SlideShare una empresa de Scribd logo
SEGURIDAD INFORMÁTICA
PRESENTADO POR:
LAURA MARIA CLAVIJO MARIN
SECCION 1
TERMINOS
*JACKER: Persona con grandes conocimientos de informática.
*INGENIERO EN SISTEMAS: se encarga del diseño , la programación, la
implantación y el mantenimiento de sistemas. A diferencia de otras
ramas de la ingeniería, esta disciplina no se ocupa de productos
tangibles (los ingenieros civiles, por ejemplo, construyen edificios),
sino de productos lógicos.
*TECNICO DE SISTEMAS: es la persona encargada del mantenimiento,
supervisión, reparación, creación de scripts, automatización de tareas
sobre los servidores y sus sistemas operativos y aplicaciones.
PROTOCOLOS DE INTERNET – REGLAS
La comunicación de usuarios por internet no es directa.
sujeto sujeto
servidor
El mensaje mandado por el sujeto 1 llega (remitente)a un lugar
de almacenamiento (servidor )y por ultima llega el mensaje al
sujeto 2 (destinatario).
1 2
*ETAPAS DE PROTOCOLO HTTP//
1.conexión con el servidor
2.Solicitud con el servidor
3.Respuesta del servidor
4.Cerras conexión
El protocolo http no es seguro.
* La Conexión https// si es segura y protege la información.
TIPO DE PROTOCOLOS
*FTP: se utiliza para subir y bajar archivos de internet
*IMAP: se utiliza para mensajería instantánea
*POP: se utiliza para correos electrónicos
*SMTP: utilizado para el intercambio de mensajes de correo
electrónico
*IRC: usado en Internet que permite a los usuarios chatear
mediante mensajes de texto en tiempo real
*IP: La identificación única de un dispositivo en internet
DATOS DE LAS REDES QUE UTILIZAMOS A DIARIO
*FACEBOOK: red global , almacena la información de 1 a 2 años .
*GOOGLE: utiliza algoritmos, es un método de búsqueda,
almacena las búsquedas estándares determina todo lo que se
hace y debe ser registrada.
*WHATSAPP: aplicación de mensajería instantánea de pago para
teléfonos inteligentes , para enviar y recibir mensajes mediante
Internet, complementando servicios de correo electrónico,
mensajería instantánea, servicio de mensajes cortos o sistema de
mensajería multimedia
SECCIÓN 2
TEMA: SEGURIDAD EN CELULARES
Los celulares no tiene necesidad de antivirus, ellos viene con un
sistema operativo ANDROID-LINUX el cual es muy seguro.
Cuando los celulares se recalientan no es signo de precaución
pues estos no cuentan con buena capacidad para sacra el aire
caliente o muchas veces cuando se recalienta es por que tiene
aplicaciones activas en segundo plano.
El uso de muchas APP activadas puede que el celular se ponga
muy lento.
El sistema GOOGLE CHROME para celulares es muy pesada por
tanto se recomienda utilizar DOLFIN que también es un buscador
pero menos pesado.
Los cargadores tiene que ser originales porque se utiliza otros
que no son pueden dar sobra carga al celular o irlo deteriorando
poco a poco.
Con los cargadores genéricos la betería del celular se va
dañando.
Igual paso con las pila tiene que ser original.
Cuando pongamos a cargar nuestro celulares debemos
cerciorarnos que el cable no este doblado pues se puede
maltratar la entrada del celular o la conexión del cargador.
APLICACIONES UTILICES PARA EL CELULAR
• BOOT: Básicamente esta aplicación te permitirá reiniciar el
celular en modo normal o bien reiniciarlo en modo recovery de
una manera muy fácil, rápida y práctica, podrás agregar dos
accesos directos a tu escritorio para realizar la tarea más fácil
• POCKET: guardar contenido de nuestro interés sin necesidad de
internet o datos.
• WUNDERLIST: sirve para agenda de recordatorios, alarmas,
recados y tareas
• EVERNOTE: es un espacio de trabajo moderno, que te permite
ser más productivo. Tanto si eres un diseñador autónomo, que
guarda sus fuentes de inspiración, o formas parte de un equipo
de profesionales que quiere colaborar de forma más eficiente
• PUSHBULLET: Por un lado, te permite añadir notas, tanto como
anotaciones convencionales, como listas. Además te permite
subir archivos, como PDF o archivos de texto, sincronizarlos
con tu cuenta de PushBullet y tenerlos casi al instante en el
navegador o en otro dispositivo.
• PHOTOMACTH: realiza operaciones matemáticas con solo una
foto
• ALGEO: calcular funciones
• ALARMY: la aplicación analizará tus ciclos de sueño en función
de lo que te muevas por la noche.
• SUNRISE: calendario .
• SHAZAM: un servicio que permite la identificación de música.
• WAZE: es una aplicación social de tránsito automotor en tiempo
