SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
Conferencia
sobre seguridad
informática
Por: David Jurado, ex
alumno
Sesión Nº1
Sesión Nº2
Sesión Nº3
Sesión Nº1
Definiciones de
algunos conceptos.
Hacker: Un hacker es aquella persona experta en alguna
rama de la tecnología, a menudo informática, que se dedica a
intervenir y/o realizar alteraciones técnicas con buenas o
malas intenciones sobre un producto o dispositivo.
Cracker: cracker, es considerado un "vandálico virtual". Este
utiliza sus conocimientos para invadir sistemas, descifrar
claves y contraseñas de programas para generar una clave
de registro falsa para un determinado programa, robar datos
personales, o cometer otros ilícitos informáticos
Ingeniero de sistemas: La ingeniería de sistemas permite
transformar una necesidad operativa en una descripción de
los parámetros del rendimiento de un sistema, con su
correspondiente configuración.
La internet
Internet es una red de redes que permite la
interconexión descentralizada de
computadoras a través de un conjunto de
protocolos denominado TCP/IP. Tuvo sus
orígenes en 1969, cuando una agencia
del Departamento de Defensa de los Estados
Unidos comenzó a buscar alternativas ante
una eventual guerra atómica que pudiera
incomunicar a las personas.
Protocolos de
internet
Es un conjunto de protocolos de red en los que se basa internet
que permiten la transmisión de datos entre computadoras. Los
protocolos utilizados pertenecen a un sucesión de protocolos o
a un conjunto de protocolos relacionados entre sí. Este conjunto
de protocolos se le denomina TCP/IP.
•HTTP://: Es un protocolo de transferencia de hipertexto, que es
popular porque se utiliza para acceder a las páginas web.
• HTTPS://: Es más privado y seguro.
•IRC/: Es un protocolo de software especializado.
•IMAP: Es un protocolo de mensajería instantánea que la
utilizan más que todo los celulares, en la aplicaciones como
facebook, facebook messengger, whatsApp, entre otras.
Telnet: Es el nombre de un protocolo de
red que nos permite viajar a otra máquina
para manejarla remotamente como si
estuviéramos sentados delante de ella. Lo
utilizan para controlar computadoras a
distancia.
Keygen: Es un programa informático que
al ejecutarse genera un código para que
un determinado programa de software de
pago en su versión de prueba pueda
ofrecer contenidos completos del
programa ilegalmente y sin conocimiento
del desarrollador.
Vulnerabilidades en los
sistemas
Software malicioso: es un tipo de
software que tiene como objetivo
filtrarse o dañar una computadora o
sistema de información sin el
consentimiento de su propietario.
También están otros como el
usuario, programados y el cracker
que roba información.
Lenovo: Sperfish
virus pre instalados
Corazón sangrante:
Virus y grandes
compañías
afectadas por esto.
Android: Esta basado en
Linux que es un sistema
operativo liviano y rápido.
IPEC: ubicación exacta,
hora de conexión y
registro.
GOOGLE: es un motor de
búsqueda, analiza y a la
vez oculta resultados.
Memoria RAM: Almacena
información
Sesión Nº2
ANONYMOUS: Es un grupo
muy famoso que tumban paginas
del estado, o simplemente
cuentas personales
DDoS: son las siglas de Distributed Denial of
Service. La traducción es “ataque distribuido
denegación de servicio”, y traducido de nuevo
significa que se ataca al servidor desde muchos
ordenadores para que deje de funcionar.
SQL INJECTION: Técnica utilizada por
personas maliciosas con el fin de alterar
o atacar un sitio o servidor a través de
comandos SQL.
NEGACION DE SERVICIO: Hace que
colapsen los servidores.
FILTRADO MAC: Evita filtrados o usuarios
extraños en tu red.
Para un mejor funcionamiento de
computadores y celulares
Es recomendable limpiar los portátiles cada 6 meses y a un
ordenador de mesa cada año.
También se recomienda tener lo mas liviano posible el
ordenador, borrando aplicaciones innecesarias. Para hacer este
proceso se debe seguir los siguientes pasos:
• Inicio
• Panel de control
• Aplicaciones
• Clic desinstalar
Para saber que aplicaciones borrar lo mas sencillo es verificar si
la aplicación es muy rara o esta en un idioma raro.
Para un mejor
funcionamiento del
celular lo mejor es tener
un solo antivirus o
limpiador y desinstalar
las aplicaciones muy
pesadas como Google
Chrome, el navegador
recomendado para los
celulares es DOLPHIN.
Sesión Nº 3
Delitos Informáticos
SOFTWARE PIRATA: El software pirata es un
programa que ha sido duplicado y distribuido sin
autorización. Una serie de actividades se podrían
considerar como piratería de software, la más
común es cuando se hace múltiples copias de un
programa para luego venderlas sin pagar ningún
tipo de regalías al creador de dicho software.
Derechos de autor
El concepto de derechos de autor se aplica
a las distintas normativas que rigen sobre la
acción creativa de cualquier tipo que implica
que alguien al crear o ser el autor de algo
(un libro, un aparato electrónico, una idea
incluso) posee el derecho a ser reconocido
como el único autor de modo tal de que
nadie más pueda usurpar los beneficios
económicos o intelectuales que salgan de
esa actividad.
LINUX UBUNTO
Ubuntu es una distribución Linux
que ofrece un sistema operativo
predominantemente enfocado a
ordenadores de escritorio aunque
también proporciona soporte para
servidores.

