SlideShare una empresa de Scribd logo
1 de 21
SEGURIDAD
INFORMATICA
CONTENIDOS:
• SECCION # 1: PROTOCOLOS DE INTERNET
• SECCION # 2: PAGINAS UTILES Y HACKERS
• SECCION # 3: RECORDATORIO Y TIP FINALES
SECCION # 1
• Protocolos de seguridad.
• Pasos que siguen los protocolos.
• Otros protocolos.
• Diferencia entre cracker y hacker.
• Que pasa cuando un cracker roba
información.
• Como protegerte de un cracker.
• Que es la IP.
• Que es la telnet y la ssh.
• Como identificar paginas clones.
LOS PROTOCLOS DE
SEGURIDAD:
Los protocolos mas
conocidos son http//
y https //.
Estos protocolos te
indican que hay una
conexión segura estos
protocolo lo que hacen
es seguir unos pasos
para asegurar la
conexión.
PASOS QUE SIGUEN LOS
PROTOCOLOS.
1) Establecer una conexión con el servidor.
2) Petición del usuario al servidor.
3) Respuesta del servidor.
4) Cierre de conexión.
OTROS PROTOCOLOS:
• IMAP: Mensajería instantánea.
• POP: Correo electrónico.
• IRC: Chat grupal.
DIFERENCIAS ENTRE
CRACKER Y HACKER
El cracker es el que
roba información y el
hacker por lo general
trabaja a favor de la
seguridad informática.
QUE PASA CUANDO UN
CRACKER ROBA INFORMACION:
Cuando un cracker
roba información, la
conexión no es
directa sino que hay
puntos intermedios.
Esto quiere decir que
en el punto
intermedio el cracker
se aprovecha para
tomar tu información.
COMO PROTEGERTE DE UN
CRACKER:
Para proteger nuestros
equipos de un cracker
debemos:
-Descargar todas las
aplicaciones de sitios
oficiales.
-Ingresar siempre a sitios
seguros
-No utilizar redes wifi
publicas
-Tener un buen antivirus.
QUE ES LA IP:
La IP es la
información que
almacena el equipo
sobre todo lo que
haces en tu
navegador.
QUE ES LA TEINET Y EL
SSH:
TELNET:
Es el protocolo
para transmitir
archivos en
conexión directa.
SSH:
es el servidor que te
permite manejar el
equipo remotamente.
COMO IDENTIFICAR PAGINAS
CLONES:
-Es legitimo el sitio
cuando las barras
están después del
nombre del sitio
legitimo.
-Subdominios, antes
de un punto.
-Al final de la URL
siempre tiene el
nombre del archivo.
SECCION # 2
• Que aplicaciones son las mejores para el
celular.
• Ataques a paginas: anonymous, SQL injection,
ingeniería social.
• Recomendaciones para el recalentamiento de
los equipos.
QUE APLICACIONES SON LAS
MEJORES PARA EL CELULAR:
• CCLEANER: Es
el mejor
antivirus para el
celular.
• DOLPHIN: Sirve
para liberar
memoria RAM.
ATAQUES A PAGINAS:
ANONYMUS
Es un grupo de
“hackers” que descargan
un programa para lograr
que una pagina colapse
ya que estos hacen
solicitudes, borran y
vuelven a hacer
solicitudes. Estos se
denominan ataques
DDOS.
ATAQUE SQL INJECTION:
Este ataque
permite que
después de
colapsar el servidor
muestre imágenes
o mensajes en vez
de estar en blanco.
ATAQUE DE INGENIERIA
SOCIAL:
• Se trata de recoger
información de
personas para
adivinar la
contraseña de
alguna cuenta de
persona como
políticos.
RECOMENDACIONES PARA EL
RECALENTAMIENTO DE LOS
EQUIPOS:
-Ponerle pasta térmica al
procesador para el
recalentamiento y para que no se
dañe el equipo.
-Los computadores de marca hp
se deben revisar
aproximadamente cada 4 meses.
-No utilizar el portátil con la
batería y el cargador juntos
SECCION # 3
• Algunos delitos informáticos.
ALGUNOS DELITOS
INFORMATICOS:
- Descargar música de YouTube.
- Ciber bullying.
- Descargar programas de paginas piratas.
- Ganar dinero con programas ajenos.
- Fraudes cometidos mediante
manipulación de computadoras.
- Daños o modificaciones de programas o
datos computarizados.
- Manipulación de datos de entrada.
HECHO POR:
María Alejandra Jaramillo
Restrepo.
GRADO:
10-B

Más contenido relacionado

La actualidad más candente

Eduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo Rama
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETRulo Martinez
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Carlos Alderete
 
Proyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-alievProyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-alievfaikaliev
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMiguel763
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003Alonso Caballero
 
Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0Alonso Caballero
 
Power point tic tema 4
Power point tic tema 4Power point tic tema 4
Power point tic tema 4iconejocoo
 
CONFIGURACIÓN DE IP EN EL S.O LINUX MINT amt
CONFIGURACIÓN DE IP EN EL S.O LINUX MINT amtCONFIGURACIÓN DE IP EN EL S.O LINUX MINT amt
CONFIGURACIÓN DE IP EN EL S.O LINUX MINT amtAlbert Monrroy T
 

La actualidad más candente (15)

Eduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo rama gonzález resumen
Eduardo rama gonzález resumen
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Aplicaciones de seguridad
Aplicaciones de seguridadAplicaciones de seguridad
Aplicaciones de seguridad
 
Deep web
Deep webDeep web
Deep web
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
 
Proyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-alievProyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-aliev
 
Vulnerabilidades web
Vulnerabilidades webVulnerabilidades web
Vulnerabilidades web
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
 
Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0
 
Hackeo
HackeoHackeo
Hackeo
 
Power point tic tema 4
Power point tic tema 4Power point tic tema 4
Power point tic tema 4
 
CONFIGURACIÓN DE IP EN EL S.O LINUX MINT amt
CONFIGURACIÓN DE IP EN EL S.O LINUX MINT amtCONFIGURACIÓN DE IP EN EL S.O LINUX MINT amt
CONFIGURACIÓN DE IP EN EL S.O LINUX MINT amt
 
Johntheripper
JohntheripperJohntheripper
Johntheripper
 
Johntheripper
JohntheripperJohntheripper
Johntheripper
 

Destacado

Destacado (20)

parque global plantas
parque global plantasparque global plantas
parque global plantas
 
Certificados rabanim
Certificados rabanimCertificados rabanim
Certificados rabanim
 
Atividade 1.5
Atividade 1.5Atividade 1.5
Atividade 1.5
 
Documento anexo 11 controladores aeroporto de guarulhos
Documento anexo 11 controladores aeroporto de guarulhosDocumento anexo 11 controladores aeroporto de guarulhos
Documento anexo 11 controladores aeroporto de guarulhos
 
Publicação 16 - O homossexualismo à luz da bíblia.
Publicação 16 - O homossexualismo à luz da bíblia.Publicação 16 - O homossexualismo à luz da bíblia.
Publicação 16 - O homossexualismo à luz da bíblia.
 
Vvvv
VvvvVvvv
Vvvv
 
Documento foto anexo pag. 11
Documento foto anexo pag. 11Documento foto anexo pag. 11
Documento foto anexo pag. 11
 
Broad
BroadBroad
Broad
 
Teste
TesteTeste
Teste
 
Universalismo crístico apostila - 022 - 2011 - lar
Universalismo crístico   apostila - 022 - 2011 - larUniversalismo crístico   apostila - 022 - 2011 - lar
Universalismo crístico apostila - 022 - 2011 - lar
 
Universitario2014
Universitario2014Universitario2014
Universitario2014
 
Debate musica pra não dizer que não falei das flores vandré
Debate musica pra não dizer que não falei das flores vandréDebate musica pra não dizer que não falei das flores vandré
Debate musica pra não dizer que não falei das flores vandré
 
Boletim Informativo Maio de 2014
Boletim Informativo Maio de 2014Boletim Informativo Maio de 2014
Boletim Informativo Maio de 2014
 
Dvt braz port
Dvt braz portDvt braz port
Dvt braz port
 
Mi mapa conceptual
Mi mapa conceptualMi mapa conceptual
Mi mapa conceptual
 
é Uma obra que
é Uma obra queé Uma obra que
é Uma obra que
 
Tese de Láurea l Obede.PDF
Tese de Láurea l Obede.PDFTese de Láurea l Obede.PDF
Tese de Láurea l Obede.PDF
 
Pag 5 o cidadao ed 1409
Pag 5 o cidadao ed 1409Pag 5 o cidadao ed 1409
Pag 5 o cidadao ed 1409
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Leituras: 5° Domingo da Pascoa - Ano A
Leituras: 5° Domingo da Pascoa - Ano ALeituras: 5° Domingo da Pascoa - Ano A
Leituras: 5° Domingo da Pascoa - Ano A
 

Similar a Seguridad informática

Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstackMarc Pàmpols
 
Manejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebManejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebOmar Escalante
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes3123753782
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica estefasanchez
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática estefasanchez
 
Sunu
SunuSunu
SunuJ Lds
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJ Lds
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológicajeisonfoxps
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 

Similar a Seguridad informática (20)

Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstack
 
Esquema de seguridad
Esquema de seguridadEsquema de seguridad
Esquema de seguridad
 
Manejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebManejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La Deepweb
 