real y navegación asistida por GPS.
• SWIFTKEY: teclado de diferentes diseños para Android.
• FLIPBOARD: es un agregador de noticias y redes sociales que se
encuentra disponible para equipos con sistema operativo
Android.
• ATUBE CATCHER: es un programa de multimedia especializado
en la descarga y conversión de archivos de audio y video, así
como también es un programa para la grabación de videos en
DVD, y conversor de videos.
• RECUVA: es un programa de recuperación de datos gratuito. Es
capaz de restaurar archivos que han sido permanentemente
borrados y que han sido marcados por el sistema operativo
como espacio libre.
SECCIÓN 3
• La tecnología esta en todos lados :en nuestros hogares,
trabajos y en la calle y su uso se encuentra cada vez mas
incorporado a nuestro estilo de vida agregando valor a
nuestras actividades cotidianas nos informa nos ayuda, nos
entretiene. La usamos para relacionarnos, realizar tramites,
comprara, vende, trabajar y aprender. Potencia la operación y el
funcionamiento de empresas, organismos públicos el control
vial servicios de electricidad agua y telefonía y hospitales.
Debemos tomar una actitud responsable frente al uso de las
tecnologías en cada uno de los roles que ocupemos; en todos los
casos será necesario informarse aprender conocer los riesgos y
tomar los recaudos necesarios. En el ámbito laboral será
necesario capacitar al personal e impulsar la creación del día
adopción de políticas y procedimientos de seguridad; ocuparse
de la seguridad informática debe ser un tema en la agenda antes
que la agenda sea ocupada por los problemas de seguridad “un
compromiso individual con estas causas redundara en una mayor
seguridad para todos”.
¡La tecnología esta en todos lados, conozcamos sus riesgos!
Para un virus informático es mas fácil propagarse por una red
cableada porque hay varios computadores conectados a la
misma red. por eso es importante cambiar la contraseña cada
3meses.
No solo los virus si no también las personas que roban
información pueden estar conectadas y es mas fácil robar toda
la información ejemplos :las redes publicas.
MAC: con el filtrado de MAC podemos proteger nuestros equipos
de robo informático y virus pues con este filtrado tenemos
control de quienes se conectan a nuestra red wifi
Al compara computadores tenemos que tener claro cuales son
nuestras necesidades.
No es recomendable comprar un computador todo en un, pues si
se daña una pieza no se puede encontrar y se tendrá que
conseguir otro computador .
MANTENIMIENTO DE COMPUTADORES:
*POTATILES: Un portátil necesita una serie de cuidados y
mantenimiento específico y diferente al que tiene un ordenador
de mesa.
Estos trabajan conectados al cargados o con la batería pero no
con los dos, pues se puede dañar fácilmente.
Este computador es mas vulnerable al calor pues no tiene
grandes salidas de aire caliente, por eso uno no se las puede
tapar cuando lo vallamos a utilizar y su limpieza debe ser cada 6
meses.
*COMPUTADORES DE MESA: no es recomendable conectar el
computador directo al tomas pues puede irse la luz y quemarse.
La limpieza debe ser cada año, no se puede obstruir el ventilador
pues se puede recalentar.
Seguridad de nuestros computadores ya sea portátiles o de
mesa.
*ENCRIPTACION: Para saber que es la encriptación informática,
primero definiremos lo que es la encriptación. Encriptar es una
manera de codificar la información para protegerla frente a
terceros. Por lo tanto la encriptación informática sería la
codificación la información de archivos o de un correo
electrónico para que no pueda ser descifrado en caso de ser
interceptado por alguien mientras esta información viaja por la
red
Este procedimiento lo tiene que ser alguien con un buen manejo
de seguridad pues fácilmente se puede dañar.
La clave para desarrollar con éxito un programa efectivo de
seguridad de la información consiste en recordar que las
políticas, estándares y procedimientos de seguridad de la
información son un grupo de documentos interrelacionados. La
relación de los documentos es lo que dificulta su desarrollo,
aunque es muy poderosa cuando se pone en práctica. Muchas
organizaciones ignoran esta interrelación en un esfuerzo por
simplificar el proceso de desarrollo. Sin embargo, estas mismas
relaciones son las que permiten que las organizaciones exijan y
cumplan los requerimientos de seguridad.

