SlideShare una empresa de Scribd logo
 Los protocolos de Internet son un
conjunto de protocolos de red creados
para enlazar vía Internet y permitir la
transferencia de datos entre redes de
computadoras, sin importar el sistema
operativo ni el tipo de computador que
se esté utilizando.
 TCP :este es un protocolo orientado a las comunicaciones y ofrece una
transmisión de datos confiable. El TCP es el encargado del ensamble de
datos provenientes de las capas superiores hacia paquetes estándares,
asegurándose que la transferencia de datos se realice correctamente.
 HTTP :este protocolo permite la recuperación de información y realizar
búsquedas indexadas que permiten saltos intertextuales de manera
eficiente.
 FTP: este es utilizado a la hora de realizar transferencias remotas de archivos.
Lo que permite es enviar archivos digitales de un lugar local a otro que sea
remoto o al revés. Generalmente, el lugar local es la PC mientras que el
remoto el servidor.
 SSH :este fue desarrollado con el fin de mejorar la seguridad en las
comunicaciones de internet. Para lograr esto el SSH elimina el envío de
aquellas contraseñas que no son cifradas y codificando toda la información
transferida.

 TFTP :este protocolo de transferencia se caracteriza por
sencillez y falta de complicaciones. No cuenta con
seguridad alguna y también utiliza el Protocolo de
Datagrama del Usuario como mecanismo de transporte.
 SMTP: este protocolo está compuesto por una serie de
reglas que rige la transferencia y el formato de datos en
los envíos de correos electrónicos..
 ARP: por medio de este protocolo se logran aquellas
tareas que buscan asociar a un dispositivo IP, el cual está
identificado con una dirección IP, con un dispositivo de
red, que cuenta con una dirección de red física.
 Por ejemplo si estamos en un lugar
donde hay una red publica ,si alguno
equipo tiene virus este se puede
expandir por los demás equipos.
 Se recomienda descargar las
aplicaciones desde la pagina oficial.
 Mantener cambiando la clave de wifi
por seguridad.
 Conjunto de computadores, equipos de comunicaciones
y otros dispositivos que se pueden comunicar entre sí, a
través de un medio en particular.
Parecida a su propia red de contactos, proveedores,
partners y clientes, una red informática es simplemente
una conexión unificada de sus ordenadores, impresoras,
faxes, módems, servidores y, en ocasiones, también sus
teléfonos.
 Las redes no son muy seguras mas si son publicas en esta
te pueden robar información, cuentas bancarias entre
otras casos, por ejemplo si estamos en una zona publica y
podemos acceder a internet no es recomendable ya que
te pueden contraer virus robar información etc.
 Ddos: La Denegación de Servicio (DoS) o Denegación de
Servicio Distribuida (DDoS) son las formas más comunes para
congelar el funcionamiento de un sitio web. Estos son los
intentos de inundar un sitio con solicitudes externas, por lo
que ese sitio no podría estar disponible para los usuarios
reales. Los ataques de denegación de servicio por lo general
se dirigen a puertos específicos, rangos de IP o redes
completas, pero se pueden dirigir a cualquier dispositivo o
servicio conectado.
 Es toda aquella acción antijurídica y culpable,
que se da por vías informáticas o que tiene
como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet.
Debido a que la informática se mueve más
rápido que la legislación, existen conductas
criminales por vías informáticas que no
pueden considerarse como delito, según la
"Teoría del delito", por lo cual se definen como
abusos informáticos (los tipos penales
tradicionales resultan en muchos países
inadecuados para encuadrar las nuevas
formas delictivas),
 Acceso ilícito a sistemas informáticos.
 Interceptación ilícita de datos informáticos.
 Interferencia en el funcionamiento de un sistema informático.
 Abuso de dispositivos que faciliten la comisión de delitos.
 Falsificación informática mediante la introducción, borrado o
supresión de datos informáticos.
 Fraude informático mediante la introducción, alteración o
borrado de datos informáticos, o la interferencia en sistemas
informáticos.

