SlideShare una empresa de Scribd logo
1 de 11
COMPUTACIÓN
REALIZADO POR:
Olibert Ochoa C.I: 20.118.200
Porlamar 20 de Enero de 2015.
Introducción
La seguridad de la información es el conjunto de medidas
preventivas y reactivas de las organizaciones y de los sistemas tecnológicos
que permiten resguardar y proteger la información buscando mantener la
confidencialidad, la disponibilidad e integridad de la misma.
El concepto de seguridad de la información no debe ser
confundido con el de seguridad informática, ya que este último sólo se
encarga de la seguridad en el medio informático, pero la información puede
encontrarse en diferentes medios o formas, y no solo en medios informáticos.
Para el hombre como individuo, la seguridad de la información
tiene un efecto significativo respecto a su privacidad, la que puede cobrar
distintas dimensiones dependiendo de la cultura del mismo.
¿Qué es la W3C?
W3C son las siglas de World Wide Web Consortium, un consorcio
fundado en 1994 para dirigir a la Web hacia su pleno potencial mediante el
desarrollo de protocolos comunes que promuevan su evolución y aseguren
su interoperabilidad.
El consorcio está compuesto por un grupo de programadores,
desarrolladores web, ejecutivos de la industria y usuarios que ayudan a
definir las especificaciones para el desarrollo de la tecnología web.
¿Qué son Dominios?
Un dominio o nombre de dominio es el nombre que identifica un sitio
web. Cada dominio tiene que ser único en Internet. Por ejemplo,
"www.masadelante.com" es el nombre de dominio de la página web de
Masadelante. Un solo servidor web puede servir múltiples páginas web de
múltiples dominios, pero un dominio sólo puede apuntar a un servidor.
Un dominio se compone normalmente de tres partes: en
www.masadelante.com, las tres uves dobles (www), el nombre de la
organización (masadelante) y el tipo de organización (com).
Los tipos de organización más comunes son .COM, .NET, .MIL, y
.ORG, que se refieren a comercial, network, militar, y organización
(originalmente sin ánimo de lucro, aunque ahora cualquier persona puede
registrar un dominio .org).
Puesto que Internet se basa en direcciones IP, y no en nombres de
dominio, cada servidor web requiere de un servidor de nombres de dominio
(DNS) para traducir los nombres de los dominios a direcciones IP. Cada
dominio tiene un servidor de nombre de dominio primario y otro secundario.
Tipos de Dominios
Existen diferentes tipos de dominios según sus necesidades,
regionales, mundiales, locales, etc. Del mismo modo algunos dominios estan
sujetos a normas de publicación web, como el idioma de la página y el
formato de resolución
Entre ellos se pueden mencionar:
DOMINIOS GENÉRICOS:
Este tipo de dominio puede ser registrado por cualquier tipo de persona
o empresa física. Son los que más uso se dan en la red.
Dominios.com: Son los más extendidos a nivel mundial, Internet está
lleno de dominios.com, por lo que comprar un dominio de este tipo
tendrá una aceptación global en buscadores.
 Dominios.eu: Este tipo de dominio está reservado para organismos y
personas de la unión europea, los buscadores los acogen
categorizándolos más. Importante si su negocio tan solo se basa en
ventas Europeas.
 Dominios.org: Destinados a organizaciones sin ánimos de lucro.
 Dominios.net: Su utilización se hace más cotidianas en empresas del
ramo Tecnológico e Internet.
 Dominios.edu: Utilizados para fines educativos.
 Dominios.mil: Exclusivos para organismos militares o fuerzas
armadas.
 Dominios.giv: Exclusivo para organizaciones gubernamentales.
DOMINIOS ESTATALES:
Este tipo de dominios está más centrado en la localización de la propia
web, especifica con más detalle dónde puede estar ubicada su empresa,
existen muchos tipos de dominios estatales, uno para cada país, por lo que
