SlideShare una empresa de Scribd logo
Conferencia sobre
seguridad informática
•Por: David Jurado, ex alumno
Primera sección
Definiciones de algunos
conceptos.
• Hacker: Con este nombre siempre hacemos referencia
que hacker es el que roba información, pero este tiene
conocimientos más amplios de diferentes temas.
• Cracker: Se le nombra así al que roba información.
• Ingeniero de sistemas: Este se enfoca en una lógica de
programación y en construir nuevos sistemas.
La internet
La internet no es una comunicación directa ya que esta es
una red de redes es decir, una red que no solo interconecta
computadoras, sino que interconecta redes de computadoras
entre sí. De esta manera, internet sirve de enlace entre redes
más pequeñas y permite ampliar su cobertura al hacerlas
parte de una “red global”.
Uno no esta seguro en la internet pero con conocimientos
podemos evitar ser fácilmente comprometidos.
Protocolos de internet
Es un conjunto de protocolos de red en los que se basa internet que
permiten la transmisión de datos entre computadoras. Los
protocolos utilizados pertenecen a un sucesión de protocolos o a un
conjunto de protocolos relacionados entre sí. Este conjunto de
protocolos se le denomina TCP/IP.
• HTTP://: Es un protocolo de transferencia de hipertexto, que es
popular porque se utiliza para acceder a las páginas web.
• HTTPS://: Es más privado y seguro.
• IRC/: Es un protocolo de software especializado.
• IMAP: Es un protocolo de mensajería instantánea que la utilizan
más que todo los celulares, en la aplicaciones como facebook,
facebook messengger, whatsApp, entre otras.
• Telnet: Es el nombre de un protocolo de red que nos permite
viajar a otra máquina para manejarla remotamente como si
estuviéramos sentados delante de ella. Lo utilizan para
controlar computadoras a distancia.
• Keygen: Es un programa informático que al ejecutarse genera
un código para que un determinado programa de software de
pago en su versión de prueba pueda ofrecer contenidos
completos del programa ilegalmente y sin conocimiento del
desarrollador.
Vulnerabilidades en los
sistemas
• Software malicioso: es un tipo de software que tiene como
objetivo filtrarse o dañar una computadora o sistema de
información sin el consentimiento de su propietario.
También están otros como el usuario, programados y el cracker
que roba información.
Muchos programas ya vienen con los virus pre
instalados y compañías se han visto afectadas por
esto, un ejemplo de esto podría ser:
• Lenovo: Sperfish virus pre instalados
• Corazón sangrante: Virus y grandes compañías
afectadas por esto.
• Android: Esta basado en Linux que es un sistema
operativo liviano y rápido.
• IPEC: ubicación exacta, hora de conexión y
registro.
• GOOGLE: es un motor de búsqueda, analiza y a la
vez oculta resultados.
• Memoria ram: Almacena información

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
matirusel
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
Elizama T
 
Power point 2003
Power point 2003Power point 2003
Power point 2003OlgaAlba
 
Sunu
SunuSunu
SunuJ Lds
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
francocesca
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
JesusDanielGonzalezD
 
Tudela saray tema 2 redes y seguridad
Tudela saray tema 2  redes y seguridadTudela saray tema 2  redes y seguridad
Tudela saray tema 2 redes y seguridad
saraytudela
 
ctividadActividad6
ctividadActividad6ctividadActividad6
ctividadActividad6
Eliizetth
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2elviscastro02
 
Proyecto seguridad informática
Proyecto seguridad informáticaProyecto seguridad informática
Proyecto seguridad informática
Jhon Bairon Escobar Lopez
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
LopezTICO
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
Néstor Ortiz Adán
 

La actualidad más candente (14)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
 
Power point 2003
Power point 2003Power point 2003
Power point 2003
 
Sunu
SunuSunu
Sunu
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Tudela saray tema 2 redes y seguridad
Tudela saray tema 2  redes y seguridadTudela saray tema 2  redes y seguridad
Tudela saray tema 2 redes y seguridad
 
ctividadActividad6
ctividadActividad6ctividadActividad6
ctividadActividad6
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Proyecto seguridad informática
Proyecto seguridad informáticaProyecto seguridad informática
Proyecto seguridad informática
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 

