SlideShare una empresa de Scribd logo
SEGURIDAD INFORMATICA
SESION N°1: EN ESTA SESIÓN ENCONTRAREMOS LOS SIGUIENTES TEMAS
TIPOS DE PROTOCOLOS
DIFERENCIA ENTRE HACKER Y CRACKER
MEJOR ANTIVIRUS
MEJOR NAVEGADOR WEB
JUAN FERNANDO URREA YEPES -11°B
INTRODUCCION
PRIMERO QUE TODO, PARA LOS QUE NO SABIAN, UN
INGENIERO DE SISTEMAS NO ES EL QUE SE ENCARGA DE
ARREGLAR FISICAMENTE UN COMPUTADOR, DE ESTO SE
ENCARGAN LOS TECNICOS ESPECIALIZADOS, UN
INGENIERO DE SISTEMAS ES EL QUE SE ENCARGA DE LA
INFRAESTRUCTURA DE UN COMPUTADOR!!
TIPOS DE PROTOCOLOS
HTTP
Este es un protocolo cliente-
servidor que articula
información entre los clientes
web
HTTPS
Este protocolo es lo mismo
que el anterior sino que es
mas seguro y esta siendo
reemplazado ya que con este
la información que envié
desde cierta pagina no se
ARP
Este nos permite que se
conozca la dirección física de
una tarjeta de interfaz de red
correspondiente a una
dirección IP
DIFERENCIA ENTRE HACKER Y CRACKER
HACKER
• Un hacker es la persona que
tiene grandes conocimientos
hacia la informática.
CRACKER
• Un cracker es un pirata
informático que pueden
romper cualquier sistema de
seguridad colapsar servidores
y demás cosas
MEJOR ANTIVIRUS
1- NORTON: el mas fuerte, el mas
prometedor
2- KASPERSKY: el mas rápido, la
decepción
3- ESET: el mejor AV gratis, gratuito
mas completo
MEJOR
NAVEGADOR WEB
El mejor navegador web
hasta el momento es
Mozilla Firefox ya que
este no es consumidor
de tanta memoria RAM
como algunos

Más contenido relacionado

La actualidad más candente

Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifrado
a20855
 
Definiciones reyna
Definiciones reynaDefiniciones reyna
Definiciones reyna
Reyna Mata Estrada
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
NANO-06
 
Seguridad
SeguridadSeguridad
Criptografia des
Criptografia desCriptografia des
Criptografia des
potrita
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewall
sena
 
presentacion
presentacionpresentacion
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
Fernando Gallardo Gutierrez
 
Protocolos de seguridad ssl
Protocolos de seguridad sslProtocolos de seguridad ssl
Protocolos de seguridad ssl
norelysmunoz
 
Protocolos de cifrado.
Protocolos de cifrado.Protocolos de cifrado.
Protocolos de cifrado.
PaulaGonzalezBr
 
Tipos de seguridad
Tipos de seguridadTipos de seguridad
Tipos de seguridad
Daniel Gracia
 
Encriptación
EncriptaciónEncriptación
Encriptación
ale-pruneda
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Patty Auqui
 

La actualidad más candente (13)

Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifrado
 
Definiciones reyna
Definiciones reynaDefiniciones reyna
Definiciones reyna
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
 
Seguridad
SeguridadSeguridad
Seguridad
 
Criptografia des
Criptografia desCriptografia des
Criptografia des
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewall
 
presentacion
presentacionpresentacion
presentacion
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Protocolos de seguridad ssl
Protocolos de seguridad sslProtocolos de seguridad ssl
Protocolos de seguridad ssl
 
Protocolos de cifrado.
Protocolos de cifrado.Protocolos de cifrado.
Protocolos de cifrado.
 
