SlideShare una empresa de Scribd logo
SEGURIDAD
INFORMÁTICA
DAVID JURADO
INTRODUCCIÓN
Las redes sociales, están completamente
inundadas de usuarios imprudentes. Por
ello, debemos conocer más a fondo los
conceptos y diferentes métodos de
seguridad, para tener nuestra información
totalmente protegida.
SECCIÓN N°1.
¿QUÉ ES SEGURIDAD
INFORMÁTICA?
La seguridad informática se basa en el buen
funcionamiento de nuestros sitios web. Para ello,
debemos tener ciertas condiciones de uso, evitando así
que se filtre nuestra información o demás.
PROTOCOLOS DE INTERNET
Son un conglomerado de pautas y
conductas, que se deben ponderar, para la
transmisión y recepción de datos, a través
de una red.
Son métodos estereotipados que permiten
la comunicación entre procesos, que son
ejecutados en distintos equipos.
TIPOS DE PROTOCOLOS
Conforme a la comunicación se usan los
distintos métodos de protocolos existentes.
De los cuales veremos algunos ejemplos:
O IP: Es la dirección de todos los
protocolos, generalmente a este tipo
pertenecen los demás métodos como tal.
Proporciona transmisión fiable.
O Http//: Este (Protocolo de transferencia
HiperTexto), es el que se utiliza para
entrar a las páginas web.
O Https//: Es el que se utiliza para ingresar a páginas,
en las cuales tenemos información personal (redes
sociales).
O SMTP//: Se le da uso, para la transferencia de
correo. Se usa para el intercambio de mensajes.
O FTP//: Se utiliza para la transferencia de archivos
entre sistemas conectas a una red IP.
O IMAP//: Este permite el acceso a mensajes
almacenados en un servidor de internet.
O IRC//: Es el que permite a los usuarios tener
conversaciones en línea.
DEEP WEB
Se basa en la profundidad de navegación,
en la cual se logra llegar a distintos niveles
en los cuales aumentará la divulgación de
páginas, entre otros medios, por los cuales
se pueden descubrir sitios web que no
deben ser vistos o que de una u otra
manera son prohibidos.
Se le conoce así, a todo el contenido de
Internet que no forma parte del Internet
superficial.
Esta web ha sido hecha casi imposible de
rastrear. Por ende, para que puedan
localizar a algún usuario, es necesario
hacerle un seguimiento especial.
A la “Deep Web” se le conoce
informalmente como “Internet profunda” o
“Internet invisible”.
Por medio de dicha web, es que los
usuarios logran convertirse en hackers, o
algo parecido.
Hacker:
Es el que logra infiltrarse y jactarse de la
información de otro usuario, o entidad.
Es alguien que descubre las debilidades de
un computador o de una red informática.
ANTIVIRUS
Se denomina antivirus a un software utilizado para
eliminar programas elaborados con intención
destructiva.
El método más habitual que un antivirus utiliza para
detectar la presencia de un virus informático es
comparar ficheros contra una base de datos con
registros de virus. También es posible detectar actividad
maliciosa para identificar virus desconocidos o emular
ficheros y registrar las actividades que realizan los
programas.
SECCIÓN N°2.
VIRUS INFORMÁTICO
Un virus informático busca siempre alterar el
funcionamiento de la computadora, sin el
consentimiento del usuario.
Si se deja pasar un virus informático, tiene la
capacidad de causar daños graves o simples al
equipo de cualquier usuario. Por ello es
necesario o fundamental, tener antivirus, para
evitar cualquier incidente.
¿QUÉ HACER CON UN VIRUS
INFORMÁTICO?
O Es necesario, primero, ubicar en que lugar del
equipo se encuentra el virus, para poderlo
combatir.
O Debemos eliminar las aplicaciones o
documentos en los que se encuentra el virus.
O Limpiar básicamente el equipo o en caso de
que no sea posible simplemente eliminar el
virus, proceder a formatear dicho equipo.
O Se debe instalar un buen antivirus, para evitar
futuros incidentes.
¿QUÉ CONLLEVA ADQUIRIR
UN VIRUS INFORMÁTICO?
Se desarrollan, cuando se ejecuta algún
programa que está infectado, esto se da
cuando los usuarios no tenemos un buen
conocimiento acerca de dicho programa.
El código del virus queda alojado en
la memoria RAM del equipo, a pesar de que
el programa que lo contenía haya terminado
de ejecutarse. Esto conlleva a que el virus
invada el sistema rápidamente.
¿CÓMO EVITAR ADQUIRIR
VIRUS INFORMÁTICOS?
Para evitar los virus informáticos,
primordialmente es fundamental tener un
buena antivirus, que se conozca bien y sea
confiable.
Es completamente necesario conocer a
fondo todo tipo de aplicaciones a instalar, al
igual que las páginas que se frecuentan o
los medios que se visitarán, más que todo,
por primera vez.
SECCIÓN N°3.
Continuación:
RIESGOS DE LA
TECNOLOGÍA.
“La tecnología está en todos lados y
debemos conocer sus riesgos”.
Por ello es necesario, no abrir documentos
extraños, para evitar que el virus logré su
finalidad con nuestros equipos.
EN CUANTO A CELULARES
Básicamente es lo mismo que con los
equipos, sólo que en los celulares no es
bueno tener antivirus, realmente no tiene
gran efecto y no es recomendable tener
limpiadores, ya que el sistema androide
tiene Linux.
Linux: Software que permite utilizar
diferentes programas. Tales como: editores
de texto, juegos, navegadores de Internet,
etc..
No es correcto conectarnos desde nuestros
equipos de redes publicas de Internet, ya
que por dichas redes pueden propagarse
cantidad de virus o robar información.
Pueden propagarse algunos daños al
equipo.
Si en nuestro celular se presenta algún
problema con una aplicación, debemos
tener en cuenta eliminar las aplicaciones
que no utilizamos, al igual que algunas
páginas de publicidad de ciertas
instalaciones que pudieron pasar
desapercibidas. También se recomiendo no
usar Google Chrome.
EN CUANTO A LIMPIEZA
Se recomienda hacerle al computador
limpieza cada 6 meses. En caso de que sea
hp se debe hacer con más frecuencia, algo
así, como cada 3 o 4 meses. Debe hacerse
limpieza al procesador y la tarjeta gráfica.
Hablamos de aplicación que pueden
resultarnos bastante útiles, algunas de
ellas son:
O Pushbullet: Se trata de una aplicación que
permite enviar enlaces rápidamente entre un
móvil y un ordenador.
O Wunderlist: Es una aplicación, parecida a una
agenda, la cual nos sirve para, programar
tareas, recetas, recados, entre otras cosas.
O Estás y más aplicaciones nos pueden resultar
muy útiles, teniendo en cuenta que son
confiables.
Algunos páginas que se
pueden visitar, para mayor
información.
O https://www.youtube.com/watch?v=KiuTyX
ehW-8
O https://www.youtube.com/watch?v=wbUV
BZHsUZQ
O https://www.youtube.com/watch?v=wtOKw
mwgofc