Más contenido relacionado

La actualidad más candente

Amenazas Silenciosas
Amenazas SilenciosasAmenazas Silenciosas
Amenazas Silenciosasirina_grosei
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasseergiobolea
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informaticaMarianagmagalla
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1julianyana
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosasmihateisa
 
Power point
Power pointPower point
Power pointOlgaAlba
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresNelson R Morales M
 
Los virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbLos virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbzaira13
 
Qué Es La PirateríA De Software
Qué Es La PirateríA De SoftwareQué Es La PirateríA De Software
Qué Es La PirateríA De Softwareviricukis
 

La actualidad más candente (14)

Amenazas Silenciosas
Amenazas SilenciosasAmenazas Silenciosas
Amenazas Silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informatica
 
Nayffer andres
Nayffer andresNayffer andres
Nayffer andres
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
Power point
Power pointPower point
Power point
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Seguridad del internet
Seguridad del internetSeguridad del internet
Seguridad del internet
 
Conceptos de hacking
Conceptos de hackingConceptos de hacking
Conceptos de hacking
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Los virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbLos virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºb
 
Qué Es La PirateríA De Software
Qué Es La PirateríA De SoftwareQué Es La PirateríA De Software
Qué Es La PirateríA De Software
 

Destacado

Livro 2⺠b curso modular
Livro 2⺠b  curso modularLivro 2⺠b  curso modular
Livro 2⺠b curso modularsilvanilde
 
資訊中心Ppt20141113
資訊中心Ppt20141113資訊中心Ppt20141113
資訊中心Ppt20141113Sandy Young
 
The Craft of Curating: Presentation by Catriona Duffy and Lucy McEachan, Panel
The Craft of Curating: Presentation by Catriona Duffy and Lucy McEachan, PanelThe Craft of Curating: Presentation by Catriona Duffy and Lucy McEachan, Panel
The Craft of Curating: Presentation by Catriona Duffy and Lucy McEachan, PanelCraft Scotland
 
10 rosasparati
10 rosasparati10 rosasparati
10 rosasparatilarias76
 
Personalidades de mayo
Personalidades de mayoPersonalidades de mayo
Personalidades de mayosilsosa
 
Essay ifms gert roos
Essay ifms gert roosEssay ifms gert roos
Essay ifms gert roosGert Roos
 
A place called_earth
A place called_earthA place called_earth
A place called_earthlarias76
 
Kvinnor och ledarskap i svensk media 13 november 2014
Kvinnor och ledarskap i svensk media 13 november 2014Kvinnor och ledarskap i svensk media 13 november 2014
Kvinnor och ledarskap i svensk media 13 november 2014Cecilia Zadig
 
Trabajo colaborativo
Trabajo colaborativoTrabajo colaborativo
Trabajo colaborativoMelGag
 
Branding Harris Tweed: Presentation by Mark Hogarth
Branding Harris Tweed: Presentation by Mark HogarthBranding Harris Tweed: Presentation by Mark Hogarth
Branding Harris Tweed: Presentation by Mark HogarthCraft Scotland
 
computer application and digi world
computer application and digi worldcomputer application and digi world
computer application and digi worldVignesh Dattu
 