le mostraremos tan solo los más relevantes:
 Dominios.es: Centrados en el territorio español, indica que la web es
de una empresa u organismo español.
 Dominios.fr: Centrados en el territorio francés.
Este tipo de dominio suele estar gestionado por el país emisor, por
ejemplo para España la entidad reguladora es EsNic.es
OTROS TIPOS DE DOMINIOS:
Aquí les mostramos los dominios de reciente incorporación a Internet.
Pueden ser registrados sin requerimientos especiales y por cualquier tipo de
persona o empresa:
 Dominios genéricos multilíngues: Son dominios terminados en .es,
.com, .org, etc pero que contienen caractéres especiales para cada
país, por ejemplo para España, contienen la Ñ.
 Dominios.tv: Utilizados por empresas del ramo audiovisual, cadenas
de televisión, estudios de grabación, etc.
 Dominios.info: Destinados para empresas emisoras de información,
como periódicos, revistas, etc.
 Dominios.biz: Proviene de la palabra inglesa "business", están
destinados a empresas. Son como los .com pero centrados en el
territorio Europeo.
 Dominio.ws: Proviene de las siglas "Web Site", es ideal para cualquier
tipo de empresa o persona física, y además debido a su reciente
creación es sumamente fácil encontrar el nombre deseado.
 Dominios.aero: Destinados para empresas de aeronáutica, como
aeropuertos por ejemplo.
 Dominios.coop: Destinados a cooperativas, es necesario demostrar la
cualidad de cooperativa con organizaciones locales reguladoras.
 Dominios.name: Son dominios de reciente creación, provienen del
Inglés "Nombre", ideal para registrar casi cualquier dominio, ya que
hay muchos disponibles.
 Dominios.museum: Destinados a museos o exposiciones, permite un
segundo nivel en el dominio tales como (picaso.museum).
 Dominios.pro: Destinados a profesionales de sectores, viene de la
palabra "Profesional" del Inglés.
Protocolos de Seguridad
Es un conjunto de sencillos pero importantes pasos que ayudarán a
mantener nuestro sistema alejado de los virus, troyanos, gusanos, spam, etc.
Son básicamente cinco:
1.- Avast Antivirus:Antivirus residente y auto actualizable.
Es un programa que detecta y elimina Virus informáticos y otros
programas maliciosos. Su algoritmo compara el código de cada archivo con
una base de datos de los códigos de los virus conocidos, por lo que es
importante estar actualizado a fin de evitar que un virus nuevo no sea
detectado. Dispone de funciones avanzadas, como la búsqueda de
comportamientos típicos de virus (técnica conocida como Heurística) o la
verificación contra virus en redes de computadores.
Tiene un componente que se carga en memoria y permanece en ella
(residente) para verificar todos los archivos abiertos, creados, modificados y
ejecutados en tiempo real. Revisa los adjuntos de los correos electrónicos
salientes y entrantes, así como los scripts y programas que pueden
ejecutarse en un navegador web (ActiveX, Java, JavaScript).
Además se actualiza automáticamente si está conectado a Internet.
2.- CleanUp! : Limpia nuestro PC.
Es una herramienta extraordinaria de fácil utilización que permite liberar
al sistema de todos los archivos temporales innecesarios.
Durante el funcionamiento del ordenador se generan gran cantidad de
archivos temporales que ralentizan el funcionamiento del PC y sirven de
escondite a programas, que entre miles de archivos temporales, pasan
desapercibidos como virus y troyanos.
Al deshacernos de toda esta “maraña” de archivos temporales, los
códigos que atacan nuestro PC pueden desaparecer del sistema con la
limpieza o quedar por lo menos minimizados; además su presencia es más
obvia y por tanto más fácil de detectar.
CleanUp! Es por tanto una aplicación imprescindible para mantener
nuestro PC limpio, evitar que se instalen códigos nocivos y proteger nuestra
privacidad.
