SlideShare una empresa de Scribd logo
1 de 7
Por: David Jurado
Primera Charla
Consistió en:
- http:/
- Mitos sobre la seguridad informática
Las siglas http en español significan
“Protocolo de Transferencia de Hipertexto".
Un protocolo es un grupo de reglas a seguir, o
lenguaje en común, y en este caso es
conjunto de reglas a seguir son para publicar
páginas web o HTML. El hipertexto se refiere
a texto común con algunas características
propias de las páginas en Internet, como lo
son los enlaces. Entonces http es un conjunto
de reglas para enviar texto con atributos
propios del Internet.
Consistió en:
- DDoS
- Antivirus
- Red wifi
- Filtrado de MAC
-DDoS :(ataque distribuido denegación de servicio)el cual consiste en
mandar muchas solicitudes a un mismo http a la ves, y así poder llegar a
colapsar el sistema.
-Hackers: Aquí David cuenta una breve historia de cuando perteneció
a un grupo de "Hackers" llamado anonimus, y que consistían sus
operaciones.
Una definición mas a fondo de hackers seria: Persona experta en alguna
rama de la tecnología, normalmente informática, que se dedica a
intervenir en alteraciones técnicas con buenas o malas intenciones.
-Antivirus: Aquí nos indica que nos es necesario la utilidad del uso de
dos o mas antivirus o limpiadores en nuestro computador. También
afirmo que no se debía instalar antivirus en nuestro celular ya que el
sistema operativo incluía esto y mucho mas seguro.
-Red Wifi: Aquí David nos da a conocer un video sobre la seguridad
informática, allí nos indican la gravedad de las redes wifi desprotegidas
ósea que no tienen una contraseña, este problema consiste en que si
un virus entra a la red podrá dañar o robar información, además si hay
mas equipos conectados podrá hacer igual daño (ya sean celulares,
computadores, etc.)
-Filtrado de MAC: El filtrado MAC, consiste en restringir la conexión a una
red determinada de cualquier equipo que no este autorizado para
entrar en ella.
- Delitos informáticos
- Taller final
Delitos informáticos: es toda aquella acción,
normalmente ante la ley y culpable, que se
da por las vías de la informática que tiene
como objetivo la destrucción de los
ordenadores(copias de Windows, descarga
ilegal de musica, programas, etc.) medios
electrónicos y redes de Internet.
-Por ultimo resolvemos un taller de todo lo
explicado con la ayuda de David y lo
socializamos.

Más contenido relacionado

La actualidad más candente

Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx1smr07
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redesSol Salinas
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la webAlexanderMendez46
 
Dat0 09 febrero seguridad en redes abiertas
Dat0  09 febrero seguridad en redes abiertasDat0  09 febrero seguridad en redes abiertas
Dat0 09 febrero seguridad en redes abiertasLiseth Oviedo
 
Trabajo practico de gestión de datos
Trabajo practico de gestión de datosTrabajo practico de gestión de datos
Trabajo practico de gestión de datosAbigailyJesica
 
Proyecto final
Proyecto finalProyecto final
Proyecto final1smr07
 
Proyecto
ProyectoProyecto
Proyecto1smr07
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamatirusel
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez1smr07
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 ERICKNT999
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasESET Latinoamérica
 

La actualidad más candente (15)

Propuesta De Solución
Propuesta De SoluciónPropuesta De Solución
Propuesta De Solución
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
 
preguntas de leo
preguntas de leopreguntas de leo
preguntas de leo
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redes
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la web
 
Dat0 09 febrero seguridad en redes abiertas
Dat0  09 febrero seguridad en redes abiertasDat0  09 febrero seguridad en redes abiertas
Dat0 09 febrero seguridad en redes abiertas
 
Trabajo practico de gestión de datos
Trabajo practico de gestión de datosTrabajo practico de gestión de datos
Trabajo practico de gestión de datos
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Proyecto
ProyectoProyecto
Proyecto
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Firewall
FirewallFirewall
Firewall
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 

Destacado

萩高同窓会報寄稿(寄稿済み)
萩高同窓会報寄稿(寄稿済み)萩高同窓会報寄稿(寄稿済み)
萩高同窓会報寄稿(寄稿済み)Tetsusaburo Hori
 
Guía saludable
Guía saludableGuía saludable
Guía saludableMarina223
 
Pp 016 lockout-tagout
Pp 016 lockout-tagoutPp 016 lockout-tagout
Pp 016 lockout-tagoutMark Parker
 
Pp 011 chemical handling safety awareness
Pp 011 chemical handling safety awarenessPp 011 chemical handling safety awareness
Pp 011 chemical handling safety awarenessMark Parker
 
Pp 010 asbestos awareness training
Pp 010 asbestos awareness trainingPp 010 asbestos awareness training
Pp 010 asbestos awareness trainingMark Parker
 
Where to Eat in Austin: Ramen Tatsu-ya
Where to Eat in Austin: Ramen Tatsu-yaWhere to Eat in Austin: Ramen Tatsu-ya
Where to Eat in Austin: Ramen Tatsu-yaTaste Trekkers
 
