2. CHARLA 1
http:// o https://
• Son protocolos de seguridad que se usan en paginas web especialmente
para transacciones de pago ,se aumentan cada vez que se intercambie
información sensible como contraseñas etc.
• El conferesista David Jurado nos recomendó principalmente https:// ya que
este es más seguro.
3. IRC
• (Internet Relay Chat) es un protocolo de comunicación en tiempo real
basado en texto, que permite debates entre dos o más personas
4. Linux , IOS8
• Son los sistemas operativos del Android yApple que son seguros
para nuestros celulares que no tenemos necesidad de descargarle
antivirus o limpiadores.
• ANTIVURUS :Avira, Kasperky
Los antivirus de forma gratuita no son tan buenos como los que son
comprados ya que estos actualizan la base de datos de los virus porque
todos los días surgen muchos virus nuevos
5. • -Telnet:
Es un programa que nos da la capacidad de manejar nuestro pc desde otro
servidor, pero este programa no es tan recomendado.
El conferencista nos aconsejo acerca de esto ya que pueden haber mucho
peligro y se puede estar expuesto a hackers se roben nuestra información.
6. SEGUNDA CHARLA
• DDos: significa que se ataca al servidor desde muchos ordenadores para que
deje de funcionar.
El conferesista nos conto la experiencia de que el perteneció a un grupo de
hackers que se hace llamar "anonimus" lo cual en este le indicaron descargar
un programa que envía muchas direcciones a la misma pagina, debido a esto
la pagina aparece en blanco y no carga a los demás servidores.
7. El conferencista nos retomo el tema de los antivirus y nos hablo sobre elWI-FI
por medio de un video el cual nos muestra como puede afectar nuestros
equipos dejando que varias personas se conecten a nuestroWI-FI y también el
riesgo que se corra que algún usuario conectado alWI-FI abra un virus también
puede infectar a todos los servidores.
El moderador de este tema nos dio la recomendación de no darle nuestra
clave deWI-FI a alguien del común y hacerle un filtrado de mac .
8. Filtrado de direcciones MAC
Este aparato tecnológico puede evitar intrusos en nuestra red wi-fi, con esto
elegimos quienes pueden usar nuestro servicio de internet así les aparezca
conectado desde que no estén aprobados por el sistema pueden aparecer
conectados a la red pero no contienen internet.
9. Un hacker es una persona con conocimientos en tecnología con mucho
estudio, hacker no es una persona que utiliza otros programas para hacer
maldad es el que utiliza su propio programa para hacer sus propios programas.
Un verdadero hacker es una persona que jamás dice lo que es , tiene por
defecto controlar todo el lenguaje mas poderoso del mundo LENGUAJE C.
Nuestro conferencista nos explica la definición que di anteriormente como que
todos los hackers no son malos eso depende de las personas y sus principios.
10. TERCERA CHARLA
• Delitos Informáticos:
Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por
vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos
y redes de Internet.
Algunos ejemplos son: la piratería, bajar canciones de paginas gratuitamente, libros virtuales,
derechos de autor en tutoriales o videos que tienen de fondo música y no darle los derechos
de autor.
El moderador del tema, David nos explica que estos delitos dependen de cada país y nos da
un ejemplo : que en Estados Unidos el delito informático tiene una grave consecuencia y son
muy estrictos respecto al tema.
11. IP
• Es un código que tiene cada computador o celular único lo cual lo hace
reconocible así se usen programas para ocultar el verdadero IP ya que este
también guarda el registro en su base de datos e informa que se debe tener
mucho cuidado creando Facebook falsos entre otras redes para molestar a
las demás personas debido a que si se investigan sobre quien esta haciendo
este tipo de bromas se da con el lugar exacto de donde se encuentra la
persona por medio de la IP.