SlideShare una empresa de Scribd logo
1 de 2
Ensayo de las conferencias


En las conferencias, aprendí muchas cosa entre una de ellas fue en conocer que
un hacker no puede revelas su identidad, porque en el momento de que revela se
convierte en un lamer, también nos explico que un hacker permanece dentro del
programa o del pagina sin que nadie se entere solo busca la información o lo que
le interesa sin hacer nada (mover, eliminar) para que nadie se entere. También
nos hablaron de los cracker que a ellos no les interesa si destruye lo que sea, con
tal de llegar a su objetivo.

El mejor medio para hacker una empresa o llegar a su objetivo es por medio del
habla (pero en esto se tiene que investigar todo sobre la persona) para el
momento de tratar con la persona, sepas lo que vas decir y como como actuar
delante de la persona, pero para esto debes de tener gran facilidad de palabra y
michas cosas mas.

La red mas importante es el internet este fue creado para evitar algún desastre y
mantenerse en comunicación con otras personas.

Internet es una red de redes interconectadas que facilitan el intercambio de
información y la conexión entre computadores. Internet consta de muchos
computadores diferentes, los cuales se ubican en dos categorías principales,
servidores y clientes. Las máquinas de los clientes envían paquetes de datos que
son analizados por el servidor perteneciente al proveedor de servicio de Internet
del cliente. Si los datos son locales, es decir se encuentran dentro de la máquina
servidor del proveedor de Internet, éste retornará los paquetes. Si por el contrario
la información se encuentra en algún otro servidor que no pertenezca a la red del
proveedor, los paquetes son entregados a un enrutador, el cual envía los paquetes
al servidor que contiene la información. Una vez la información es localizada, es
enviada de vuelta a la máquina del cliente.

Todos estos computadores son capaces de comunicarse si conocen el mismo
protocolo y lenguaje. Un protocolo es un estándar para la transmisión y recepción
de bits de información. Mientras los computadores sigan el mismo protocolo, ellos
pueden intercambiar información.

Desafortunadamente, cuando la información es transmitida de un computador a
otro sobre Internet, cualquier otro computador en el medio tiene la oportunidad de
capturar y ver lo que se está enviando por la red. Esto expone un problema de
seguridad notorio.
También nos hablaron de los tipos de archivos y para que sirven (para que se
utilizan) como los de video, audio, documentos, etc.

Los mecanismos de seguridad en informática son:

      Preventivos
      Detectivos
      Correctivos


Existen varios tipos de software malicioso, por ejemplo los “gusanos” que se
expanden a máquinas vulnerables sin la intervención de un usuario y los “virus”
que se cuelgan de otro tráfico, tales como email. Este software malicioso pueden
llegar vía correo electrónico, o conexiones directas de otras máquinas, pero una
importante nueva fuente de infección son los sitios Web que realizan descargas no
autorizadas e inadvertidas a las máquinas del cliente.




                                               Margarita Antonio Gómez

Más contenido relacionado

La actualidad más candente

Presenta Ci On De Da Ni El.
Presenta Ci On De Da Ni El.Presenta Ci On De Da Ni El.
Presenta Ci On De Da Ni El.da94
 
Álbum de Conceptos Web
Álbum de Conceptos WebÁlbum de Conceptos Web
Álbum de Conceptos WebJaquiii15
 
Presentación1
Presentación1Presentación1
Presentación1dayann1212
 
Unidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infUnidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infivannesberto
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetruben4iscar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadiegor2504
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activatico dos
 
Seguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevezSeguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevezivan2punto0
 
13. conceptos basicos y estandares de auditoria de sistemas
13. conceptos basicos y estandares de auditoria de sistemas13. conceptos basicos y estandares de auditoria de sistemas
13. conceptos basicos y estandares de auditoria de sistemasHector Chajón
 
Virus informáticos y como nos afectan
Virus informáticos y como nos afectan Virus informáticos y como nos afectan
Virus informáticos y como nos afectan pablosanz40
 
Internet, Búsqueda y Almacenamiento Remoto
Internet, Búsqueda y Almacenamiento RemotoInternet, Búsqueda y Almacenamiento Remoto
Internet, Búsqueda y Almacenamiento Remotoaleb93
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaGabriellMendoza
 

La actualidad más candente (19)

Presenta Ci On De Da Ni El.
Presenta Ci On De Da Ni El.Presenta Ci On De Da Ni El.
Presenta Ci On De Da Ni El.
 