Más contenido relacionado

La actualidad más candente

tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes
DavidPanchi3
 
Presenacion hugo
Presenacion hugoPresenacion hugo
Presenacion hugo
Hugo Rxn
 
Red VPN ESTIC#56
Red VPN ESTIC#56Red VPN ESTIC#56
Red VPN ESTIC#56
Javinformatica
 
El sistema de acceso a la red (2)
El sistema de acceso  a la red (2)El sistema de acceso  a la red (2)
El sistema de acceso a la red (2)Higashikuni
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaalberto
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicayasesru
 
Como viaja el internet
Como viaja el internetComo viaja el internet
Como viaja el internet
PaulaMartin73
 
protocolos
protocolos protocolos
protocolos EvelynRR
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
María Fernanda Reyes
 
Practica 4. Alexander Hernandez
Practica 4. Alexander HernandezPractica 4. Alexander Hernandez
Practica 4. Alexander Hernandez
AlexHernandez384
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaeldeinformatica123
 
Glosario para Redes Industriales
Glosario para Redes IndustrialesGlosario para Redes Industriales
Glosario para Redes Industriales
Papaleta07
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
Tensor
 
Redes informaticas trabajo practico nº3
Redes informaticas trabajo practico nº3Redes informaticas trabajo practico nº3
Redes informaticas trabajo practico nº3
Leonel Tomelin
 

La actualidad más candente (17)

tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes
 
Tp redes
Tp redesTp redes
Tp redes
 
Presenacion hugo
Presenacion hugoPresenacion hugo
Presenacion hugo
 
Mes de abril (1)
Mes de abril (1)Mes de abril (1)
Mes de abril (1)
 
Red VPN ESTIC#56
Red VPN ESTIC#56Red VPN ESTIC#56
Red VPN ESTIC#56
 
El sistema de acceso a la red (2)
El sistema de acceso  a la red (2)El sistema de acceso  a la red (2)
El sistema de acceso a la red (2)
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Como viaja el internet
Como viaja el internetComo viaja el internet
Como viaja el internet
 
protocolos
protocolos protocolos
protocolos
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Practica 4. Alexander Hernandez
Practica 4. Alexander HernandezPractica 4. Alexander Hernandez
Practica 4. Alexander Hernandez
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Glosario para Redes Industriales
Glosario para Redes IndustrialesGlosario para Redes Industriales
Glosario para Redes Industriales
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 
Redes informaticas trabajo practico nº3
Redes informaticas trabajo practico nº3Redes informaticas trabajo practico nº3
Redes informaticas trabajo practico nº3
 

Destacado

Rheol chap01
Rheol chap01Rheol chap01
Rheol chap01
Lim Wei
 
Internal assessment
Internal assessmentInternal assessment
Internal assessment
Bipin Kala
 
Entrepreneur PH - TACLOB Article
Entrepreneur PH - TACLOB ArticleEntrepreneur PH - TACLOB Article
Entrepreneur PH - TACLOB ArticleJustin Capen
 
Integrales
Integrales  Integrales
Integrales
karely07
 
Olla Programable Newcook
Olla Programable Newcook
Olla Programable Newcook
Olla Programable Newcook
workmanqgoloisraw
 
Os fatores de sucesso nas políticas de educação na finlândia e na coreia do sul
Os fatores de sucesso nas políticas de educação na  finlândia e na coreia do sulOs fatores de sucesso nas políticas de educação na  finlândia e na coreia do sul
Os fatores de sucesso nas políticas de educação na finlândia e na coreia do sul
Fernando Alcoforado
 
La2 openingday
La2 openingdayLa2 openingday
La2 openingday
Megan Manogue
 
Optimization of planning in garment manufacturing
Optimization of planning in garment manufacturingOptimization of planning in garment manufacturing
Optimization of planning in garment manufacturingdr Gordana Colovic
 
PROCURAM-SE LÍDERES COM EXPERIÊNCIA
PROCURAM-SE LÍDERES COM EXPERIÊNCIAPROCURAM-SE LÍDERES COM EXPERIÊNCIA
PROCURAM-SE LÍDERES COM EXPERIÊNCIA
Jeferson Santos
 
Aprendizaje autónomo
Aprendizaje autónomo Aprendizaje autónomo
Aprendizaje autónomo
UNIVIM
 
Ensayo. la acentuación
Ensayo. la acentuaciónEnsayo. la acentuación
Ensayo. la acentuación
annelyscampos
 
Why Apple Watch Matters
Why Apple Watch MattersWhy Apple Watch Matters
Why Apple Watch Matters
Fresh Digital Group
 
Aprendizaje autonomo y significativo univim Alejandra Sepúlveda
Aprendizaje autonomo y significativo univim Alejandra SepúlvedaAprendizaje autonomo y significativo univim Alejandra Sepúlveda
Aprendizaje autonomo y significativo univim Alejandra SepúlvedaAlejandra Castro
 
Agile Content - From inside the head of an 18 year old.
Agile Content - From inside the head of an 18 year old. Agile Content - From inside the head of an 18 year old.
Agile Content - From inside the head of an 18 year old.
Lindsey Fair, MBA
 
ΠΛΗ30 ΤΕΣΤ 9
ΠΛΗ30 ΤΕΣΤ 9ΠΛΗ30 ΤΕΣΤ 9
ΠΛΗ30 ΤΕΣΤ 9
Dimitris Psounis
 

Destacado (20)

