SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
 Los protocolos de Internet son un
conjunto de protocolos de red creados
para enlazar vía Internet y permitir la
transferencia de datos entre redes de
computadoras, sin importar el sistema
operativo ni el tipo de computador que
se esté utilizando.
 TCP :este es un protocolo orientado a las comunicaciones y ofrece una
transmisión de datos confiable. El TCP es el encargado del ensamble de
datos provenientes de las capas superiores hacia paquetes estándares,
asegurándose que la transferencia de datos se realice correctamente.
 HTTP :este protocolo permite la recuperación de información y realizar
búsquedas indexadas que permiten saltos intertextuales de manera
eficiente.
 FTP: este es utilizado a la hora de realizar transferencias remotas de archivos.
Lo que permite es enviar archivos digitales de un lugar local a otro que sea
remoto o al revés. Generalmente, el lugar local es la PC mientras que el
remoto el servidor.
 SSH :este fue desarrollado con el fin de mejorar la seguridad en las
comunicaciones de internet. Para lograr esto el SSH elimina el envío de
aquellas contraseñas que no son cifradas y codificando toda la información
transferida.

 TFTP :este protocolo de transferencia se caracteriza por
sencillez y falta de complicaciones. No cuenta con
seguridad alguna y también utiliza el Protocolo de
Datagrama del Usuario como mecanismo de transporte.
 SMTP: este protocolo está compuesto por una serie de
reglas que rige la transferencia y el formato de datos en
los envíos de correos electrónicos..
 ARP: por medio de este protocolo se logran aquellas
tareas que buscan asociar a un dispositivo IP, el cual está
identificado con una dirección IP, con un dispositivo de
red, que cuenta con una dirección de red física.
 Por ejemplo si estamos en un lugar
donde hay una red publica ,si alguno
equipo tiene virus este se puede
expandir por los demás equipos.
 Se recomienda descargar las
aplicaciones desde la pagina oficial.
 Mantener cambiando la clave de wifi
por seguridad.
 Conjunto de computadores, equipos de comunicaciones
y otros dispositivos que se pueden comunicar entre sí, a
través de un medio en particular.
Parecida a su propia red de contactos, proveedores,
partners y clientes, una red informática es simplemente
una conexión unificada de sus ordenadores, impresoras,
faxes, módems, servidores y, en ocasiones, también sus
teléfonos.
 Las redes no son muy seguras mas si son publicas en esta
te pueden robar información, cuentas bancarias entre
otras casos, por ejemplo si estamos en una zona publica y
podemos acceder a internet no es recomendable ya que
te pueden contraer virus robar información etc.
 Ddos: La Denegación de Servicio (DoS) o Denegación de
Servicio Distribuida (DDoS) son las formas más comunes para
congelar el funcionamiento de un sitio web. Estos son los
intentos de inundar un sitio con solicitudes externas, por lo
que ese sitio no podría estar disponible para los usuarios
reales. Los ataques de denegación de servicio por lo general
se dirigen a puertos específicos, rangos de IP o redes
completas, pero se pueden dirigir a cualquier dispositivo o
servicio conectado.
 Es toda aquella acción antijurídica y culpable,
que se da por vías informáticas o que tiene
como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet.
Debido a que la informática se mueve más
rápido que la legislación, existen conductas
criminales por vías informáticas que no
pueden considerarse como delito, según la
"Teoría del delito", por lo cual se definen como
abusos informáticos (los tipos penales
tradicionales resultan en muchos países
inadecuados para encuadrar las nuevas
formas delictivas),
 Acceso ilícito a sistemas informáticos.
 Interceptación ilícita de datos informáticos.
 Interferencia en el funcionamiento de un sistema informático.
 Abuso de dispositivos que faciliten la comisión de delitos.
 Falsificación informática mediante la introducción, borrado o
supresión de datos informáticos.
 Fraude informático mediante la introducción, alteración o
borrado de datos informáticos, o la interferencia en sistemas
informáticos.