Más contenido relacionado

La actualidad más candente

Seguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvgSeguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvg
Mariana Vidal
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
javim
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
maritza Lara
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
maritza Lara
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
RIJS
 
Daniel vrus
Daniel vrusDaniel vrus
Daniel vrus
dani12960803
 
Virus 4
Virus 4Virus 4
Virus 4
SamyMP
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
Samuel Rios Torres
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
Miriam2907
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
ESA
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
guestcfbda5d
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
Julimar84
 
AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASAMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSAS
gonzaxdgvs
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
Juli CR
 
Consultas de terminos informatica
Consultas de terminos informaticaConsultas de terminos informatica
Consultas de terminos informatica
jh_onfre16
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
1lols
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
Lluvia Salgado Garcia
 

La actualidad más candente (17)

Seguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvgSeguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvg
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Daniel vrus
Daniel vrusDaniel vrus
Daniel vrus
 
Virus 4
Virus 4Virus 4
Virus 4
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASAMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSAS
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 
Consultas de terminos informatica
Consultas de terminos informaticaConsultas de terminos informatica
Consultas de terminos informatica
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 

Destacado

Crees.pps
Crees.ppsCrees.pps
Crees.pps
Eduardo Ortiz
 
Perfil DIego Daniel
Perfil DIego DanielPerfil DIego Daniel
Perfil DIego Daniel
DIEGO DANIEL BURBANO VALDERRAMA
 
7 Habits JBHunt Trucking
7 Habits JBHunt Trucking7 Habits JBHunt Trucking
7 Habits JBHunt Trucking
Linda Schneider
 
Benedetta giustozzi
Benedetta giustozziBenedetta giustozzi
Benedetta giustozzi
shoesinsing
 
Meeting Minutes - Meeting Three
Meeting Minutes - Meeting ThreeMeeting Minutes - Meeting Three
Meeting Minutes - Meeting Three
Anandji-Wade
 