CleanUp! Es el primer paso necesario en todo Protocolo de Seguridad
para Internet
3.- SpywareBlaster
Después de liberar al PC de los archivos temporales con el CleanUp!, el
Spywareblaster es una herramienta de seguridad pasiva para nuestro
equipo: nos proporciona inmunidad, nos vacuna, frente a posibles ataques de
código maliciosos que utilizan algunos sitios de Internet para incrustarnos
estos "espías". De esta manera protege nuestro PC en silencio. Spyware,
adware, secuestradores del navegador, y los sintonizadores son algunas de
las amenazas crecientes en Internet.
4.- Spybot Search & Destroy
Tras la aplicación del CleanUp! y el SpywareBlaster, el siguiente paso
del protocolo de Seguridad en Internet es la aplicación de seguridad activa y
pasiva con el Spybot Search & Destroy. No solamente nos vacuna frente a
posibles infecciones en el futuro sino que busca y destruye (Search and
Destroy) los posibles códigos espía instalados y presentes en nuestro
sistema.
Spybot Search and Destroy es un programa extraordinario en la lucha
contra el spyware (programas espía). Es capaz de detectar y eliminar casi
25.000 de estos parásitos que se instalan en su ordenador, a escondidas,
merman su ancho de banda, y lo que es peor, roban información para
mandársela a terceros con fines poco claros.
Es una herramienta imprescindible para cumplir un protocolo de
seguridad en Internet que nos proporciona seguridad activa y pasiva en
nuestro ordenador. Ataca a los posibles softwares no deseados en nuestro
sistema y nos inmuniza ó vacuna frente a posibles ataques en el futuro.
5.- Filtro AntiSpam:
Filtro adaptativo que analiza nuestro buzón de entrada, clasificando y
señalando los posibles Spams. Es configurable por el usuario. Incluye
además un filtro Antivirus.
¿Qué son DNS?
El DNS ( Domain Name Service) es un sistema de nombres que permite
traducir de nombre de dominio a dirección IP y vice-versa. Aunque Internet
sólo funciona en base a direcciones IP, el DNS permite que los humanos
usemos nombres de dominio que son bastante más simples de recordar
(pero que también pueden causar muchos conflictos, puesto que los
nombres son activos valiosos en algunos casos).
Conclusión:
La seguridad de la información comprende diversos aspectos entre
ellos la disponibilidad, comunicación, identificación de problemas, análisis de
riesgos, la integridad, confidencialidad, recuperación de los riesgos.
Precisamente la reducción o eliminación de riesgos asociado a una
cierta información es el objeto de la seguridad de la información y la
seguridad informática. Más concretamente, la seguridad de la información
tiene como objeto los sistemas el acceso, uso, divulgación, interrupción o
destrucción no autorizada de información.
Los términos seguridad de la información, seguridad informática y
garantía de la información son usados frecuentemente como sinónimos
porque todos ellos persiguen una misma finalidad al proteger la
confidencialidad, integridad y disponibilidad de la información. Sin embargo,
no son exactamente lo mismo existiendo algunas diferencias sutiles. Estas
diferencias radican principalmente en el enfoque, las metodologías utilizadas,
y las zonas de concentración. Además, la seguridad de la información
involucra la implementación de estrategias que cubran los procesos en
donde la información es el activo primordial.
Referencias electrónicas
[Documento en línea], [Citado 20-01-2015], Disponible en Internet<
http://www.masadelante.com/faqs/w3c>
[Documento en línea], [Citado 20-01-2015], Disponible en Internet<
http://www.solingest.com/blog/tipos-de-dominios>
[Documento en línea], [Citado 20-01-2015], Disponible en Internet<
http://www.redesna.com/Seguridad.html>
[Documento en línea], [Citado 20-01-2015], Disponible en Internet<
http://users.dcc.uchile.cl/~jpiquer/Internet/DNS/node2.html>

