SlideShare una empresa de Scribd logo
1 de 8
Por: David Jurado
Primera Charla
Consistió en:
- http:/
- Mitos sobre la seguridad informática
Las siglas http en español significan
“Protocolo de Transferencia de Hipertexto".
Un protocolo es un grupo de reglas a seguir, o
lenguaje en común, y en este caso es
conjunto de reglas a seguir son para publicar
páginas web o HTML. El hipertexto se refiere
a texto común con algunas características
propias de las páginas en Internet, como lo
son los enlaces. Entonces http es un conjunto
de reglas para enviar texto con atributos
propios del Internet.
Consistió en:
- DDoS
- Antivirus
- Red wifi
- Filtrado de MAC
-DDoS :(ataque distribuido denegación de servicio)el cual
consiste en mandar muchas solicitudes a un mismo http a la ves,
y así poder llegar a colapsar el sistema.
-Hackers: Aquí David cuenta una breve historia de cuando
perteneció a un grupo de "Hackers" llamado anonimus, y que
consistían sus operaciones.
Una definición mas a fondo de hackers seria: Persona experta en
alguna rama de la tecnología, normalmente informática, que se
dedica a intervenir en alteraciones técnicas con buenas o malas
intenciones.
-Antivirus: Aquí nos indica que nos es necesario la utilidad
del uso de dos o mas antivirus o limpiadores en nuestro
computador. También afirmo que no se debía instalar
antivirus en nuestro celular ya que el sistema operativo
incluía esto y mucho mas seguro.
-Red Wifi: Aquí David nos da a conocer un video sobre la
seguridad informática, allí nos indican la gravedad de las
redes wifi desprotegidas ósea que no tienen una
contraseña, este problema consiste en que si un virus entra
a la red podrá dañar o robar información, además si hay
mas equipos conectados podrá hacer igual daño (ya
sean celulares, computadores, etc.)
-Filtrado de MAC: El filtrado MAC, consiste en restringir la
conexión a una red determinada de cualquier equipo que
no este autorizado para entrar en ella.
- Delitos informáticos
- Taller final
Delitos informáticos: es toda aquella acción,
normalmente ante la ley y culpable, que se
da por las vías de la informática que tiene
como objetivo la destrucción de los
ordenadores(copias de Windows, descarga
ilegal de musica, programas, etc.) medios
electrónicos y redes de Internet.
-Por ultimo resolvemos un taller de todo lo
explicado con la ayuda de David y lo
socializamos.

Más contenido relacionado

La actualidad más candente

Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx1smr07
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la webAlexanderMendez46
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redesSol Salinas
 
Dat0 09 febrero seguridad en redes abiertas
Dat0  09 febrero seguridad en redes abiertasDat0  09 febrero seguridad en redes abiertas
Dat0 09 febrero seguridad en redes abiertasLiseth Oviedo
 
Trabajo practico de gestión de datos
Trabajo practico de gestión de datosTrabajo practico de gestión de datos
Trabajo practico de gestión de datosAbigailyJesica
 
Proyecto final
Proyecto finalProyecto final
Proyecto final1smr07
 
Proyecto
ProyectoProyecto
Proyecto1smr07
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamatirusel
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez1smr07
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 ERICKNT999
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasESET Latinoamérica
 

La actualidad más candente (15)

Propuesta De Solución
Propuesta De SoluciónPropuesta De Solución
Propuesta De Solución
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la web
 
preguntas de leo
preguntas de leopreguntas de leo
preguntas de leo
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redes
 
Dat0 09 febrero seguridad en redes abiertas
Dat0  09 febrero seguridad en redes abiertasDat0  09 febrero seguridad en redes abiertas
Dat0 09 febrero seguridad en redes abiertas
 
Trabajo practico de gestión de datos
Trabajo practico de gestión de datosTrabajo practico de gestión de datos
Trabajo practico de gestión de datos
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Proyecto
ProyectoProyecto
Proyecto
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Firewall
FirewallFirewall
Firewall
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 

Destacado

U-QASAR at ICT 2013 Vilnius
U-QASAR at ICT 2013 VilniusU-QASAR at ICT 2013 Vilnius
U-QASAR at ICT 2013 VilniusU-QASAR
 
LAS HORMIGAS CULONAS
LAS HORMIGAS CULONASLAS HORMIGAS CULONAS
LAS HORMIGAS CULONASMAELCA1972
 
2014 nhra auto club nhra finals 16 nov live
2014 nhra auto club nhra finals 16 nov live2014 nhra auto club nhra finals 16 nov live
2014 nhra auto club nhra finals 16 nov liveanthne1222
 
Health administrator performance appraisal
Health administrator performance appraisalHealth administrator performance appraisal
Health administrator performance appraisalGunnarSolskjaer012
 
Auto club finals nhra
Auto club finals nhraAuto club finals nhra
Auto club finals nhraanthne1222
 
Подставкова ФРЭ
Подставкова ФРЭПодставкова ФРЭ
Подставкова ФРЭMariaPodstavkova
 
Presentación1
Presentación1Presentación1
Presentación1elisa2019
 

Destacado (12)

