SlideShare una empresa de Scribd logo
• Http: (Protocolo de transferencia de hipertexto) es el
método más común de intercambio de información en
la world wide web, el método mediante el cual se
transfieren las páginas web a un ordenador.
• Https: ( Protocolo seguro de transferencia de
hipertexto), más conocido por sus siglas HTTPS, es
un protocolo de aplicación basado en el protocolo HTTP,
destinado a la transferencia segura de datos
de Hipertexto, es decir, es la versión segura de HTTP.
• Arp: (Protocolo de resolución de direcciones) es
un protocolo de la capa de red responsable de encontrar
la dirección hardware (Ethernet MAC) que corresponde a
una determinada dirección IP.
* Hacker: es un individuo que usando sus conocimientos de tecnología
y seguridad computacional ya sea web o de otra naturaleza. testea y rompe
vulnerabilidades de un sistema solo y solo para probar que este es inseguro.
* Cracker: es un individuo que usando sus conocimientos de
tecnología y seguridad computacional ya sea web o de otra naturaleza. se
encarga de destrozar sistemas, computadores, Robar bancos, contraseñas de
todo tipo, estafar, robar códigos de activación de programas (piratear). y a su
conveniencia robar información a su favor.
 Virus: Los virus son programas informáticos que tienen como
objetivo alterar el funcionamiento del computador, sin que el usuario
se de cuenta. Estos, por lo general, infectan otros archivos del
sistema con la intensión de modificarlos para destruir de manera
intencionada archivos o datos almacenados en tu computador.
Aunque no todos son tan dañinos. Existen unos un poco más
inofensivos que se caracterizan únicamente por ser molestos.
 Antivirus: son programas cuyo objetivo es detectar o
eliminar virus informáticos. Con el transcurso del tiempo, la
aparición de sistemas operativos más avanzados e internet, ha
hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo buscan
detectar virus informáticos, sino bloquearlos, desinfectar
archivos y prevenir una infección de los mismos.
 Google Chrome: es un navegador web desarrollado
por Google y compilado con base en varios
componentes e infraestructuras de desarrollo de
aplicaciones.
 Internet Explorer: (usualmente abreviado a IE), fue un
navegador web desarrollado por Microsoft para el
sistema operativo Microsoft Windows desde 1995.
 Mozilla Firefox es un navegador web libre y de código
abierto desarrollado para Microsoft
Windows, Android, OS X y GNU/Linux coordinado por
la Corporación Mozilla y la Fundación Mozilla. Usa
el motor Gecko para renderizar páginas webs, el cual
implementa actuales y futuros estándares web.
En las redes de computadoras, la dirección MAC (siglas
en inglés de media access control; en español "control de
acceso al medio") es un identificador de 48 bits (6 bloques
hexadecimales) que corresponde de forma única a
una tarjeta o dispositivo de red. Se conoce también
como dirección física, y es única para cada dispositivo.
 Como un fenómeno de internet representa
el concepto de muchos usuarios de
la comunidad online, o la comunidad en sí misma,
actuando anónimamente de forma coordinada, por lo
general hacia un objetivo acordado.
 Es el más descargado por los usuarios, con más de
500 millones de descarga, aunque gran parte de ese
mérito es que viene ya de serie en muchos dispositivos.
Chrome para Android destaca en la sincronización de
marcadores y pestañas entre dispositivos, su traductor
de páginas webs, su modo para ahorrar datos y su
modo incógnito para navegar de forma privada.
Existen dos grandes clases de contagio. En la
primera, el usuario, en un momento dado, ejecuta o
acepta de forma inadvertida la instalación del virus.
En la segunda, el programa malicioso actúa
replicándose a través de las redes. En este caso se
habla de gusanos.
En cualquiera de los dos casos, el sistema operativo
infectado comienza a sufrir una serie de
comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema
y permitir la recuperación del mismo.
 DDOS: “ataque distribuido denegación de servicio”, y
traducido de nuevo significa que se ataca al servidor
desde muchos ordenadores para que deje de funcionar.
es un ataque a un sistema de computadoras o red que
causa que un servicio o recurso sea inaccesible a los
usuarios legítimos. Normalmente provoca la pérdida de
la conectividad de la red por el consumo del ancho de
banda de la red de la víctima o sobrecarga de los
recursos computacionales del sistema de la víctima.
 SQL: Los ataques de inyección SQL atacan los sitios
web que dependen de bases de datos relacionadas.
En este tipo de páginas Web, los parámetros se pasan a la
base de datos como una consulta de SQL. Si un diseñador
no verifica los parámetros que se pasan en la consulta de
SQL, un hacker puede modificar la consulta para acceder
a toda la base de datos e incluso modificar su contenido.