Thames Valley Housing Association - Social Recruiting
Thames Valley Housing Association - Social RecruitingThames Valley Housing Association - Social Recruiting
Thames Valley Housing Association - Social Recruiting
Carve
 
1 cualidades físicas y sus métodos de desarrollo (2)
1 cualidades físicas y sus métodos de desarrollo (2)1 cualidades físicas y sus métodos de desarrollo (2)
1 cualidades físicas y sus métodos de desarrollo (2)
albaansl2
 
Proyectos 6 b
Proyectos 6 bProyectos 6 b
Proyectos 6 b
Rosario Segura Díaz
 
Unidad 3. Trabajar con diapositivas
Unidad 3. Trabajar con diapositivasUnidad 3. Trabajar con diapositivas
Unidad 3. Trabajar con diapositivas
garciagranja14
 
Temporalización 2º
Temporalización 2ºTemporalización 2º
Temporalización 2º
Albapalacios12
 
Keuntungan Dan Kerugian Menggunakan KB
Keuntungan Dan Kerugian Menggunakan KBKeuntungan Dan Kerugian Menggunakan KB
Keuntungan Dan Kerugian Menggunakan KB
Rita Puspita Sari
 
5 mooiste-gebouwen-ter-wereld
5 mooiste-gebouwen-ter-wereld5 mooiste-gebouwen-ter-wereld
5 mooiste-gebouwen-ter-wereld
Fahrenheit Real Estate
 
1 hojas de registro cualidades físicas y sus métodos
1 hojas de registro cualidades físicas y sus métodos1 hojas de registro cualidades físicas y sus métodos
1 hojas de registro cualidades físicas y sus métodos
juani_jaime
 
PRESENTACIÓN DEL REGLAMENTO ESTUDIANTIL UPC
PRESENTACIÓN DEL REGLAMENTO ESTUDIANTIL UPCPRESENTACIÓN DEL REGLAMENTO ESTUDIANTIL UPC
PRESENTACIÓN DEL REGLAMENTO ESTUDIANTIL UPC
Daniela Rojas Portilla
 
Who uses Vine, Pinterest & Instagram well?
Who uses Vine, Pinterest & Instagram well?Who uses Vine, Pinterest & Instagram well?
Who uses Vine, Pinterest & Instagram well?
Americans for Prosperity Foundation
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
Diego Puebla
 
Corel draw
Corel drawCorel draw
Corel draw
garciagranja14
 
web_folio_compressed
web_folio_compressedweb_folio_compressed
web_folio_compressed
Priyanka Bedre
 
Querido yo del futuro
Querido yo del futuroQuerido yo del futuro
Querido yo del futuro
NANCY BEATRIZ LOPEZ BECERRA
 

Destacado (20)

Crees.pps
Crees.ppsCrees.pps
Crees.pps
 
Perfil DIego Daniel
Perfil DIego DanielPerfil DIego Daniel
Perfil DIego Daniel
 
7 Habits JBHunt Trucking
7 Habits JBHunt Trucking7 Habits JBHunt Trucking
7 Habits JBHunt Trucking
 
Benedetta giustozzi
Benedetta giustozziBenedetta giustozzi
Benedetta giustozzi
 
Meeting Minutes - Meeting Three
Meeting Minutes - Meeting ThreeMeeting Minutes - Meeting Three
Meeting Minutes - Meeting Three
 
Thames Valley Housing Association - Social Recruiting
Thames Valley Housing Association - Social RecruitingThames Valley Housing Association - Social Recruiting
Thames Valley Housing Association - Social Recruiting
 
1 cualidades físicas y sus métodos de desarrollo (2)
1 cualidades físicas y sus métodos de desarrollo (2)1 cualidades físicas y sus métodos de desarrollo (2)
1 cualidades físicas y sus métodos de desarrollo (2)
 
Proyectos 6 b
Proyectos 6 bProyectos 6 b
Proyectos 6 b
 
Unidad 3. Trabajar con diapositivas
Unidad 3. Trabajar con diapositivasUnidad 3. Trabajar con diapositivas
Unidad 3. Trabajar con diapositivas
 
Temporalización 2º
Temporalización 2ºTemporalización 2º
Temporalización 2º
 
Keuntungan Dan Kerugian Menggunakan KB
Keuntungan Dan Kerugian Menggunakan KBKeuntungan Dan Kerugian Menggunakan KB
Keuntungan Dan Kerugian Menggunakan KB
 
5 mooiste-gebouwen-ter-wereld
5 mooiste-gebouwen-ter-wereld5 mooiste-gebouwen-ter-wereld
5 mooiste-gebouwen-ter-wereld
 