Más contenido relacionado

La actualidad más candente

Presentación comercio electronico 2
Presentación comercio electronico 2Presentación comercio electronico 2
Presentación comercio electronico 2Luis Garcia
 
Nancy bautista vázquez
Nancy bautista vázquezNancy bautista vázquez
Nancy bautista vázquezSrta Nancita
 
Presentación de computacion
Presentación de computacionPresentación de computacion
Presentación de computacionjosesschacin
 
Computación la Web .
Computación la Web .Computación la Web .
Computación la Web .Danielizrm
 
Diapositivas Dominio Ana Y Shay Intelecutas
Diapositivas Dominio Ana Y Shay IntelecutasDiapositivas Dominio Ana Y Shay Intelecutas
Diapositivas Dominio Ana Y Shay Intelecutasshykk
 
Mayhem malware seguridad informatica en mexico
Mayhem malware seguridad informatica en mexicoMayhem malware seguridad informatica en mexico
Mayhem malware seguridad informatica en mexicoDavid Thomas
 
Nombres de dominio de internet
Nombres de dominio de internetNombres de dominio de internet
Nombres de dominio de internetALEGART
 

La actualidad más candente (19)

Presentación comercio electronico 2
Presentación comercio electronico 2Presentación comercio electronico 2
Presentación comercio electronico 2
 
Nancy bautista vázquez
Nancy bautista vázquezNancy bautista vázquez
Nancy bautista vázquez
 
Presentación de computacion
Presentación de computacionPresentación de computacion
Presentación de computacion
 
Computación la Web .
Computación la Web .Computación la Web .
Computación la Web .
 
Diapositivas Dominio Ana Y Shay Intelecutas
Diapositivas Dominio Ana Y Shay IntelecutasDiapositivas Dominio Ana Y Shay Intelecutas
Diapositivas Dominio Ana Y Shay Intelecutas
 
Mayhem malware seguridad informatica en mexico
Mayhem malware seguridad informatica en mexicoMayhem malware seguridad informatica en mexico
Mayhem malware seguridad informatica en mexico
 
Dominios
DominiosDominios
Dominios
 
C omputacion keinnys
C omputacion keinnysC omputacion keinnys
C omputacion keinnys
 
Investigaciones de Internet
Investigaciones de InternetInvestigaciones de Internet
Investigaciones de Internet
 
w3c
w3cw3c
w3c
 
Nombres de dominio de internet
Nombres de dominio de internetNombres de dominio de internet
Nombres de dominio de internet
 
informatica
informaticainformatica
informatica
 
informatica
informaticainformatica
informatica
 
Compu ipyest
Compu ipyest Compu ipyest
Compu ipyest
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
Computacion
ComputacionComputacion
Computacion
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Compu taller n°4
Compu taller n°4Compu taller n°4
Compu taller n°4
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Destacado

Guía para analizar la calidad y la fiabilidad
Guía para analizar la calidad y la fiabilidadGuía para analizar la calidad y la fiabilidad
Guía para analizar la calidad y la fiabilidadPura Colmenero
 
Online dating myths
Online dating mythsOnline dating myths
Online dating mythsmatchmecupid
 
Act2 villagra.zip 001
Act2 villagra.zip 001Act2 villagra.zip 001
Act2 villagra.zip 001eli2405
 
ваши менеджеры не умеют искать клиентов
ваши менеджеры не умеют искать клиентовваши менеджеры не умеют искать клиентов
ваши менеджеры не умеют искать клиентовSergey Sedikh
 
Solucionarioexamen mep
Solucionarioexamen mepSolucionarioexamen mep
Solucionarioexamen mepDiego Badilla
 
