Sesión 1
seguridad informática
Definición de protocolo de red Protocolo es el término que se emplea para
denominar al conjunto de normas, reglas y pautas que sirven para guiar una
conducta o acción. Red, por su parte, es una clase de estructura o sistema
que cuenta con un patrón determinado.
Clases de protocolo
 TPC/IP: este es definido como el conjunto de protocolos básicos para la
comunicación de redes y es por medio de él que se logra la transmisión de
información entre computadoras pertenecientes a una red
TCP (Transmisión Control Protocolo): este es un protocolo orientado a las
comunicaciones y ofrece una transmisión de datos confiable.
HTTP (Hipertexto Transfer Protocolo): este protocolo permite la
recuperación de información y realizar búsquedas indexadas que permiten
saltos intertextuales de manera eficiente.
Tipos de protocolo
 FTP (File Transfer Protocolo): este es utilizado a la hora de realizar
transferencias remotas de archivos. Lo que permite es enviar archivos digitales de
un lugar local a otro que sea remoto o al revés. Generalmente, el lugar local es la
PC mientras que el remoto el servidor.
 SSH (Secare Shell): este fue desarrollado con el fin de mejorar la seguridad en las
comunicaciones de internet. Para lograr esto el SSH elimina el envío de aquellas
contraseñas que no son cifradas y codificando toda la información transferida.
 UDP (Use Datagrama Protocolo): el protocolo de datagrama de usuario está
destinado a aquellas comunicaciones que se realizan sin conexión y que no
cuentan con mecanismos para transmitir datagramas.
 SNMP (Simple Network Management Protocolo): este usa el Protocolo de
Datagrama del Usuario (PDU) como mecanismo para el transporte.
Tipos de protocolos
 TFTP (Trivial File Transfer Protocol): este protocolo de transferencia se
caracteriza por sencillez y falta de complicaciones. No cuenta con seguridad
alguna y también utiliza el Protocolo de Datagrama del Usuario como mecanismo
de transporte.
 SMTP (Simple Mail Transfer Protocol): este protocolo está compuesto por una
serie de reglas que rige la transferencia y el formato de datos en los envíos de
correos electrónicos. SMTP suele ser muy utilizado por clientes locales de correo
que necesiten recibir mensajes de e-mail almacenados en un servidor cuya
ubicación sea remota.
 ARP (Address Resolution Protocol): por medio de este protocolo se logran
aquellas tareas que buscan asociar a un dispositivo IP, el cual está identificado con
una dirección IP, con un dispositivo de red, que cuenta con una dirección de red
física.
que son los virus en un computador
Los virus, son una de las armas más letales, que existen hoy en día contra las
computadoras
. Estas pequeñas piezas de códigos, pueden llegar a ocasionar graves daños en la
computadora. Como por ejemplo, borrar archivos, dañar el sector de arranque, y en
los casos más extremos incluso dejar nuestra computadora inutilizable. Por lo mismo,
es que se han ido formando o creando, diversos tipos de software, los cuales intentan
proteger a la computadora, de los ataques de los virus
Tipos de virus
 De enlace: estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que ocasionan
es la imposibilidad de ubicar los archivos almacenados.
 De sobreescritura: este clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
 Residente: este virus permanecen en la memoria y desde allí esperan a que
el usuario ejecute algún archivo o programa para poder infectarlo.
tipos de virus informáticos
 Worm o gusano informático: es un malware que reside en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o
memoria del sistema en gran medida.
 Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a
dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos
que envía a otros sitios, como por ejemplo contraseñas.
 Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus
permanecerá oculto.
 Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son
mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus
contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante
el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen pertenecer a este tipo de mensajes.

Sesión 3
 Hicimos un taller relacionado a lo que habíamos visto.

seguridad informatica

  • 1.
    Sesión 1 seguridad informática Definiciónde protocolo de red Protocolo es el término que se emplea para denominar al conjunto de normas, reglas y pautas que sirven para guiar una conducta o acción. Red, por su parte, es una clase de estructura o sistema que cuenta con un patrón determinado.
  • 2.
    Clases de protocolo TPC/IP: este es definido como el conjunto de protocolos básicos para la comunicación de redes y es por medio de él que se logra la transmisión de información entre computadoras pertenecientes a una red TCP (Transmisión Control Protocolo): este es un protocolo orientado a las comunicaciones y ofrece una transmisión de datos confiable. HTTP (Hipertexto Transfer Protocolo): este protocolo permite la recuperación de información y realizar búsquedas indexadas que permiten saltos intertextuales de manera eficiente.
  • 3.
    Tipos de protocolo FTP (File Transfer Protocolo): este es utilizado a la hora de realizar transferencias remotas de archivos. Lo que permite es enviar archivos digitales de un lugar local a otro que sea remoto o al revés. Generalmente, el lugar local es la PC mientras que el remoto el servidor.  SSH (Secare Shell): este fue desarrollado con el fin de mejorar la seguridad en las comunicaciones de internet. Para lograr esto el SSH elimina el envío de aquellas contraseñas que no son cifradas y codificando toda la información transferida.  UDP (Use Datagrama Protocolo): el protocolo de datagrama de usuario está destinado a aquellas comunicaciones que se realizan sin conexión y que no cuentan con mecanismos para transmitir datagramas.  SNMP (Simple Network Management Protocolo): este usa el Protocolo de Datagrama del Usuario (PDU) como mecanismo para el transporte.
  • 4.
    Tipos de protocolos TFTP (Trivial File Transfer Protocol): este protocolo de transferencia se caracteriza por sencillez y falta de complicaciones. No cuenta con seguridad alguna y también utiliza el Protocolo de Datagrama del Usuario como mecanismo de transporte.  SMTP (Simple Mail Transfer Protocol): este protocolo está compuesto por una serie de reglas que rige la transferencia y el formato de datos en los envíos de correos electrónicos. SMTP suele ser muy utilizado por clientes locales de correo que necesiten recibir mensajes de e-mail almacenados en un servidor cuya ubicación sea remota.  ARP (Address Resolution Protocol): por medio de este protocolo se logran aquellas tareas que buscan asociar a un dispositivo IP, el cual está identificado con una dirección IP, con un dispositivo de red, que cuenta con una dirección de red física.
  • 5.
    que son losvirus en un computador Los virus, son una de las armas más letales, que existen hoy en día contra las computadoras . Estas pequeñas piezas de códigos, pueden llegar a ocasionar graves daños en la computadora. Como por ejemplo, borrar archivos, dañar el sector de arranque, y en los casos más extremos incluso dejar nuestra computadora inutilizable. Por lo mismo, es que se han ido formando o creando, diversos tipos de software, los cuales intentan proteger a la computadora, de los ataques de los virus
  • 6.
    Tipos de virus De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.  De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.  Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 7.
    tipos de virusinformáticos  Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.  Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.  Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.  Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. 
  • 8.
    Sesión 3  Hicimosun taller relacionado a lo que habíamos visto.