SlideShare una empresa de Scribd logo
1 de 7
POR
DANNA KATERINE BENITEZ GRISALES
GRADO
10°A
PROFESORA
CLAUDIA PATRICIA OSPINA
AÑO
2015
1° SECCION
PROTOCOLOS DE INTERNET
 HTTP:// Este protocolo tiene 4 pasos
 HTTPS://
 IMAP: Mensajería instantánea
 IRC: chat en línea-se pueden ver quienes están conectados
 SMTP: este protocolo es para enviar correos electrónicos como: Yahoo, Gmail, etc.
 Software: malicioso y descargas de internet eso es publicidad maliciosas.
 Antivirus: es la parte fundamental del computador
 El Avast: utiliza recibos de otros virus y es el peor avast
 que hay.
 Avira Free: antivirus bueno y protege el computador
Cuando hay varios computadores en la casa y le entra a uno un virus le puede pasar a todos los
computadores y se pueden dañar.
Paxpal: vinculación de tarjeta , compra con tarjeta
Un subdominio siempre esta separado por un punto , guion etc.
Puede terminar en puntocom, arg o otro tipo de extensión.
EN LOS CELULARES : también pueden tener virus por cualquier tipo de descarga maliciosa
Los androides están basados en el sistema o los sistemas LINUX.
Los limpiadores no son necesarios para el celular porque los pone muy lentos
El mejor limpiador es CCLEANER.
EN COMPUTADORES: el google Chrome consume mucha memoria RAM.
El mejor para internet es : FIREFOX.
EN CELULARES el google Chrome consume mucha memoria RAM y pone lento el celular
el mejor es: DOLPHIN.
2° SECCION
redes( precauciones de las redes)
seguridad informática de las redes : en el siglo xxi la tecnología
esta en todos los lados: la casa , la calle, el colegio etc.
Hay que cambiar periódicamente la contraseña de wifi.
La MAC es una identificación única que tiene los computadores , celulares, Tablet
etc.
Los JACKERS: ataque de DDOS.
DDOS: un ataque de denegación del servicio , No se roba información.
SQL INJECTION: es muy famoso pero en servidores de muy baja seguridad.
Significa una inyección a la base de datos.
El internet de los centros comerciales no es muy seguro
I.P: identificación del dispositivo en internet.
CORAZON SANGRANTE (VIRUS): es un virus que roba información
El robo de información es silenciosa.
SUPERFISH: modifica protocolos
Las aplicaciones que usamos son programadas a mano
10110010: código octeto
INICIO:
 Panel de control
 Derecha- buscar programas
 Programas y características- desinstalar programas
MOSILLA FIREFOX:
opciones
 Buscar complementos
Ares : es malo para los computadores
3° SECCION
delitos informáticos
Los libros descargados de PDF es ilegal.
 Software pirata : delitos
 Windows pirata
 Derechos de autor : coger un trabajo y hacerlo a mi nombre
(virtual).
 Descargar videos es ilegal
 Are: esa música es ilegal
protocolos de internet

Más contenido relacionado

La actualidad más candente (15)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Seguridad informatica sergio.r
Seguridad informatica sergio.rSeguridad informatica sergio.r
Seguridad informatica sergio.r
 
Parte b
Parte bParte b
Parte b
 
virus y antivirus informaticos
virus y antivirus informaticosvirus y antivirus informaticos
virus y antivirus informaticos
 
Herramientas informáticas daniel
Herramientas informáticas danielHerramientas informáticas daniel
Herramientas informáticas daniel
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Tp2
Tp2Tp2
Tp2
 
Virus
VirusVirus
Virus
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Daniel vrus
Daniel vrusDaniel vrus
Daniel vrus
 

Destacado

AM-2015-invite
AM-2015-inviteAM-2015-invite
AM-2015-invite
tjacks01
 
How do i build my credit after bankruptcy?
How do i build my credit after bankruptcy?How do i build my credit after bankruptcy?
How do i build my credit after bankruptcy?
rinkylerconojifchita
 

Destacado (16)

AM-2015-invite
AM-2015-inviteAM-2015-invite
AM-2015-invite
 
Conde mónica práctica internet
Conde mónica práctica internetConde mónica práctica internet
Conde mónica práctica internet
 
Herramientas educativas itif
Herramientas educativas itifHerramientas educativas itif
Herramientas educativas itif
 
Population growth tauha
Population growth tauhaPopulation growth tauha
Population growth tauha
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
Grychtol B. et al.: 3D EIT image reconstruction with GREIT.
Grychtol B. et al.: 3D EIT image reconstruction with GREIT.Grychtol B. et al.: 3D EIT image reconstruction with GREIT.
Grychtol B. et al.: 3D EIT image reconstruction with GREIT.
 
How do i build my credit after bankruptcy?
How do i build my credit after bankruptcy?How do i build my credit after bankruptcy?
How do i build my credit after bankruptcy?
 
Bct planned care specialties summary for slideshare
Bct planned care specialties summary for slideshareBct planned care specialties summary for slideshare
Bct planned care specialties summary for slideshare
 
Roka P.L. et al.: Software tool for analysing ventilation EIT data.
Roka P.L. et al.: Software tool for analysing ventilation EIT data.Roka P.L. et al.: Software tool for analysing ventilation EIT data.
Roka P.L. et al.: Software tool for analysing ventilation EIT data.
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
MediaScouting Print
MediaScouting PrintMediaScouting Print
MediaScouting Print
 
Product brochure Swisstom BB2, Chinese version (PDF, 1.8 MB)
Product brochure Swisstom BB2, Chinese version (PDF, 1.8 MB)Product brochure Swisstom BB2, Chinese version (PDF, 1.8 MB)
Product brochure Swisstom BB2, Chinese version (PDF, 1.8 MB)
 
Photography park ridge
Photography park ridgePhotography park ridge
Photography park ridge
 
General infos for Erasmus SMS at TF
General infos for Erasmus SMS at TFGeneral infos for Erasmus SMS at TF
General infos for Erasmus SMS at TF
 
März A. et al.:Detektion ventilatorischer Umverteilung durch Lageänderung mit...
März A. et al.:Detektion ventilatorischer Umverteilung durch Lageänderung mit...März A. et al.:Detektion ventilatorischer Umverteilung durch Lageänderung mit...
März A. et al.:Detektion ventilatorischer Umverteilung durch Lageänderung mit...
 