Rheol chap01
Rheol chap01Rheol chap01
Rheol chap01
 
Internal assessment
Internal assessmentInternal assessment
Internal assessment
 
Entrepreneur PH - TACLOB Article
Entrepreneur PH - TACLOB ArticleEntrepreneur PH - TACLOB Article
Entrepreneur PH - TACLOB Article
 
Integrales
Integrales  Integrales
Integrales
 
Olla Programable Newcook
Olla Programable Newcook
Olla Programable Newcook
Olla Programable Newcook
 
completo 2
completo 2completo 2
completo 2
 
Os fatores de sucesso nas políticas de educação na finlândia e na coreia do sul
Os fatores de sucesso nas políticas de educação na  finlândia e na coreia do sulOs fatores de sucesso nas políticas de educação na  finlândia e na coreia do sul
Os fatores de sucesso nas políticas de educação na finlândia e na coreia do sul
 
Normatecnicaubigeo
NormatecnicaubigeoNormatecnicaubigeo
Normatecnicaubigeo
 
JPNC CV 2015 July
JPNC CV 2015 JulyJPNC CV 2015 July
JPNC CV 2015 July
 
La2 openingday
La2 openingdayLa2 openingday
La2 openingday
 
Optimization of planning in garment manufacturing
Optimization of planning in garment manufacturingOptimization of planning in garment manufacturing
Optimization of planning in garment manufacturing
 
Bitacora 21
Bitacora 21Bitacora 21
Bitacora 21
 
PROCURAM-SE LÍDERES COM EXPERIÊNCIA
PROCURAM-SE LÍDERES COM EXPERIÊNCIAPROCURAM-SE LÍDERES COM EXPERIÊNCIA
PROCURAM-SE LÍDERES COM EXPERIÊNCIA
 
Aprendizaje autónomo
Aprendizaje autónomo Aprendizaje autónomo
Aprendizaje autónomo
 
Ensayo. la acentuación
Ensayo. la acentuaciónEnsayo. la acentuación
Ensayo. la acentuación
 
Instrucciones veterinarias
Instrucciones veterinariasInstrucciones veterinarias
Instrucciones veterinarias
 
Why Apple Watch Matters
Why Apple Watch MattersWhy Apple Watch Matters
Why Apple Watch Matters
 
Aprendizaje autonomo y significativo univim Alejandra Sepúlveda
Aprendizaje autonomo y significativo univim Alejandra SepúlvedaAprendizaje autonomo y significativo univim Alejandra Sepúlveda
Aprendizaje autonomo y significativo univim Alejandra Sepúlveda
 
Agile Content - From inside the head of an 18 year old.
Agile Content - From inside the head of an 18 year old. Agile Content - From inside the head of an 18 year old.
Agile Content - From inside the head of an 18 year old.
 
ΠΛΗ30 ΤΕΣΤ 9
ΠΛΗ30 ΤΕΣΤ 9ΠΛΗ30 ΤΕΣΤ 9
ΠΛΗ30 ΤΕΣΤ 9
 

Similar a Seguridad informática

Presentación Laboratorio
Presentación LaboratorioPresentación Laboratorio
Presentación Laboratorio
CortesAlejandro
 
Korea15
Korea15Korea15
Korea15
korea15
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestfc6f91
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaserg94
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergiooserg94
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicarogar11
 
20 conceptos relacionados con el internet
20 conceptos relacionados con el internet20 conceptos relacionados con el internet
20 conceptos relacionados con el internet
LAIDYTATIANA
 
Dispositivos del networking
Dispositivos del networkingDispositivos del networking
Dispositivos del networkingc_laud_ia
 
Revista original mayi
Revista original mayiRevista original mayi
Revista original mayi
Mayi Parra
 
Revista original mayi
Revista original mayiRevista original mayi
Revista original mayi
mayimildrey
 
Revista original mayi
Revista original mayiRevista original mayi
Revista original mayi
Mayi Parra
 
Glosario de redes
Glosario de redesGlosario de redes
Glosario de redesTatii00
 
Redes y Comunicaciones
Redes y ComunicacionesRedes y Comunicaciones
Redes y Comunicacionesguesta893fb
 
Revista original mayi
Revista original mayiRevista original mayi
Revista original mayiMayi Parra
 
Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras cleopatra22
 

Similar a Seguridad informática (20)

Presentación Laboratorio
Presentación LaboratorioPresentación Laboratorio
Presentación Laboratorio
 