Luisa alvarez
Luisa alvarezLuisa alvarez
Luisa alvarez
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática 1
Seguridad informática 1Seguridad informática 1
Seguridad informática 1
 
Sunu
SunuSunu
Sunu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
14-Seguridad de la Información
14-Seguridad de la Información14-Seguridad de la Información
14-Seguridad de la Información
 
Troyanos
TroyanosTroyanos
Troyanos
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Deep web
Deep webDeep web
Deep web
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 

Último

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 

Último (20)

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 

Seguridad informática

  • 2. CONTENIDOS: • SECCION # 1: PROTOCOLOS DE INTERNET • SECCION # 2: PAGINAS UTILES Y HACKERS • SECCION # 3: RECORDATORIO Y TIP FINALES
  • 3. SECCION # 1 • Protocolos de seguridad. • Pasos que siguen los protocolos. • Otros protocolos. • Diferencia entre cracker y hacker. • Que pasa cuando un cracker roba información. • Como protegerte de un cracker. • Que es la IP. • Que es la telnet y la ssh. • Como identificar paginas clones.
  • 4. LOS PROTOCLOS DE SEGURIDAD: Los protocolos mas conocidos son http// y https //. Estos protocolos te indican que hay una conexión segura estos protocolo lo que hacen es seguir unos pasos para asegurar la conexión.
  • 5. PASOS QUE SIGUEN LOS PROTOCOLOS. 1) Establecer una conexión con el servidor. 2) Petición del usuario al servidor. 3) Respuesta del servidor. 4) Cierre de conexión.
  • 6. OTROS PROTOCOLOS: • IMAP: Mensajería instantánea. • POP: Correo electrónico. • IRC: Chat grupal.
  • 7. DIFERENCIAS ENTRE CRACKER Y HACKER El cracker es el que roba información y el hacker por lo general trabaja a favor de la seguridad informática.
  • 8. QUE PASA CUANDO UN CRACKER ROBA INFORMACION: Cuando un cracker roba información, la conexión no es directa sino que hay puntos intermedios. Esto quiere decir que en el punto intermedio el cracker se aprovecha para tomar tu información.
  • 9. COMO PROTEGERTE DE UN CRACKER: Para proteger nuestros equipos de un cracker debemos: -Descargar todas las aplicaciones de sitios oficiales. -Ingresar siempre a sitios seguros -No utilizar redes wifi publicas -Tener un buen antivirus.
  • 10. QUE ES LA IP: La IP es la información que almacena el equipo sobre todo lo que haces en tu navegador.
  • 11. QUE ES LA TEINET Y EL SSH: TELNET: Es el protocolo para transmitir archivos en conexión directa. SSH: es el servidor que te permite manejar el equipo remotamente.
  • 12. COMO IDENTIFICAR PAGINAS CLONES: -Es legitimo el sitio cuando las barras están después del nombre del sitio legitimo. -Subdominios, antes de un punto. -Al final de la URL siempre tiene el nombre del archivo.
  • 13. SECCION # 2 • Que aplicaciones son las mejores para el celular. • Ataques a paginas: anonymous, SQL injection, ingeniería social. • Recomendaciones para el recalentamiento de los equipos.
  • 14. QUE APLICACIONES SON LAS MEJORES PARA EL CELULAR: • CCLEANER: Es el mejor antivirus para el celular. • DOLPHIN: Sirve para liberar memoria RAM.
  • 15. ATAQUES A PAGINAS: ANONYMUS Es un grupo de “hackers” que descargan un programa para lograr que una pagina colapse ya que estos hacen solicitudes, borran y vuelven a hacer solicitudes. Estos se denominan ataques DDOS.
  • 16. ATAQUE SQL INJECTION: Este ataque permite que después de colapsar el servidor muestre imágenes o mensajes en vez de estar en blanco.
  • 17. ATAQUE DE INGENIERIA SOCIAL: • Se trata de recoger información de personas para adivinar la contraseña de alguna cuenta de persona como políticos.
  • 18. RECOMENDACIONES PARA EL RECALENTAMIENTO DE LOS EQUIPOS: -Ponerle pasta térmica al procesador para el recalentamiento y para que no se dañe el equipo. -Los computadores de marca hp se deben revisar aproximadamente cada 4 meses. -No utilizar el portátil con la batería y el cargador juntos
  • 19. SECCION # 3 • Algunos delitos informáticos.
  • 20. ALGUNOS DELITOS INFORMATICOS: - Descargar música de YouTube. - Ciber bullying. - Descargar programas de paginas piratas. - Ganar dinero con programas ajenos. - Fraudes cometidos mediante manipulación de computadoras. - Daños o modificaciones de programas o datos computarizados. - Manipulación de datos de entrada.
  • 21. HECHO POR: María Alejandra Jaramillo Restrepo. GRADO: 10-B