Más contenido relacionado

La actualidad más candente

Trabacol 3 301401_83 individual
Trabacol 3 301401_83 individualTrabacol 3 301401_83 individual
Trabacol 3 301401_83 individual
guajiro1087
 
Seguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de ComputoSeguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de Computo
Ernesto Herrera
 
MI REPORTAJE
MI REPORTAJEMI REPORTAJE
MI REPORTAJE
Maria Muñoz
 
Pilares de la seguridad informática
Pilares de la seguridad informáticaPilares de la seguridad informática
Pilares de la seguridad informática
PEDRO OSWALDO BELTRAN CANESSA
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
IsauraIssa
 
Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivos
MarcEscandellAntich
 
Reto final curso NOOC
Reto final curso NOOCReto final curso NOOC
Reto final curso NOOC
Angel Molto Garcia
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
karenpuentes17
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Rouz Bautista
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
Masquel
 
medidas y seguridad
medidas y seguridadmedidas y seguridad
medidas y seguridad
Marisolmarti
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
yulianny_perez_23
 
Seguridad informàtica
Seguridad informàtica Seguridad informàtica
Seguridad informàtica
danielacuadros
 
Recomendaciones para la seguridad informática personal
Recomendaciones para la seguridad informática personalRecomendaciones para la seguridad informática personal
Recomendaciones para la seguridad informática personal
Sânty Baculima
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
Hacking Bolivia
 
Precentacion rene
Precentacion renePrecentacion rene
Precentacion rene
Pedro Tenorio Jimenez
 
1. ubicar el lugar adecuado
1.  ubicar el lugar adecuado1.  ubicar el lugar adecuado
1. ubicar el lugar adecuado
Ivan Chan
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JessicaManuelalvarez
 

La actualidad más candente (18)

Trabacol 3 301401_83 individual
Trabacol 3 301401_83 individualTrabacol 3 301401_83 individual
Trabacol 3 301401_83 individual
 
Seguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de ComputoSeguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de Computo
 
MI REPORTAJE
MI REPORTAJEMI REPORTAJE
MI REPORTAJE
 
Pilares de la seguridad informática
Pilares de la seguridad informáticaPilares de la seguridad informática
Pilares de la seguridad informática
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivos
 
Reto final curso NOOC
Reto final curso NOOCReto final curso NOOC
Reto final curso NOOC
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
medidas y seguridad
medidas y seguridadmedidas y seguridad
medidas y seguridad
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
Seguridad informàtica
Seguridad informàtica Seguridad informàtica
Seguridad informàtica
 
Recomendaciones para la seguridad informática personal
Recomendaciones para la seguridad informática personalRecomendaciones para la seguridad informática personal
Recomendaciones para la seguridad informática personal
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Precentacion rene
Precentacion renePrecentacion rene
Precentacion rene
 
1. ubicar el lugar adecuado
1.  ubicar el lugar adecuado1.  ubicar el lugar adecuado
1. ubicar el lugar adecuado
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Test_12345_blah
Test_12345_blahTest_12345_blah
Test_12345_blahtejasgodot
 
