SlideShare una empresa de Scribd logo
SESION 2: ESTA SESION TENDRA LOS SIGUIENTES TEMAS
MAC DE UNA RED
PROTECCION DE LOS CELULARES
ANONYMOUS
MEJOR NAVEGADOR PARA EL MOVIL
PROPAGACION DEL VIRUS EN UNA MISMA RED
ATAQUES DDOS Y SQL
MAC DE UNA RED
Esta se le añade al modem de internet para clasificar los dispositivos
que pueden ser bienvenidos a tu red, es decir que si un dispositivo
desconocido no este dentro de esta red Mac y aun así tenga la clave
no puede tener el acceso a ella. Esto también en influye en el robo de
información ya que no pueden acceder a esta red
PROTECCION DEL MOVIL
el móvil con el tiempo empieza a perder la capacidad y se vuelve
lento y la carga le dura menos ya que lo dejamos cargando mas del
tiempo necesario o lo desconectamos antes del mas uso que le
damos, entonces lo recomendable seria formatearlo y ponerlo en
estado de fabrica así evitamos estas molestias.
ANONYMOUS
este grupo de crackers están dedicados a tumbar
paginas famosas o del gobierno y también se
dedican a crackear redes sociales para robar
información
MEJOR NAVEGADOR PARA EL
MOVIL
el mejor navegador para móvil se llama dolfin ya que
pasa lo mismo que con mozilla que no consume tanta
memoria ram, pero dolfin va a ser el mejor hasta que
ultimen detalles con mozilla
PROPAGACION DEL VIRUS
ENTRE COMPUTADORES
CONECTADOS A UNA MISMA
RED
si dos o mas computadores se encuentran conectados a
una misma red y uno de estos posee el virus estos se
pueden contagiar
también si estos se mantienen conectados y entre ellos
halla un cracker este puede proceder al robo de
información
ATAQUE DDOS Y SQL
DDOS: como su nombre lo indica denegación del servicio esto lo que
hace es colapsar un servidor y que este deje de funcionar
SQL: este es un ataque de inyección que ataca una base de
datos relacionada

Más contenido relacionado

La actualidad más candente

Mapa mental mariadejesus
Mapa mental mariadejesusMapa mental mariadejesus
Mapa mental mariadejesus
Maria de Jesus Reyes Betancourt
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez
1smr07
 
La evolucion de internet
La evolucion de internetLa evolucion de internet
La evolucion de internet
irvingjerson2000
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
1smr07
 
preguntas de leo
preguntas de leopreguntas de leo
preguntas de leo
Emmayueru Kun
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
maicolzapata0
 
Accesode remoto martin
Accesode remoto martinAccesode remoto martin
Accesode remoto martin
Jeffry Amador
 
Seguridad informatica ud8
Seguridad informatica ud8Seguridad informatica ud8
Seguridad informatica ud8
gabriel-atz
 

La actualidad más candente (8)

Mapa mental mariadejesus
Mapa mental mariadejesusMapa mental mariadejesus
Mapa mental mariadejesus
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez
 
La evolucion de internet
La evolucion de internetLa evolucion de internet
La evolucion de internet
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
preguntas de leo
preguntas de leopreguntas de leo
preguntas de leo
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Accesode remoto martin
Accesode remoto martinAccesode remoto martin
Accesode remoto martin
 
Seguridad informatica ud8
Seguridad informatica ud8Seguridad informatica ud8
Seguridad informatica ud8
 

Destacado

P.P. I U2- marketing personal
P.P. I U2- marketing personalP.P. I U2- marketing personal
P.P. I U2- marketing personal
José Alberto DURAND
 
Lori A Coulson_Resume_July 13
Lori A Coulson_Resume_July 13Lori A Coulson_Resume_July 13
Lori A Coulson_Resume_July 13
Lori Jessome-Coulson
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
jfuy
 
Presentación tita # 2 trabajando con animales
Presentación  tita # 2 trabajando con animalesPresentación  tita # 2 trabajando con animales
Presentación tita # 2 trabajando con animales
nancyviviana31
 
Suma
SumaSuma
TFM-V.Final
TFM-V.FinalTFM-V.Final
TFM-V.Final
Patr Costa
 
Proyecto
ProyectoProyecto
Proyecto
Robin Carvajal
 
Sierra armstrongportfolio
Sierra armstrongportfolioSierra armstrongportfolio
Sierra armstrongportfolio
Sierra Armstrong
 
gdgddjd
gdgddjdgdgddjd
gdgddjd
Kwilasa
 
Sssssssss
SssssssssSssssssss
Apresentação Alfa Brasil
Apresentação Alfa BrasilApresentação Alfa Brasil
Apresentação Alfa Brasil
chrystianlima
 
Presentación1
Presentación1Presentación1
Presentación1
Jorge Garibay
 
5 3C
5 3C5 3C
Resume
ResumeResume
Resume
Ahmad Belton
 

Destacado (15)

P.P. I U2- marketing personal
P.P. I U2- marketing personalP.P. I U2- marketing personal
P.P. I U2- marketing personal
 
Lori A Coulson_Resume_July 13
Lori A Coulson_Resume_July 13Lori A Coulson_Resume_July 13
Lori A Coulson_Resume_July 13
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mi vida en fotos
Mi vida en fotosMi vida en fotos
Mi vida en fotos
 
Presentación tita # 2 trabajando con animales
Presentación  tita # 2 trabajando con animalesPresentación  tita # 2 trabajando con animales
Presentación tita # 2 trabajando con animales
 
