SlideShare una empresa de Scribd logo
SEGURIDAD
INFORMATICA
Estefania
Sánchez Cano
Sección # 1 30 julio
• Protocolos.
• Ingeniero de sistema .
• Antivirus.
• Barra de Navegador
• Crackers.
• Hacker.
• Kergen.
• Linux.
Protocolos.
La seguridad de la información es el conjunto de
medidas preventivas y reactivas de
las organizaciones y de los sistemas tecnológicos
que permiten resguardar y proteger
la información buscando mantener
la confidencialidad,
la disponibilidad e integridad de la misma.
El concepto de seguridad de la información
no debe ser confundido con el de
seguridad informática, ya que este último
sólo se encarga de la seguridad en el medio
informático, pero la información puede
encontrarse en diferentes medios o formas.
Objetivos de sistema de seguridad
• La seguridad informática
tiene como objetivo
preservar los servicios de
seguridad de los bienes
informáticos.
• Un bien informático o
activo, es todo aquél
recurso que posee valor o
importancia para una
persona u organización.
Un activo puede ser
desde un archivo de
datos, hasta un centro de
cómputo.
Ingeniero De
Sistema.
Se trata de un protocolo en Internet ciertas
reglas de usuario otra información
Es directa .durante los puntos pueden haber
robo de todas información es
Demasiado importante cuando se trasmite.
Nuevos
compañeros
Antivirus.
En informática los antivirus son programas cuyo objetivo es
detectar o eliminar virus informáticos Con el transcurso del
tiempo, la aparición de sistemas operativos más avanzados
e internet, ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo buscan
detectar virus informáticos, sino bloquearlos, desinfectar
archivos y prevenir una infección de los mismos.
Actualmente son capaces de reconocer otros tipos
de malware, como spyware, gusanos, troyanos, rootkits, etc
Barra De
Navegador
Se conoce de dos formas :
HTTP// : Fue desarrollado por el World
Wide Web Consortium y la Internet Engineering Task
Force, colaboración que culminó en 1999 con la
publicación de una serie de RFC, el más importante de
ellos es el RFC 2616 que especifica la versión 1.1
HTTPS//: Es uno de los más importante ya
que cuidad la información que mas utilizamos como el
FACEBOOK, CORREOS ELECTRONICOS ect por eso cuando
ingresamos a estas paginas podemos que ver que aparece
la S por seguridad .
https://www.facebook.com/
http://www.aulacilc.es/
Ejemplos
Crackers
El término cracker se utiliza para
referirse a las personas que
"rompen" algún sistema de
seguridad. Los crackers pueden
estar motivados por una multitud
de razones, incluyendo fines de
lucro, protesta, o por el desafío. se
utiliza para referirse a las personas
que "rompen" algún sistema de
seguridad .
Nota : No siempre se roba
información en muchas veces
puede ayudar a recupera
información .
El término hacker tiene diferentes significados.
Según el diccionario de los hackers, es todo
individuo que se dedica a programar de forma
entusiasta, o sea un experto entusiasta de
cualquier tipo, que considera que poner la
información al alcance de todos constituye un
extraordinario bien. De acuerdo a Eric Raymond el
motivo principal que tienen estas personas para
crear software en su tiempo libre, y después
distribuirlos de manera gratuita, es el de ser
reconocidos por sus iguales. El término hacker nace
en la segunda mitad del siglo XX y su origen está
ligado con los clubes y laboratorios del MIT
Hacker
Muchas personas piensan que todos los hackers
son informáticos; sin embargo, a partir de la
definición antes expuesta los creadores del
término afirman que cualquier persona
independientemente de su profesión o cualquier
cosa que empleé puede ser un hacker. Por esto
consideran a Newton y a Beethoven como
hackers.
Es un programa informativo ejecutable para
crear un código o serial para desbloquear un
sistema operativo o programa de software.
un keygen es un ejecutable que puede
genera un código o serial para poder
desbloquear el programa, un crack
simplemente hace una modificación sobre el
programa para poder completarlo .
Keygen.
También existen sistemas de licencias de
