SlideShare una empresa de Scribd logo
1 de 8
SEGURIDAD IFORMATICA
Primero que todo para los que no sepan, un ingeniero de
sistemas no es el que se encarga de arreglar fisicamente un
computador, de esto e encargan los tecnicos especilizados, un
ingeniero de sistemas es el que se encarga de la
infraestructura de un ordenador.
PROTOCOLOS DE RED
Protocolo ARP (Address Resolution Protocol )
Permite realizar ciertas tareas cuyo objetivo es el asociar un
dispositivo IP.este protocolo se utiliza tipicamente en
dispositivos de red local, ethernet que es el entorno mas
extendido de la actualidad.
Protocolo HTTP
Este protocolo esta diseñado para recuperar informacion y
llevar a cabo busquedas indexadas permitiendo con eficacia
saltos hipertextuales, ademas, no solo permite la transferecia
de textos HTML sino de un amplio y extensible conjunto de
formatos.
Protocolo HTTPS
La definición de este término es un protocolo de aplicación que
se basa en el protocolo http, que está destinado a la
transferencia segura de datos de hipertexto. O sea es la versión
segura de http. Este protocolo lo utilizan entidades bancarias,
tiendas en línea y cualquier servicio que solicite el envío de
datos personales o contraseñas a través de la web.
Entre sus características está la utilización de un cifrado
establecido en SSL/TLS para crear un canal cifrado más
adecuado para la transferencia de información sensible como
son usuario y claves de paso, que el http. El nivel de cifrado de
este canal va a depender del servidor remoto y del navegador
que utilice el cliente.
LOS TRES MEJORES ANTIVIRUS
1. NORTON: El mas fuerte, el mas prometedor
2. KASPERSKY: El mas rapido, la decepcion
3. ESET: El mejor AV gratis, gratuito mas completo
MEJOR NAVEGADOR DE INTERNET
El mejor navegador es MOZILLA FIREFOX ya que este no
consume tanta memoria RAM y no pone lento a los ordendores,
no como otros que consumen bastante memoria RAM
CRACKER
El término cracker se utiliza para referirse a las personas que
"rompen" algún sistema de seguridad. Los crackers pueden
estar motivados por una multitud de razones, incluyendo fines
de lucro, protesta, o por el desafío.2Mayormente, se entiende
que los crackers se dedican a la edición desautorizada de
software propietario. Sin embargo, debe entenderse que si bien
los ejecutables binarios son uno de los principales objetivos de
estas personas, una aplicación web o cualquier otro sistema
informático representan otros tipos de ataques que de igual
forma pueden ser considerados actos de cracking.
HACKER
Este es el que tiene grandes conocimientos hacia la infomatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica

Más contenido relacionado

La actualidad más candente

Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internetpepe69yoyo
 
Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martis1429
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redesManOlivier
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICANeto-bujia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajfuy
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer aTensor
 
Protocolos seguros Eduardo y Jorge
Protocolos seguros Eduardo y JorgeProtocolos seguros Eduardo y Jorge
Protocolos seguros Eduardo y Jorgeejferor11
 
taller servidores
taller servidorestaller servidores
taller servidoressena
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un sniferTensor
 
Ignorancia inalámbrica
Ignorancia inalámbricaIgnorancia inalámbrica
Ignorancia inalámbricaSergiu Mesesan
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestfc6f91
 

La actualidad más candente (20)

Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internet
 
Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martha patricia molina díaz act #6
Martha patricia molina díaz act #6
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Ug firewall & dmz
Ug firewall & dmzUg firewall & dmz
Ug firewall & dmz
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Telnet
TelnetTelnet
Telnet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 
Firewall
FirewallFirewall
Firewall
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Protocolos seguros Eduardo y Jorge
Protocolos seguros Eduardo y JorgeProtocolos seguros Eduardo y Jorge
Protocolos seguros Eduardo y Jorge
 
Q es un snifer
Q es un sniferQ es un snifer
Q es un snifer
 
taller servidores
taller servidorestaller servidores
taller servidores
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 
Ignorancia inalámbrica
Ignorancia inalámbricaIgnorancia inalámbrica
Ignorancia inalámbrica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Firewalls
FirewallsFirewalls
Firewalls
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 

Similar a Seguridad informatica

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes3123753782
 
Instituto universitario de tecnología
Instituto universitario de tecnologíaInstituto universitario de tecnología
Instituto universitario de tecnologíaMandyvalerio
 