Álbum de Conceptos Web
Álbum de Conceptos WebÁlbum de Conceptos Web
Álbum de Conceptos Web
 
Presentación1
Presentación1Presentación1
Presentación1
 
Unidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero infUnidad2 seguridad informatica 3ero inf
Unidad2 seguridad informatica 3ero inf
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Práctica1
Práctica1Práctica1
Práctica1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
La web 3.0
La web 3.0La web 3.0
La web 3.0
 
Seguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevezSeguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevez
 
Seguridad informatica 9a
Seguridad informatica 9aSeguridad informatica 9a
Seguridad informatica 9a
 
13. conceptos basicos y estandares de auditoria de sistemas
13. conceptos basicos y estandares de auditoria de sistemas13. conceptos basicos y estandares de auditoria de sistemas
13. conceptos basicos y estandares de auditoria de sistemas
 
Selena trabajo de tendencia
Selena trabajo de tendenciaSelena trabajo de tendencia
Selena trabajo de tendencia
 
Virus informáticos y como nos afectan
Virus informáticos y como nos afectan Virus informáticos y como nos afectan
Virus informáticos y como nos afectan
 
P2 wed1,2,3
P2 wed1,2,3P2 wed1,2,3
P2 wed1,2,3
 
Internet, Búsqueda y Almacenamiento Remoto
Internet, Búsqueda y Almacenamiento RemotoInternet, Búsqueda y Almacenamiento Remoto
Internet, Búsqueda y Almacenamiento Remoto
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
ñ
ññ
ñ
 

Destacado (20)

Resolución 034 2015
Resolución 034 2015Resolución 034 2015
Resolución 034 2015
 
Presentation_NEW.PPTX
Presentation_NEW.PPTXPresentation_NEW.PPTX
Presentation_NEW.PPTX
 
CTU BSIT degree
CTU BSIT degreeCTU BSIT degree
CTU BSIT degree
 
1. Entre el azar y la reflexión. Texto de catálogo
1. Entre el azar y la reflexión. Texto de catálogo1. Entre el azar y la reflexión. Texto de catálogo
1. Entre el azar y la reflexión. Texto de catálogo
 
El abuso sexual
El abuso sexualEl abuso sexual
El abuso sexual
 
Pirámides 2011 CCAA ESPAÑA
Pirámides 2011 CCAA ESPAÑAPirámides 2011 CCAA ESPAÑA
Pirámides 2011 CCAA ESPAÑA
 
1ro las tic y los nuevos paradigmas educativos 1er producto
1ro las tic y los nuevos paradigmas educativos 1er producto1ro las tic y los nuevos paradigmas educativos 1er producto
1ro las tic y los nuevos paradigmas educativos 1er producto
 
Presentación1
Presentación1Presentación1
Presentación1
 
Formato de notas colmayor
Formato de notas colmayorFormato de notas colmayor
Formato de notas colmayor
 
Resolución 020 2015
Resolución 020 2015Resolución 020 2015
Resolución 020 2015
 
Rules of 'it'
Rules of 'it'Rules of 'it'
Rules of 'it'
 
Nota de prensa 03 07-15
Nota de prensa 03 07-15Nota de prensa 03 07-15
Nota de prensa 03 07-15
 
Platecamjij
PlatecamjijPlatecamjij
Platecamjij
 
Resolución 017 2015
Resolución 017 2015Resolución 017 2015
Resolución 017 2015
 
(268) voto no pulso griego
(268) voto no pulso griego(268) voto no pulso griego
(268) voto no pulso griego
 