protección ya hechos que permiten tener el
programa completamente protegido. Otra opción
para los usuarios ilegales sería que pueden existir
desprotectores genéricos para ellos se utiliza en
todo .
A pesar de que "Linux" se denomina en la
jerga cotidiana al sistema operativo,este es
en realidad sólo el Kernel (núcleo) del
sistema. La verdadera denominación
del sistema operativo es "GNU/Linux" debido
a que el resto del sistema (la parte
fundamental de la interacción entre el
hardware y el usuario) se maneja con las
herramientas del proyecto GNU
(www.gnu.org) y con entornos de escritorio
(como GNOME), que también forma parte del
proyecto GNU aunque tuvo un origen
independiente
Linux
https://www.facebook.com/
http://www.aulacilc.es/
Ejemplos
SECCIÓN # 2
Grupos Anónimos
DDOS.
 Opinión del video visto en clase.
 MAC .
C Clecner – limpiador de celular.
VLC .
Grupos Anónimos
• Es un grupo muy famoso ya que estuvieron en las
paginas del estado nunca aparecía nada cuando
alguien que se podía medir.
Un miembro de Anonymous con la careta medio quitada en las
manifestaciones de «indignados» de Sol
Profesión: piratas informáticos. Nombre:
desconocido.Nacionalidad: la Red global. Lema: «Somos
anónimos. Somos una legión. No perdonamos. No olvidamos.
¡Espéranos!» Del grupo Anonymous, rodeado de una aureola
de misterio, solo conocemos su rostro de cartón: una careta
de Guy Fawkes, el anarquista casi fantasmal del cómic «V de
Vendetta». La organización ha saltado a la fama mundial por
su apoyo a la causa de Wikileaks y por los fulminantes
ataques a las webs de los poderosos del planeta:Sony, la
SGAE y la Junta Electoral Central han sido algunas de las
víctimas que se le atribuyen
Es el que evita y da una respuesta a
resector
Normalmente uno guarda mucho
archivos esto los
Borra y muestra la solicitud . El cual es
el servidor y hace la
Solicitud no da a tener una respuesta .
DDOS
¿Qué es un
ataque DDOS?
DDOS es el“ataque
distribuido denegación de
servicio”, y traducido de
nuevo significa que se ataca
al servidor desde muchos
ordenadores para que deje
de funcionar.
Pero aun así esto no nos
guía mucho sobre lo que es
un DDoS. Para explicarlo
voy a recurrir a una simple
analogía en la que nuestro
servidor es un auxiliar que
atiende a personas en una
ventanilla.
Resume del video visto en clase.
“La Tecnología esta en todo lados conozcamos sus registros “
La tecnología es ha convertido en algo muy necesario para el
ser Humano ya que lo encontramos en todas partes en
nuestro hogar en la calles En nuestra oficina siempre estamos
cercas de esa tecnología se ha convertido en
Algo tan necesario que ya no salimos sin algún aparato
tecnológico a la calle
La tecnología ha acabado con nuestras costumbre de salir a
dar un paseo de tomar
Aire libre aunque también nos ayuda nos informa y nos
facilita a para relacionarse
https://www.youtube.com/watch?t=50&v=KiuTyXehW-8
MAC
es la línea de computadoras
personales diseñada, desarrollada y
comercializada porApple Inc. En sus
inicios fue una alternativa económica
y doméstica al Lisa, un avanzado
microcomputador empresarial, cuya
línea de desarrollo fue absorbida por
la línea Macintosh. El Mac terminó
por convertirse en la línea estándar de
desarrollo de los computadores de
Apple, al desaparecer la línea
evolutiva del Apple II
El Macintosh 128K, llamado así a
cuenta de sus 128 KiB de memoria
RAM,
CCleaner es un programa fácil
de usar y eficiente para
proteger tu privacidad y
seguridad digital. Mediante la
eliminación (o depuración) de
tu historial de navegación,
cookies, y otros archivos
temporales creados durante
tu sesión de trabajo, y la
liberación de espacio en tu
disco, CCleaner limita las
maneras que los programas
hostiles y maliciosos emplean
para monitorear tus hábitos
de trabajo y preferencias, o
infectar tu sistema.
C Cleaner
VLC es un reproductor
multimedia libre y de
código abierto
multiplataforma que
reproduce la mayoría
de archivos
multimedia, así como
DVD, Audio CD, VCD y
diversos protocolos de
transmisión.
http://vlc-media-
player.uptodown.com
/
VLC
SECCIÓN # 3
 TALLER DE SEGURIDAD INFORMATICA .