Más contenido relacionado

La actualidad más candente

Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
luisarestrepo
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
David Galindo Baron
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
guz0
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
Angeljimpikit
 
TRABAJO INFORMATICODerecho informatico
TRABAJO INFORMATICODerecho informaticoTRABAJO INFORMATICODerecho informatico
TRABAJO INFORMATICODerecho informatico
Angeljimpikit
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
ManuelRicardoMoyaGue
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
AndresGonzalez588487
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
ParraAna
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
Sebastianreyesh
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
Jose Manuel Acosta
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
licedsm
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
luisarestrepo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
yecalderon88
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
Nelson R Morales M
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
darwin navarro gonzalez
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
ingrid margarita palacio bolaño
 

La actualidad más candente (17)

Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Mtl pp 1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
TRABAJO INFORMATICODerecho informatico
TRABAJO INFORMATICODerecho informaticoTRABAJO INFORMATICODerecho informatico
TRABAJO INFORMATICODerecho informatico
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 

Similar a Seguridad informática melissa

Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
MaraGuevara16
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
ticdevirginia
 
Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!
005676
 
Presentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subirPresentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subir
005676
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
valenestrada123
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
valenestrada123
 
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto NatalesUnidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Juan Flores
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
Daniela Rosas
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
Daniela Rosas
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
andresfelipemolina
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
andresfelipemolina
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
santiagomendezsj
 
Glosario
GlosarioGlosario
Glosario
ayler007
 
Archivos de internet
Archivos de internetArchivos de internet
Archivos de internet
Jose Luis Agustin Francisco
 
Redes informáticas y su seguridad FINAL
Redes informáticas y su seguridad FINALRedes informáticas y su seguridad FINAL
Redes informáticas y su seguridad FINAL
SkulleD42
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Adriana Gil
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
LauraQuintero123
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Nicolas Amador
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
maomax80
 
Hackers
HackersHackers
Hackers
mateorivera
 

Similar a Seguridad informática melissa (20)

Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!
 
Presentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subirPresentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subir
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto NatalesUnidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Glosario
GlosarioGlosario
Glosario
 
Archivos de internet
Archivos de internetArchivos de internet
Archivos de internet
 
Redes informáticas y su seguridad FINAL
Redes informáticas y su seguridad FINALRedes informáticas y su seguridad FINAL
Redes informáticas y su seguridad FINAL
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Hackers
HackersHackers
Hackers
 

Último

Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 

Último (20)

Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 

Seguridad informática melissa

  • 1.
  • 2. • Http: (Protocolo de transferencia de hipertexto) es el método más común de intercambio de información en la world wide web, el método mediante el cual se transfieren las páginas web a un ordenador. • Https: ( Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP. • Arp: (Protocolo de resolución de direcciones) es un protocolo de la capa de red responsable de encontrar la dirección hardware (Ethernet MAC) que corresponde a una determinada dirección IP.
  • 3. * Hacker: es un individuo que usando sus conocimientos de tecnología y seguridad computacional ya sea web o de otra naturaleza. testea y rompe vulnerabilidades de un sistema solo y solo para probar que este es inseguro. * Cracker: es un individuo que usando sus conocimientos de tecnología y seguridad computacional ya sea web o de otra naturaleza. se encarga de destrozar sistemas, computadores, Robar bancos, contraseñas de todo tipo, estafar, robar códigos de activación de programas (piratear). y a su conveniencia robar información a su favor.
  • 4.  Virus: Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.  Antivirus: son programas cuyo objetivo es detectar o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos.
  • 5.  Google Chrome: es un navegador web desarrollado por Google y compilado con base en varios componentes e infraestructuras de desarrollo de aplicaciones.  Internet Explorer: (usualmente abreviado a IE), fue un navegador web desarrollado por Microsoft para el sistema operativo Microsoft Windows desde 1995.  Mozilla Firefox es un navegador web libre y de código abierto desarrollado para Microsoft Windows, Android, OS X y GNU/Linux coordinado por la Corporación Mozilla y la Fundación Mozilla. Usa el motor Gecko para renderizar páginas webs, el cual implementa actuales y futuros estándares web.
  • 6. En las redes de computadoras, la dirección MAC (siglas en inglés de media access control; en español "control de acceso al medio") es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo.
  • 7.  Como un fenómeno de internet representa el concepto de muchos usuarios de la comunidad online, o la comunidad en sí misma, actuando anónimamente de forma coordinada, por lo general hacia un objetivo acordado.
  • 8.  Es el más descargado por los usuarios, con más de 500 millones de descarga, aunque gran parte de ese mérito es que viene ya de serie en muchos dispositivos. Chrome para Android destaca en la sincronización de marcadores y pestañas entre dispositivos, su traductor de páginas webs, su modo para ahorrar datos y su modo incógnito para navegar de forma privada.
  • 9. Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
  • 10.  DDOS: “ataque distribuido denegación de servicio”, y traducido de nuevo significa que se ataca al servidor desde muchos ordenadores para que deje de funcionar. es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
  • 11.  SQL: Los ataques de inyección SQL atacan los sitios web que dependen de bases de datos relacionadas. En este tipo de páginas Web, los parámetros se pasan a la base de datos como una consulta de SQL. Si un diseñador no verifica los parámetros que se pasan en la consulta de SQL, un hacker puede modificar la consulta para acceder a toda la base de datos e incluso modificar su contenido.