من أجل حب صادق
من أجل حب صادقمن أجل حب صادق
من أجل حب صادق
alyoum akhbar
 
Stock Market Game
Stock Market GameStock Market Game
Stock Market Game
amanda10
 
tauhid
tauhidtauhid
สไลด์ โบราณสถาน+534+dltvhisp2+55t2his p02 f12-4page
สไลด์  โบราณสถาน+534+dltvhisp2+55t2his p02 f12-4pageสไลด์  โบราณสถาน+534+dltvhisp2+55t2his p02 f12-4page
สไลด์ โบราณสถาน+534+dltvhisp2+55t2his p02 f12-4page
Prachoom Rangkasikorn
 
Pp tic tema 2 (1)
Pp tic tema 2 (1)Pp tic tema 2 (1)
Pp tic tema 2 (1)
miguelcalsina
 
Dat nen gia re nhat, co hoi dau tu sinh loi ngay sau 4 thang. Thanh toan chi ...
Dat nen gia re nhat, co hoi dau tu sinh loi ngay sau 4 thang. Thanh toan chi ...Dat nen gia re nhat, co hoi dau tu sinh loi ngay sau 4 thang. Thanh toan chi ...
Dat nen gia re nhat, co hoi dau tu sinh loi ngay sau 4 thang. Thanh toan chi ...
RELand.,Ltd
 
Glosario yuli
Glosario yuliGlosario yuli
Glosario yuli
Yülï Rämös
 
fonqueta organizadores graficos
fonqueta organizadores graficosfonqueta organizadores graficos
fonqueta organizadores graficos
davebholmes
 
ใบความรู้ ทดสอบหลังเรียน ป.2+224+dltvscip2+54sc p02 f10-1page
ใบความรู้ ทดสอบหลังเรียน  ป.2+224+dltvscip2+54sc p02 f10-1pageใบความรู้ ทดสอบหลังเรียน  ป.2+224+dltvscip2+54sc p02 f10-1page
ใบความรู้ ทดสอบหลังเรียน ป.2+224+dltvscip2+54sc p02 f10-1page
Prachoom Rangkasikorn
 
Mengembangkan kemampuan dalam merancang pembelajaran individual (KELOMPOK 9)
Mengembangkan kemampuan dalam merancang pembelajaran individual (KELOMPOK 9)Mengembangkan kemampuan dalam merancang pembelajaran individual (KELOMPOK 9)
Mengembangkan kemampuan dalam merancang pembelajaran individual (KELOMPOK 9)Nastiti Rahajeng
 
Micro tech iii om_d-eomoc002(19)12-14en_operation manuals_english
Micro tech iii om_d-eomoc002(19)12-14en_operation manuals_englishMicro tech iii om_d-eomoc002(19)12-14en_operation manuals_english
Micro tech iii om_d-eomoc002(19)12-14en_operation manuals_english
lopexno
 

Destacado (17)

Test_12345_blah
Test_12345_blahTest_12345_blah
Test_12345_blah
 
من أجل حب صادق
من أجل حب صادقمن أجل حب صادق
من أجل حب صادق
 
Cyberscience
CyberscienceCyberscience
Cyberscience
 
Stock Market Game
Stock Market GameStock Market Game
Stock Market Game
 
tauhid
tauhidtauhid
tauhid
 
FPI 33P
FPI 33PFPI 33P
FPI 33P
 
สไลด์ โบราณสถาน+534+dltvhisp2+55t2his p02 f12-4page
สไลด์  โบราณสถาน+534+dltvhisp2+55t2his p02 f12-4pageสไลด์  โบราณสถาน+534+dltvhisp2+55t2his p02 f12-4page
สไลด์ โบราณสถาน+534+dltvhisp2+55t2his p02 f12-4page
 
Pp tic tema 2 (1)
Pp tic tema 2 (1)Pp tic tema 2 (1)
Pp tic tema 2 (1)
 
Dat nen gia re nhat, co hoi dau tu sinh loi ngay sau 4 thang. Thanh toan chi ...
Dat nen gia re nhat, co hoi dau tu sinh loi ngay sau 4 thang. Thanh toan chi ...Dat nen gia re nhat, co hoi dau tu sinh loi ngay sau 4 thang. Thanh toan chi ...
Dat nen gia re nhat, co hoi dau tu sinh loi ngay sau 4 thang. Thanh toan chi ...
 