软件工程文化分析项目汇报最终版
软件工程文化分析项目汇报最终版软件工程文化分析项目汇报最终版
软件工程文化分析项目汇报最终版michaeltung
 
EL DOPAJE COMO INSTRUMENTO POLÍTICO
EL DOPAJE COMO INSTRUMENTO POLÍTICOEL DOPAJE COMO INSTRUMENTO POLÍTICO
EL DOPAJE COMO INSTRUMENTO POLÍTICOLHAJ
 
Extra trainers hoog gewaardeerd!
Extra trainers hoog gewaardeerd!Extra trainers hoog gewaardeerd!
Extra trainers hoog gewaardeerd!sequilo1
 
Resposta ao req. nº 882 2015 (solicita informação sobre conferências municipais)
Resposta ao req. nº 882 2015 (solicita informação sobre conferências municipais)Resposta ao req. nº 882 2015 (solicita informação sobre conferências municipais)
Resposta ao req. nº 882 2015 (solicita informação sobre conferências municipais)poponapolitica
 
Estadística y tics
Estadística y ticsEstadística y tics
Estadística y ticsmarjimcar4
 
Glas-in-lood ramen in de Willem de Zwijgerkerk
Glas-in-lood ramen in de Willem de ZwijgerkerkGlas-in-lood ramen in de Willem de Zwijgerkerk
Glas-in-lood ramen in de Willem de Zwijgerkerkde Zwijger
 

Destacado (18)

Balanço de incertezas
Balanço de incertezasBalanço de incertezas
Balanço de incertezas
 
TRIPTICO DE LAS PAPAS NATIVAS
TRIPTICO DE LAS PAPAS NATIVASTRIPTICO DE LAS PAPAS NATIVAS
TRIPTICO DE LAS PAPAS NATIVAS
 
Guía para analizar la calidad y la fiabilidad
Guía para analizar la calidad y la fiabilidadGuía para analizar la calidad y la fiabilidad
Guía para analizar la calidad y la fiabilidad
 
Online dating myths
Online dating mythsOnline dating myths
Online dating myths
 
Act2 villagra.zip 001
Act2 villagra.zip 001Act2 villagra.zip 001
Act2 villagra.zip 001
 
Rajat
RajatRajat
Rajat
 
La Dinámica - FISICA
La Dinámica - FISICALa Dinámica - FISICA
La Dinámica - FISICA
 
Practica n°8
Practica n°8Practica n°8
Practica n°8
 
ваши менеджеры не умеют искать клиентов
ваши менеджеры не умеют искать клиентовваши менеджеры не умеют искать клиентов
ваши менеджеры не умеют искать клиентов
 
Solucionarioexamen mep
Solucionarioexamen mepSolucionarioexamen mep
Solucionarioexamen mep
 
软件工程文化分析项目汇报最终版
软件工程文化分析项目汇报最终版软件工程文化分析项目汇报最终版
软件工程文化分析项目汇报最终版
 
EL DOPAJE COMO INSTRUMENTO POLÍTICO
EL DOPAJE COMO INSTRUMENTO POLÍTICOEL DOPAJE COMO INSTRUMENTO POLÍTICO
EL DOPAJE COMO INSTRUMENTO POLÍTICO
 
Extra trainers hoog gewaardeerd!
Extra trainers hoog gewaardeerd!Extra trainers hoog gewaardeerd!
Extra trainers hoog gewaardeerd!
 
Ciudades eternas
Ciudades eternas Ciudades eternas
Ciudades eternas
 
Resposta ao req. nº 882 2015 (solicita informação sobre conferências municipais)
Resposta ao req. nº 882 2015 (solicita informação sobre conferências municipais)Resposta ao req. nº 882 2015 (solicita informação sobre conferências municipais)
Resposta ao req. nº 882 2015 (solicita informação sobre conferências municipais)
 
Estadística y tics
Estadística y ticsEstadística y tics
Estadística y tics
 
Os resumos de adm
Os resumos de admOs resumos de adm
Os resumos de adm
 
Glas-in-lood ramen in de Willem de Zwijgerkerk
Glas-in-lood ramen in de Willem de ZwijgerkerkGlas-in-lood ramen in de Willem de Zwijgerkerk
Glas-in-lood ramen in de Willem de Zwijgerkerk
 