EVENTO NOCHES DE TRADING
EVENTO NOCHES DE TRADINGEVENTO NOCHES DE TRADING
EVENTO NOCHES DE TRADING
 
Resolución 023 2015
Resolución 023 2015Resolución 023 2015
Resolución 023 2015
 
Issue 16 spanish
Issue 16 spanishIssue 16 spanish
Issue 16 spanish
 
Análisis fondo de resistencia
Análisis fondo de resistenciaAnálisis fondo de resistencia
Análisis fondo de resistencia
 
Resolución 037 2015
Resolución 037 2015Resolución 037 2015
Resolución 037 2015
 

Similar a Conferencias

Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloCarlos Guevara Castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloCarlos Guevara Castillo
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticacrisschwab
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridadK-rito23
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virustic1718
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
Internet 102
Internet 102Internet 102
Internet 102hippie123
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leoMarcoAFM1998
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridadcvvcvv
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAandreabaca10
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLaurabracero
 

Similar a Conferencias (20)

Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
La Internet
La InternetLa Internet
La Internet
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Internet 102
Internet 102Internet 102
Internet 102
 
Internet 102
Internet 102Internet 102
Internet 102
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
actividad 6.pdf
actividad 6.pdfactividad 6.pdf
actividad 6.pdf
 
Internet 102
Internet 102Internet 102
Internet 102
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leo
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de maggyyy

Metodología hibrida
Metodología hibridaMetodología hibrida
Metodología hibridamaggyyy
 
Consultoria una profecion
Consultoria una profecionConsultoria una profecion
Consultoria una profecionmaggyyy
 
Pelicula
PeliculaPelicula
Peliculamaggyyy
 
Lecturas
LecturasLecturas
Lecturasmaggyyy
 
tipos de investigación
tipos de investigacióntipos de investigación
tipos de investigaciónmaggyyy
 
Conferencias
ConferenciasConferencias
Conferenciasmaggyyy
 
Presentan
PresentanPresentan
Presentanmaggyyy
 
Estilos de gestion de equipos jerarquicos y democraticos
Estilos de gestion de equipos jerarquicos y democraticosEstilos de gestion de equipos jerarquicos y democraticos
Estilos de gestion de equipos jerarquicos y democraticosmaggyyy
 
Tarea sumativa 4
Tarea sumativa 4Tarea sumativa 4
Tarea sumativa 4maggyyy
 
Tarea preguntas
Tarea preguntasTarea preguntas
Tarea preguntasmaggyyy
 
Tarea preguntas
Tarea preguntasTarea preguntas
Tarea preguntasmaggyyy
 
Tarea preguntas
Tarea preguntasTarea preguntas
Tarea preguntasmaggyyy
 
Portafolio
PortafolioPortafolio
Portafoliomaggyyy
 
Portafolio
PortafolioPortafolio
Portafoliomaggyyy
 
Tarea de magggyyyyyy
Tarea de magggyyyyyyTarea de magggyyyyyy
Tarea de magggyyyyyymaggyyy
 
Tarea de magggyyyyyy
Tarea de magggyyyyyyTarea de magggyyyyyy
Tarea de magggyyyyyymaggyyy
 

Más de maggyyy (20)

Metodología hibrida
Metodología hibridaMetodología hibrida
Metodología hibrida
 
Mapa
Mapa Mapa
Mapa
 
Guion
GuionGuion
Guion
 
Consultoria una profecion
Consultoria una profecionConsultoria una profecion
Consultoria una profecion
 
Pelicula
PeliculaPelicula
Pelicula
 
Lecturas
LecturasLecturas
Lecturas
 
tipos de investigación
tipos de investigacióntipos de investigación
tipos de investigación
 