Fingerprint necklace
Fingerprint necklaceFingerprint necklace
Fingerprint necklace
 

Similar a protocolos de internet

Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.
SheilaDaniel28
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
mayracm
 
Presentación3
Presentación3Presentación3
Presentación3
Sofcas
 
virginia tema 2 informatica
virginia tema 2 informaticavirginia tema 2 informatica
virginia tema 2 informatica
virginiaandreo
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
julianyana
 
Tema 2 Judith & Sheila
Tema 2  Judith &  SheilaTema 2  Judith &  Sheila
Tema 2 Judith & Sheila
sheilagal12
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
DAVIDGAMEZER
 
Gladis Marlene tema2 redes
Gladis Marlene tema2 redesGladis Marlene tema2 redes
Gladis Marlene tema2 redes
chimbogladis
 
Ruben.Tema 2 redes
Ruben.Tema 2 redesRuben.Tema 2 redes
Ruben.Tema 2 redes
rubenlirata
 

Similar a protocolos de internet (20)

Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
virginia tema 2 informatica
virginia tema 2 informaticavirginia tema 2 informatica
virginia tema 2 informatica
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
proyecto seguridad informatica
proyecto seguridad informaticaproyecto seguridad informatica
proyecto seguridad informatica
 
tema 2 !!
tema 2 !!tema 2 !!
tema 2 !!
 
Tema 2 Judith & Sheila
Tema 2  Judith &  SheilaTema 2  Judith &  Sheila
Tema 2 Judith & Sheila
 
preguntas de leo
preguntas de leopreguntas de leo
preguntas de leo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Cecilia
CeciliaCecilia
Cecilia
 
Tegnologias de la informacion
Tegnologias de la informacionTegnologias de la informacion
Tegnologias de la informacion
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Gladis Marlene tema2 redes
Gladis Marlene tema2 redesGladis Marlene tema2 redes
Gladis Marlene tema2 redes
 
Ruben.Tema 2 redes
Ruben.Tema 2 redesRuben.Tema 2 redes
Ruben.Tema 2 redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Presentación1
Presentación1Presentación1
Presentación1
 

Último

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 

Último (20)

SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 

protocolos de internet

  • 1. POR DANNA KATERINE BENITEZ GRISALES GRADO 10°A PROFESORA CLAUDIA PATRICIA OSPINA AÑO 2015
  • 2. 1° SECCION PROTOCOLOS DE INTERNET  HTTP:// Este protocolo tiene 4 pasos  HTTPS://  IMAP: Mensajería instantánea  IRC: chat en línea-se pueden ver quienes están conectados  SMTP: este protocolo es para enviar correos electrónicos como: Yahoo, Gmail, etc.  Software: malicioso y descargas de internet eso es publicidad maliciosas.  Antivirus: es la parte fundamental del computador  El Avast: utiliza recibos de otros virus y es el peor avast  que hay.  Avira Free: antivirus bueno y protege el computador
  • 3. Cuando hay varios computadores en la casa y le entra a uno un virus le puede pasar a todos los computadores y se pueden dañar. Paxpal: vinculación de tarjeta , compra con tarjeta Un subdominio siempre esta separado por un punto , guion etc. Puede terminar en puntocom, arg o otro tipo de extensión. EN LOS CELULARES : también pueden tener virus por cualquier tipo de descarga maliciosa Los androides están basados en el sistema o los sistemas LINUX. Los limpiadores no son necesarios para el celular porque los pone muy lentos El mejor limpiador es CCLEANER. EN COMPUTADORES: el google Chrome consume mucha memoria RAM. El mejor para internet es : FIREFOX. EN CELULARES el google Chrome consume mucha memoria RAM y pone lento el celular el mejor es: DOLPHIN.
  • 4. 2° SECCION redes( precauciones de las redes) seguridad informática de las redes : en el siglo xxi la tecnología esta en todos los lados: la casa , la calle, el colegio etc. Hay que cambiar periódicamente la contraseña de wifi. La MAC es una identificación única que tiene los computadores , celulares, Tablet etc. Los JACKERS: ataque de DDOS. DDOS: un ataque de denegación del servicio , No se roba información. SQL INJECTION: es muy famoso pero en servidores de muy baja seguridad. Significa una inyección a la base de datos. El internet de los centros comerciales no es muy seguro I.P: identificación del dispositivo en internet. CORAZON SANGRANTE (VIRUS): es un virus que roba información El robo de información es silenciosa.
  • 5. SUPERFISH: modifica protocolos Las aplicaciones que usamos son programadas a mano 10110010: código octeto INICIO:  Panel de control  Derecha- buscar programas  Programas y características- desinstalar programas MOSILLA FIREFOX: opciones  Buscar complementos Ares : es malo para los computadores
  • 6. 3° SECCION delitos informáticos Los libros descargados de PDF es ilegal.  Software pirata : delitos  Windows pirata  Derechos de autor : coger un trabajo y hacerlo a mi nombre (virtual).  Descargar videos es ilegal  Are: esa música es ilegal