Werkstuk leostichting robert_1982_mavo
Werkstuk leostichting robert_1982_mavoWerkstuk leostichting robert_1982_mavo
Werkstuk leostichting robert_1982_mavoRobert Trum
 
Молдован О.П.
Молдован О.П.Молдован О.П.
Молдован О.П.Tati_tareeva
 
Helping Your Child Develop a Growing Relationship With Christ
Helping Your Child Develop a Growing Relationship With Christ Helping Your Child Develop a Growing Relationship With Christ
Helping Your Child Develop a Growing Relationship With Christ nightvigil
 

Destacado (20)

What is a hazard tree
What is a hazard treeWhat is a hazard tree
What is a hazard tree
 
Livro 2⺠b curso modular
Livro 2⺠b  curso modularLivro 2⺠b  curso modular
Livro 2⺠b curso modular
 
資訊中心Ppt20141113
資訊中心Ppt20141113資訊中心Ppt20141113
資訊中心Ppt20141113
 
CdP - Parte1
CdP - Parte1CdP - Parte1
CdP - Parte1
 
розвиток творчих здібностей учнів
розвиток творчих здібностей учніврозвиток творчих здібностей учнів
розвиток творчих здібностей учнів
 
Unidadidactica
UnidadidacticaUnidadidactica
Unidadidactica
 
The Craft of Curating: Presentation by Catriona Duffy and Lucy McEachan, Panel
The Craft of Curating: Presentation by Catriona Duffy and Lucy McEachan, PanelThe Craft of Curating: Presentation by Catriona Duffy and Lucy McEachan, Panel
The Craft of Curating: Presentation by Catriona Duffy and Lucy McEachan, Panel
 
10 rosasparati
10 rosasparati10 rosasparati
10 rosasparati
 
Personalidades de mayo
Personalidades de mayoPersonalidades de mayo
Personalidades de mayo
 
Essay ifms gert roos
Essay ifms gert roosEssay ifms gert roos
Essay ifms gert roos
 
A place called_earth
A place called_earthA place called_earth
A place called_earth
 
Kvinnor och ledarskap i svensk media 13 november 2014
Kvinnor och ledarskap i svensk media 13 november 2014Kvinnor och ledarskap i svensk media 13 november 2014
Kvinnor och ledarskap i svensk media 13 november 2014
 
Curriculum vitae
Curriculum vitaeCurriculum vitae
Curriculum vitae
 
Trabajo colaborativo
Trabajo colaborativoTrabajo colaborativo
Trabajo colaborativo
 
Branding Harris Tweed: Presentation by Mark Hogarth
Branding Harris Tweed: Presentation by Mark HogarthBranding Harris Tweed: Presentation by Mark Hogarth
Branding Harris Tweed: Presentation by Mark Hogarth
 
computer application and digi world
computer application and digi worldcomputer application and digi world
computer application and digi world
 
Werkstuk leostichting robert_1982_mavo
Werkstuk leostichting robert_1982_mavoWerkstuk leostichting robert_1982_mavo
Werkstuk leostichting robert_1982_mavo
 
Молдован О.П.
Молдован О.П.Молдован О.П.
Молдован О.П.
 
Helping Your Child Develop a Growing Relationship With Christ
Helping Your Child Develop a Growing Relationship With Christ Helping Your Child Develop a Growing Relationship With Christ
Helping Your Child Develop a Growing Relationship With Christ
 
Short term care
Short term careShort term care
Short term care
 

Similar a Presentación1

Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad InformáticaAmadeoHerrera
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2davidmeji
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiutiubonet
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema OperativoCANDIDO RUIZ
 
Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackersmaria_belen
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
Famas expocicion
Famas expocicionFamas expocicion
Famas expocicioncottita
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegosticdevirginia
 

Similar a Presentación1 (20)

Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
crackers
  crackers  crackers
crackers
 
Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackers
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Virus
VirusVirus
Virus
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Un crack
Un crackUn crack
Un crack
 
Un crack
Un crackUn crack
Un crack
 
Curso de word
Curso de wordCurso de word
Curso de word
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Famas expocicion
Famas expocicionFamas expocicion
Famas expocicion
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 

Último

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 

Último (20)

