SlideShare una empresa de Scribd logo
Hugo Agudelo
10-a
Seguridad informática
 Sesión 1
 El protocolo de red es el término que se emplea
para denominar al conjunto de normas, reglas y
pautas que sirven para guiar una conducta o
acción. Red, por su parte, es una clase de
estructura o sistema que cuenta con un patrón
determinado.
Clases de protocolo
 TPC/IP: este es definido como el conjunto de protocolos básicos
para la comunicación de redes y es por medio de él que se logra la
transmisión de información entre computadoras pertenecientes a
una red.
 TCP (Transmisión Control Protocolo): este es un protocolo
orientado a las comunicaciones y ofrece una transmisión de datos
confiable.
 HTTP (Hipertexto Transfer Protocolo): este protocolo permite la
recuperación de información y realizar búsquedas indexadas que
permiten saltos intertextuales de manera eficiente.
Clases de protocolos
 FTP (File Transfer Protocolo): este es utilizado a la hora de realizar
transferencias remotas de archivos. Lo que permite es enviar
archivos digitales de un lugar local a otro que sea remoto o al
revés. Generalmente, el lugar local es la PC mientras que el
remoto el servidor.
 SSH (Secare Shell): este fue desarrollado con el fin de mejorar la
seguridad en las comunicaciones de internet. Para lograr esto el
SSH elimina el envío de aquellas contraseñas que no son cifradas
y codificando toda la información transferida.
 UDP (Use Datagrama Protocolo): el protocolo de datagrama de
usuario está destinado a aquellas comunicaciones que se realizan
sin conexión y que no cuentan con mecanismos para transmitir
datagramas.
 SNMP (Simple Network Management Protocolo): este usa el
Protocolo de Datagrama del Usuario (PDU) como mecanismo para
el transporte.
Sesión # 2
 que son los virus en un computador
Los virus, son una de las armas más letales, que
existen hoy en día contra las computadoras .
Estas pequeñas piezas de códigos, pueden
llegar a ocasionar graves daños en la
computadora. Como por ejemplo, borrar
archivos, dañar el sector de arranque, y en los
casos más extremos incluso dejar nuestra
computadora inutilizable. Por lo mismo, es que
se han ido formando o creando, diversos tipos de
software, los cuales intentan proteger a la
computadora, de los ataques de los virus.
Tipos de virus
 De enlace: estos virus cambian las direcciones con las que se
accede a los archivos de la computadora por aquella en la que
residen. Lo que ocasionan es la imposibilidad de ubicar los
archivos almacenados.
 De sobre escritura: este clase de virus genera la pérdida del
contenido de los archivos a los que ataca. Esto lo logra
sobrescribiendo su interior.
 Residente: este virus permanecen en la memoria y desde allí
esperan a que el usuario ejecute algún archivo o programa para
poder infectarlo.
Ataques a servidores
 DDoS La traducción es “ataque distribuido denegación de
servicio”, y traducido de nuevo significa que se ataca al
servidor desde muchos ordenadores para que deje de
funcionar.
Pero aun así esto no nos guía mucho sobre lo que es un
DDoS. Para explicarlo voy a recurrir a una simple analogía en la
que nuestro servidor es un auxiliar que atiende a personas en
una ventanilla.
Sesion 3
 Delitos informáticos
 El constante progreso tecnológico que
experimenta la sociedad, supone una
evolución en las formas de delinquir,
dando lugar, tanto a la diversificación de
los delitos tradicionales como a la
aparición de nuevos actos ilícitos. Esta
realidad ha originado un debate entorno
a la necesidad de distinguir o no
los delitos informáticos del resto.
características de delitos
informáticos
 Son delitos difíciles de demostrar ya que,
en muchos casos, es complicado encontrar
las pruebas.
 Son actos que pueden llevarse a cabo de
forma rápida y sencilla. En ocasiones estos
delitos pueden cometerse en cuestión de
segundos, utilizando sólo un equipo
informático y sin estar presente
físicamente en el lugar de los hechos.
 Los delitos informáticos tienden a proliferar
y evolucionar, lo que complica aun más la
identificación y persecución de los mismos.
Tipos de delitos informáticos
 Falsificación informática mediante la introducción,
borrado o supresión de datos informáticos.
 Fraude informático mediante la introducción,
alteración o borrado de datos informáticos, o la
interferencia en sistemas informáticos.
 Descargar música desde mp3 YouTube