U-QASAR at ICT 2013 Vilnius
U-QASAR at ICT 2013 VilniusU-QASAR at ICT 2013 Vilnius
U-QASAR at ICT 2013 Vilnius
 
LAS HORMIGAS CULONAS
LAS HORMIGAS CULONASLAS HORMIGAS CULONAS
LAS HORMIGAS CULONAS
 
2014 nhra auto club nhra finals 16 nov live
2014 nhra auto club nhra finals 16 nov live2014 nhra auto club nhra finals 16 nov live
2014 nhra auto club nhra finals 16 nov live
 
12 feb b750
12 feb b75012 feb b750
12 feb b750
 
Belvis (Storylines Plot)
Belvis (Storylines Plot)Belvis (Storylines Plot)
Belvis (Storylines Plot)
 
Health administrator performance appraisal
Health administrator performance appraisalHealth administrator performance appraisal
Health administrator performance appraisal
 
10630
1063010630
10630
 
STA1624290615
STA1624290615STA1624290615
STA1624290615
 
Auto club finals nhra
Auto club finals nhraAuto club finals nhra
Auto club finals nhra
 
Подставкова ФРЭ
Подставкова ФРЭПодставкова ФРЭ
Подставкова ФРЭ
 
Analysis
Analysis Analysis
Analysis
 
Presentación1
Presentación1Presentación1
Presentación1
 

Similar a Seguridad informática: Mitos, ataques DDoS, antivirus y más

Similar a Seguridad informática: Mitos, ataques DDoS, antivirus y más (20)

Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Pablo
PabloPablo
Pablo
 
Pablo
PabloPablo
Pablo
 
Internet 101
Internet 101Internet 101
Internet 101
 
Internet 101
Internet 101Internet 101
Internet 101
 
Presentacion De Redes De Andoni
Presentacion De Redes De AndoniPresentacion De Redes De Andoni
Presentacion De Redes De Andoni
 
Juanma.tema.2.informatica
Juanma.tema.2.informaticaJuanma.tema.2.informatica
Juanma.tema.2.informatica
 
Tema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. JuanmaTema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. Juanma
 
Presentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subirPresentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subir
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan CarlosTema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
 
Tema 2 Redes Michael
Tema 2 Redes MichaelTema 2 Redes Michael
Tema 2 Redes Michael
 
Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!
 
Presentación1
Presentación1Presentación1
Presentación1
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Parcialofimatica
ParcialofimaticaParcialofimatica
Parcialofimatica
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Power Point
Power PointPower Point
Power Point
 
Presentación1
Presentación1Presentación1
Presentación1
 
Contesta las siguientes preguntas
Contesta las  siguientes preguntasContesta las  siguientes preguntas
Contesta las siguientes preguntas
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Último (10)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Seguridad informática: Mitos, ataques DDoS, antivirus y más

  • 2. Primera Charla Consistió en: - http:/ - Mitos sobre la seguridad informática
  • 3. Las siglas http en español significan “Protocolo de Transferencia de Hipertexto". Un protocolo es un grupo de reglas a seguir, o lenguaje en común, y en este caso es conjunto de reglas a seguir son para publicar páginas web o HTML. El hipertexto se refiere a texto común con algunas características propias de las páginas en Internet, como lo son los enlaces. Entonces http es un conjunto de reglas para enviar texto con atributos propios del Internet.
  • 4. Consistió en: - DDoS - Antivirus - Red wifi - Filtrado de MAC
  • 5. -DDoS :(ataque distribuido denegación de servicio)el cual consiste en mandar muchas solicitudes a un mismo http a la ves, y así poder llegar a colapsar el sistema. -Hackers: Aquí David cuenta una breve historia de cuando perteneció a un grupo de "Hackers" llamado anonimus, y que consistían sus operaciones. Una definición mas a fondo de hackers seria: Persona experta en alguna rama de la tecnología, normalmente informática, que se dedica a intervenir en alteraciones técnicas con buenas o malas intenciones.
  • 6. -Antivirus: Aquí nos indica que nos es necesario la utilidad del uso de dos o mas antivirus o limpiadores en nuestro computador. También afirmo que no se debía instalar antivirus en nuestro celular ya que el sistema operativo incluía esto y mucho mas seguro. -Red Wifi: Aquí David nos da a conocer un video sobre la seguridad informática, allí nos indican la gravedad de las redes wifi desprotegidas ósea que no tienen una contraseña, este problema consiste en que si un virus entra a la red podrá dañar o robar información, además si hay mas equipos conectados podrá hacer igual daño (ya sean celulares, computadores, etc.) -Filtrado de MAC: El filtrado MAC, consiste en restringir la conexión a una red determinada de cualquier equipo que no este autorizado para entrar en ella.
  • 8. Delitos informáticos: es toda aquella acción, normalmente ante la ley y culpable, que se da por las vías de la informática que tiene como objetivo la destrucción de los ordenadores(copias de Windows, descarga ilegal de musica, programas, etc.) medios electrónicos y redes de Internet. -Por ultimo resolvemos un taller de todo lo explicado con la ayuda de David y lo socializamos.