Similar a Computacion

Similar a Computacion (20)

Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Computacion
ComputacionComputacion
Computacion
 
Informatica trabajo
Informatica trabajoInformatica trabajo
Informatica trabajo
 
Informatica trabajo
Informatica trabajoInformatica trabajo
Informatica trabajo
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Trabajo auditoria
Trabajo auditoriaTrabajo auditoria
Trabajo auditoria
 
Cuestionario de internet
Cuestionario de internetCuestionario de internet
Cuestionario de internet
 
Presentación1
Presentación1Presentación1
Presentación1
 
Conceptos generales de Internet
Conceptos generales de InternetConceptos generales de Internet
Conceptos generales de Internet
 
Malware
MalwareMalware
Malware
 
Computacion.
Computacion.Computacion.
Computacion.
 
Trabajo en grupo
Trabajo en grupoTrabajo en grupo
Trabajo en grupo
 
Presentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subirPresentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subir
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Tarea informatica
Tarea informaticaTarea informatica
Tarea informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
actividad 6.pdf
actividad 6.pdfactividad 6.pdf
actividad 6.pdf
 
Qué es un mode1
Qué es un mode1Qué es un mode1
Qué es un mode1
 
Qué es un mode1
Qué es un mode1Qué es un mode1
Qué es un mode1
 

Último

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Último (20)