Más contenido relacionado

La actualidad más candente

tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes DavidPanchi3
 
Presenacion hugo
Presenacion hugoPresenacion hugo
Presenacion hugoHugo Rxn
 
El sistema de acceso a la red (2)
El sistema de acceso  a la red (2)El sistema de acceso  a la red (2)
El sistema de acceso a la red (2)Higashikuni
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicayasesru
 
Como viaja el internet
Como viaja el internetComo viaja el internet
Como viaja el internetPaulaMartin73
 
protocolos
protocolos protocolos
protocolos EvelynRR
 
Practica 4. Alexander Hernandez
Practica 4. Alexander HernandezPractica 4. Alexander Hernandez
Practica 4. Alexander HernandezAlexHernandez384
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaeldeinformatica123
 
Glosario para Redes Industriales
Glosario para Redes IndustrialesGlosario para Redes Industriales
Glosario para Redes IndustrialesPapaleta07
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer aTensor
 
Redes informaticas trabajo practico nº3
Redes informaticas trabajo practico nº3Redes informaticas trabajo practico nº3
Redes informaticas trabajo practico nº3Leonel Tomelin
 

La actualidad más candente (17)

tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes
 
Tp redes
Tp redesTp redes
Tp redes
 
Presenacion hugo
Presenacion hugoPresenacion hugo
Presenacion hugo
 
Mes de abril (1)
Mes de abril (1)Mes de abril (1)
Mes de abril (1)
 
Red VPN ESTIC#56
Red VPN ESTIC#56Red VPN ESTIC#56
Red VPN ESTIC#56
 
El sistema de acceso a la red (2)
El sistema de acceso  a la red (2)El sistema de acceso  a la red (2)
El sistema de acceso a la red (2)
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Como viaja el internet
Como viaja el internetComo viaja el internet
Como viaja el internet
 
protocolos
protocolos protocolos
protocolos
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Practica 4. Alexander Hernandez
Practica 4. Alexander HernandezPractica 4. Alexander Hernandez
Practica 4. Alexander Hernandez
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Glosario para Redes Industriales
Glosario para Redes IndustrialesGlosario para Redes Industriales
Glosario para Redes Industriales
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 
Redes informaticas trabajo practico nº3
Redes informaticas trabajo practico nº3Redes informaticas trabajo practico nº3
Redes informaticas trabajo practico nº3
 

Destacado

Rheol chap01
Rheol chap01Rheol chap01
Rheol chap01Lim Wei
 
Internal assessment
Internal assessmentInternal assessment
Internal assessmentBipin Kala
 
Entrepreneur PH - TACLOB Article
Entrepreneur PH - TACLOB ArticleEntrepreneur PH - TACLOB Article
Entrepreneur PH - TACLOB ArticleJustin Capen
 
Integrales
Integrales  Integrales
Integrales karely07
 
Os fatores de sucesso nas políticas de educação na finlândia e na coreia do sul
Os fatores de sucesso nas políticas de educação na  finlândia e na coreia do sulOs fatores de sucesso nas políticas de educação na  finlândia e na coreia do sul
Os fatores de sucesso nas políticas de educação na finlândia e na coreia do sulFernando Alcoforado
 
Optimization of planning in garment manufacturing
Optimization of planning in garment manufacturingOptimization of planning in garment manufacturing
Optimization of planning in garment manufacturingdr Gordana Colovic
 
PROCURAM-SE LÍDERES COM EXPERIÊNCIA
PROCURAM-SE LÍDERES COM EXPERIÊNCIAPROCURAM-SE LÍDERES COM EXPERIÊNCIA
PROCURAM-SE LÍDERES COM EXPERIÊNCIAJeferson Santos
 
Aprendizaje autónomo
Aprendizaje autónomo Aprendizaje autónomo
Aprendizaje autónomo UNIVIM
 
Ensayo. la acentuación
Ensayo. la acentuaciónEnsayo. la acentuación
Ensayo. la acentuaciónannelyscampos
 
Aprendizaje autonomo y significativo univim Alejandra Sepúlveda
Aprendizaje autonomo y significativo univim Alejandra SepúlvedaAprendizaje autonomo y significativo univim Alejandra Sepúlveda
Aprendizaje autonomo y significativo univim Alejandra SepúlvedaAlejandra Castro
 
Agile Content - From inside the head of an 18 year old.
Agile Content - From inside the head of an 18 year old. Agile Content - From inside the head of an 18 year old.
Agile Content - From inside the head of an 18 year old. Lindsey Fair, MBA
 

Destacado (20)

Rheol chap01
Rheol chap01Rheol chap01
Rheol chap01
 
Internal assessment
Internal assessmentInternal assessment
Internal assessment
 
Entrepreneur PH - TACLOB Article
Entrepreneur PH - TACLOB ArticleEntrepreneur PH - TACLOB Article
Entrepreneur PH - TACLOB Article
 