Más contenido relacionado

La actualidad más candente

TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
Natalia Sol Tegaldi
 
TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3
LeandroMartnez7
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informática
kikeper
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
kaorisakura
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
Maria Sanchez
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
franka99
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
Hannah Gallegos
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
David Eredia
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
lobo1227
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
informaticarascanya
 
Seguridad informatica bàsica
Seguridad informatica bàsicaSeguridad informatica bàsica
Seguridad informatica bàsica
Alexander Lopez
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
Marcela García
 
Seguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresaSeguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresa
Alexander Lopez
 
hacker (adriana sarabia
hacker (adriana sarabiahacker (adriana sarabia
hacker (adriana sarabia
Jessica Vergel Plata
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
sarysalazar2015
 
Definiciones diana
Definiciones dianaDefiniciones diana
Definiciones diana
Dianavillanueva05
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
joseluiscustodiollaj
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
candybravo
 
Seguridad
SeguridadSeguridad
Seguridad
LATENAGLIA70
 

La actualidad más candente (20)

TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informatica bàsica
Seguridad informatica bàsicaSeguridad informatica bàsica
Seguridad informatica bàsica
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
 
Seguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresaSeguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresa
 
hacker (adriana sarabia
hacker (adriana sarabiahacker (adriana sarabia
hacker (adriana sarabia
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Definiciones diana
Definiciones dianaDefiniciones diana
Definiciones diana
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 

Similar a Seguridad informatica

Hackers
HackersHackers
Hackers
HackersHackers
Revista digital
Revista digitalRevista digital
Revista digital
irianisinfante
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
deibyctc180604
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
sebascorrea27
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
sebascorrea27
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
Carlos Guevara Castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
Carlos Guevara Castillo
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
Lautaro Lopez
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
Antonio Hurtado
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
Antonio Hurtado
 
Elaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iiElaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque ii
beto00amaya
 
Elaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iiElaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque ii
beto00amaya
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
Lautaro Lopez
 
Glosario informatica
Glosario informaticaGlosario informatica
Glosario informatica
estefaniaocampo
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
F.c. Incomprendido Anntony
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
luciano20152541308
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
Alejandro Marquez
 
Jsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perezJsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perez
Securinf.com Seguridad Informatica - Tecnoweb2.com
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
alejandravaloyes
 

Similar a Seguridad informatica (20)

Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Elaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iiElaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque ii
 
Elaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque iiElaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque ii
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Glosario informatica
Glosario informaticaGlosario informatica
Glosario informatica
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
 
Jsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perezJsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perez
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 

Último

3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 

Último (20)