Informatica
InformaticaInformatica
Informaticadinival
 
trabajo de computacion 2
trabajo de computacion 2trabajo de computacion 2
trabajo de computacion 2edelismar
 
Nayan presentacion de informatica
Nayan presentacion de informaticaNayan presentacion de informatica
Nayan presentacion de informaticanayanliendo
 
trabajo informatica
trabajo informaticatrabajo informatica
trabajo informaticapeluka30
 
Presentación1dg
Presentación1dgPresentación1dg
Presentación1dgjmvd2012
 
El World Wide Web Consortium
El World Wide Web ConsortiumEl World Wide Web Consortium
El World Wide Web ConsortiumAlejandro Marcano
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redesKary Gomez
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaserg94
 
Seguridad en redes ITTG
Seguridad en redes ITTGSeguridad en redes ITTG
Seguridad en redes ITTGRafa Bojorquez
 

Similar a Seguridad informatica (20)

Kevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridadesKevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridades
 
Confidencialidad y Privacidad.pptx
Confidencialidad y Privacidad.pptxConfidencialidad y Privacidad.pptx
Confidencialidad y Privacidad.pptx
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Instituto universitario de tecnología
Instituto universitario de tecnologíaInstituto universitario de tecnología
Instituto universitario de tecnología
 
Informatica
InformaticaInformatica
Informatica
 
trabajo de computacion 2
trabajo de computacion 2trabajo de computacion 2
trabajo de computacion 2
 
Nayan presentacion de informatica
Nayan presentacion de informaticaNayan presentacion de informatica
Nayan presentacion de informatica
 
trabajo informatica
trabajo informaticatrabajo informatica
trabajo informatica
 
Filtros y seguridad
Filtros y seguridadFiltros y seguridad
Filtros y seguridad
 
Presentación1dg
Presentación1dgPresentación1dg
Presentación1dg
 
El World Wide Web Consortium
El World Wide Web ConsortiumEl World Wide Web Consortium
El World Wide Web Consortium
 
informatica
informaticainformatica
informatica
 
informatica
informaticainformatica
informatica
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Marianw3c
Marianw3cMarianw3c
Marianw3c
 
Pedro ruiz
Pedro ruizPedro ruiz
Pedro ruiz
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
 
123
123123
123
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad en redes ITTG
Seguridad en redes ITTGSeguridad en redes ITTG
Seguridad en redes ITTG
 

Seguridad informatica

  • 1. SEGURIDAD IFORMATICA Primero que todo para los que no sepan, un ingeniero de sistemas no es el que se encarga de arreglar fisicamente un computador, de esto e encargan los tecnicos especilizados, un ingeniero de sistemas es el que se encarga de la infraestructura de un ordenador. PROTOCOLOS DE RED Protocolo ARP (Address Resolution Protocol ) Permite realizar ciertas tareas cuyo objetivo es el asociar un dispositivo IP.este protocolo se utiliza tipicamente en dispositivos de red local, ethernet que es el entorno mas extendido de la actualidad. Protocolo HTTP Este protocolo esta diseñado para recuperar informacion y llevar a cabo busquedas indexadas permitiendo con eficacia saltos hipertextuales, ademas, no solo permite la transferecia de textos HTML sino de un amplio y extensible conjunto de formatos. Protocolo HTTPS La definición de este término es un protocolo de aplicación que se basa en el protocolo http, que está destinado a la transferencia segura de datos de hipertexto. O sea es la versión segura de http. Este protocolo lo utilizan entidades bancarias, tiendas en línea y cualquier servicio que solicite el envío de datos personales o contraseñas a través de la web. Entre sus características está la utilización de un cifrado establecido en SSL/TLS para crear un canal cifrado más adecuado para la transferencia de información sensible como son usuario y claves de paso, que el http. El nivel de cifrado de
  • 2. este canal va a depender del servidor remoto y del navegador que utilice el cliente. LOS TRES MEJORES ANTIVIRUS 1. NORTON: El mas fuerte, el mas prometedor 2. KASPERSKY: El mas rapido, la decepcion 3. ESET: El mejor AV gratis, gratuito mas completo MEJOR NAVEGADOR DE INTERNET El mejor navegador es MOZILLA FIREFOX ya que este no consume tanta memoria RAM y no pone lento a los ordendores, no como otros que consumen bastante memoria RAM CRACKER El término cracker se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.2Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking. HACKER Este es el que tiene grandes conocimientos hacia la infomatica