SlideShare una empresa de Scribd logo
Seguridad en línea
1.- ¿Qué es seguridad en línea?
Protege sus transacciones en línea mediante sus protocolos de seguridad SSL (Secure Sockets
Layer)
2.- ¿Qué es un Firewall?
Es una herramienta indispensable para proteger nuestra conexión a Internet. Ya que el hecho de
hacer uso de una conexión a Internet puede causar muchos ataques a nuestro equipo de
cómputo desde el exterior.
3.- ¿Qué es un parche de seguridad?
En informática, un parche consta de cambios que se aplican a un programa, para corregir
errores, agregar funcionalidad, actualizarlo, etc. Hay diferentes tipos de parches:
° Parches a archivos binarios
° Parches al código fuente
° Parches de depuración
° Parches de seguridad ...
4.- ¿Qué es un Software malicioso?
‘’Malware’’, también llamado badware, código maligno, software malicioso o software
malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una
computadora sin el consentimiento de su propietario.
Los tipos más conocidos de malware, virus y gusanos, se distinguen por la manera en que se
propagan, más que por otro comportamiento particular.
5.- ¿Qué es encriptación?
Es el proceso para volver ilegible información considerada importante, la información una vez
encriptada sólo puede leerse aplicandole una clave.|| Es una medida de seguridad utilizada
para que al momento de almacenar o transmitir información sensible ésta no pueda ser
obtenida con facilidad por terceros.
6.- ¿Qué es auditar? (Término informático)
Es una disciplina en el campo de la auditoría que se refiere al análisis de las condiciones de una
instalación informática por un auditor externo e independiente sobre diferentes aspectos.||
Conjunto de procedimientos y técnicas para evaluar y controlar, total o parcialmente, un sistema
informático, con el fin de proteger sus archivos y recursos.
7.- ¿Qué es un delincuente cibernético?
Son personas que por medio del Internet, se encargan de estafar a las personas, sacándole
información poco a poco, para así tener acceso a cosas personales como sus números
telefónicos, cuentas bancarias entre otras cosas y así poder operar y hacer el famoso ‘’fraude’’.
8.- ¿Qué es una Ip?
La Ip es una serie de números que representan la dirección de cada computadora dentro de la
red, para poderla identificar y enviarle la información a esa dirección.|| Es un concepto en teoría
de la complejidad computacional que modela cómputos como el intercambio de mensajes entre
dos partes.
9.- ¿Qué es un cookie?
Es un archivo pequeño que envía un servidor web al disco duro del internauta que lo visita con
información sobre sus preferencias y pautas de navegación.|| Una cookie o galleta informática es
una pequeña informacióneviada por un sitio web y almacenada en el navegador del usuario. Sus
principales funciones son:
° Llevar el control de usuarios
° Conseguir informaciónsobre los hábitos de navegación del usuario
10.- ¿Qué es una huella digital? (Término informático)
Es un mecanismo para defender los derechos de autor y combatir la copia no autorizada de
contenidos que consiste en introducir una serie de bits imperceptibles sobre un producto de
soporte electrónico.|| Su intención es identificar de manera precisa y única a una persona por
medio de su huella digital.
María Fernanda Deagüeros Benítez.
Grupo: 209

Más contenido relacionado

La actualidad más candente

Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la información
MartinParraOlvera
 
Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internet
Karla_Velazquez
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
María
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
kevinalien
 

La actualidad más candente (20)

Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la información
 
Tp de seguridad
Tp de seguridadTp de seguridad
Tp de seguridad
 
Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internet
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informática
 
Carmen teconologia[1]
Carmen teconologia[1]Carmen teconologia[1]
Carmen teconologia[1]
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Trabajo práctico- 3
Trabajo práctico- 3Trabajo práctico- 3
Trabajo práctico- 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 

Similar a Seguridad en línea

PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
silviele
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informatica
dieguen
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mesiefrank
 

Similar a Seguridad en línea (20)

Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquez
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Más de María Fernanda Deagüeros Benítez

Más de María Fernanda Deagüeros Benítez (11)

Portada tics
Portada ticsPortada tics
Portada tics
 
Constancia de materiales digitales educativos
Constancia de materiales digitales educativosConstancia de materiales digitales educativos
Constancia de materiales digitales educativos
 