Destacado

Habito 1
Habito 1Habito 1
Habito 1
estefany_lopez
 
2014-05-20_Infraestructures de Supervisió Energètica
2014-05-20_Infraestructures de Supervisió Energètica2014-05-20_Infraestructures de Supervisió Energètica
2014-05-20_Infraestructures de Supervisió Energètica
Alex Ciurana Fenes, CEM, CMVP
 
Analisis critico capitulo 1
Analisis critico capitulo 1Analisis critico capitulo 1
Analisis critico capitulo 1
Betokan
 
Fundamentos del computador
Fundamentos del computadorFundamentos del computador
Fundamentos del computador
Elvis David Taveras Lara
 
Manipulativos
ManipulativosManipulativos
Manipulativos
carmenpadillaviera
 
La importancia del ejercicio
La importancia del ejercicioLa importancia del ejercicio
La importancia del ejercicio
andres565
 
Importancia de la pregunta
Importancia de la pregunta Importancia de la pregunta
Importancia de la pregunta
davidbeta1801
 
Analisis de informacion
Analisis de informacionAnalisis de informacion
Analisis de informacion
Jazmín Espinoza
 
Analisis critico capitulo 1
Analisis critico capitulo 1Analisis critico capitulo 1
Analisis critico capitulo 1Betokan
 
Tipos de energía
Tipos de energíaTipos de energía
Tipos de energía
abramuk
 
Bitácoras de tecnología
Bitácoras de tecnología Bitácoras de tecnología
Bitácoras de tecnología
manuela1113
 
Danza de los Moros y Cristianos
Danza de los Moros y CristianosDanza de los Moros y Cristianos
Danza de los Moros y Cristianos
Alma Bandala
 
CAMBIOS AMBIENTALES
CAMBIOS AMBIENTALESCAMBIOS AMBIENTALES
CAMBIOS AMBIENTALESyunorda
 
Mis datos personales
Mis datos personalesMis datos personales
Mis datos personales
Toonamy
 
Romero laura .jpg
Romero laura .jpgRomero laura .jpg
Romero laura .jpgLaury24
 
Aprendizaje autonomo
Aprendizaje autonomoAprendizaje autonomo
Aprendizaje autonomo
Stephanie1462
 
Solidos cristalinos ppt
Solidos cristalinos pptSolidos cristalinos ppt
Solidos cristalinos ppt
manuelbenitoz
 
Noche en vela guiseppe ungaretti
Noche en vela guiseppe ungarettiNoche en vela guiseppe ungaretti
Noche en vela guiseppe ungarettibegocortina
 
Drones evelin morazan
Drones   evelin morazanDrones   evelin morazan
Drones evelin morazan
Evelin Morazán
 

Destacado (20)

Habito 1
Habito 1Habito 1
Habito 1
 
2014-05-20_Infraestructures de Supervisió Energètica
2014-05-20_Infraestructures de Supervisió Energètica2014-05-20_Infraestructures de Supervisió Energètica
2014-05-20_Infraestructures de Supervisió Energètica
 
Analisis critico capitulo 1
Analisis critico capitulo 1Analisis critico capitulo 1
Analisis critico capitulo 1
 
Fundamentos del computador
Fundamentos del computadorFundamentos del computador
Fundamentos del computador
 
Manipulativos
ManipulativosManipulativos
Manipulativos
 
La importancia del ejercicio
La importancia del ejercicioLa importancia del ejercicio
La importancia del ejercicio
 
Importancia de la pregunta
Importancia de la pregunta Importancia de la pregunta
Importancia de la pregunta
 
Vogue México
Vogue México Vogue México
Vogue México
 
Analisis de informacion
Analisis de informacionAnalisis de informacion
Analisis de informacion
 
Analisis critico capitulo 1
Analisis critico capitulo 1Analisis critico capitulo 1
Analisis critico capitulo 1
 
Tipos de energía
Tipos de energíaTipos de energía
Tipos de energía
 
Bitácoras de tecnología
Bitácoras de tecnología Bitácoras de tecnología
Bitácoras de tecnología
 
Danza de los Moros y Cristianos
Danza de los Moros y CristianosDanza de los Moros y Cristianos
Danza de los Moros y Cristianos
 
CAMBIOS AMBIENTALES
CAMBIOS AMBIENTALESCAMBIOS AMBIENTALES
CAMBIOS AMBIENTALES
 
Mis datos personales
Mis datos personalesMis datos personales
Mis datos personales
 
