso a los datos de nuestros
ordenadores.
Protocolos:
http: es un Protocolo de información y una manera segura y confiable para navegar ya que
cualquier dato o información no podrá ser vista por nadie.
https: Esto nos puede ocasionar una gran cantidad de problemas relacionados con la
seguridad de nuestros datos .
Diferencia entre hackers, crackers,:
Hacker: es aquella persona que le apasiona el conocimiento, descubrir o
aprender nuevas cosas y entender el funcionamiento de estas.
Cracker: es alguien que viola la seguridad de un sistema informático de
forma similar a como lo haría el hacker, solo que a diferencia de este
último, el cracker realiza la intrusión con fines de beneficios personal o
para hacer daño a su objetivo.
Los virus informáticos:
Un virus informático es un malware que tiene por objetivo alterar el
normal funcionamiento del ordenador, sin el permiso o el
conocimiento. Los virus pueden destruir, de manera intencionada, los
datos almacenados en una computadora.
ANTIVIRUS:
En informática los antivirus son programas cuyo objetivo es detectar o
eliminar virus informáticos.
Los navegadores de internet:
*Google Chrome: Uno de los grandes navegadores de internet gratis en el Mercado
es además el más joven y con más rápido crecimiento, desde su lanzamiento en el
2008 ha tenido un meteórico ascenso en el mercado.
*Mozilla Firefox: Otro grande entre los navegadores de internet, actualmente
ocupa el tercer lugar es un proyecto de software libre desarrollado por la
fundación Mozilla es decir que su código fuente es libre y abierto.
*Internet Explorer: Hasta hace algunos años el líder indiscutible del mercado
de navegadores de internet gratis,a pesar de sus evidentes fallos de seguridad y la
lentitud con que trabajaba.

Más contenido relacionado

La actualidad más candente

Privacidad i seguridas de informatika
Privacidad i seguridas de informatikaPrivacidad i seguridas de informatika
Privacidad i seguridas de informatikaalu4sanchez
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informaticaPablo Rojas Pechero
 
Historia de internet valentina y josefina 7 a...
Historia de internet valentina y josefina 7 a...Historia de internet valentina y josefina 7 a...
Historia de internet valentina y josefina 7 a...josevalenm7
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatelove
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaelverrueda1
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática estefasanchez
 
Seguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevezSeguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevezivan2punto0
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
Tp seguridad informática darío
Tp seguridad informática daríoTp seguridad informática darío
Tp seguridad informática daríowadafonso
 
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.María Belen Daubert
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Once Redes
 
Actividad:Redes_Seguras
Actividad:Redes_SegurasActividad:Redes_Seguras
Actividad:Redes_SegurasLucho_Sky
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquezAnaVzquez37
 

La actualidad más candente (18)

Tp44
Tp44Tp44
Tp44
 
Tp 4
Tp 4Tp 4
Tp 4
 
Privacidad i seguridas de informatika
Privacidad i seguridas de informatikaPrivacidad i seguridas de informatika
Privacidad i seguridas de informatika
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Historia de internet valentina y josefina 7 a...
Historia de internet valentina y josefina 7 a...Historia de internet valentina y josefina 7 a...
Historia de internet valentina y josefina 7 a...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevezSeguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevez
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Tp seguridad informática darío
Tp seguridad informática daríoTp seguridad informática darío
Tp seguridad informática darío
 
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.TP N°3 - Seguridad Informática -  IFTS N°1 - Turno Noche -  Maria Belen Daubert.
TP N°3 - Seguridad Informática - IFTS N°1 - Turno Noche - Maria Belen Daubert.
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia
 
Internet con seguridad
Internet con seguridadInternet con seguridad
Internet con seguridad
 
Bsa
BsaBsa
Bsa
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Actividad:Redes_Seguras
Actividad:Redes_SegurasActividad:Redes_Seguras
Actividad:Redes_Seguras
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquez
 

Destacado

seguridad informática
 seguridad informática seguridad informática
seguridad informáticanadialjp
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 

Destacado (10)

seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 

Similar a Seguridad informatica

Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1manuelalopera
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoF.c. Incomprendido Anntony
 
Tipos de virus danilo arias
Tipos de virus danilo ariasTipos de virus danilo arias
Tipos de virus danilo ariasdaniloarias1996
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridadK-rito23
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 
revista realizada por Joseanne Croes.pdf
revista realizada por Joseanne Croes.pdfrevista realizada por Joseanne Croes.pdf
revista realizada por Joseanne Croes.pdfJOSEANNECROES1
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Jorge Millan
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 

Similar a Seguridad informatica (20)

Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Tipos de virus danilo arias
Tipos de virus danilo ariasTipos de virus danilo arias
Tipos de virus danilo arias
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridad
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
revista realizada por Joseanne Croes.pdf
revista realizada por Joseanne Croes.pdfrevista realizada por Joseanne Croes.pdf
revista realizada por Joseanne Croes.pdf
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (8)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

Seguridad informatica

  • 2. Conferencia sobre seguridad informática por David jurado ingeniero de sistemas (exalumno) Primera sección: Nos explica que es la seguridad informática o seguridad de tecnologías la cual se enfoca en la protección de la infraestructura computacional y que para ello existen varios métodos, protocolos, reglas y herramientas para la seguridad de información segura y confiable que tiene como objetivo garantizar la disponibilidad y buen uso ya que cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores. Protocolos: http: es un Protocolo de información y una manera segura y confiable para navegar ya que cualquier dato o información no podrá ser vista por nadie. https: Esto nos puede ocasionar una gran cantidad de problemas relacionados con la seguridad de nuestros datos .
  • 3.
  • 4. Diferencia entre hackers, crackers,: Hacker: es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de estas. Cracker: es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría el hacker, solo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficios personal o para hacer daño a su objetivo.
  • 5. Los virus informáticos: Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora.
  • 6. ANTIVIRUS: En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos.
  • 7. Los navegadores de internet: *Google Chrome: Uno de los grandes navegadores de internet gratis en el Mercado es además el más joven y con más rápido crecimiento, desde su lanzamiento en el 2008 ha tenido un meteórico ascenso en el mercado. *Mozilla Firefox: Otro grande entre los navegadores de internet, actualmente ocupa el tercer lugar es un proyecto de software libre desarrollado por la fundación Mozilla es decir que su código fuente es libre y abierto. *Internet Explorer: Hasta hace algunos años el líder indiscutible del mercado de navegadores de internet gratis,a pesar de sus evidentes fallos de seguridad y la lentitud con que trabajaba.