FPI 9.9P
FPI 9.9PFPI 9.9P
FPI 9.9P
 
Glosario yuli
Glosario yuliGlosario yuli
Glosario yuli
 
fonqueta organizadores graficos
fonqueta organizadores graficosfonqueta organizadores graficos
fonqueta organizadores graficos
 
ใบความรู้ ทดสอบหลังเรียน ป.2+224+dltvscip2+54sc p02 f10-1page
ใบความรู้ ทดสอบหลังเรียน  ป.2+224+dltvscip2+54sc p02 f10-1pageใบความรู้ ทดสอบหลังเรียน  ป.2+224+dltvscip2+54sc p02 f10-1page
ใบความรู้ ทดสอบหลังเรียน ป.2+224+dltvscip2+54sc p02 f10-1page
 
Youtube nexst
Youtube nexstYoutube nexst
Youtube nexst
 
OMRON FA CERTIFIED SPECIALIST
OMRON FA CERTIFIED SPECIALISTOMRON FA CERTIFIED SPECIALIST
OMRON FA CERTIFIED SPECIALIST
 
Mengembangkan kemampuan dalam merancang pembelajaran individual (KELOMPOK 9)
Mengembangkan kemampuan dalam merancang pembelajaran individual (KELOMPOK 9)Mengembangkan kemampuan dalam merancang pembelajaran individual (KELOMPOK 9)
Mengembangkan kemampuan dalam merancang pembelajaran individual (KELOMPOK 9)
 
Micro tech iii om_d-eomoc002(19)12-14en_operation manuals_english
Micro tech iii om_d-eomoc002(19)12-14en_operation manuals_englishMicro tech iii om_d-eomoc002(19)12-14en_operation manuals_english
Micro tech iii om_d-eomoc002(19)12-14en_operation manuals_english
 

Similar a Seguridad informática

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Eileen Gavidia
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
Jenny Johanna
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
ana_escobar
 
Seguridad E Internet
Seguridad E InternetSeguridad E Internet
Tp s info
Tp s  infoTp s  info
Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Seguridad pc desde cero 2010
Seguridad pc desde cero 2010
Santi Bello
 
Seguridad pc desde cero
Seguridad pc desde ceroSeguridad pc desde cero
Seguridad pc desde cero
Whaleejaa Wha
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
GwenWake
 
3° corte
3° corte3° corte
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojas
sneiderr
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Santiago Taborda Londoño
 
Proyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia DuránProyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia Durán
PatriD
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
Rommel Gutierrez Roa
 
Privacidad
PrivacidadPrivacidad
Privacidad
Alu4Quiros
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
PabloRequena7
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
maira_vergara
 
Dsei acd hmmr
Dsei acd hmmrDsei acd hmmr
Dsei acd hmmr
mimar00
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computador
pupoxws
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
Danya Carrera
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª Evaluacion
ALBAREBAQUE
 

Similar a Seguridad informática (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Seguridad E Internet
Seguridad E InternetSeguridad E Internet
Seguridad E Internet
 
Tp s info
Tp s  infoTp s  info
Tp s info
 
Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Seguridad pc desde cero 2010
Seguridad pc desde cero 2010
 
Seguridad pc desde cero
Seguridad pc desde ceroSeguridad pc desde cero
Seguridad pc desde cero
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
 
3° corte
3° corte3° corte
3° corte
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Proyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia DuránProyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia Durán
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Dsei acd hmmr
Dsei acd hmmrDsei acd hmmr
Dsei acd hmmr
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computador
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª Evaluacion
 

Último

Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 

Último (15)

Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 

Seguridad informática

  • 2. SECCION 1 TERMINOS *JACKER: Persona con grandes conocimientos de informática. *INGENIERO EN SISTEMAS: se encarga del diseño , la programación, la implantación y el mantenimiento de sistemas. A diferencia de otras ramas de la ingeniería, esta disciplina no se ocupa de productos tangibles (los ingenieros civiles, por ejemplo, construyen edificios), sino de productos lógicos. *TECNICO DE SISTEMAS: es la persona encargada del mantenimiento, supervisión, reparación, creación de scripts, automatización de tareas sobre los servidores y sus sistemas operativos y aplicaciones.
  • 3. PROTOCOLOS DE INTERNET – REGLAS La comunicación de usuarios por internet no es directa. sujeto sujeto servidor El mensaje mandado por el sujeto 1 llega (remitente)a un lugar de almacenamiento (servidor )y por ultima llega el mensaje al sujeto 2 (destinatario). 1 2
  • 4. *ETAPAS DE PROTOCOLO HTTP// 1.conexión con el servidor 2.Solicitud con el servidor 3.Respuesta del servidor 4.Cerras conexión El protocolo http no es seguro. * La Conexión https// si es segura y protege la información.
  • 5. TIPO DE PROTOCOLOS *FTP: se utiliza para subir y bajar archivos de internet *IMAP: se utiliza para mensajería instantánea *POP: se utiliza para correos electrónicos *SMTP: utilizado para el intercambio de mensajes de correo electrónico *IRC: usado en Internet que permite a los usuarios chatear mediante mensajes de texto en tiempo real *IP: La identificación única de un dispositivo en internet
  • 6. DATOS DE LAS REDES QUE UTILIZAMOS A DIARIO *FACEBOOK: red global , almacena la información de 1 a 2 años . *GOOGLE: utiliza algoritmos, es un método de búsqueda, almacena las búsquedas estándares determina todo lo que se hace y debe ser registrada. *WHATSAPP: aplicación de mensajería instantánea de pago para teléfonos inteligentes , para enviar y recibir mensajes mediante Internet, complementando servicios de correo electrónico, mensajería instantánea, servicio de mensajes cortos o sistema de mensajería multimedia
  • 7. SECCIÓN 2 TEMA: SEGURIDAD EN CELULARES Los celulares no tiene necesidad de antivirus, ellos viene con un sistema operativo ANDROID-LINUX el cual es muy seguro. Cuando los celulares se recalientan no es signo de precaución pues estos no cuentan con buena capacidad para sacra el aire caliente o muchas veces cuando se recalienta es por que tiene aplicaciones activas en segundo plano. El uso de muchas APP activadas puede que el celular se ponga muy lento.
  • 8. El sistema GOOGLE CHROME para celulares es muy pesada por tanto se recomienda utilizar DOLFIN que también es un buscador pero menos pesado. Los cargadores tiene que ser originales porque se utiliza otros que no son pueden dar sobra carga al celular o irlo deteriorando poco a poco. Con los cargadores genéricos la betería del celular se va dañando. Igual paso con las pila tiene que ser original. Cuando pongamos a cargar nuestro celulares debemos cerciorarnos que el cable no este doblado pues se puede maltratar la entrada del celular o la conexión del cargador.
  • 9. APLICACIONES UTILICES PARA EL CELULAR • BOOT: Básicamente esta aplicación te permitirá reiniciar el celular en modo normal o bien reiniciarlo en modo recovery de una manera muy fácil, rápida y práctica, podrás agregar dos accesos directos a tu escritorio para realizar la tarea más fácil • POCKET: guardar contenido de nuestro interés sin necesidad de internet o datos. • WUNDERLIST: sirve para agenda de recordatorios, alarmas, recados y tareas
  • 10. • EVERNOTE: es un espacio de trabajo moderno, que te permite ser más productivo. Tanto si eres un diseñador autónomo, que guarda sus fuentes de inspiración, o formas parte de un equipo de profesionales que quiere colaborar de forma más eficiente • PUSHBULLET: Por un lado, te permite añadir notas, tanto como anotaciones convencionales, como listas. Además te permite subir archivos, como PDF o archivos de texto, sincronizarlos con tu cuenta de PushBullet y tenerlos casi al instante en el navegador o en otro dispositivo. • PHOTOMACTH: realiza operaciones matemáticas con solo una foto
  • 11. • ALGEO: calcular funciones • ALARMY: la aplicación analizará tus ciclos de sueño en función de lo que te muevas por la noche. • SUNRISE: calendario . • SHAZAM: un servicio que permite la identificación de música. • WAZE: es una aplicación social de tránsito automotor en tiempo real y navegación asistida por GPS. • SWIFTKEY: teclado de diferentes diseños para Android.
