SlideShare una empresa de Scribd logo
SEGURIDAD INFORMATICA
• PRIMERA SECCIÓN → Protocolos de internet
• SEGUNDA SECCIÓN → Redes
• TERCERA SECCIÓN →Delitos informáticos
PROTOCOLOS DE INTERNET
Un protocolo de internet es una serie de normas
que deben seguir los sitios web cuando se realiza
una conexión.
Existen diferentes tipos de protocolos como lo son :
• http:// → Que se usa para la mayoría de las
cosas.
• https:// → Este es mas seguro por eso se
recomienda siempre para hacer compras
virtuales. Se recomienda cuando los pagos son
por internet, hacerlo por PayPal, y te evitas estar
regando tu información por todas partes.
• IMAP → Mensajería instantánea.
• IRC→ Chats en línea.
• SMTP→ Correos electrónicos.
Los virus siempre están rondando, por eso es
muy fácil que llegue a nuestro dispositivo. Y el
método más efectivo para proteger nuestro
sistema de software malicioso es instalar
solamente el software necesario, descargándolo
siempre desde el sitio oficial.
También nos podemos proteger con un buen
antivirus como Avira free o para mayor seguridad
pagar por uno.
Android tiene un sistema operativo, llamado
Linux que es muy seguro y por eso no necesita
antivirus, ya que el antivirus usa mucha memoria
RAM y vuelve el celular más lento.
Todas los aplicaciones dejan residuos que van
volviendo lento el dispositivo por eso es
necesario un buen limpiador como CCleaner
REDES
En una red es mucho mas fácil que se
compartan los virus ya que si un solo dispositivo
esta infectado, fácilmente se lo puede pasar a
los demás y a si robar nuestra información.
Los virus pueden llegar a nuestro dispositivo con
un solo clic, por eso no se recomienda abrir los
archivo extraños, también podemos proteger
nuestra red de la siguiente manera:
• Cambiar periódicamente la contraseña del
wifi.
• Hacer un filtrado de MAC. La MAC es la
identificación única de los dispositivos y el
filtrado evita la conexión de dispositivos
extraños a la red de internet.
Los hackers son personas
con mucho conocimiento,
por eso pueden llegar a robar
nuestra información.
Pero también hay llamados
hackers que hacen ataques
de denegación del servicio como→
DDOS→ Que consiste en ingresar a una pagina y
descargar aplicación es un ataque que hace colapsar el
servidor mediante solicitudes HTTP.
SQL e INJECTION → Que modifican el inicio.
La IP es la identificación única del dispositivo en internet
y la diferencia con la MAC es que la IP son solo números Y
la MAC letras y números.
• Todas las aplicaciones están diligenciadas por
personas por eso pueden quedar agujeros. Por
eso el método más efectivo para proteger
nuestro sistema de software malicioso es instalar
solamente el software necesario, descargándolo
siempre desde el sitio oficial.
Google Chrome→ desgasta mucho el computador
porque usa mucha memoria RAM, por eso el mejor
es Mozilla que es mucho mas seguro.
La publicidad y los videos que salen en nuestro
navegador sin haberlos solicitado también son
virus, y se pueden evitar en configuraciones-
extensiones.
Adblock plus→ es un bloqueador de publicidad, el
ofrecido por Adblockplus.org
El mejor programa para descargar música es
Atube Catcher.
Y desde el celular Youtube-mp3.org
DELITOS INFORMATICOS
Los delitos informáticos no son muy fuertes en
Colombia pero si se están promoviendo muchas
leyes para garantizar la seguridad.
Los mayores delitos y los más frecuentes son los
que tienen que ver con derechos de autor, robos de
identidad.
Algunos son →
• Descargar MP3 desde YouTube.
• Descargar PDF de libros.
• El llamado Copipec.
Básicamente son los que tenga que ver con
robos de derecho de autor, Ciberbullying, robar
identidad.
Cuando tu usas una frase, una investigación
ajena tienes que aclarar el autor, porque de lo
contrario también es considerado delitos
informáticos.
• Trabajo realizado por → Juliana Duque Hoyos
• Del grado → 10.A
• Conferencia dictada por → David Jurado.

Más contenido relacionado

La actualidad más candente

Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
carmenpperez
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
ESA
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
jfuy
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
Carmen Duran
 
Folleto delitos informaticos d
Folleto delitos informaticos d Folleto delitos informaticos d
Folleto delitos informaticos d
luisa fenanda
 

La actualidad más candente (15)

Posada
PosadaPosada
Posada
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
CONFERENCIA
CONFERENCIACONFERENCIA
CONFERENCIA
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Folleto delitos informatico spdf
Folleto delitos informatico spdfFolleto delitos informatico spdf
Folleto delitos informatico spdf
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertas
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Folleto delitos informaticos d
Folleto delitos informaticos d Folleto delitos informaticos d
Folleto delitos informaticos d
 

Destacado (7)

Como robar wi fi
Como robar wi fiComo robar wi fi
Como robar wi fi
 
los atomos y la tabla periodica / lorena
los atomos y la tabla periodica / lorenalos atomos y la tabla periodica / lorena
los atomos y la tabla periodica / lorena
 
Lectura 8º tabla periodica
Lectura 8º tabla periodicaLectura 8º tabla periodica
Lectura 8º tabla periodica
 
Taller tabla periodica para entregar
Taller tabla periodica para entregarTaller tabla periodica para entregar
Taller tabla periodica para entregar
 