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 

Computacion

  • 1. COMPUTACIÓN REALIZADO POR: Olibert Ochoa C.I: 20.118.200 Porlamar 20 de Enero de 2015.
  • 2. Introducción La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.
  • 3. ¿Qué es la W3C? W3C son las siglas de World Wide Web Consortium, un consorcio fundado en 1994 para dirigir a la Web hacia su pleno potencial mediante el desarrollo de protocolos comunes que promuevan su evolución y aseguren su interoperabilidad. El consorcio está compuesto por un grupo de programadores, desarrolladores web, ejecutivos de la industria y usuarios que ayudan a definir las especificaciones para el desarrollo de la tecnología web. ¿Qué son Dominios? Un dominio o nombre de dominio es el nombre que identifica un sitio web. Cada dominio tiene que ser único en Internet. Por ejemplo, "www.masadelante.com" es el nombre de dominio de la página web de Masadelante. Un solo servidor web puede servir múltiples páginas web de múltiples dominios, pero un dominio sólo puede apuntar a un servidor. Un dominio se compone normalmente de tres partes: en www.masadelante.com, las tres uves dobles (www), el nombre de la organización (masadelante) y el tipo de organización (com). Los tipos de organización más comunes son .COM, .NET, .MIL, y .ORG, que se refieren a comercial, network, militar, y organización (originalmente sin ánimo de lucro, aunque ahora cualquier persona puede registrar un dominio .org).
  • 4. Puesto que Internet se basa en direcciones IP, y no en nombres de dominio, cada servidor web requiere de un servidor de nombres de dominio (DNS) para traducir los nombres de los dominios a direcciones IP. Cada dominio tiene un servidor de nombre de dominio primario y otro secundario. Tipos de Dominios Existen diferentes tipos de dominios según sus necesidades, regionales, mundiales, locales, etc. Del mismo modo algunos dominios estan sujetos a normas de publicación web, como el idioma de la página y el formato de resolución Entre ellos se pueden mencionar: DOMINIOS GENÉRICOS: Este tipo de dominio puede ser registrado por cualquier tipo de persona o empresa física. Son los que más uso se dan en la red. Dominios.com: Son los más extendidos a nivel mundial, Internet está lleno de dominios.com, por lo que comprar un dominio de este tipo tendrá una aceptación global en buscadores.  Dominios.eu: Este tipo de dominio está reservado para organismos y personas de la unión europea, los buscadores los acogen categorizándolos más. Importante si su negocio tan solo se basa en ventas Europeas.  Dominios.org: Destinados a organizaciones sin ánimos de lucro.  Dominios.net: Su utilización se hace más cotidianas en empresas del ramo Tecnológico e Internet.  Dominios.edu: Utilizados para fines educativos.
  • 5.  Dominios.mil: Exclusivos para organismos militares o fuerzas armadas.  Dominios.giv: Exclusivo para organizaciones gubernamentales. DOMINIOS ESTATALES: Este tipo de dominios está más centrado en la localización de la propia web, especifica con más detalle dónde puede estar ubicada su empresa, existen muchos tipos de dominios estatales, uno para cada país, por lo que le mostraremos tan solo los más relevantes:  Dominios.es: Centrados en el territorio español, indica que la web es de una empresa u organismo español.  Dominios.fr: Centrados en el territorio francés. Este tipo de dominio suele estar gestionado por el país emisor, por ejemplo para España la entidad reguladora es EsNic.es OTROS TIPOS DE DOMINIOS: Aquí les mostramos los dominios de reciente incorporación a Internet. Pueden ser registrados sin requerimientos especiales y por cualquier tipo de persona o empresa:  Dominios genéricos multilíngues: Son dominios terminados en .es, .com, .org, etc pero que contienen caractéres especiales para cada país, por ejemplo para España, contienen la Ñ.  Dominios.tv: Utilizados por empresas del ramo audiovisual, cadenas de televisión, estudios de grabación, etc.  Dominios.info: Destinados para empresas emisoras de información, como periódicos, revistas, etc.
  • 6.  Dominios.biz: Proviene de la palabra inglesa "business", están destinados a empresas. Son como los .com pero centrados en el territorio Europeo.  Dominio.ws: Proviene de las siglas "Web Site", es ideal para cualquier tipo de empresa o persona física, y además debido a su reciente creación es sumamente fácil encontrar el nombre deseado.  Dominios.aero: Destinados para empresas de aeronáutica, como aeropuertos por ejemplo.  Dominios.coop: Destinados a cooperativas, es necesario demostrar la cualidad de cooperativa con organizaciones locales reguladoras.  Dominios.name: Son dominios de reciente creación, provienen del Inglés "Nombre", ideal para registrar casi cualquier dominio, ya que hay muchos disponibles.  Dominios.museum: Destinados a museos o exposiciones, permite un segundo nivel en el dominio tales como (picaso.museum).  Dominios.pro: Destinados a profesionales de sectores, viene de la palabra "Profesional" del Inglés. Protocolos de Seguridad Es un conjunto de sencillos pero importantes pasos que ayudarán a mantener nuestro sistema alejado de los virus, troyanos, gusanos, spam, etc. Son básicamente cinco: 1.- Avast Antivirus:Antivirus residente y auto actualizable. Es un programa que detecta y elimina Virus informáticos y otros programas maliciosos. Su algoritmo compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que es importante estar actualizado a fin de evitar que un virus nuevo no sea detectado. Dispone de funciones avanzadas, como la búsqueda de
