2. CONTENIDOS:
• SECCION # 1: PROTOCOLOS DE INTERNET
• SECCION # 2: PAGINAS UTILES Y HACKERS
• SECCION # 3: RECORDATORIO Y TIP FINALES
3. SECCION # 1
• Protocolos de seguridad.
• Pasos que siguen los protocolos.
• Otros protocolos.
• Diferencia entre cracker y hacker.
• Que pasa cuando un cracker roba
información.
• Como protegerte de un cracker.
• Que es la IP.
• Que es la telnet y la ssh.
• Como identificar paginas clones.
4. LOS PROTOCLOS DE
SEGURIDAD:
Los protocolos mas
conocidos son http//
y https //.
Estos protocolos te
indican que hay una
conexión segura estos
protocolo lo que hacen
es seguir unos pasos
para asegurar la
conexión.
5. PASOS QUE SIGUEN LOS
PROTOCOLOS.
1) Establecer una conexión con el servidor.
2) Petición del usuario al servidor.
3) Respuesta del servidor.
4) Cierre de conexión.
7. DIFERENCIAS ENTRE
CRACKER Y HACKER
El cracker es el que
roba información y el
hacker por lo general
trabaja a favor de la
seguridad informática.
8. QUE PASA CUANDO UN
CRACKER ROBA INFORMACION:
Cuando un cracker
roba información, la
conexión no es
directa sino que hay
puntos intermedios.
Esto quiere decir que
en el punto
intermedio el cracker
se aprovecha para
tomar tu información.
9. COMO PROTEGERTE DE UN
CRACKER:
Para proteger nuestros
equipos de un cracker
debemos:
-Descargar todas las
aplicaciones de sitios
oficiales.
-Ingresar siempre a sitios
seguros
-No utilizar redes wifi
publicas
-Tener un buen antivirus.
10. QUE ES LA IP:
La IP es la
información que
almacena el equipo
sobre todo lo que
haces en tu
navegador.
11. QUE ES LA TEINET Y EL
SSH:
TELNET:
Es el protocolo
para transmitir
archivos en
conexión directa.
SSH:
es el servidor que te
permite manejar el
equipo remotamente.
12. COMO IDENTIFICAR PAGINAS
CLONES:
-Es legitimo el sitio
cuando las barras
están después del
nombre del sitio
legitimo.
-Subdominios, antes
de un punto.
-Al final de la URL
siempre tiene el
nombre del archivo.
13. SECCION # 2
• Que aplicaciones son las mejores para el
celular.
• Ataques a paginas: anonymous, SQL injection,
ingeniería social.
• Recomendaciones para el recalentamiento de
los equipos.
14. QUE APLICACIONES SON LAS
MEJORES PARA EL CELULAR:
• CCLEANER: Es
el mejor
antivirus para el
celular.
• DOLPHIN: Sirve
para liberar
memoria RAM.
15. ATAQUES A PAGINAS:
ANONYMUS
Es un grupo de
“hackers” que descargan
un programa para lograr
que una pagina colapse
ya que estos hacen
solicitudes, borran y
vuelven a hacer
solicitudes. Estos se
denominan ataques
DDOS.
16. ATAQUE SQL INJECTION:
Este ataque
permite que
después de
colapsar el servidor
muestre imágenes
o mensajes en vez
de estar en blanco.
17. ATAQUE DE INGENIERIA
SOCIAL:
• Se trata de recoger
información de
personas para
adivinar la
contraseña de
alguna cuenta de
persona como
políticos.
18. RECOMENDACIONES PARA EL
RECALENTAMIENTO DE LOS
EQUIPOS:
-Ponerle pasta térmica al
procesador para el
recalentamiento y para que no se
dañe el equipo.
-Los computadores de marca hp
se deben revisar
aproximadamente cada 4 meses.
-No utilizar el portátil con la
batería y el cargador juntos
20. ALGUNOS DELITOS
INFORMATICOS:
- Descargar música de YouTube.
- Ciber bullying.
- Descargar programas de paginas piratas.
- Ganar dinero con programas ajenos.
- Fraudes cometidos mediante
manipulación de computadoras.
- Daños o modificaciones de programas o
datos computarizados.
- Manipulación de datos de entrada.