  • 12. • FLIPBOARD: es un agregador de noticias y redes sociales que se encuentra disponible para equipos con sistema operativo Android. • ATUBE CATCHER: es un programa de multimedia especializado en la descarga y conversión de archivos de audio y video, así como también es un programa para la grabación de videos en DVD, y conversor de videos. • RECUVA: es un programa de recuperación de datos gratuito. Es capaz de restaurar archivos que han sido permanentemente borrados y que han sido marcados por el sistema operativo como espacio libre.
  • 13. SECCIÓN 3 • La tecnología esta en todos lados :en nuestros hogares, trabajos y en la calle y su uso se encuentra cada vez mas incorporado a nuestro estilo de vida agregando valor a nuestras actividades cotidianas nos informa nos ayuda, nos entretiene. La usamos para relacionarnos, realizar tramites, comprara, vende, trabajar y aprender. Potencia la operación y el funcionamiento de empresas, organismos públicos el control vial servicios de electricidad agua y telefonía y hospitales.
  • 14. Debemos tomar una actitud responsable frente al uso de las tecnologías en cada uno de los roles que ocupemos; en todos los casos será necesario informarse aprender conocer los riesgos y tomar los recaudos necesarios. En el ámbito laboral será necesario capacitar al personal e impulsar la creación del día adopción de políticas y procedimientos de seguridad; ocuparse de la seguridad informática debe ser un tema en la agenda antes que la agenda sea ocupada por los problemas de seguridad “un compromiso individual con estas causas redundara en una mayor seguridad para todos”. ¡La tecnología esta en todos lados, conozcamos sus riesgos!
  • 15. Para un virus informático es mas fácil propagarse por una red cableada porque hay varios computadores conectados a la misma red. por eso es importante cambiar la contraseña cada 3meses. No solo los virus si no también las personas que roban información pueden estar conectadas y es mas fácil robar toda la información ejemplos :las redes publicas. MAC: con el filtrado de MAC podemos proteger nuestros equipos de robo informático y virus pues con este filtrado tenemos control de quienes se conectan a nuestra red wifi
  • 16. Al compara computadores tenemos que tener claro cuales son nuestras necesidades. No es recomendable comprar un computador todo en un, pues si se daña una pieza no se puede encontrar y se tendrá que conseguir otro computador . MANTENIMIENTO DE COMPUTADORES: *POTATILES: Un portátil necesita una serie de cuidados y mantenimiento específico y diferente al que tiene un ordenador de mesa. Estos trabajan conectados al cargados o con la batería pero no con los dos, pues se puede dañar fácilmente.
  • 17. Este computador es mas vulnerable al calor pues no tiene grandes salidas de aire caliente, por eso uno no se las puede tapar cuando lo vallamos a utilizar y su limpieza debe ser cada 6 meses. *COMPUTADORES DE MESA: no es recomendable conectar el computador directo al tomas pues puede irse la luz y quemarse. La limpieza debe ser cada año, no se puede obstruir el ventilador pues se puede recalentar. Seguridad de nuestros computadores ya sea portátiles o de mesa.
  • 18. *ENCRIPTACION: Para saber que es la encriptación informática, primero definiremos lo que es la encriptación. Encriptar es una manera de codificar la información para protegerla frente a terceros. Por lo tanto la encriptación informática sería la codificación la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red Este procedimiento lo tiene que ser alguien con un buen manejo de seguridad pues fácilmente se puede dañar.
  • 19. La clave para desarrollar con éxito un programa efectivo de seguridad de la información consiste en recordar que las políticas, estándares y procedimientos de seguridad de la información son un grupo de documentos interrelacionados. La relación de los documentos es lo que dificulta su desarrollo, aunque es muy poderosa cuando se pone en práctica. Muchas organizaciones ignoran esta interrelación en un esfuerzo por simplificar el proceso de desarrollo. Sin embargo, estas mismas relaciones son las que permiten que las organizaciones exijan y cumplan los requerimientos de seguridad.