Korea15
Korea15Korea15
Korea15
 
Conceptos Basicos De Redes E Internet
Conceptos Basicos De Redes E  InternetConceptos Basicos De Redes E  Internet
Conceptos Basicos De Redes E Internet
 
Conceptos Basicos De Redes E Internet
Conceptos Basicos De Redes E InternetConceptos Basicos De Redes E Internet
Conceptos Basicos De Redes E Internet
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Conceptos Basicos De Redes E Internet
Conceptos Basicos De Redes E InternetConceptos Basicos De Redes E Internet
Conceptos Basicos De Redes E Internet
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergioo
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
20 conceptos relacionados con el internet
20 conceptos relacionados con el internet20 conceptos relacionados con el internet
20 conceptos relacionados con el internet
 
Dispositivos del networking
Dispositivos del networkingDispositivos del networking
Dispositivos del networking
 
Revista original mayi
Revista original mayiRevista original mayi
Revista original mayi
 
Revista original mayi
Revista original mayiRevista original mayi
Revista original mayi
 
Revista original mayi
Revista original mayiRevista original mayi
Revista original mayi
 
Fernanda
FernandaFernanda
Fernanda
 
Glosario de redes
Glosario de redesGlosario de redes
Glosario de redes
 
Redes y Comunicaciones
Redes y ComunicacionesRedes y Comunicaciones
Redes y Comunicaciones
 
Revista original mayi
Revista original mayiRevista original mayi
Revista original mayi
 
Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras
 
Cristian
CristianCristian
Cristian
 

Último

Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 

Último (20)

Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 

Seguridad informática

  • 1.
  • 2.  Los protocolos de Internet son un conjunto de protocolos de red creados para enlazar vía Internet y permitir la transferencia de datos entre redes de computadoras, sin importar el sistema operativo ni el tipo de computador que se esté utilizando.
  • 3.  TCP :este es un protocolo orientado a las comunicaciones y ofrece una transmisión de datos confiable. El TCP es el encargado del ensamble de datos provenientes de las capas superiores hacia paquetes estándares, asegurándose que la transferencia de datos se realice correctamente.  HTTP :este protocolo permite la recuperación de información y realizar búsquedas indexadas que permiten saltos intertextuales de manera eficiente.  FTP: este es utilizado a la hora de realizar transferencias remotas de archivos. Lo que permite es enviar archivos digitales de un lugar local a otro que sea remoto o al revés. Generalmente, el lugar local es la PC mientras que el remoto el servidor.  SSH :este fue desarrollado con el fin de mejorar la seguridad en las comunicaciones de internet. Para lograr esto el SSH elimina el envío de aquellas contraseñas que no son cifradas y codificando toda la información transferida. 
  • 4.  TFTP :este protocolo de transferencia se caracteriza por sencillez y falta de complicaciones. No cuenta con seguridad alguna y también utiliza el Protocolo de Datagrama del Usuario como mecanismo de transporte.  SMTP: este protocolo está compuesto por una serie de reglas que rige la transferencia y el formato de datos en los envíos de correos electrónicos..  ARP: por medio de este protocolo se logran aquellas tareas que buscan asociar a un dispositivo IP, el cual está identificado con una dirección IP, con un dispositivo de red, que cuenta con una dirección de red física.
  • 5.  Por ejemplo si estamos en un lugar donde hay una red publica ,si alguno equipo tiene virus este se puede expandir por los demás equipos.  Se recomienda descargar las aplicaciones desde la pagina oficial.  Mantener cambiando la clave de wifi por seguridad.
  • 6.  Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Parecida a su propia red de contactos, proveedores, partners y clientes, una red informática es simplemente una conexión unificada de sus ordenadores, impresoras, faxes, módems, servidores y, en ocasiones, también sus teléfonos.  Las redes no son muy seguras mas si son publicas en esta te pueden robar información, cuentas bancarias entre otras casos, por ejemplo si estamos en una zona publica y podemos acceder a internet no es recomendable ya que te pueden contraer virus robar información etc.
  • 7.  Ddos: La Denegación de Servicio (DoS) o Denegación de Servicio Distribuida (DDoS) son las formas más comunes para congelar el funcionamiento de un sitio web. Estos son los intentos de inundar un sitio con solicitudes externas, por lo que ese sitio no podría estar disponible para los usuarios reales. Los ataques de denegación de servicio por lo general se dirigen a puertos específicos, rangos de IP o redes completas, pero se pueden dirigir a cualquier dispositivo o servicio conectado.
  • 8.  Es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas),
  • 9.  Acceso ilícito a sistemas informáticos.  Interceptación ilícita de datos informáticos.  Interferencia en el funcionamiento de un sistema informático.  Abuso de dispositivos que faciliten la comisión de delitos.  Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.  Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.