Suma
SumaSuma
Suma
 
TFM-V.Final
TFM-V.FinalTFM-V.Final
TFM-V.Final
 
Proyecto
ProyectoProyecto
Proyecto
 
Sierra armstrongportfolio
Sierra armstrongportfolioSierra armstrongportfolio
Sierra armstrongportfolio
 
gdgddjd
gdgddjdgdgddjd
gdgddjd
 
Sssssssss
SssssssssSssssssss
Sssssssss
 
Apresentação Alfa Brasil
Apresentação Alfa BrasilApresentação Alfa Brasil
Apresentação Alfa Brasil
 
Presentación1
Presentación1Presentación1
Presentación1
 
5 3C
5 3C5 3C
5 3C
 
Resume
ResumeResume
Resume
 

Similar a Seguridad informatica 2

Sesión 2
Sesión 2Sesión 2
Sesión 2
juanpaoso
 
Presentación1
Presentación1Presentación1
Presentación1
manurioslopera
 
Presentación1
Presentación1Presentación1
Presentación1
manurioslopera
 
Punto a. crear un documento pdf
Punto a. crear un documento pdfPunto a. crear un documento pdf
Punto a. crear un documento pdf
Ivanguillermo Duarte
 
Julian albeiro calderon guia de aprendizaje 7
Julian albeiro calderon guia de aprendizaje 7Julian albeiro calderon guia de aprendizaje 7
Julian albeiro calderon guia de aprendizaje 7
julianalbeirocaldero
 
Redes de computación
Redes de computación Redes de computación
Redes de computación
jeanpierre_20
 
diapositivas
diapositivasdiapositivas
diapositivas
Paola Andrade
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
Paola Andrade
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
Paola Andrade
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
Paola Andrade
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
Paola Andrade
 
Tema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. JuanmaTema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. Juanma
albertocristian
 
Juanma.tema.2.informatica
Juanma.tema.2.informaticaJuanma.tema.2.informatica
Juanma.tema.2.informatica
juanma.tirol
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
Armin39
 
Pablo
PabloPablo
Pablo
pablo.41
 
Pablo
PabloPablo
Pablo
pablo.42
 
Trabajo red inalambrica
Trabajo red inalambricaTrabajo red inalambrica
Trabajo red inalambrica
lorena salazar
 
Presentación1
Presentación1Presentación1
Internet 101
Internet 101Internet 101
Presentación1
Presentación1Presentación1
Presentación1
leonardomagallon
 

Similar a Seguridad informatica 2 (20)

Sesión 2
Sesión 2Sesión 2
Sesión 2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Punto a. crear un documento pdf
Punto a. crear un documento pdfPunto a. crear un documento pdf
Punto a. crear un documento pdf
 
Julian albeiro calderon guia de aprendizaje 7
Julian albeiro calderon guia de aprendizaje 7Julian albeiro calderon guia de aprendizaje 7
Julian albeiro calderon guia de aprendizaje 7
 
Redes de computación
Redes de computación Redes de computación
Redes de computación
 
diapositivas
diapositivasdiapositivas
diapositivas
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
 
Tema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. JuanmaTema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. Juanma
 
Juanma.tema.2.informatica
Juanma.tema.2.informaticaJuanma.tema.2.informatica
Juanma.tema.2.informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Pablo
PabloPablo
Pablo
 
Pablo
PabloPablo
Pablo
 
Trabajo red inalambrica
Trabajo red inalambricaTrabajo red inalambrica
Trabajo red inalambrica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Internet 101
Internet 101Internet 101
Internet 101
 
Presentación1
Presentación1Presentación1
Presentación1
 

Último

LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
YulianaCori
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
anittaeunice
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
sthefannydelgado765
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
anacruztone06
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
josenestorlopezquisp1
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 

Último (17)

LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 

Seguridad informatica 2

  • 1. SESION 2: ESTA SESION TENDRA LOS SIGUIENTES TEMAS MAC DE UNA RED PROTECCION DE LOS CELULARES ANONYMOUS MEJOR NAVEGADOR PARA EL MOVIL PROPAGACION DEL VIRUS EN UNA MISMA RED ATAQUES DDOS Y SQL
  • 2. MAC DE UNA RED Esta se le añade al modem de internet para clasificar los dispositivos que pueden ser bienvenidos a tu red, es decir que si un dispositivo desconocido no este dentro de esta red Mac y aun así tenga la clave no puede tener el acceso a ella. Esto también en influye en el robo de información ya que no pueden acceder a esta red
  • 3. PROTECCION DEL MOVIL el móvil con el tiempo empieza a perder la capacidad y se vuelve lento y la carga le dura menos ya que lo dejamos cargando mas del tiempo necesario o lo desconectamos antes del mas uso que le damos, entonces lo recomendable seria formatearlo y ponerlo en estado de fabrica así evitamos estas molestias.
  • 4. ANONYMOUS este grupo de crackers están dedicados a tumbar paginas famosas o del gobierno y también se dedican a crackear redes sociales para robar información
  • 5. MEJOR NAVEGADOR PARA EL MOVIL el mejor navegador para móvil se llama dolfin ya que pasa lo mismo que con mozilla que no consume tanta memoria ram, pero dolfin va a ser el mejor hasta que ultimen detalles con mozilla
  • 6. PROPAGACION DEL VIRUS ENTRE COMPUTADORES CONECTADOS A UNA MISMA RED si dos o mas computadores se encuentran conectados a una misma red y uno de estos posee el virus estos se pueden contagiar también si estos se mantienen conectados y entre ellos halla un cracker este puede proceder al robo de información
  • 7. ATAQUE DDOS Y SQL DDOS: como su nombre lo indica denegación del servicio esto lo que hace es colapsar un servidor y que este deje de funcionar SQL: este es un ataque de inyección que ataca una base de datos relacionada