3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 

Seguridad informatica

  • 2. Sección # 1 30 julio • Protocolos. • Ingeniero de sistema . • Antivirus. • Barra de Navegador • Crackers. • Hacker. • Kergen. • Linux.
  • 3. Protocolos. La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas.
  • 4. Objetivos de sistema de seguridad • La seguridad informática tiene como objetivo preservar los servicios de seguridad de los bienes informáticos. • Un bien informático o activo, es todo aquél recurso que posee valor o importancia para una persona u organización. Un activo puede ser desde un archivo de datos, hasta un centro de cómputo.
  • 5. Ingeniero De Sistema. Se trata de un protocolo en Internet ciertas reglas de usuario otra información Es directa .durante los puntos pueden haber robo de todas información es Demasiado importante cuando se trasmite.
  • 7. Antivirus. En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc
  • 8.
  • 9. Barra De Navegador Se conoce de dos formas : HTTP// : Fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1 HTTPS//: Es uno de los más importante ya que cuidad la información que mas utilizamos como el FACEBOOK, CORREOS ELECTRONICOS ect por eso cuando ingresamos a estas paginas podemos que ver que aparece la S por seguridad .
  • 11. Crackers El término cracker se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. se utiliza para referirse a las personas que "rompen" algún sistema de seguridad .
  • 12. Nota : No siempre se roba información en muchas veces puede ayudar a recupera información .
  • 13. El término hacker tiene diferentes significados. Según el diccionario de los hackers, es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien. De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales. El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT Hacker
  • 14. Muchas personas piensan que todos los hackers son informáticos; sin embargo, a partir de la definición antes expuesta los creadores del término afirman que cualquier persona independientemente de su profesión o cualquier cosa que empleé puede ser un hacker. Por esto consideran a Newton y a Beethoven como hackers.
  • 15. Es un programa informativo ejecutable para crear un código o serial para desbloquear un sistema operativo o programa de software. un keygen es un ejecutable que puede genera un código o serial para poder desbloquear el programa, un crack simplemente hace una modificación sobre el programa para poder completarlo . Keygen.
  • 16. También existen sistemas de licencias de protección ya hechos que permiten tener el programa completamente protegido. Otra opción para los usuarios ilegales sería que pueden existir desprotectores genéricos para ellos se utiliza en todo .
  • 17. A pesar de que "Linux" se denomina en la jerga cotidiana al sistema operativo,este es en realidad sólo el Kernel (núcleo) del sistema. La verdadera denominación del sistema operativo es "GNU/Linux" debido a que el resto del sistema (la parte fundamental de la interacción entre el hardware y el usuario) se maneja con las herramientas del proyecto GNU (www.gnu.org) y con entornos de escritorio (como GNOME), que también forma parte del proyecto GNU aunque tuvo un origen independiente Linux
  • 18.
  • 20. SECCIÓN # 2 Grupos Anónimos DDOS.  Opinión del video visto en clase.  MAC . C Clecner – limpiador de celular. VLC .
  • 21. Grupos Anónimos • Es un grupo muy famoso ya que estuvieron en las paginas del estado nunca aparecía nada cuando alguien que se podía medir. Un miembro de Anonymous con la careta medio quitada en las manifestaciones de «indignados» de Sol Profesión: piratas informáticos. Nombre: desconocido.Nacionalidad: la Red global. Lema: «Somos anónimos. Somos una legión. No perdonamos. No olvidamos. ¡Espéranos!» Del grupo Anonymous, rodeado de una aureola de misterio, solo conocemos su rostro de cartón: una careta de Guy Fawkes, el anarquista casi fantasmal del cómic «V de Vendetta». La organización ha saltado a la fama mundial por su apoyo a la causa de Wikileaks y por los fulminantes ataques a las webs de los poderosos del planeta:Sony, la SGAE y la Junta Electoral Central han sido algunas de las víctimas que se le atribuyen
  • 22.
  • 23. Es el que evita y da una respuesta a resector Normalmente uno guarda mucho archivos esto los Borra y muestra la solicitud . El cual es el servidor y hace la Solicitud no da a tener una respuesta . DDOS
  • 24. ¿Qué es un ataque DDOS? DDOS es el“ataque distribuido denegación de servicio”, y traducido de nuevo significa que se ataca al servidor desde muchos ordenadores para que deje de funcionar. Pero aun así esto no nos guía mucho sobre lo que es un DDoS. Para explicarlo voy a recurrir a una simple analogía en la que nuestro servidor es un auxiliar que atiende a personas en una ventanilla.
  • 25. Resume del video visto en clase. “La Tecnología esta en todo lados conozcamos sus registros “ La tecnología es ha convertido en algo muy necesario para el ser Humano ya que lo encontramos en todas partes en nuestro hogar en la calles En nuestra oficina siempre estamos cercas de esa tecnología se ha convertido en Algo tan necesario que ya no salimos sin algún aparato tecnológico a la calle La tecnología ha acabado con nuestras costumbre de salir a dar un paseo de tomar Aire libre aunque también nos ayuda nos informa y nos facilita a para relacionarse https://www.youtube.com/watch?t=50&v=KiuTyXehW-8
  • 26.
  • 27. MAC es la línea de computadoras personales diseñada, desarrollada y comercializada porApple Inc. En sus inicios fue una alternativa económica y doméstica al Lisa, un avanzado microcomputador empresarial, cuya línea de desarrollo fue absorbida por la línea Macintosh. El Mac terminó por convertirse en la línea estándar de desarrollo de los computadores de Apple, al desaparecer la línea evolutiva del Apple II El Macintosh 128K, llamado así a cuenta de sus 128 KiB de memoria RAM,
  • 28. CCleaner es un programa fácil de usar y eficiente para proteger tu privacidad y seguridad digital. Mediante la eliminación (o depuración) de tu historial de navegación, cookies, y otros archivos temporales creados durante tu sesión de trabajo, y la liberación de espacio en tu disco, CCleaner limita las maneras que los programas hostiles y maliciosos emplean para monitorear tus hábitos de trabajo y preferencias, o infectar tu sistema. C Cleaner
  • 29. VLC es un reproductor multimedia libre y de código abierto multiplataforma que reproduce la mayoría de archivos multimedia, así como DVD, Audio CD, VCD y diversos protocolos de transmisión. http://vlc-media- player.uptodown.com / VLC
  • 30. SECCIÓN # 3  TALLER DE SEGURIDAD INFORMATICA .

