SlideShare una empresa de Scribd logo
1 de 9
http
Es un protocolo orientado a transacciones y
sigue el esquema petición-respuesta entre un
cliente y un servidor. Al cliente que efectúa la
petición (un navegador o un spider) se lo
conoce como "user agent" (agente del
usuario).
Conexión wifi
O Seguridad :
O Como medida de seguridad tienes que
cambiar la contraseña de wifi cada mes
O Riesgos:
O Al otra persona tener tu red puede robar
tu informacion privada
O Si otra persona descarga un programa
con virus y esta en tu red puede infectar
los otros dispositivos.
deep web
La deep web es aquella parte de la red que
contiene material, información y
páginas web que no están indexadas en
ninguno de los buscadores existentes como
pueden ser bing, google, yahoo,
Al entrar a esto puedes tener el riesgo de
cometer un delito o algun problema le gal
Información privada
O Como mantener tu informacion privada
segura :
O Tener un buen anti virus de la pagina
oficial
O Evitar contarer virus por medios de
descaragas
O Tener tu red de wifi segura
Ip
O Que es:
O La identificación única de un dispositivo
en interne
O Cada red tiene su propia ip con esto
identifican cada lugar donde esta
conectado la red y dispositivo
Programas para su ordenardor
O Si vas a descargar un programa que
provenga de su sitio oficial.
O Que tenga buena puntuación
Programas para tu dispositivo
movil
O Que tengan buena calificacion y
comentarios positivos
O Que no sean nuevos ni estén en proceso
O No descargar limpiadores
O Los antiviros no son necesarios (el
dispositivo trae un software seguro)
Ataques ddos (Distributed
Denial of Service)
O Que es :
O Un ataque que hace colapsar el servidor
mediante solicitudes HTTP
O Esto lo que hace es bloquear la pagina
que de tanto enviar y resivir ya no pueda
enviar solicitud al usuario y se cae la
pagina
Wifi pulico
O Riesgos:
O Al estar conectado a esta red otro usuario
podría robar tu información privada
O Si otra persona descarga un programa
con virus podria afectar a tu dispocitivo

Más contenido relacionado

La actualidad más candente

Virus, malware y antivirus
Virus, malware y antivirusVirus, malware y antivirus
Virus, malware y antivirusschool
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsarfak
 
Consejos seguridad
Consejos seguridadConsejos seguridad
Consejos seguridadconchijaen
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la redAngelloPinVillon
 
Seguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde RodríguezSeguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde Rodríguezcarmelacaballero
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_informacióndnoriega0409
 
Ventajas de Ser un Ethical Hacker
Ventajas de Ser un Ethical HackerVentajas de Ser un Ethical Hacker
Ventajas de Ser un Ethical HackeritService ®
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSheilasc95
 
proyecto seguridad informatica
proyecto seguridad informaticaproyecto seguridad informatica
proyecto seguridad informaticaavilafabio
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de informaciónCarlos Ortega
 
Navegación en Internet
Navegación en InternetNavegación en Internet
Navegación en InternetPedro Villeda
 
Taller de bonilla
Taller de bonillaTaller de bonilla
Taller de bonillaJuan Moreno
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONRaquel Solano
 

La actualidad más candente (20)

Noticia 6
Noticia 6Noticia 6
Noticia 6
 
Virus, malware y antivirus
Virus, malware y antivirusVirus, malware y antivirus
Virus, malware y antivirus
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Consejos seguridad
Consejos seguridadConsejos seguridad
Consejos seguridad
 
Revista
RevistaRevista
Revista
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 
Seguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde RodríguezSeguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde Rodríguez
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Ventajas de Ser un Ethical Hacker
Ventajas de Ser un Ethical HackerVentajas de Ser un Ethical Hacker
Ventajas de Ser un Ethical Hacker
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
proyecto seguridad informatica
proyecto seguridad informaticaproyecto seguridad informatica
proyecto seguridad informatica
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Navegación en Internet
Navegación en InternetNavegación en Internet
Navegación en Internet
 
Taller de bonilla
Taller de bonillaTaller de bonilla
Taller de bonilla
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
Tema 13
Tema 13Tema 13
Tema 13
 
powertpoint virus
powertpoint viruspowertpoint virus
powertpoint virus
 

Similar a sesioneds

Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticaAlejandro Holguin
 
Tallerdeseguridadinformatica
TallerdeseguridadinformaticaTallerdeseguridadinformatica
Tallerdeseguridadinformaticaanzola07
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticaJuan Osorio
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticajfuy
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticamanurioslopera
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticavalenestrada123
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticavalenposada36
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticavalenposada36
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticasantiramirez17
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOelsiscarolinacaasest
 
Taller de seguridad informatica
Taller de seguridad informatica Taller de seguridad informatica
Taller de seguridad informatica juanpaoso
 

Similar a sesioneds (20)

Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Tallerdeseguridadinformatica
TallerdeseguridadinformaticaTallerdeseguridadinformatica
Tallerdeseguridadinformatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Posada
PosadaPosada
Posada
 
Programa EspíA
Programa EspíAPrograma EspíA
Programa EspíA
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Estilos
EstilosEstilos
Estilos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Estilos
EstilosEstilos
Estilos
 
Estilos 1.3
Estilos 1.3Estilos 1.3
Estilos 1.3
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Estilos
EstilosEstilos
Estilos
 
Taller de seguridad informatica
Taller de seguridad informatica Taller de seguridad informatica
Taller de seguridad informatica
 
Estilos (1)
Estilos (1)Estilos (1)
Estilos (1)
 

sesioneds

  • 1. http Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador o un spider) se lo conoce como "user agent" (agente del usuario).
  • 2. Conexión wifi O Seguridad : O Como medida de seguridad tienes que cambiar la contraseña de wifi cada mes O Riesgos: O Al otra persona tener tu red puede robar tu informacion privada O Si otra persona descarga un programa con virus y esta en tu red puede infectar los otros dispositivos.
  • 3. deep web La deep web es aquella parte de la red que contiene material, información y páginas web que no están indexadas en ninguno de los buscadores existentes como pueden ser bing, google, yahoo, Al entrar a esto puedes tener el riesgo de cometer un delito o algun problema le gal
  • 4. Información privada O Como mantener tu informacion privada segura : O Tener un buen anti virus de la pagina oficial O Evitar contarer virus por medios de descaragas O Tener tu red de wifi segura
  • 5. Ip O Que es: O La identificación única de un dispositivo en interne O Cada red tiene su propia ip con esto identifican cada lugar donde esta conectado la red y dispositivo
  • 6. Programas para su ordenardor O Si vas a descargar un programa que provenga de su sitio oficial. O Que tenga buena puntuación
  • 7. Programas para tu dispositivo movil O Que tengan buena calificacion y comentarios positivos O Que no sean nuevos ni estén en proceso O No descargar limpiadores O Los antiviros no son necesarios (el dispositivo trae un software seguro)
  • 8. Ataques ddos (Distributed Denial of Service) O Que es : O Un ataque que hace colapsar el servidor mediante solicitudes HTTP O Esto lo que hace es bloquear la pagina que de tanto enviar y resivir ya no pueda enviar solicitud al usuario y se cae la pagina
  • 9. Wifi pulico O Riesgos: O Al estar conectado a esta red otro usuario podría robar tu información privada O Si otra persona descarga un programa con virus podria afectar a tu dispocitivo