SEGURIDAD
INFORMATICA
VALENTINA ALVARÉZ ARIAS
11-B
Temas
 Protocolo
 Mitos
 anti virus
 cuidados de software
 Deep web
 cuidados de hardware: computadores de mesa y portátiles.
PROTOCOLO
HTTPS
HTTP es el protocolo que utilizamos al
navegadores para comunicarse con los
servidores aunque tiene un problema "la
seguridad"
Con HTTP los datos se transmiten de forma
plana, sin código, entonces pueden robar
fácilmente toda tu información.
¿Qué es FTTPS?
Es casi lo mismo que HTTP a diferencia que
HTTPS cifra los datos para que nadie pueda
verlos.
HTTP
Simplemente tiene 3 operaciones:
recepción, envió de información y
revisión de estado.
¿UN HACKER ES EL QUE ROBA
INFORMACIÓN?
HACKER
Un hacker sabe las debilidades de una
red, pero va mas allá ya que es una
persona que tiene mucho conocimiento
no todos son malos, pueden utilizar su
conocimiento para cosas buenas sin fines
de lucro o protestas.
CRACKER
Un cracker es también alguien que sabe
de las debilidades de una red, a
diferencia del hacker esté se dedica a
dañar sistemas y ordenadores, estos son
los que realmente roban información.
ANTIVIRUS
 Avast :es mas bien malo.ya que tiene
muy poca actualización de virus.O
sea cada día inventan miles de virus y
esté no tiene con que defenderse.
 Avira: es muy bueno.ya que es todo lo
contrario a Avast.
Para celular
No es necesario, incluso es preferible no
tener porque gastan demasiada
memoria.
CUIDADOS DE SOFTWARE
 Descargar lo necesario.
 No tener programas o archivos de
extraña procedencia.
 Hacer un análisis de archivos
continuamente y hacer el largo, no el
análisis rápido.
 Cambiar continuamente la clave del
wi-fi, ya que por medio de ella se
puede acceder fácilmente a tu pc e
infectarlo.
DEEP WEB
Es la internet profunda o invisible a un
porción presumiblemente muy grande
que es difícil de rastrear y
deliberadamente, como lo es TOR, que
no usa direcciones si no códigos y el
utilizar el pseudominio de nivel superior
.onion. ,la cual fue creada por la Armada
de los Estados Unidos como una prueba
y ahora es aprovechada por
delincuentes cibernéticos.
A comparación de la web superficial,
esta no tiene restricciones al mostrar
paginas, hay mucho contenido ilícito.
RECOMENDACIONES PARA:
COMPUTADORES DE MESA,PORTÁTILES
COMPUTADORES DE MESA:
 Debe hacerse mantenimiento así sea 1 vez por año.
 Evitar ubicarlo en lugares donde cae mucho polvo, ya que puede dañar
el equipo.
 lo mejor es conectarlo directamente al toma corriente de la pared, para
que tenga mejor rendimiento.
 Usar regulador, ya que lo protege cuando se va la energía, ya que
cuando vuelve puede dañarlo.
 A la hora de comprarlo es preferible hacerlo por partes ya que sale
mucho más económico y puede quedar e mas alta gama.
PORTÁTILES
 Debe hacerle mantenimiento si quiera 1 vez cada semestre.
 Evitar usarlo con la batería cargada y conectado a la energía.
 Si necesita hacer algo que exija mayor rendimiento es preferible quitarle
la batería y conectarlo a la energía.
 No se debe quitar la 3 cosita del enchufe, ya que es todo a tierra y en
caso de un corto circuito evita que se propagué.
 Es preferible usar bases, aunque si no el área por donde sale el aire debe
estar totalmente despejada.
 La mejor marca es SAMSUNG, la marca HP se re calienta mucho.
 Si posible mandar a poner una pasta térmica que cubra lo mas
importante (internamente) ya que evitará que se caliente en esa parte.

SEMANA N°21-N°22 (trabajo individual)

  • 1.
  • 2.
    Temas  Protocolo  Mitos anti virus  cuidados de software  Deep web  cuidados de hardware: computadores de mesa y portátiles.
  • 3.
    PROTOCOLO HTTPS HTTP es elprotocolo que utilizamos al navegadores para comunicarse con los servidores aunque tiene un problema "la seguridad" Con HTTP los datos se transmiten de forma plana, sin código, entonces pueden robar fácilmente toda tu información. ¿Qué es FTTPS? Es casi lo mismo que HTTP a diferencia que HTTPS cifra los datos para que nadie pueda verlos. HTTP Simplemente tiene 3 operaciones: recepción, envió de información y revisión de estado.
  • 4.
    ¿UN HACKER ESEL QUE ROBA INFORMACIÓN? HACKER Un hacker sabe las debilidades de una red, pero va mas allá ya que es una persona que tiene mucho conocimiento no todos son malos, pueden utilizar su conocimiento para cosas buenas sin fines de lucro o protestas. CRACKER Un cracker es también alguien que sabe de las debilidades de una red, a diferencia del hacker esté se dedica a dañar sistemas y ordenadores, estos son los que realmente roban información.
  • 5.
    ANTIVIRUS  Avast :esmas bien malo.ya que tiene muy poca actualización de virus.O sea cada día inventan miles de virus y esté no tiene con que defenderse.  Avira: es muy bueno.ya que es todo lo contrario a Avast. Para celular No es necesario, incluso es preferible no tener porque gastan demasiada memoria.
  • 6.
    CUIDADOS DE SOFTWARE Descargar lo necesario.  No tener programas o archivos de extraña procedencia.  Hacer un análisis de archivos continuamente y hacer el largo, no el análisis rápido.  Cambiar continuamente la clave del wi-fi, ya que por medio de ella se puede acceder fácilmente a tu pc e infectarlo.
  • 7.
    DEEP WEB Es lainternet profunda o invisible a un porción presumiblemente muy grande que es difícil de rastrear y deliberadamente, como lo es TOR, que no usa direcciones si no códigos y el utilizar el pseudominio de nivel superior .onion. ,la cual fue creada por la Armada de los Estados Unidos como una prueba y ahora es aprovechada por delincuentes cibernéticos. A comparación de la web superficial, esta no tiene restricciones al mostrar paginas, hay mucho contenido ilícito.
  • 8.
    RECOMENDACIONES PARA: COMPUTADORES DEMESA,PORTÁTILES COMPUTADORES DE MESA:  Debe hacerse mantenimiento así sea 1 vez por año.  Evitar ubicarlo en lugares donde cae mucho polvo, ya que puede dañar el equipo.  lo mejor es conectarlo directamente al toma corriente de la pared, para que tenga mejor rendimiento.  Usar regulador, ya que lo protege cuando se va la energía, ya que cuando vuelve puede dañarlo.  A la hora de comprarlo es preferible hacerlo por partes ya que sale mucho más económico y puede quedar e mas alta gama.
  • 9.
    PORTÁTILES  Debe hacerlemantenimiento si quiera 1 vez cada semestre.  Evitar usarlo con la batería cargada y conectado a la energía.  Si necesita hacer algo que exija mayor rendimiento es preferible quitarle la batería y conectarlo a la energía.  No se debe quitar la 3 cosita del enchufe, ya que es todo a tierra y en caso de un corto circuito evita que se propagué.  Es preferible usar bases, aunque si no el área por donde sale el aire debe estar totalmente despejada.  La mejor marca es SAMSUNG, la marca HP se re calienta mucho.  Si posible mandar a poner una pasta térmica que cubra lo mas importante (internamente) ya que evitará que se caliente en esa parte.