SlideShare una empresa de Scribd logo
1 de 4
SESION #1
LO QUE ME LLAMO LA ANTENCION DE LOS TEMAS QUE PUSO
- PROTOCOLOS DE RED
- VIRUS
- LOS HACKER
PROTOCOLOS DE LA RED :Un protocolo de red designa el conjunto de
reglas que rigen el intercambio de información a través de una red
de computadoras.
El modelo OSI de capas establece una pila de protocolos
especializados que debe ser idéntica en emisor y receptor. La
mencionada pila OSI está ordenada desde el modelo físico de la
red hasta niveles abstractos como el de aplicación o de
presentación.
VIRUS: Los virus son cada vez más sofisticados y
actualmente basta con copiar un archivo para que todo el
sistema se infecte. Los virus permanecen en la memoria
de la computadora y comienzan a infectar todo lo que
pasa por la computadora.
En la actualidad, y debido a la vulnerabilidad de los
sistemas informáticos al estar permanentemente
expuestos por el uso frecuente de Internet Y CIRCULAR
FRECUENTS TIPOS DE VIRUS
LOS HACKER :Un Hacker tiene la capacidad de dominar en un buen
porcentaje varios aspectos como: lenguajes de programación,
manipulación de hardware & software, telecomunicaciones, y
demás Y todo esto lo pueden realizar para lucrarse, darse a
conocer, por motivación, pasatiempo o para realizar actividades
sin fines lucrativo.

Más contenido relacionado

La actualidad más candente

Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirusArmando Rodriguez
 
Virus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciaVirus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciamarigarcia0824
 
Seguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10cSeguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10csantiagoabrilruiz
 
Seguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10cSeguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10csantiagoabrilruiz
 
Seguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10cSeguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10csantiagoabrilruiz
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirusangiescepda
 
Presentación1
Presentación1Presentación1
Presentación1Mateo3
 
Mirella guingla
Mirella guinglaMirella guingla
Mirella guinglamgnathaly7
 

La actualidad más candente (16)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirus
 
preguntas de leo
preguntas de leopreguntas de leo
preguntas de leo
 
Virus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciaVirus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garcia
 
Seguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10cSeguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10c
 
Seguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10cSeguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10c
 
Tp3 n.v.
Tp3 n.v.Tp3 n.v.
Tp3 n.v.
 
Seguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10cSeguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10c
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus
VirusVirus
Virus
 
Tp n. 2
Tp n. 2Tp n. 2
Tp n. 2
 
Mirella guingla
Mirella guinglaMirella guingla
Mirella guingla
 
Tp3 n.v.
Tp3 n.v.Tp3 n.v.
Tp3 n.v.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Actividad en clase los virus informaticos
Actividad en clase los virus informaticosActividad en clase los virus informaticos
Actividad en clase los virus informaticosRafael Mejia
 
Herramientas de Windows
Herramientas de WindowsHerramientas de Windows
Herramientas de WindowsMiguel Barriga
 
Presentación Internet y Menores
Presentación Internet y MenoresPresentación Internet y Menores
Presentación Internet y MenoresAdri A
 
Herramientas para ensamblar una computadora
Herramientas para ensamblar una computadoraHerramientas para ensamblar una computadora
Herramientas para ensamblar una computadoraEric Juca Aguirre
 
Sesión de aprendizaje segundo 01
Sesión de aprendizaje segundo 01 Sesión de aprendizaje segundo 01
Sesión de aprendizaje segundo 01 dante rosales
 
Sesion de Aprendizaje de CTA 1° Ccesa1156
Sesion de Aprendizaje de CTA   1°  Ccesa1156Sesion de Aprendizaje de CTA   1°  Ccesa1156
Sesion de Aprendizaje de CTA 1° Ccesa1156Demetrio Ccesa Rayme
 
La Computadora
La ComputadoraLa Computadora
La ComputadoraElmercitog
 

Destacado (9)

Descarga de antivirus
Descarga de antivirusDescarga de antivirus
Descarga de antivirus
 
Sesion 1
Sesion 1Sesion 1
Sesion 1
 
Actividad en clase los virus informaticos
Actividad en clase los virus informaticosActividad en clase los virus informaticos
Actividad en clase los virus informaticos
 
Herramientas de Windows
Herramientas de WindowsHerramientas de Windows
Herramientas de Windows
 
Presentación Internet y Menores
Presentación Internet y MenoresPresentación Internet y Menores
Presentación Internet y Menores
 
Herramientas para ensamblar una computadora
Herramientas para ensamblar una computadoraHerramientas para ensamblar una computadora
Herramientas para ensamblar una computadora
 
Sesión de aprendizaje segundo 01
Sesión de aprendizaje segundo 01 Sesión de aprendizaje segundo 01
Sesión de aprendizaje segundo 01
 
Sesion de Aprendizaje de CTA 1° Ccesa1156
Sesion de Aprendizaje de CTA   1°  Ccesa1156Sesion de Aprendizaje de CTA   1°  Ccesa1156
Sesion de Aprendizaje de CTA 1° Ccesa1156
 
La Computadora
La ComputadoraLa Computadora
La Computadora
 

Similar a Presentación1 seseion 1 tamayo

Similar a Presentación1 seseion 1 tamayo (20)

Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TIC.pdf
TIC.pdfTIC.pdf
TIC.pdf
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Mtl pp 1
 
Hackers
HackersHackers
Hackers
 
03-4
03-403-4
03-4
 
Informatica mod4 2017
Informatica mod4 2017Informatica mod4 2017
Informatica mod4 2017
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Glosar
GlosarGlosar
Glosar
 
fraudes ciberneticos
fraudes ciberneticosfraudes ciberneticos
fraudes ciberneticos
 
Diego
DiegoDiego
Diego
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Tic
TicTic
Tic
 
Andres fajardo portable
Andres fajardo portableAndres fajardo portable
Andres fajardo portable
 
Trabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticosTrabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticos
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Último (10)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Presentación1 seseion 1 tamayo

  • 1. SESION #1 LO QUE ME LLAMO LA ANTENCION DE LOS TEMAS QUE PUSO - PROTOCOLOS DE RED - VIRUS - LOS HACKER
  • 2. PROTOCOLOS DE LA RED :Un protocolo de red designa el conjunto de reglas que rigen el intercambio de información a través de una red de computadoras. El modelo OSI de capas establece una pila de protocolos especializados que debe ser idéntica en emisor y receptor. La mencionada pila OSI está ordenada desde el modelo físico de la red hasta niveles abstractos como el de aplicación o de presentación.
  • 3. VIRUS: Los virus son cada vez más sofisticados y actualmente basta con copiar un archivo para que todo el sistema se infecte. Los virus permanecen en la memoria de la computadora y comienzan a infectar todo lo que pasa por la computadora. En la actualidad, y debido a la vulnerabilidad de los sistemas informáticos al estar permanentemente expuestos por el uso frecuente de Internet Y CIRCULAR FRECUENTS TIPOS DE VIRUS
  • 4. LOS HACKER :Un Hacker tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hardware & software, telecomunicaciones, y demás Y todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativo.