SlideShare una empresa de Scribd logo
1 de 18
SEGURIDAD
INFORMÁTICA
Por David Jurado
PRIMERA
SECCIÓN
INTRUDUCCIÓN
• Cuando nos hablan de seguridad siempre pensamos, “cuidado con quien
agrega a Facebook”. Pero esta vez vamos a ver que hay detrás del manejo
de las redes sociales, y cual es el procedimiento que hay para mandar un
mensaje, fotos o video.
¿QUE ES SEGURIDAD INFORMÁTICA?
La seguridad informática se refiere a las características y condiciones de
sistemas de procedimientos de datos y almacenamiento.
PROTOCOLOS DE INTERNET
Son métodos que se usan para podernos comunicar a través de redes
sociales.
Son un conjunto de protocolos de red, en los que se basa Internet y que
permiten la transmisión de datos entre computadoras.
Un ejemplo de protocolo, es cuando enviamos un mensaje, el cual tiene un
proceso que pasa por un servidor y verifica quien es el receptor.
PROTOCOLOS MAS POPULARES
http//: “Hyper Text Transfer Protocol”. Se utiliza para acceder a las paginas
web.
https//: “Hypertext Transfer Protocol Secure”. Se utiliza para acceder a las
paginas web donde se encuentra información personal de uno o claves
para ingresar, como por ejemplo, los Bancos, Facebook, Gmail, Twitter,
entre otro.
OTROS PROTOCOLOS
smtp//:se basa en la transferencia de mensajes.
ftp//: se utiliza para descargas.
Pop//:se utiliza para enviar y recibir mensajes.
EN EL INTERNET O EN SU EQUIPO SE
GUARDA LA INFORMACIÓN A PESAR DE
SER BORRADA
Los equipos pueden almacenar su información por cierto tiempo aunque
uno la borre desde el reciclaje, es algo que se utiliza para saber que es lo
que se hace con ese equipo.
En el internet es igual, a pesar de que usted borre el historial su información
estará almacenada por cierto tiempo, o aunque entre por incognito o
anónimo en el internet no lo será (aunque no muestre las actividades en el
historia) pues también la información se almacena en ordenador o servidor.
EN FACEBOOK O EN OTRA RED
SOCIAL TAMBIÉN SE GUARDA LA
INFORMACIÓN BORRADA
Cuando usted borra alguna conversación, foto o video de Facebook.
También guardan el lugar de donde uno se metió por ultimas vez el
dispositivo que uso y entre otras cosas. Este la guarda en el
almacenamiento de datos por uno años más.
LA DEEP WEB
Normalmente nosotros usamos Facebook, Twitter, Google, YouTube. Esto es
solo el comienzo de la web o el primer nivel, hay mucho más en la web a
esto se le llama “La Deep web”.
En la Deep web se pueden encontrar muchas paginas que se traten de
pedófilos o niños violados, compra de drogas, sicarios.
Podemos ver todos los niveles que hay en la Deep web en la siguiente
imagen.
ANTIVIRUS
Hay paginas usamos sin fijarnos si esta protegía o no, buscamos antivirus que
en vez de garantizarnos la seguridad de nuestro equipo, lo que hace es dar
una ventaja para que entre el sowarf malicioso, y por medio de este pueden
entrar varios virus, los cuales nos pueden borrar la información de nuestro
equipos.
Lo mejor es ingresar a la pagina principal u oficial del antivirus que vayamos a
descargar.
SEGUNDA
SECCIÓN
SEGURIDAD EN LOS TELEFONOS
MOVILES
Un celular con sistema androide esta protegido con Linux, esto hace que
sea imposible entrar virus al celular.
El usar antivirus o limpiador en un celular es un gastadero de tiempo,
además lo vuelve mas lento.
No es recomendado conectarse desde una red publica, ya que pueden
haber dispositivos con virus, los cuales se pueden traspasar por estar en la
misma red.
Las aplicaciones que usted no utilice en su dispositivo móvil es mejor
deshabilitarla para que no le ocupen espacio en el sistema androide y lo
pone lento.
COMO HABILITAR O DESHABILITAR
UNA HERRAMIENTA EN
Si su navegador es Google Chrome, y quiere habilitar o deshabilitar una
herramienta, se va para personación y control de datos, hay le das en más
herramientas, después le das en extensiones.
Desde allí puedes eliminar las herramientas que no necesitas, y también
puede buscar las que sean necesarias para ti.
TERCERA
SECCIÓN
COMO PROTEGER LA INFORMACIÓN DE SU
CASA O EMPRESA
Para poder proteger la información, tenemos que mirar cuantos equipos se
utilizan, luego llamar a su operador de internet y decirle que solo necesita un
determinado número de equipos en su casa o empresa con internet.
Tiene que cambiar cada mes la clave de su WiFi, para evitar que el entre virus
y le roben información.
ELABORADO POR:
SARA AGUDELO GONZÁLEZ
11°A

Más contenido relacionado

La actualidad más candente

Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 
Seguridad y medidas de prevención.
Seguridad y medidas de prevención.Seguridad y medidas de prevención.
Seguridad y medidas de prevención.Aliciareyesrojas20
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internetAylin Gonzalez
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetPatzy Yalí Salazar Infante
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angelOnce Redes
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web questOnce Redes
 

La actualidad más candente (9)

Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Seguridad y medidas de prevención.
Seguridad y medidas de prevención.Seguridad y medidas de prevención.
Seguridad y medidas de prevención.
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Sebas
SebasSebas
Sebas
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angel
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web quest
 

Similar a Seguridad Informatica

Uso de internet
Uso de internetUso de internet
Uso de internetjcamilo99
 
Uso de internet
Uso de internetUso de internet
Uso de internetjcamilo99
 
Uso de internet
Uso de internetUso de internet
Uso de internetjcamilo99
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?inmac97
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepTensor
 
Estilos - word.docx
Estilos - word.docxEstilos - word.docx
Estilos - word.docxnhpc1
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridadcvvcvv
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.ricardopd
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesionesTensor
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesionesTensor
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardo1601
 
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptxvulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptxRobertoRios98
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internetÓscar Ramón
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 

Similar a Seguridad Informatica (20)

Uso de internet
Uso de internetUso de internet
Uso de internet
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheep
 
Estilos - word.docx
Estilos - word.docxEstilos - word.docx
Estilos - word.docx
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
Seguridad E Internet
Seguridad E InternetSeguridad E Internet
Seguridad E Internet
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptxvulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (10)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Seguridad Informatica

  • 3. INTRUDUCCIÓN • Cuando nos hablan de seguridad siempre pensamos, “cuidado con quien agrega a Facebook”. Pero esta vez vamos a ver que hay detrás del manejo de las redes sociales, y cual es el procedimiento que hay para mandar un mensaje, fotos o video.
  • 4. ¿QUE ES SEGURIDAD INFORMÁTICA? La seguridad informática se refiere a las características y condiciones de sistemas de procedimientos de datos y almacenamiento.
  • 5. PROTOCOLOS DE INTERNET Son métodos que se usan para podernos comunicar a través de redes sociales. Son un conjunto de protocolos de red, en los que se basa Internet y que permiten la transmisión de datos entre computadoras. Un ejemplo de protocolo, es cuando enviamos un mensaje, el cual tiene un proceso que pasa por un servidor y verifica quien es el receptor.
  • 6. PROTOCOLOS MAS POPULARES http//: “Hyper Text Transfer Protocol”. Se utiliza para acceder a las paginas web. https//: “Hypertext Transfer Protocol Secure”. Se utiliza para acceder a las paginas web donde se encuentra información personal de uno o claves para ingresar, como por ejemplo, los Bancos, Facebook, Gmail, Twitter, entre otro.
  • 7. OTROS PROTOCOLOS smtp//:se basa en la transferencia de mensajes. ftp//: se utiliza para descargas. Pop//:se utiliza para enviar y recibir mensajes.
  • 8. EN EL INTERNET O EN SU EQUIPO SE GUARDA LA INFORMACIÓN A PESAR DE SER BORRADA Los equipos pueden almacenar su información por cierto tiempo aunque uno la borre desde el reciclaje, es algo que se utiliza para saber que es lo que se hace con ese equipo. En el internet es igual, a pesar de que usted borre el historial su información estará almacenada por cierto tiempo, o aunque entre por incognito o anónimo en el internet no lo será (aunque no muestre las actividades en el historia) pues también la información se almacena en ordenador o servidor.
  • 9. EN FACEBOOK O EN OTRA RED SOCIAL TAMBIÉN SE GUARDA LA INFORMACIÓN BORRADA Cuando usted borra alguna conversación, foto o video de Facebook. También guardan el lugar de donde uno se metió por ultimas vez el dispositivo que uso y entre otras cosas. Este la guarda en el almacenamiento de datos por uno años más.
  • 10. LA DEEP WEB Normalmente nosotros usamos Facebook, Twitter, Google, YouTube. Esto es solo el comienzo de la web o el primer nivel, hay mucho más en la web a esto se le llama “La Deep web”. En la Deep web se pueden encontrar muchas paginas que se traten de pedófilos o niños violados, compra de drogas, sicarios. Podemos ver todos los niveles que hay en la Deep web en la siguiente imagen.
  • 11.
  • 12. ANTIVIRUS Hay paginas usamos sin fijarnos si esta protegía o no, buscamos antivirus que en vez de garantizarnos la seguridad de nuestro equipo, lo que hace es dar una ventaja para que entre el sowarf malicioso, y por medio de este pueden entrar varios virus, los cuales nos pueden borrar la información de nuestro equipos. Lo mejor es ingresar a la pagina principal u oficial del antivirus que vayamos a descargar.
  • 14. SEGURIDAD EN LOS TELEFONOS MOVILES Un celular con sistema androide esta protegido con Linux, esto hace que sea imposible entrar virus al celular. El usar antivirus o limpiador en un celular es un gastadero de tiempo, además lo vuelve mas lento. No es recomendado conectarse desde una red publica, ya que pueden haber dispositivos con virus, los cuales se pueden traspasar por estar en la misma red. Las aplicaciones que usted no utilice en su dispositivo móvil es mejor deshabilitarla para que no le ocupen espacio en el sistema androide y lo pone lento.
  • 15. COMO HABILITAR O DESHABILITAR UNA HERRAMIENTA EN Si su navegador es Google Chrome, y quiere habilitar o deshabilitar una herramienta, se va para personación y control de datos, hay le das en más herramientas, después le das en extensiones. Desde allí puedes eliminar las herramientas que no necesitas, y también puede buscar las que sean necesarias para ti.
  • 17. COMO PROTEGER LA INFORMACIÓN DE SU CASA O EMPRESA Para poder proteger la información, tenemos que mirar cuantos equipos se utilizan, luego llamar a su operador de internet y decirle que solo necesita un determinado número de equipos en su casa o empresa con internet. Tiene que cambiar cada mes la clave de su WiFi, para evitar que el entre virus y le roben información.
  • 18. ELABORADO POR: SARA AGUDELO GONZÁLEZ 11°A