Integrales
Integrales  Integrales
Integrales
 
Olla Programable Newcook
Olla Programable Newcook
Olla Programable Newcook
Olla Programable Newcook
 
completo 2
completo 2completo 2
completo 2
 
Os fatores de sucesso nas políticas de educação na finlândia e na coreia do sul
Os fatores de sucesso nas políticas de educação na  finlândia e na coreia do sulOs fatores de sucesso nas políticas de educação na  finlândia e na coreia do sul
Os fatores de sucesso nas políticas de educação na finlândia e na coreia do sul
 
Normatecnicaubigeo
NormatecnicaubigeoNormatecnicaubigeo
Normatecnicaubigeo
 
JPNC CV 2015 July
JPNC CV 2015 JulyJPNC CV 2015 July
JPNC CV 2015 July
 
La2 openingday
La2 openingdayLa2 openingday
La2 openingday
 
Optimization of planning in garment manufacturing
Optimization of planning in garment manufacturingOptimization of planning in garment manufacturing
Optimization of planning in garment manufacturing
 
Bitacora 21
Bitacora 21Bitacora 21
Bitacora 21
 
PROCURAM-SE LÍDERES COM EXPERIÊNCIA
PROCURAM-SE LÍDERES COM EXPERIÊNCIAPROCURAM-SE LÍDERES COM EXPERIÊNCIA
PROCURAM-SE LÍDERES COM EXPERIÊNCIA
 
Aprendizaje autónomo
Aprendizaje autónomo Aprendizaje autónomo
Aprendizaje autónomo
 
Ensayo. la acentuación
Ensayo. la acentuaciónEnsayo. la acentuación
Ensayo. la acentuación
 
Instrucciones veterinarias
Instrucciones veterinariasInstrucciones veterinarias
Instrucciones veterinarias
 
Why Apple Watch Matters
Why Apple Watch MattersWhy Apple Watch Matters
Why Apple Watch Matters
 
Aprendizaje autonomo y significativo univim Alejandra Sepúlveda
Aprendizaje autonomo y significativo univim Alejandra SepúlvedaAprendizaje autonomo y significativo univim Alejandra Sepúlveda
Aprendizaje autonomo y significativo univim Alejandra Sepúlveda
 
Agile Content - From inside the head of an 18 year old.
Agile Content - From inside the head of an 18 year old. Agile Content - From inside the head of an 18 year old.
Agile Content - From inside the head of an 18 year old.
 
ΠΛΗ30 ΤΕΣΤ 9
ΠΛΗ30 ΤΕΣΤ 9ΠΛΗ30 ΤΕΣΤ 9
ΠΛΗ30 ΤΕΣΤ 9
 

Similar a Seguridad informática

Presentación Laboratorio
Presentación LaboratorioPresentación Laboratorio
Presentación LaboratorioCortesAlejandro
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestfc6f91
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaserg94
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergiooserg94
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicarogar11
 
20 conceptos relacionados con el internet
20 conceptos relacionados con el internet20 conceptos relacionados con el internet
20 conceptos relacionados con el internetLAIDYTATIANA
 
Dispositivos del networking
Dispositivos del networkingDispositivos del networking
Dispositivos del networkingc_laud_ia
 
Revista original mayi
Revista original mayiRevista original mayi
Revista original mayiMayi Parra
 
Revista original mayi
Revista original mayiRevista original mayi
Revista original mayimayimildrey
 
Revista original mayi
Revista original mayiRevista original mayi
Revista original mayiMayi Parra
 
Glosario de redes
Glosario de redesGlosario de redes
Glosario de redesTatii00
 
Redes y Comunicaciones
Redes y ComunicacionesRedes y Comunicaciones
Redes y Comunicacionesguesta893fb
 
Revista original mayi
Revista original mayiRevista original mayi
Revista original mayiMayi Parra
 
Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras cleopatra22
 

Similar a Seguridad informática (20)

Presentación Laboratorio
Presentación LaboratorioPresentación Laboratorio
Presentación Laboratorio
 
Korea15
Korea15Korea15
Korea15
 
Conceptos Basicos De Redes E Internet
Conceptos Basicos De Redes E InternetConceptos Basicos De Redes E Internet
Conceptos Basicos De Redes E Internet
 