F.O.D.A
F.O.D.AF.O.D.A
F.O.D.A
 
Conferencias
ConferenciasConferencias
Conferencias
 
Presentan
PresentanPresentan
Presentan
 
Estilos de gestion de equipos jerarquicos y democraticos
Estilos de gestion de equipos jerarquicos y democraticosEstilos de gestion de equipos jerarquicos y democraticos
Estilos de gestion de equipos jerarquicos y democraticos
 
Tarea sumativa 4
Tarea sumativa 4Tarea sumativa 4
Tarea sumativa 4
 
Tarea3
Tarea3Tarea3
Tarea3
 
Tarea preguntas
Tarea preguntasTarea preguntas
Tarea preguntas
 
Tarea preguntas
Tarea preguntasTarea preguntas
Tarea preguntas
 
Tarea preguntas
Tarea preguntasTarea preguntas
Tarea preguntas
 
Portafolio
PortafolioPortafolio
Portafolio
 
Portafolio
PortafolioPortafolio
Portafolio
 
Tarea de magggyyyyyy
Tarea de magggyyyyyyTarea de magggyyyyyy
Tarea de magggyyyyyy
 
Tarea de magggyyyyyy
Tarea de magggyyyyyyTarea de magggyyyyyy
Tarea de magggyyyyyy
 

Conferencias

  • 1. Ensayo de las conferencias En las conferencias, aprendí muchas cosa entre una de ellas fue en conocer que un hacker no puede revelas su identidad, porque en el momento de que revela se convierte en un lamer, también nos explico que un hacker permanece dentro del programa o del pagina sin que nadie se entere solo busca la información o lo que le interesa sin hacer nada (mover, eliminar) para que nadie se entere. También nos hablaron de los cracker que a ellos no les interesa si destruye lo que sea, con tal de llegar a su objetivo. El mejor medio para hacker una empresa o llegar a su objetivo es por medio del habla (pero en esto se tiene que investigar todo sobre la persona) para el momento de tratar con la persona, sepas lo que vas decir y como como actuar delante de la persona, pero para esto debes de tener gran facilidad de palabra y michas cosas mas. La red mas importante es el internet este fue creado para evitar algún desastre y mantenerse en comunicación con otras personas. Internet es una red de redes interconectadas que facilitan el intercambio de información y la conexión entre computadores. Internet consta de muchos computadores diferentes, los cuales se ubican en dos categorías principales, servidores y clientes. Las máquinas de los clientes envían paquetes de datos que son analizados por el servidor perteneciente al proveedor de servicio de Internet del cliente. Si los datos son locales, es decir se encuentran dentro de la máquina servidor del proveedor de Internet, éste retornará los paquetes. Si por el contrario la información se encuentra en algún otro servidor que no pertenezca a la red del proveedor, los paquetes son entregados a un enrutador, el cual envía los paquetes al servidor que contiene la información. Una vez la información es localizada, es enviada de vuelta a la máquina del cliente. Todos estos computadores son capaces de comunicarse si conocen el mismo protocolo y lenguaje. Un protocolo es un estándar para la transmisión y recepción de bits de información. Mientras los computadores sigan el mismo protocolo, ellos pueden intercambiar información. Desafortunadamente, cuando la información es transmitida de un computador a otro sobre Internet, cualquier otro computador en el medio tiene la oportunidad de capturar y ver lo que se está enviando por la red. Esto expone un problema de seguridad notorio.
  • 2. También nos hablaron de los tipos de archivos y para que sirven (para que se utilizan) como los de video, audio, documentos, etc. Los mecanismos de seguridad en informática son: Preventivos Detectivos Correctivos Existen varios tipos de software malicioso, por ejemplo los “gusanos” que se expanden a máquinas vulnerables sin la intervención de un usuario y los “virus” que se cuelgan de otro tráfico, tales como email. Este software malicioso pueden llegar vía correo electrónico, o conexiones directas de otras máquinas, pero una importante nueva fuente de infección son los sitios Web que realizan descargas no autorizadas e inadvertidas a las máquinas del cliente. Margarita Antonio Gómez