SlideShare una empresa de Scribd logo
1 de 6
Segunda sesión:
¿Qué es un ataque DDOS?
DDOS son las siglas de Distributed Denial of Service es un ataque distribuido
que significa que se ataca al servidor desde muchos ordenadores para que deje
de funcionar.
QUE ES SQL?
Es un acceso a bases de datos que permite especificar diversos tipos de
operaciones en ellas. Una de sus características es el manejo del álgebra y el
calculo que permiten efectuar consultas con el fin de recuperar, de forma
sencilla, información de bases de datos, así como hacer cambios en ellas.
QUE ES LA MAC?
La dirección MAC permite el acceso a solo ciertos dispositivos Es una buena
manera de asegurar la seguridad de tu red, si solo autorizas las direcciones MAC
de tus propios equipos y no permiten la conexión de ninguna MAC Address
desconocida
ANONIMOS:
El tan mencionado grupo anónimos de hackers se ha estado ganando gente se une a
la causa de este grupo de hackers. El nombre de Anónimos en sí mismo está inspirado
en el anonimato que los usuarios cuando publican comentarios imágenes en Internet
la idea de Anónimos son individuos sin nombre que convirtió en un meme o fenómeno
de Internet.
CELULARES
EL MEJOR NAVEGADOR PARA MOVILES
Dolphin Browser:
Dolphin Browser es uno de los navegadores Android más completos Es de
los pocos que tiene flash player . Está por completo en español, permite
ver las páginas web tal y como se ve en un PC de escritorio, ofrece
sincronización de pestañas, modo de pantalla completa, navegación
privada
WIFI
Es aconsejable cambiar periódicamente la clave del wifi si dos o mas computadores
estaban conectados a una misma red de wifi y uno se contagia de virus este se propaga
por los otros

Más contenido relacionado

Destacado

Desafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssecDesafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssecMEDUCA
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxCarlos Otero
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)Nbsecurity
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...kelvinst
 
Metodologia de Operacion frente a ataques
Metodologia de Operacion frente a ataquesMetodologia de Operacion frente a ataques
Metodologia de Operacion frente a ataquesMartin Cabrera
 

Destacado (6)

Desafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssecDesafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssec
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali Linux
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
 
Metodologia de Operacion frente a ataques
Metodologia de Operacion frente a ataquesMetodologia de Operacion frente a ataques
Metodologia de Operacion frente a ataques
 

Similar a Ataques DDOS, SQL, MAC y Anónimos

Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2jfuy
 
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...Joel A. Gómez Treviño
 
Ataques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hostingAtaques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hostingG2K Hosting
 
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdf
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdfSEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdf
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdfdavidmejia43511
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de SeguridadJaime Leon
 
Juanma.tema.2.informatica
Juanma.tema.2.informaticaJuanma.tema.2.informatica
Juanma.tema.2.informaticajuanma.tirol
 
Tema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. JuanmaTema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. Juanmaalbertocristian
 
Copia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridadCopia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridadDUBANTKDX
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaIngridFuerte
 
tema 2 informatica
tema 2 informaticatema 2 informatica
tema 2 informaticapathy.S.92
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidoresJose Ruiz
 

Similar a Ataques DDOS, SQL, MAC y Anónimos (20)

Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
Hacktivismo y ataques DDoS: Herramientas de Protesta Social o Delitos Informá...
 
Ataques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hostingAtaques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hosting
 
DoS
DoSDoS
DoS
 
Internet 101
Internet 101Internet 101
Internet 101
 
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdf
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdfSEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdf
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION (Recuperado automáticamente).pdf
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
 
Noticia
NoticiaNoticia
Noticia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Juanma.tema.2.informatica
Juanma.tema.2.informaticaJuanma.tema.2.informatica
Juanma.tema.2.informatica
 
Tema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. JuanmaTema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. Juanma
 
Copia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridadCopia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridad
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Glosario informático
Glosario informáticoGlosario informático
Glosario informático
 
Glosario informático
Glosario informáticoGlosario informático
Glosario informático
 
tema 2 informatica
tema 2 informaticatema 2 informatica
tema 2 informatica
 
Presentación 1
Presentación 1Presentación 1
Presentación 1
 
Presentación 1
Presentación 1Presentación 1
Presentación 1
 
Subir
SubirSubir
Subir
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidores
 

Último

memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (6)

memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Ataques DDOS, SQL, MAC y Anónimos

  • 1. Segunda sesión: ¿Qué es un ataque DDOS? DDOS son las siglas de Distributed Denial of Service es un ataque distribuido que significa que se ataca al servidor desde muchos ordenadores para que deje de funcionar.
  • 2. QUE ES SQL? Es un acceso a bases de datos que permite especificar diversos tipos de operaciones en ellas. Una de sus características es el manejo del álgebra y el calculo que permiten efectuar consultas con el fin de recuperar, de forma sencilla, información de bases de datos, así como hacer cambios en ellas.
  • 3. QUE ES LA MAC? La dirección MAC permite el acceso a solo ciertos dispositivos Es una buena manera de asegurar la seguridad de tu red, si solo autorizas las direcciones MAC de tus propios equipos y no permiten la conexión de ninguna MAC Address desconocida
  • 4. ANONIMOS: El tan mencionado grupo anónimos de hackers se ha estado ganando gente se une a la causa de este grupo de hackers. El nombre de Anónimos en sí mismo está inspirado en el anonimato que los usuarios cuando publican comentarios imágenes en Internet la idea de Anónimos son individuos sin nombre que convirtió en un meme o fenómeno de Internet.
  • 5. CELULARES EL MEJOR NAVEGADOR PARA MOVILES Dolphin Browser: Dolphin Browser es uno de los navegadores Android más completos Es de los pocos que tiene flash player . Está por completo en español, permite ver las páginas web tal y como se ve en un PC de escritorio, ofrece sincronización de pestañas, modo de pantalla completa, navegación privada
  • 6. WIFI Es aconsejable cambiar periódicamente la clave del wifi si dos o mas computadores estaban conectados a una misma red de wifi y uno se contagia de virus este se propaga por los otros