CRUCIGRAMA DE LA TABLA PERIODICA
CRUCIGRAMA DE LA TABLA PERIODICACRUCIGRAMA DE LA TABLA PERIODICA
CRUCIGRAMA DE LA TABLA PERIODICA
 
Taller 1 para fotocopiar 7º5 (abril 23 de 2011)
Taller 1 para fotocopiar 7º5 (abril 23 de 2011)Taller 1 para fotocopiar 7º5 (abril 23 de 2011)
Taller 1 para fotocopiar 7º5 (abril 23 de 2011)
 
Taller tabla periódica
Taller tabla periódicaTaller tabla periódica
Taller tabla periódica
 

Similar a Seguridad informatica

Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
tic1718
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
daul14
 
Seguridad
SeguridadSeguridad
Seguridad
lidiasv
 

Similar a Seguridad informatica (20)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Sesiones de la conferencia
Sesiones de la conferenciaSesiones de la conferencia
Sesiones de la conferencia
 
Sesiones de la conferencia
Sesiones de la conferenciaSesiones de la conferencia
Sesiones de la conferencia
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Malware
MalwareMalware
Malware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 

Último

diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
ansomora123
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 

Último (20)

4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio web
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
 
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
 
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencial
 
Lec. 08 Esc. Sab. Luz desde el santuario
Lec. 08 Esc. Sab. Luz desde el santuarioLec. 08 Esc. Sab. Luz desde el santuario
Lec. 08 Esc. Sab. Luz desde el santuario
 

Seguridad informatica

  • 2. • PRIMERA SECCIÓN → Protocolos de internet • SEGUNDA SECCIÓN → Redes • TERCERA SECCIÓN →Delitos informáticos
  • 3. PROTOCOLOS DE INTERNET Un protocolo de internet es una serie de normas que deben seguir los sitios web cuando se realiza una conexión. Existen diferentes tipos de protocolos como lo son : • http:// → Que se usa para la mayoría de las cosas. • https:// → Este es mas seguro por eso se recomienda siempre para hacer compras virtuales. Se recomienda cuando los pagos son por internet, hacerlo por PayPal, y te evitas estar regando tu información por todas partes.
  • 4. • IMAP → Mensajería instantánea. • IRC→ Chats en línea. • SMTP→ Correos electrónicos. Los virus siempre están rondando, por eso es muy fácil que llegue a nuestro dispositivo. Y el método más efectivo para proteger nuestro sistema de software malicioso es instalar solamente el software necesario, descargándolo siempre desde el sitio oficial.
  • 5. También nos podemos proteger con un buen antivirus como Avira free o para mayor seguridad pagar por uno. Android tiene un sistema operativo, llamado Linux que es muy seguro y por eso no necesita antivirus, ya que el antivirus usa mucha memoria RAM y vuelve el celular más lento. Todas los aplicaciones dejan residuos que van volviendo lento el dispositivo por eso es necesario un buen limpiador como CCleaner
  • 6.
  • 7. REDES En una red es mucho mas fácil que se compartan los virus ya que si un solo dispositivo esta infectado, fácilmente se lo puede pasar a los demás y a si robar nuestra información.
  • 8. Los virus pueden llegar a nuestro dispositivo con un solo clic, por eso no se recomienda abrir los archivo extraños, también podemos proteger nuestra red de la siguiente manera: • Cambiar periódicamente la contraseña del wifi. • Hacer un filtrado de MAC. La MAC es la identificación única de los dispositivos y el filtrado evita la conexión de dispositivos extraños a la red de internet.
  • 9. Los hackers son personas con mucho conocimiento, por eso pueden llegar a robar nuestra información. Pero también hay llamados hackers que hacen ataques de denegación del servicio como→ DDOS→ Que consiste en ingresar a una pagina y descargar aplicación es un ataque que hace colapsar el servidor mediante solicitudes HTTP. SQL e INJECTION → Que modifican el inicio. La IP es la identificación única del dispositivo en internet y la diferencia con la MAC es que la IP son solo números Y la MAC letras y números.
  • 10. • Todas las aplicaciones están diligenciadas por personas por eso pueden quedar agujeros. Por eso el método más efectivo para proteger nuestro sistema de software malicioso es instalar solamente el software necesario, descargándolo siempre desde el sitio oficial. Google Chrome→ desgasta mucho el computador porque usa mucha memoria RAM, por eso el mejor es Mozilla que es mucho mas seguro. La publicidad y los videos que salen en nuestro navegador sin haberlos solicitado también son virus, y se pueden evitar en configuraciones- extensiones. Adblock plus→ es un bloqueador de publicidad, el ofrecido por Adblockplus.org
  • 11. El mejor programa para descargar música es Atube Catcher. Y desde el celular Youtube-mp3.org
  • 12. DELITOS INFORMATICOS Los delitos informáticos no son muy fuertes en Colombia pero si se están promoviendo muchas leyes para garantizar la seguridad. Los mayores delitos y los más frecuentes son los que tienen que ver con derechos de autor, robos de identidad. Algunos son → • Descargar MP3 desde YouTube. • Descargar PDF de libros. • El llamado Copipec.
  • 13. Básicamente son los que tenga que ver con robos de derecho de autor, Ciberbullying, robar identidad. Cuando tu usas una frase, una investigación ajena tienes que aclarar el autor, porque de lo contrario también es considerado delitos informáticos.
  • 14. • Trabajo realizado por → Juliana Duque Hoyos • Del grado → 10.A • Conferencia dictada por → David Jurado.