Conceptos Basicos De Redes E Internet
Conceptos Basicos De Redes E  InternetConceptos Basicos De Redes E  Internet
Conceptos Basicos De Redes E Internet
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Conceptos Basicos De Redes E Internet
Conceptos Basicos De Redes E InternetConceptos Basicos De Redes E Internet
Conceptos Basicos De Redes E Internet
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergioo
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
20 conceptos relacionados con el internet
20 conceptos relacionados con el internet20 conceptos relacionados con el internet
20 conceptos relacionados con el internet
 
Dispositivos del networking
Dispositivos del networkingDispositivos del networking
Dispositivos del networking
 
Revista original mayi
Revista original mayiRevista original mayi
Revista original mayi
 
Revista original mayi
Revista original mayiRevista original mayi
Revista original mayi
 
Revista original mayi
Revista original mayiRevista original mayi
Revista original mayi
 
Fernanda
FernandaFernanda
Fernanda
 
Glosario de redes
Glosario de redesGlosario de redes
Glosario de redes
 
Redes y Comunicaciones
Redes y ComunicacionesRedes y Comunicaciones
Redes y Comunicaciones
 
Revista original mayi
Revista original mayiRevista original mayi
Revista original mayi
 
Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras
 
Cristian
CristianCristian
Cristian
 

Último

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 

Último (20)

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 

Seguridad informática

  • 1.
  • 2.  Los protocolos de Internet son un conjunto de protocolos de red creados para enlazar vía Internet y permitir la transferencia de datos entre redes de computadoras, sin importar el sistema operativo ni el tipo de computador que se esté utilizando.
  • 3.  TCP :este es un protocolo orientado a las comunicaciones y ofrece una transmisión de datos confiable. El TCP es el encargado del ensamble de datos provenientes de las capas superiores hacia paquetes estándares, asegurándose que la transferencia de datos se realice correctamente.  HTTP :este protocolo permite la recuperación de información y realizar búsquedas indexadas que permiten saltos intertextuales de manera eficiente.  FTP: este es utilizado a la hora de realizar transferencias remotas de archivos. Lo que permite es enviar archivos digitales de un lugar local a otro que sea remoto o al revés. Generalmente, el lugar local es la PC mientras que el remoto el servidor.  SSH :este fue desarrollado con el fin de mejorar la seguridad en las comunicaciones de internet. Para lograr esto el SSH elimina el envío de aquellas contraseñas que no son cifradas y codificando toda la información transferida. 
  • 4.  TFTP :este protocolo de transferencia se caracteriza por sencillez y falta de complicaciones. No cuenta con seguridad alguna y también utiliza el Protocolo de Datagrama del Usuario como mecanismo de transporte.  SMTP: este protocolo está compuesto por una serie de reglas que rige la transferencia y el formato de datos en los envíos de correos electrónicos..  ARP: por medio de este protocolo se logran aquellas tareas que buscan asociar a un dispositivo IP, el cual está identificado con una dirección IP, con un dispositivo de red, que cuenta con una dirección de red física.
  • 5.  Por ejemplo si estamos en un lugar donde hay una red publica ,si alguno equipo tiene virus este se puede expandir por los demás equipos.  Se recomienda descargar las aplicaciones desde la pagina oficial.  Mantener cambiando la clave de wifi por seguridad.
  • 6.  Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Parecida a su propia red de contactos, proveedores, partners y clientes, una red informática es simplemente una conexión unificada de sus ordenadores, impresoras, faxes, módems, servidores y, en ocasiones, también sus teléfonos.  Las redes no son muy seguras mas si son publicas en esta te pueden robar información, cuentas bancarias entre otras casos, por ejemplo si estamos en una zona publica y podemos acceder a internet no es recomendable ya que te pueden contraer virus robar información etc.
  • 7.  Ddos: La Denegación de Servicio (DoS) o Denegación de Servicio Distribuida (DDoS) son las formas más comunes para congelar el funcionamiento de un sitio web. Estos son los intentos de inundar un sitio con solicitudes externas, por lo que ese sitio no podría estar disponible para los usuarios reales. Los ataques de denegación de servicio por lo general se dirigen a puertos específicos, rangos de IP o redes completas, pero se pueden dirigir a cualquier dispositivo o servicio conectado.
  • 8.  Es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas),
  • 9.  Acceso ilícito a sistemas informáticos.  Interceptación ilícita de datos informáticos.  Interferencia en el funcionamiento de un sistema informático.  Abuso de dispositivos que faciliten la comisión de delitos.  Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.  Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.