1 hojas de registro cualidades físicas y sus métodos
1 hojas de registro cualidades físicas y sus métodos1 hojas de registro cualidades físicas y sus métodos
1 hojas de registro cualidades físicas y sus métodos
 
PRESENTACIÓN DEL REGLAMENTO ESTUDIANTIL UPC
PRESENTACIÓN DEL REGLAMENTO ESTUDIANTIL UPCPRESENTACIÓN DEL REGLAMENTO ESTUDIANTIL UPC
PRESENTACIÓN DEL REGLAMENTO ESTUDIANTIL UPC
 
Who uses Vine, Pinterest & Instagram well?
Who uses Vine, Pinterest & Instagram well?Who uses Vine, Pinterest & Instagram well?
Who uses Vine, Pinterest & Instagram well?
 
Test
Test Test
Test
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Corel draw
Corel drawCorel draw
Corel draw
 
web_folio_compressed
web_folio_compressedweb_folio_compressed
web_folio_compressed
 
Querido yo del futuro
Querido yo del futuroQuerido yo del futuro
Querido yo del futuro
 

Similar a Seguridad informática

Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
56119203
 
Antivirus
AntivirusAntivirus
Antivirus
Yuli_perez15
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el software
Erick_Tavarez
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
SofiaL77
 
Malware
MalwareMalware
Malware
Karen Tatiana
 
virus informatico
virus informaticovirus informatico
virus informatico
itzel martinez
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
Alan Resendiz
 
Malware
MalwareMalware
Malware
aalbeert
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
Fernando Alfonso Casas De la Torre
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul65
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
carmeri02
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
jaimotomagic
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
martayfran118
 
Antivirus
AntivirusAntivirus
Antivirus
jenifersilva28
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Areli Rivera
 
anti espías y corta fuegos
anti espías y corta fuegosanti espías y corta fuegos
anti espías y corta fuegos
Adrian Camilo
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
guadaarv
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
guadaarv
 
Antivirus
AntivirusAntivirus
Antivirus
Vanessa Noboa
 

Similar a Seguridad informática (20)

Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el software
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Malware
MalwareMalware
Malware
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Malware
MalwareMalware
Malware
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
anti espías y corta fuegos
anti espías y corta fuegosanti espías y corta fuegos
anti espías y corta fuegos
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
Demetrio Ccesa Rayme
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 

Último (20)