  • 7. comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadores. Tiene un componente que se carga en memoria y permanece en ella (residente) para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Revisa los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript). Además se actualiza automáticamente si está conectado a Internet. 2.- CleanUp! : Limpia nuestro PC. Es una herramienta extraordinaria de fácil utilización que permite liberar al sistema de todos los archivos temporales innecesarios. Durante el funcionamiento del ordenador se generan gran cantidad de archivos temporales que ralentizan el funcionamiento del PC y sirven de escondite a programas, que entre miles de archivos temporales, pasan desapercibidos como virus y troyanos. Al deshacernos de toda esta “maraña” de archivos temporales, los códigos que atacan nuestro PC pueden desaparecer del sistema con la limpieza o quedar por lo menos minimizados; además su presencia es más obvia y por tanto más fácil de detectar. CleanUp! Es por tanto una aplicación imprescindible para mantener nuestro PC limpio, evitar que se instalen códigos nocivos y proteger nuestra privacidad. CleanUp! Es el primer paso necesario en todo Protocolo de Seguridad para Internet
  • 8. 3.- SpywareBlaster Después de liberar al PC de los archivos temporales con el CleanUp!, el Spywareblaster es una herramienta de seguridad pasiva para nuestro equipo: nos proporciona inmunidad, nos vacuna, frente a posibles ataques de código maliciosos que utilizan algunos sitios de Internet para incrustarnos estos "espías". De esta manera protege nuestro PC en silencio. Spyware, adware, secuestradores del navegador, y los sintonizadores son algunas de las amenazas crecientes en Internet. 4.- Spybot Search & Destroy Tras la aplicación del CleanUp! y el SpywareBlaster, el siguiente paso del protocolo de Seguridad en Internet es la aplicación de seguridad activa y pasiva con el Spybot Search & Destroy. No solamente nos vacuna frente a posibles infecciones en el futuro sino que busca y destruye (Search and Destroy) los posibles códigos espía instalados y presentes en nuestro sistema. Spybot Search and Destroy es un programa extraordinario en la lucha contra el spyware (programas espía). Es capaz de detectar y eliminar casi 25.000 de estos parásitos que se instalan en su ordenador, a escondidas, merman su ancho de banda, y lo que es peor, roban información para mandársela a terceros con fines poco claros. Es una herramienta imprescindible para cumplir un protocolo de seguridad en Internet que nos proporciona seguridad activa y pasiva en nuestro ordenador. Ataca a los posibles softwares no deseados en nuestro sistema y nos inmuniza ó vacuna frente a posibles ataques en el futuro.
  • 9. 5.- Filtro AntiSpam: Filtro adaptativo que analiza nuestro buzón de entrada, clasificando y señalando los posibles Spams. Es configurable por el usuario. Incluye además un filtro Antivirus. ¿Qué son DNS? El DNS ( Domain Name Service) es un sistema de nombres que permite traducir de nombre de dominio a dirección IP y vice-versa. Aunque Internet sólo funciona en base a direcciones IP, el DNS permite que los humanos usemos nombres de dominio que son bastante más simples de recordar (pero que también pueden causar muchos conflictos, puesto que los nombres son activos valiosos en algunos casos).
  • 10. Conclusión: La seguridad de la información comprende diversos aspectos entre ellos la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos. Precisamente la reducción o eliminación de riesgos asociado a una cierta información es el objeto de la seguridad de la información y la seguridad informática. Más concretamente, la seguridad de la información tiene como objeto los sistemas el acceso, uso, divulgación, interrupción o destrucción no autorizada de información. Los términos seguridad de la información, seguridad informática y garantía de la información son usados frecuentemente como sinónimos porque todos ellos persiguen una misma finalidad al proteger la confidencialidad, integridad y disponibilidad de la información. Sin embargo, no son exactamente lo mismo existiendo algunas diferencias sutiles. Estas diferencias radican principalmente en el enfoque, las metodologías utilizadas, y las zonas de concentración. Además, la seguridad de la información involucra la implementación de estrategias que cubran los procesos en donde la información es el activo primordial.
  • 11. Referencias electrónicas [Documento en línea], [Citado 20-01-2015], Disponible en Internet< http://www.masadelante.com/faqs/w3c> [Documento en línea], [Citado 20-01-2015], Disponible en Internet< http://www.solingest.com/blog/tipos-de-dominios> [Documento en línea], [Citado 20-01-2015], Disponible en Internet< http://www.redesna.com/Seguridad.html> [Documento en línea], [Citado 20-01-2015], Disponible en Internet< http://users.dcc.uchile.cl/~jpiquer/Internet/DNS/node2.html>