Romero laura .jpg
Romero laura .jpgRomero laura .jpg
Romero laura .jpg
 
Aprendizaje autonomo
Aprendizaje autonomoAprendizaje autonomo
Aprendizaje autonomo
 
Solidos cristalinos ppt
Solidos cristalinos pptSolidos cristalinos ppt
Solidos cristalinos ppt
 
Noche en vela guiseppe ungaretti
Noche en vela guiseppe ungarettiNoche en vela guiseppe ungaretti
Noche en vela guiseppe ungaretti
 
Drones evelin morazan
Drones   evelin morazanDrones   evelin morazan
Drones evelin morazan
 

Similar a Conferencia sobre seguridad informática

Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
valenestrada123
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
valenestrada123
 
Sam
SamSam
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto NatalesUnidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Juan Flores
 
Presentación1
Presentación1Presentación1
Presentación1
Valentina Posada
 
Presentación1
Presentación1Presentación1
Presentación1
valenposada36
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
guz0
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
Maria Sanchez
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
andrea fernandez fernandez
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
andrea fernandez fernandez
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
jeisonfoxps
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
MaraGuevara16
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
Bárbara Díez
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
lmendi
 
Las redes informátic as diapositivas
Las redes informátic as diapositivasLas redes informátic as diapositivas
Las redes informátic as diapositivas
dani ksk
 
sistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxsistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptx
FranSimp
 

Similar a Conferencia sobre seguridad informática (20)

Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Sam
SamSam
Sam
 
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto NatalesUnidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Qué es un mode1
Qué es un mode1Qué es un mode1
Qué es un mode1
 
Qué es un mode1
Qué es un mode1Qué es un mode1
Qué es un mode1
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Las redes informátic as diapositivas
Las redes informátic as diapositivasLas redes informátic as diapositivas
Las redes informátic as diapositivas
 
Presentación1
Presentación1Presentación1
Presentación1
 
sistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxsistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptx
 

Conferencia sobre seguridad informática

  • 3. Definiciones de algunos conceptos. • Hacker: Con este nombre siempre hacemos referencia que hacker es el que roba información, pero este tiene conocimientos más amplios de diferentes temas. • Cracker: Se le nombra así al que roba información. • Ingeniero de sistemas: Este se enfoca en una lógica de programación y en construir nuevos sistemas.
  • 4. La internet La internet no es una comunicación directa ya que esta es una red de redes es decir, una red que no solo interconecta computadoras, sino que interconecta redes de computadoras entre sí. De esta manera, internet sirve de enlace entre redes más pequeñas y permite ampliar su cobertura al hacerlas parte de una “red global”. Uno no esta seguro en la internet pero con conocimientos podemos evitar ser fácilmente comprometidos.
  • 5. Protocolos de internet Es un conjunto de protocolos de red en los que se basa internet que permiten la transmisión de datos entre computadoras. Los protocolos utilizados pertenecen a un sucesión de protocolos o a un conjunto de protocolos relacionados entre sí. Este conjunto de protocolos se le denomina TCP/IP. • HTTP://: Es un protocolo de transferencia de hipertexto, que es popular porque se utiliza para acceder a las páginas web. • HTTPS://: Es más privado y seguro. • IRC/: Es un protocolo de software especializado. • IMAP: Es un protocolo de mensajería instantánea que la utilizan más que todo los celulares, en la aplicaciones como facebook, facebook messengger, whatsApp, entre otras.
  • 6. • Telnet: Es el nombre de un protocolo de red que nos permite viajar a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. Lo utilizan para controlar computadoras a distancia. • Keygen: Es un programa informático que al ejecutarse genera un código para que un determinado programa de software de pago en su versión de prueba pueda ofrecer contenidos completos del programa ilegalmente y sin conocimiento del desarrollador.
  • 7. Vulnerabilidades en los sistemas • Software malicioso: es un tipo de software que tiene como objetivo filtrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. También están otros como el usuario, programados y el cracker que roba información.
  • 8. Muchos programas ya vienen con los virus pre instalados y compañías se han visto afectadas por esto, un ejemplo de esto podría ser: • Lenovo: Sperfish virus pre instalados • Corazón sangrante: Virus y grandes compañías afectadas por esto.
  • 9. • Android: Esta basado en Linux que es un sistema operativo liviano y rápido. • IPEC: ubicación exacta, hora de conexión y registro. • GOOGLE: es un motor de búsqueda, analiza y a la vez oculta resultados. • Memoria ram: Almacena información