Tipos de seguridad
Tipos de seguridadTipos de seguridad
Tipos de seguridad
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Similar a Seguridad informatica

Trabajo de leonardo
Trabajo de leonardoTrabajo de leonardo
Trabajo de leonardo
chavezpendeje
 
La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...
Jaime Sánchez
 
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
camilaml
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
Andres Ldño
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
Andres Ldño
 
VC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHVC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSH
luigiHdz
 
Antivirus y definiciones
Antivirus y definicionesAntivirus y definiciones
Antivirus y definiciones
Elsa Erika Araujo Bellido
 
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backup
matateshion
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
lupita1998
 
Guerrero de la red
Guerrero de la redGuerrero de la red
Guerrero de la red
UPBC
 
Instituto universitario de tecnología
Instituto universitario de tecnologíaInstituto universitario de tecnología
Instituto universitario de tecnología
Mandyvalerio
 
Protocolos de servidor
Protocolos de servidorProtocolos de servidor
Protocolos de servidor
Angel Cisneros
 
El internet
El internetEl internet
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Energyporisitve1
 
trabajo de computacion 2
trabajo de computacion 2trabajo de computacion 2
trabajo de computacion 2
edelismar
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
danesax
 
Mes de abril (1)
Mes de abril (1)Mes de abril (1)
Mes de abril (1)
Jänett Zävalä
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
ginna caicedo
 
diapositivas
diapositivasdiapositivas
diapositivas
Paola Andrade
 

Similar a Seguridad informatica (20)

Trabajo de leonardo
Trabajo de leonardoTrabajo de leonardo
Trabajo de leonardo
 
La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...
 
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
VC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHVC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSH
 
Antivirus y definiciones
Antivirus y definicionesAntivirus y definiciones
Antivirus y definiciones
 
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backup
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Guerrero de la red
Guerrero de la redGuerrero de la red
Guerrero de la red
 
Instituto universitario de tecnología
Instituto universitario de tecnologíaInstituto universitario de tecnología
Instituto universitario de tecnología
 
Protocolos de servidor
Protocolos de servidorProtocolos de servidor
Protocolos de servidor
 
El internet
El internetEl internet
El internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
trabajo de computacion 2
trabajo de computacion 2trabajo de computacion 2
trabajo de computacion 2
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Mes de abril (1)
Mes de abril (1)Mes de abril (1)
Mes de abril (1)
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
diapositivas
diapositivasdiapositivas
diapositivas
 

Último

Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 

Último (11)

Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 

Seguridad informatica

  • 1. SEGURIDAD INFORMATICA SESION N°1: EN ESTA SESIÓN ENCONTRAREMOS LOS SIGUIENTES TEMAS TIPOS DE PROTOCOLOS DIFERENCIA ENTRE HACKER Y CRACKER MEJOR ANTIVIRUS MEJOR NAVEGADOR WEB JUAN FERNANDO URREA YEPES -11°B
  • 2. INTRODUCCION PRIMERO QUE TODO, PARA LOS QUE NO SABIAN, UN INGENIERO DE SISTEMAS NO ES EL QUE SE ENCARGA DE ARREGLAR FISICAMENTE UN COMPUTADOR, DE ESTO SE ENCARGAN LOS TECNICOS ESPECIALIZADOS, UN INGENIERO DE SISTEMAS ES EL QUE SE ENCARGA DE LA INFRAESTRUCTURA DE UN COMPUTADOR!!
  • 3. TIPOS DE PROTOCOLOS HTTP Este es un protocolo cliente- servidor que articula información entre los clientes web HTTPS Este protocolo es lo mismo que el anterior sino que es mas seguro y esta siendo reemplazado ya que con este la información que envié desde cierta pagina no se ARP Este nos permite que se conozca la dirección física de una tarjeta de interfaz de red correspondiente a una dirección IP
  • 4. DIFERENCIA ENTRE HACKER Y CRACKER HACKER • Un hacker es la persona que tiene grandes conocimientos hacia la informática. CRACKER • Un cracker es un pirata informático que pueden romper cualquier sistema de seguridad colapsar servidores y demás cosas
  • 5. MEJOR ANTIVIRUS 1- NORTON: el mas fuerte, el mas prometedor 2- KASPERSKY: el mas rápido, la decepción 3- ESET: el mejor AV gratis, gratuito mas completo
  • 6. MEJOR NAVEGADOR WEB El mejor navegador web hasta el momento es Mozilla Firefox ya que este no es consumidor de tanta memoria RAM como algunos