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 

Presentación1

  • 4. Definiciones de algunos conceptos. Hacker: Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. Cracker: cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas para generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos Ingeniero de sistemas: La ingeniería de sistemas permite transformar una necesidad operativa en una descripción de los parámetros del rendimiento de un sistema, con su correspondiente configuración.
  • 5. La internet Internet es una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos denominado TCP/IP. Tuvo sus orígenes en 1969, cuando una agencia del Departamento de Defensa de los Estados Unidos comenzó a buscar alternativas ante una eventual guerra atómica que pudiera incomunicar a las personas.
  • 6. Protocolos de internet Es un conjunto de protocolos de red en los que se basa internet que permiten la transmisión de datos entre computadoras. Los protocolos utilizados pertenecen a un sucesión de protocolos o a un conjunto de protocolos relacionados entre sí. Este conjunto de protocolos se le denomina TCP/IP. •HTTP://: Es un protocolo de transferencia de hipertexto, que es popular porque se utiliza para acceder a las páginas web. • HTTPS://: Es más privado y seguro. •IRC/: Es un protocolo de software especializado. •IMAP: Es un protocolo de mensajería instantánea que la utilizan más que todo los celulares, en la aplicaciones como facebook, facebook messengger, whatsApp, entre otras.
  • 7. Telnet: Es el nombre de un protocolo de red que nos permite viajar a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. Lo utilizan para controlar computadoras a distancia. Keygen: Es un programa informático que al ejecutarse genera un código para que un determinado programa de software de pago en su versión de prueba pueda ofrecer contenidos completos del programa ilegalmente y sin conocimiento del desarrollador.
  • 8. Vulnerabilidades en los sistemas Software malicioso: es un tipo de software que tiene como objetivo filtrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. También están otros como el usuario, programados y el cracker que roba información.
  • 9. Lenovo: Sperfish virus pre instalados Corazón sangrante: Virus y grandes compañías afectadas por esto.
  • 10. Android: Esta basado en Linux que es un sistema operativo liviano y rápido. IPEC: ubicación exacta, hora de conexión y registro. GOOGLE: es un motor de búsqueda, analiza y a la vez oculta resultados. Memoria RAM: Almacena información
  • 12. ANONYMOUS: Es un grupo muy famoso que tumban paginas del estado, o simplemente cuentas personales DDoS: son las siglas de Distributed Denial of Service. La traducción es “ataque distribuido denegación de servicio”, y traducido de nuevo significa que se ataca al servidor desde muchos ordenadores para que deje de funcionar.
  • 13. SQL INJECTION: Técnica utilizada por personas maliciosas con el fin de alterar o atacar un sitio o servidor a través de comandos SQL. NEGACION DE SERVICIO: Hace que colapsen los servidores. FILTRADO MAC: Evita filtrados o usuarios extraños en tu red.
  • 14. Para un mejor funcionamiento de computadores y celulares Es recomendable limpiar los portátiles cada 6 meses y a un ordenador de mesa cada año. También se recomienda tener lo mas liviano posible el ordenador, borrando aplicaciones innecesarias. Para hacer este proceso se debe seguir los siguientes pasos: • Inicio • Panel de control • Aplicaciones • Clic desinstalar Para saber que aplicaciones borrar lo mas sencillo es verificar si la aplicación es muy rara o esta en un idioma raro.
  • 15. Para un mejor funcionamiento del celular lo mejor es tener un solo antivirus o limpiador y desinstalar las aplicaciones muy pesadas como Google Chrome, el navegador recomendado para los celulares es DOLPHIN.
  • 17. Delitos Informáticos SOFTWARE PIRATA: El software pirata es un programa que ha sido duplicado y distribuido sin autorización. Una serie de actividades se podrían considerar como piratería de software, la más común es cuando se hace múltiples copias de un programa para luego venderlas sin pagar ningún tipo de regalías al creador de dicho software.
  • 18. Derechos de autor El concepto de derechos de autor se aplica a las distintas normativas que rigen sobre la acción creativa de cualquier tipo que implica que alguien al crear o ser el autor de algo (un libro, un aparato electrónico, una idea incluso) posee el derecho a ser reconocido como el único autor de modo tal de que nadie más pueda usurpar los beneficios económicos o intelectuales que salgan de esa actividad.
  • 19. LINUX UBUNTO Ubuntu es una distribución Linux que ofrece un sistema operativo predominantemente enfocado a ordenadores de escritorio aunque también proporciona soporte para servidores.