Ha 05 customer focus
Ha 05 customer focusHa 05 customer focus
Ha 05 customer focusMark Parker
 

Destacado (13)

萩高同窓会報寄稿(寄稿済み)
萩高同窓会報寄稿(寄稿済み)萩高同窓会報寄稿(寄稿済み)
萩高同窓会報寄稿(寄稿済み)
 
Guía saludable
Guía saludableGuía saludable
Guía saludable
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Estadia
EstadiaEstadia
Estadia
 
Film project 2
Film project 2Film project 2
Film project 2
 
Luisfer
LuisferLuisfer
Luisfer
 
Pp 016 lockout-tagout
Pp 016 lockout-tagoutPp 016 lockout-tagout
Pp 016 lockout-tagout
 
Pp 011 chemical handling safety awareness
Pp 011 chemical handling safety awarenessPp 011 chemical handling safety awareness
Pp 011 chemical handling safety awareness
 
Pp 010 asbestos awareness training
Pp 010 asbestos awareness trainingPp 010 asbestos awareness training
Pp 010 asbestos awareness training
 
Where to Eat in Austin: Ramen Tatsu-ya
Where to Eat in Austin: Ramen Tatsu-yaWhere to Eat in Austin: Ramen Tatsu-ya
Where to Eat in Austin: Ramen Tatsu-ya
 
Ha 05 customer focus
Ha 05 customer focusHa 05 customer focus
Ha 05 customer focus
 
TECNICAS DE SINTESIS
TECNICAS DE SINTESIS TECNICAS DE SINTESIS
TECNICAS DE SINTESIS
 
Distribution
DistributionDistribution
Distribution
 

Similar a Charla tecnológica

Similar a Charla tecnológica (20)

Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Pablo
PabloPablo
Pablo
 
Pablo
PabloPablo
Pablo
 
Internet 101
Internet 101Internet 101
Internet 101
 
Internet 101
Internet 101Internet 101
Internet 101
 
Presentacion De Redes De Andoni
Presentacion De Redes De AndoniPresentacion De Redes De Andoni
Presentacion De Redes De Andoni
 
Tema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. JuanmaTema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. Juanma
 
Juanma.tema.2.informatica
Juanma.tema.2.informaticaJuanma.tema.2.informatica
Juanma.tema.2.informatica
 
Presentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subirPresentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subir
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Tema 2 Redes Michael
Tema 2 Redes MichaelTema 2 Redes Michael
Tema 2 Redes Michael
 
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan CarlosTema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
 
Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!
 
Presentación1
Presentación1Presentación1
Presentación1
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Parcialofimatica
ParcialofimaticaParcialofimatica
Parcialofimatica
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Power Point
Power PointPower Point
Power Point
 
Presentación1
Presentación1Presentación1
Presentación1
 
Contesta las siguientes preguntas
Contesta las  siguientes preguntasContesta las  siguientes preguntas
Contesta las siguientes preguntas
 

Charla tecnológica

  • 2. Primera Charla Consistió en: - http:/ - Mitos sobre la seguridad informática
  • 3. Las siglas http en español significan “Protocolo de Transferencia de Hipertexto". Un protocolo es un grupo de reglas a seguir, o lenguaje en común, y en este caso es conjunto de reglas a seguir son para publicar páginas web o HTML. El hipertexto se refiere a texto común con algunas características propias de las páginas en Internet, como lo son los enlaces. Entonces http es un conjunto de reglas para enviar texto con atributos propios del Internet.
  • 4. Consistió en: - DDoS - Antivirus - Red wifi - Filtrado de MAC
  • 5. -DDoS :(ataque distribuido denegación de servicio)el cual consiste en mandar muchas solicitudes a un mismo http a la ves, y así poder llegar a colapsar el sistema. -Hackers: Aquí David cuenta una breve historia de cuando perteneció a un grupo de "Hackers" llamado anonimus, y que consistían sus operaciones. Una definición mas a fondo de hackers seria: Persona experta en alguna rama de la tecnología, normalmente informática, que se dedica a intervenir en alteraciones técnicas con buenas o malas intenciones. -Antivirus: Aquí nos indica que nos es necesario la utilidad del uso de dos o mas antivirus o limpiadores en nuestro computador. También afirmo que no se debía instalar antivirus en nuestro celular ya que el sistema operativo incluía esto y mucho mas seguro. -Red Wifi: Aquí David nos da a conocer un video sobre la seguridad informática, allí nos indican la gravedad de las redes wifi desprotegidas ósea que no tienen una contraseña, este problema consiste en que si un virus entra a la red podrá dañar o robar información, además si hay mas equipos conectados podrá hacer igual daño (ya sean celulares, computadores, etc.) -Filtrado de MAC: El filtrado MAC, consiste en restringir la conexión a una red determinada de cualquier equipo que no este autorizado para entrar en ella.
  • 7. Delitos informáticos: es toda aquella acción, normalmente ante la ley y culpable, que se da por las vías de la informática que tiene como objetivo la destrucción de los ordenadores(copias de Windows, descarga ilegal de musica, programas, etc.) medios electrónicos y redes de Internet. -Por ultimo resolvemos un taller de todo lo explicado con la ayuda de David y lo socializamos.