Sistema operatorio ios
Sistema operatorio iosSistema operatorio ios
Sistema operatorio ios
 
Herramientasdigitales.docx
Herramientasdigitales.docxHerramientasdigitales.docx
Herramientasdigitales.docx
 
Tiposdesoftware
TiposdesoftwareTiposdesoftware
Tiposdesoftware
 
Pinterest
PinterestPinterest
Pinterest
 
Implicaciones éticas en torno al acceso y uso temelo
Implicaciones éticas en torno al acceso y uso temeloImplicaciones éticas en torno al acceso y uso temelo
Implicaciones éticas en torno al acceso y uso temelo
 
Aspectos legales y éticos de la seguridad informática 101
Aspectos legales y éticos de la seguridad informática 101Aspectos legales y éticos de la seguridad informática 101
Aspectos legales y éticos de la seguridad informática 101
 
Almacenamiento y gestión de la información Fernanda
Almacenamiento y gestión de la información Fernanda Almacenamiento y gestión de la información Fernanda
Almacenamiento y gestión de la información Fernanda
 
Evaluación y selección de la información temelo
Evaluación y selección de la información temeloEvaluación y selección de la información temelo
Evaluación y selección de la información temelo
 
Búsqueda de información en internet
Búsqueda de información en internetBúsqueda de información en internet
Búsqueda de información en internet
 

Último

PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
ansomora123
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
juancmendez1405
 

Último (20)

3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptx
 
Sesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdfSesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdf
 
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio web
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
Presentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesPresentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clases
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 

Seguridad en línea

  • 1. Seguridad en línea 1.- ¿Qué es seguridad en línea? Protege sus transacciones en línea mediante sus protocolos de seguridad SSL (Secure Sockets Layer) 2.- ¿Qué es un Firewall? Es una herramienta indispensable para proteger nuestra conexión a Internet. Ya que el hecho de hacer uso de una conexión a Internet puede causar muchos ataques a nuestro equipo de cómputo desde el exterior. 3.- ¿Qué es un parche de seguridad? En informática, un parche consta de cambios que se aplican a un programa, para corregir errores, agregar funcionalidad, actualizarlo, etc. Hay diferentes tipos de parches: ° Parches a archivos binarios ° Parches al código fuente ° Parches de depuración ° Parches de seguridad ... 4.- ¿Qué es un Software malicioso? ‘’Malware’’, también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. Los tipos más conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan, más que por otro comportamiento particular. 5.- ¿Qué es encriptación? Es el proceso para volver ilegible información considerada importante, la información una vez encriptada sólo puede leerse aplicandole una clave.|| Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. 6.- ¿Qué es auditar? (Término informático) Es una disciplina en el campo de la auditoría que se refiere al análisis de las condiciones de una instalación informática por un auditor externo e independiente sobre diferentes aspectos.||
  • 2. Conjunto de procedimientos y técnicas para evaluar y controlar, total o parcialmente, un sistema informático, con el fin de proteger sus archivos y recursos. 7.- ¿Qué es un delincuente cibernético? Son personas que por medio del Internet, se encargan de estafar a las personas, sacándole información poco a poco, para así tener acceso a cosas personales como sus números telefónicos, cuentas bancarias entre otras cosas y así poder operar y hacer el famoso ‘’fraude’’. 8.- ¿Qué es una Ip? La Ip es una serie de números que representan la dirección de cada computadora dentro de la red, para poderla identificar y enviarle la información a esa dirección.|| Es un concepto en teoría de la complejidad computacional que modela cómputos como el intercambio de mensajes entre dos partes. 9.- ¿Qué es un cookie? Es un archivo pequeño que envía un servidor web al disco duro del internauta que lo visita con información sobre sus preferencias y pautas de navegación.|| Una cookie o galleta informática es una pequeña informacióneviada por un sitio web y almacenada en el navegador del usuario. Sus principales funciones son: ° Llevar el control de usuarios ° Conseguir informaciónsobre los hábitos de navegación del usuario 10.- ¿Qué es una huella digital? (Término informático) Es un mecanismo para defender los derechos de autor y combatir la copia no autorizada de contenidos que consiste en introducir una serie de bits imperceptibles sobre un producto de soporte electrónico.|| Su intención es identificar de manera precisa y única a una persona por medio de su huella digital. María Fernanda Deagüeros Benítez. Grupo: 209