Notas del editor

  1. Esta plantilla se puede usar como archivo de inicio para presentar materiales educativos en un entorno de grupo. Secciones Para agregar secciones, haga clic con el botón secundario del mouse en una diapositiva. Las secciones pueden ayudarle a organizar las diapositivas o a facilitar la colaboración entre varios autores. Notas Use la sección Notas para las notas de entrega o para proporcionar detalles adicionales al público. Vea las notas en la vista Presentación durante la presentación. Tenga en cuenta el tamaño de la fuente (es importante para la accesibilidad, visibilidad, grabación en vídeo y producción en línea) Colores coordinados Preste especial atención a los gráficos, diagramas y cuadros de texto. Tenga en cuenta que los asistentes imprimirán en blanco y negro o escala de grises. Ejecute una prueba de impresión para asegurarse de que los colores son los correctos cuando se imprime en blanco y negro puros y escala de grises. Gráficos y tablas En breve: si es posible, use colores y estilos uniformes y que no distraigan. Etiquete todos los gráficos y tablas.
  2. Ofrezca una breve descripción general de la presentación. Describa el enfoque principal de la presentación y por qué es importante. Introduzca cada uno de los principales temas. Si desea proporcionar al público una guía, puede repetir esta diapositiva de información general a lo largo de toda la presentación, resaltando el tema particular que va a discutir a continuación.
  3. Ésta es otra opción para una diapositiva Información general que usa transiciones.
  4. ¿Qué podrá hacer el público después de completar este curso? Describa brevemente para cada objetivo cómo el público obtendrá beneficios de esta presentación.
  5. Use un encabezado de sección para cada uno de los temas, de manera que la transición resulte clara para el público.
  6. Agregue un caso práctico o una simulación en clase para promover la discusión y aplicar lo aprendido en las lecciones.
  7. Agregue un caso práctico o una simulación en clase para promover la discusión y aplicar lo aprendido en las lecciones.
  8. Use un encabezado de sección para cada uno de los temas, de manera que la transición resulte clara para el público.