Más contenido relacionado

La actualidad más candente

Seguridadn interned
Seguridadn internedSeguridadn interned
Seguridadn interned
renetravez
 
Sistemas
SistemasSistemas
Sistemas
yulychalarca
 
Trabajo de internet básico seguridad
Trabajo de internet básico seguridadTrabajo de internet básico seguridad
Trabajo de internet básico seguridad
Alex
 
1
11
Proyecto Alejandro AndúJar
Proyecto Alejandro AndúJarProyecto Alejandro AndúJar
Proyecto Alejandro AndúJar
andujar92
 
C:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedoC:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedo
bryanrikrdo
 
Glosario
 Glosario Glosario
Glosario
kevinbpaez
 
Presentacion con diapositivas
Presentacion con diapositivasPresentacion con diapositivas
Presentacion con diapositivas
Alma Gonzalez
 
Instituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesInstituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redes
Tere Ilianid Almazan Martinez
 
Red VPN ESTIC#56
Red VPN ESTIC#56Red VPN ESTIC#56
Red VPN ESTIC#56
Javinformatica
 
Korea15
Korea15Korea15
Korea15
korea15
 
TELNET
TELNETTELNET
TELNET
AdrixHrdz
 
Visen
VisenVisen
Visen
umealvaro
 
Precentacion 20 preg.
Precentacion 20 preg.Precentacion 20 preg.
Precentacion 20 preg.
Jenni Lemus
 
Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones
Rafa Bojorquez
 
Informática
Informática Informática
Informática
AbiMoreno18
 
Sam
SamSam
Preguntas en diapositivas
Preguntas en diapositivasPreguntas en diapositivas
Preguntas en diapositivas
rgjh
 

La actualidad más candente (18)

Seguridadn interned
Seguridadn internedSeguridadn interned
Seguridadn interned
 
Sistemas
SistemasSistemas
Sistemas
 
Trabajo de internet básico seguridad
Trabajo de internet básico seguridadTrabajo de internet básico seguridad
Trabajo de internet básico seguridad
 
1
11
1
 
Proyecto Alejandro AndúJar
Proyecto Alejandro AndúJarProyecto Alejandro AndúJar
Proyecto Alejandro AndúJar
 
C:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedoC:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedo
 
Glosario
 Glosario Glosario
Glosario
 
Presentacion con diapositivas
Presentacion con diapositivasPresentacion con diapositivas
Presentacion con diapositivas
 
Instituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesInstituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redes
 
Red VPN ESTIC#56
Red VPN ESTIC#56Red VPN ESTIC#56
Red VPN ESTIC#56
 
Korea15
Korea15Korea15
Korea15
 
TELNET
TELNETTELNET
TELNET
 
Visen
VisenVisen
Visen
 
Precentacion 20 preg.
Precentacion 20 preg.Precentacion 20 preg.
Precentacion 20 preg.
 
Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones
 
Informática
Informática Informática
Informática
 
Sam
SamSam
Sam
 
Preguntas en diapositivas
Preguntas en diapositivasPreguntas en diapositivas
Preguntas en diapositivas
 

Destacado

Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
Fernando Gallardo Gutierrez
 
Matriz de consistencia
Matriz de consistenciaMatriz de consistencia
Matriz de consistencia
Cesar Rojas Jara
 
Matriz de consistencia
Matriz de consistenciaMatriz de consistencia
Matriz de consistencia
chocolatito triste
 
Operacionalizacion de variables y matriz de consistencia
Operacionalizacion de variables y matriz de consistenciaOperacionalizacion de variables y matriz de consistencia
Operacionalizacion de variables y matriz de consistencia
Jose Ramos Flores
 
Informe de Prácticas Pre Profesionales
Informe de Prácticas Pre ProfesionalesInforme de Prácticas Pre Profesionales
Informe de Prácticas Pre Profesionales
Valeria Ml
 
