SlideShare una empresa de Scribd logo
1 de 8
Por: David Jurado
Primera Charla
Consistió en:
- http:/
- Mitos sobre la seguridad informática
Las siglas http en español significan
“Protocolo de Transferencia de Hipertexto".
Un protocolo es un grupo de reglas a seguir, o
lenguaje en común, y en este caso es
conjunto de reglas a seguir son para publicar
páginas web o HTML. El hipertexto se refiere
a texto común con algunas características
propias de las páginas en Internet, como lo
son los enlaces. Entonces http es un conjunto
de reglas para enviar texto con atributos
propios del Internet.
Consistió en:
- DDoS
- Antivirus
- Red wifi
- Filtrado de MAC
-DDoS :(ataque distribuido denegación de servicio)el cual
consiste en mandar muchas solicitudes a un mismo http a la ves,
y así poder llegar a colapsar el sistema.
-Hackers: Aquí David cuenta una breve historia de cuando
perteneció a un grupo de "Hackers" llamado anonimus, y que
consistían sus operaciones.
Una definición mas a fondo de hackers seria: Persona experta en
alguna rama de la tecnología, normalmente informática, que se
dedica a intervenir en alteraciones técnicas con buenas o malas
intenciones.
-Antivirus: Aquí nos indica que nos es necesario la utilidad
del uso de dos o mas antivirus o limpiadores en nuestro
computador. También afirmo que no se debía instalar
antivirus en nuestro celular ya que el sistema operativo
incluía esto y mucho mas seguro.
-Red Wifi: Aquí David nos da a conocer un video sobre la
seguridad informática, allí nos indican la gravedad de las
redes wifi desprotegidas ósea que no tienen una
contraseña, este problema consiste en que si un virus entra
a la red podrá dañar o robar información, además si hay
mas equipos conectados podrá hacer igual daño (ya
sean celulares, computadores, etc.)
-Filtrado de MAC: El filtrado MAC, consiste en restringir la
conexión a una red determinada de cualquier equipo que
no este autorizado para entrar en ella.
- Delitos informáticos
- Taller final
Delitos informáticos: es toda aquella acción,
normalmente ante la ley y culpable, que se
da por las vías de la informática que tiene
como objetivo la destrucción de los
ordenadores(copias de Windows, descarga
ilegal de musica, programas, etc.) medios
electrónicos y redes de Internet.
-Por ultimo resolvemos un taller de todo lo
explicado con la ayuda de David y lo
socializamos.

Más contenido relacionado

La actualidad más candente

Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx1smr07
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la webAlexanderMendez46
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redesSol Salinas
 
Dat0 09 febrero seguridad en redes abiertas
Dat0  09 febrero seguridad en redes abiertasDat0  09 febrero seguridad en redes abiertas
Dat0 09 febrero seguridad en redes abiertasLiseth Oviedo
 
Trabajo practico de gestión de datos
Trabajo practico de gestión de datosTrabajo practico de gestión de datos
Trabajo practico de gestión de datosAbigailyJesica
 
Proyecto final
Proyecto finalProyecto final
Proyecto final1smr07
 
Proyecto
ProyectoProyecto
Proyecto1smr07
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamatirusel
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez1smr07
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasESET Latinoamérica
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 ERICKNT999
 

La actualidad más candente (15)

Propuesta De Solución
Propuesta De SoluciónPropuesta De Solución
Propuesta De Solución
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la web
 
preguntas de leo
preguntas de leopreguntas de leo
preguntas de leo
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redes
 
Dat0 09 febrero seguridad en redes abiertas
Dat0  09 febrero seguridad en redes abiertasDat0  09 febrero seguridad en redes abiertas
Dat0 09 febrero seguridad en redes abiertas
 
Trabajo practico de gestión de datos
Trabajo practico de gestión de datosTrabajo practico de gestión de datos
Trabajo practico de gestión de datos
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Proyecto
ProyectoProyecto
Proyecto
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Firewall
FirewallFirewall
Firewall
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
 

Similar a Charla tecnológica

Similar a Charla tecnológica (20)

Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Pablo
PabloPablo
Pablo
 
Pablo
PabloPablo
Pablo
 
Internet 101
Internet 101Internet 101
Internet 101
 
Internet 101
Internet 101Internet 101
Internet 101
 
Presentacion De Redes De Andoni
Presentacion De Redes De AndoniPresentacion De Redes De Andoni
Presentacion De Redes De Andoni
 
Juanma.tema.2.informatica
Juanma.tema.2.informaticaJuanma.tema.2.informatica
Juanma.tema.2.informatica
 
Tema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. JuanmaTema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. Juanma
 
Presentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subirPresentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subir
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan CarlosTema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
 
Tema 2 Redes Michael
Tema 2 Redes MichaelTema 2 Redes Michael
Tema 2 Redes Michael
 
Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!
 
Presentación1
Presentación1Presentación1
Presentación1
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Parcialofimatica
ParcialofimaticaParcialofimatica
Parcialofimatica
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Power Point
Power PointPower Point
Power Point
 
Presentación1
Presentación1Presentación1
Presentación1
 
Contesta las siguientes preguntas
Contesta las  siguientes preguntasContesta las  siguientes preguntas
Contesta las siguientes preguntas
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Último (10)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Charla tecnológica

  • 2. Primera Charla Consistió en: - http:/ - Mitos sobre la seguridad informática
  • 3. Las siglas http en español significan “Protocolo de Transferencia de Hipertexto". Un protocolo es un grupo de reglas a seguir, o lenguaje en común, y en este caso es conjunto de reglas a seguir son para publicar páginas web o HTML. El hipertexto se refiere a texto común con algunas características propias de las páginas en Internet, como lo son los enlaces. Entonces http es un conjunto de reglas para enviar texto con atributos propios del Internet.
  • 4. Consistió en: - DDoS - Antivirus - Red wifi - Filtrado de MAC
  • 5. -DDoS :(ataque distribuido denegación de servicio)el cual consiste en mandar muchas solicitudes a un mismo http a la ves, y así poder llegar a colapsar el sistema. -Hackers: Aquí David cuenta una breve historia de cuando perteneció a un grupo de "Hackers" llamado anonimus, y que consistían sus operaciones. Una definición mas a fondo de hackers seria: Persona experta en alguna rama de la tecnología, normalmente informática, que se dedica a intervenir en alteraciones técnicas con buenas o malas intenciones.
  • 6. -Antivirus: Aquí nos indica que nos es necesario la utilidad del uso de dos o mas antivirus o limpiadores en nuestro computador. También afirmo que no se debía instalar antivirus en nuestro celular ya que el sistema operativo incluía esto y mucho mas seguro. -Red Wifi: Aquí David nos da a conocer un video sobre la seguridad informática, allí nos indican la gravedad de las redes wifi desprotegidas ósea que no tienen una contraseña, este problema consiste en que si un virus entra a la red podrá dañar o robar información, además si hay mas equipos conectados podrá hacer igual daño (ya sean celulares, computadores, etc.) -Filtrado de MAC: El filtrado MAC, consiste en restringir la conexión a una red determinada de cualquier equipo que no este autorizado para entrar en ella.
  • 8. Delitos informáticos: es toda aquella acción, normalmente ante la ley y culpable, que se da por las vías de la informática que tiene como objetivo la destrucción de los ordenadores(copias de Windows, descarga ilegal de musica, programas, etc.) medios electrónicos y redes de Internet. -Por ultimo resolvemos un taller de todo lo explicado con la ayuda de David y lo socializamos.