1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 

Seguridad informática

  • 2. INTRODUCCIÓN Las redes sociales, están completamente inundadas de usuarios imprudentes. Por ello, debemos conocer más a fondo los conceptos y diferentes métodos de seguridad, para tener nuestra información totalmente protegida.
  • 4. ¿QUÉ ES SEGURIDAD INFORMÁTICA? La seguridad informática se basa en el buen funcionamiento de nuestros sitios web. Para ello, debemos tener ciertas condiciones de uso, evitando así que se filtre nuestra información o demás.
  • 5. PROTOCOLOS DE INTERNET Son un conglomerado de pautas y conductas, que se deben ponderar, para la transmisión y recepción de datos, a través de una red. Son métodos estereotipados que permiten la comunicación entre procesos, que son ejecutados en distintos equipos.
  • 6. TIPOS DE PROTOCOLOS Conforme a la comunicación se usan los distintos métodos de protocolos existentes. De los cuales veremos algunos ejemplos: O IP: Es la dirección de todos los protocolos, generalmente a este tipo pertenecen los demás métodos como tal. Proporciona transmisión fiable. O Http//: Este (Protocolo de transferencia HiperTexto), es el que se utiliza para entrar a las páginas web.
  • 7. O Https//: Es el que se utiliza para ingresar a páginas, en las cuales tenemos información personal (redes sociales). O SMTP//: Se le da uso, para la transferencia de correo. Se usa para el intercambio de mensajes. O FTP//: Se utiliza para la transferencia de archivos entre sistemas conectas a una red IP. O IMAP//: Este permite el acceso a mensajes almacenados en un servidor de internet. O IRC//: Es el que permite a los usuarios tener conversaciones en línea.
  • 8. DEEP WEB Se basa en la profundidad de navegación, en la cual se logra llegar a distintos niveles en los cuales aumentará la divulgación de páginas, entre otros medios, por los cuales se pueden descubrir sitios web que no deben ser vistos o que de una u otra manera son prohibidos. Se le conoce así, a todo el contenido de Internet que no forma parte del Internet superficial.
  • 9. Esta web ha sido hecha casi imposible de rastrear. Por ende, para que puedan localizar a algún usuario, es necesario hacerle un seguimiento especial. A la “Deep Web” se le conoce informalmente como “Internet profunda” o “Internet invisible”. Por medio de dicha web, es que los usuarios logran convertirse en hackers, o algo parecido.
  • 10. Hacker: Es el que logra infiltrarse y jactarse de la información de otro usuario, o entidad. Es alguien que descubre las debilidades de un computador o de una red informática.
  • 11. ANTIVIRUS Se denomina antivirus a un software utilizado para eliminar programas elaborados con intención destructiva. El método más habitual que un antivirus utiliza para detectar la presencia de un virus informático es comparar ficheros contra una base de datos con registros de virus. También es posible detectar actividad maliciosa para identificar virus desconocidos o emular ficheros y registrar las actividades que realizan los programas.
  • 13. VIRUS INFORMÁTICO Un virus informático busca siempre alterar el funcionamiento de la computadora, sin el consentimiento del usuario. Si se deja pasar un virus informático, tiene la capacidad de causar daños graves o simples al equipo de cualquier usuario. Por ello es necesario o fundamental, tener antivirus, para evitar cualquier incidente.
  • 14. ¿QUÉ HACER CON UN VIRUS INFORMÁTICO? O Es necesario, primero, ubicar en que lugar del equipo se encuentra el virus, para poderlo combatir. O Debemos eliminar las aplicaciones o documentos en los que se encuentra el virus. O Limpiar básicamente el equipo o en caso de que no sea posible simplemente eliminar el virus, proceder a formatear dicho equipo. O Se debe instalar un buen antivirus, para evitar futuros incidentes.
  • 15. ¿QUÉ CONLLEVA ADQUIRIR UN VIRUS INFORMÁTICO? Se desarrollan, cuando se ejecuta algún programa que está infectado, esto se da cuando los usuarios no tenemos un buen conocimiento acerca de dicho programa. El código del virus queda alojado en la memoria RAM del equipo, a pesar de que el programa que lo contenía haya terminado de ejecutarse. Esto conlleva a que el virus invada el sistema rápidamente.
  • 16. ¿CÓMO EVITAR ADQUIRIR VIRUS INFORMÁTICOS? Para evitar los virus informáticos, primordialmente es fundamental tener un buena antivirus, que se conozca bien y sea confiable. Es completamente necesario conocer a fondo todo tipo de aplicaciones a instalar, al igual que las páginas que se frecuentan o los medios que se visitarán, más que todo, por primera vez.
  • 18. Continuación: RIESGOS DE LA TECNOLOGÍA. “La tecnología está en todos lados y debemos conocer sus riesgos”. Por ello es necesario, no abrir documentos extraños, para evitar que el virus logré su finalidad con nuestros equipos.
  • 19. EN CUANTO A CELULARES Básicamente es lo mismo que con los equipos, sólo que en los celulares no es bueno tener antivirus, realmente no tiene gran efecto y no es recomendable tener limpiadores, ya que el sistema androide tiene Linux. Linux: Software que permite utilizar diferentes programas. Tales como: editores de texto, juegos, navegadores de Internet, etc..
  • 20. No es correcto conectarnos desde nuestros equipos de redes publicas de Internet, ya que por dichas redes pueden propagarse cantidad de virus o robar información. Pueden propagarse algunos daños al equipo. Si en nuestro celular se presenta algún problema con una aplicación, debemos tener en cuenta eliminar las aplicaciones que no utilizamos, al igual que algunas páginas de publicidad de ciertas instalaciones que pudieron pasar desapercibidas. También se recomiendo no usar Google Chrome.
  • 21. EN CUANTO A LIMPIEZA Se recomienda hacerle al computador limpieza cada 6 meses. En caso de que sea hp se debe hacer con más frecuencia, algo así, como cada 3 o 4 meses. Debe hacerse limpieza al procesador y la tarjeta gráfica.
  • 22. Hablamos de aplicación que pueden resultarnos bastante útiles, algunas de ellas son: O Pushbullet: Se trata de una aplicación que permite enviar enlaces rápidamente entre un móvil y un ordenador. O Wunderlist: Es una aplicación, parecida a una agenda, la cual nos sirve para, programar tareas, recetas, recados, entre otras cosas. O Estás y más aplicaciones nos pueden resultar muy útiles, teniendo en cuenta que son confiables.
  • 23. Algunos páginas que se pueden visitar, para mayor información. O https://www.youtube.com/watch?v=KiuTyX ehW-8 O https://www.youtube.com/watch?v=wbUV BZHsUZQ O https://www.youtube.com/watch?v=wtOKw mwgofc