Informe final de Prácticas Pre-Profesional
Informe final de Prácticas Pre-Profesional  Informe final de Prácticas Pre-Profesional
Informe final de Prácticas Pre-Profesional
Claudia Echevarria Saavedra
 
INFORME DE PRÁCTICAS PRE-PROFESIONALES INSTITUTO DE EDUCACIÓN SUPERIOR TECNOL...
INFORME DE PRÁCTICAS PRE-PROFESIONALES INSTITUTO DE EDUCACIÓN SUPERIOR TECNOL...INFORME DE PRÁCTICAS PRE-PROFESIONALES INSTITUTO DE EDUCACIÓN SUPERIOR TECNOL...
INFORME DE PRÁCTICAS PRE-PROFESIONALES INSTITUTO DE EDUCACIÓN SUPERIOR TECNOL...
meyg
 

Destacado (7)

Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Matriz de consistencia
Matriz de consistenciaMatriz de consistencia
Matriz de consistencia
 
Matriz de consistencia
Matriz de consistenciaMatriz de consistencia
Matriz de consistencia
 
Operacionalizacion de variables y matriz de consistencia
Operacionalizacion de variables y matriz de consistenciaOperacionalizacion de variables y matriz de consistencia
Operacionalizacion de variables y matriz de consistencia
 
Informe de Prácticas Pre Profesionales
Informe de Prácticas Pre ProfesionalesInforme de Prácticas Pre Profesionales
Informe de Prácticas Pre Profesionales
 
Informe final de Prácticas Pre-Profesional
Informe final de Prácticas Pre-Profesional  Informe final de Prácticas Pre-Profesional
Informe final de Prácticas Pre-Profesional
 
INFORME DE PRÁCTICAS PRE-PROFESIONALES INSTITUTO DE EDUCACIÓN SUPERIOR TECNOL...
INFORME DE PRÁCTICAS PRE-PROFESIONALES INSTITUTO DE EDUCACIÓN SUPERIOR TECNOL...INFORME DE PRÁCTICAS PRE-PROFESIONALES INSTITUTO DE EDUCACIÓN SUPERIOR TECNOL...
INFORME DE PRÁCTICAS PRE-PROFESIONALES INSTITUTO DE EDUCACIÓN SUPERIOR TECNOL...
 

Similar a Presenacion hugo

Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
DUBANTKDX
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
3123753782
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
luciano20152541308
 
3.6 3.10 exposición equipo 5
3.6  3.10 exposición equipo 5  3.6  3.10 exposición equipo 5
3.6 3.10 exposición equipo 5
EQUIPO5OFIMATICA
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
Jorge Gonzalez Sev
 
Educación tecnologica, 2do c. elortondo, berruti y abrate
Educación tecnologica, 2do c. elortondo, berruti y abrateEducación tecnologica, 2do c. elortondo, berruti y abrate
Educación tecnologica, 2do c. elortondo, berruti y abrate
Joaquin Elortondo
 
Administracion de recursos informaticos
Administracion de recursos informaticosAdministracion de recursos informaticos
Administracion de recursos informaticos
Andrea Contreras Ruiz
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
rogar11
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicio
Yufri Soto
 
Internet 101
Internet 101Internet 101
temas del 3.6 al 3.10
temas del 3.6 al 3.10temas del 3.6 al 3.10
temas del 3.6 al 3.10
Jose Martinez
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
valenestrada123
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
valenestrada123
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leo
MarcoAFM1998
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
Ariel Brigido Lopez Villegas
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
valenestrada123
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
valenestrada123
 
C:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedoC:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedo
bryanrikrdo
 
unidad 1 quevedo 2DO"E"
unidad 1 quevedo 2DO"E"unidad 1 quevedo 2DO"E"
unidad 1 quevedo 2DO"E"
bryanrikrdo
 
Qué es un mode1
Qué es un mode1Qué es un mode1
Qué es un mode1
Yaazmiinn Gtz
 

Similar a Presenacion hugo (20)

Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
3.6 3.10 exposición equipo 5
3.6  3.10 exposición equipo 5  3.6  3.10 exposición equipo 5
3.6 3.10 exposición equipo 5
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Educación tecnologica, 2do c. elortondo, berruti y abrate
Educación tecnologica, 2do c. elortondo, berruti y abrateEducación tecnologica, 2do c. elortondo, berruti y abrate
Educación tecnologica, 2do c. elortondo, berruti y abrate
 
Administracion de recursos informaticos
Administracion de recursos informaticosAdministracion de recursos informaticos
Administracion de recursos informaticos
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicio
 
Internet 101
Internet 101Internet 101
Internet 101
 
temas del 3.6 al 3.10
temas del 3.6 al 3.10temas del 3.6 al 3.10
temas del 3.6 al 3.10
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leo
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
C:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedoC:\fakepath\unidad 1 quevedo
C:\fakepath\unidad 1 quevedo
 
unidad 1 quevedo 2DO"E"
unidad 1 quevedo 2DO"E"unidad 1 quevedo 2DO"E"
unidad 1 quevedo 2DO"E"
 
Qué es un mode1
Qué es un mode1Qué es un mode1
Qué es un mode1
 

Último

Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Inteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdfInteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdf
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Demetrio Ccesa Rayme
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 

Último (20)

Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Inteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdfInteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdf
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 

Presenacion hugo

  • 2. Seguridad informática  Sesión 1  El protocolo de red es el término que se emplea para denominar al conjunto de normas, reglas y pautas que sirven para guiar una conducta o acción. Red, por su parte, es una clase de estructura o sistema que cuenta con un patrón determinado.
  • 3. Clases de protocolo  TPC/IP: este es definido como el conjunto de protocolos básicos para la comunicación de redes y es por medio de él que se logra la transmisión de información entre computadoras pertenecientes a una red.  TCP (Transmisión Control Protocolo): este es un protocolo orientado a las comunicaciones y ofrece una transmisión de datos confiable.  HTTP (Hipertexto Transfer Protocolo): este protocolo permite la recuperación de información y realizar búsquedas indexadas que permiten saltos intertextuales de manera eficiente.
  • 4. Clases de protocolos  FTP (File Transfer Protocolo): este es utilizado a la hora de realizar transferencias remotas de archivos. Lo que permite es enviar archivos digitales de un lugar local a otro que sea remoto o al revés. Generalmente, el lugar local es la PC mientras que el remoto el servidor.  SSH (Secare Shell): este fue desarrollado con el fin de mejorar la seguridad en las comunicaciones de internet. Para lograr esto el SSH elimina el envío de aquellas contraseñas que no son cifradas y codificando toda la información transferida.  UDP (Use Datagrama Protocolo): el protocolo de datagrama de usuario está destinado a aquellas comunicaciones que se realizan sin conexión y que no cuentan con mecanismos para transmitir datagramas.  SNMP (Simple Network Management Protocolo): este usa el Protocolo de Datagrama del Usuario (PDU) como mecanismo para el transporte.
  • 5. Sesión # 2  que son los virus en un computador Los virus, son una de las armas más letales, que existen hoy en día contra las computadoras . Estas pequeñas piezas de códigos, pueden llegar a ocasionar graves daños en la computadora. Como por ejemplo, borrar archivos, dañar el sector de arranque, y en los casos más extremos incluso dejar nuestra computadora inutilizable. Por lo mismo, es que se han ido formando o creando, diversos tipos de software, los cuales intentan proteger a la computadora, de los ataques de los virus.
  • 6. Tipos de virus  De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.  De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.  Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 7. Ataques a servidores  DDoS La traducción es “ataque distribuido denegación de servicio”, y traducido de nuevo significa que se ataca al servidor desde muchos ordenadores para que deje de funcionar. Pero aun así esto no nos guía mucho sobre lo que es un DDoS. Para explicarlo voy a recurrir a una simple analogía en la que nuestro servidor es un auxiliar que atiende a personas en una ventanilla.
  • 8. Sesion 3  Delitos informáticos  El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto.
  • 9. características de delitos informáticos  Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.  Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.  Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
  • 10. Tipos de delitos informáticos  Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.  Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.  Descargar música desde mp3 YouTube