SlideShare una empresa de Scribd logo
1 de 9
SEGURIDAD
INFORMATICA
VALENTINA ALVARÉZ ARIAS
11-B
Temas
 Protocolo
 Mitos
 anti virus
 cuidados de software
 Deep web
 cuidados de hardware: computadores de mesa y portátiles.
PROTOCOLO
HTTPS
HTTP es el protocolo que utilizamos al
navegadores para comunicarse con los
servidores aunque tiene un problema "la
seguridad"
Con HTTP los datos se transmiten de forma
plana, sin código, entonces pueden robar
fácilmente toda tu información.
¿Qué es FTTPS?
Es casi lo mismo que HTTP a diferencia que
HTTPS cifra los datos para que nadie pueda
verlos.
HTTP
Simplemente tiene 3 operaciones:
recepción, envió de información y
revisión de estado.
¿UN HACKER ES EL QUE ROBA
INFORMACIÓN?
HACKER
Un hacker sabe las debilidades de una
red, pero va mas allá ya que es una
persona que tiene mucho conocimiento
no todos son malos, pueden utilizar su
conocimiento para cosas buenas sin fines
de lucro o protestas.
CRACKER
Un cracker es también alguien que sabe
de las debilidades de una red, a
diferencia del hacker esté se dedica a
dañar sistemas y ordenadores, estos son
los que realmente roban información.
ANTIVIRUS
 Avast :es mas bien malo.ya que tiene
muy poca actualización de virus.O
sea cada día inventan miles de virus y
esté no tiene con que defenderse.
 Avira: es muy bueno.ya que es todo lo
contrario a Avast.
Para celular
No es necesario, incluso es preferible no
tener porque gastan demasiada
memoria.
CUIDADOS DE SOFTWARE
 Descargar lo necesario.
 No tener programas o archivos de
extraña procedencia.
 Hacer un análisis de archivos
continuamente y hacer el largo, no el
análisis rápido.
 Cambiar continuamente la clave del
wi-fi, ya que por medio de ella se
puede acceder fácilmente a tu pc e
infectarlo.
DEEP WEB
Es la internet profunda o invisible a un
porción presumiblemente muy grande
que es difícil de rastrear y
deliberadamente, como lo es TOR, que
no usa direcciones si no códigos y el
utilizar el pseudominio de nivel superior
.onion. ,la cual fue creada por la Armada
de los Estados Unidos como una prueba
y ahora es aprovechada por
delincuentes cibernéticos.
A comparación de la web superficial,
esta no tiene restricciones al mostrar
paginas, hay mucho contenido ilícito.
RECOMENDACIONES PARA:
COMPUTADORES DE MESA,PORTÁTILES
COMPUTADORES DE MESA:
 Debe hacerse mantenimiento así sea 1 vez por año.
 Evitar ubicarlo en lugares donde cae mucho polvo, ya que puede dañar
el equipo.
 lo mejor es conectarlo directamente al toma corriente de la pared, para
que tenga mejor rendimiento.
 Usar regulador, ya que lo protege cuando se va la energía, ya que
cuando vuelve puede dañarlo.
 A la hora de comprarlo es preferible hacerlo por partes ya que sale
mucho más económico y puede quedar e mas alta gama.
PORTÁTILES
 Debe hacerle mantenimiento si quiera 1 vez cada semestre.
 Evitar usarlo con la batería cargada y conectado a la energía.
 Si necesita hacer algo que exija mayor rendimiento es preferible quitarle
la batería y conectarlo a la energía.
 No se debe quitar la 3 cosita del enchufe, ya que es todo a tierra y en
caso de un corto circuito evita que se propagué.
 Es preferible usar bases, aunque si no el área por donde sale el aire debe
estar totalmente despejada.
 La mejor marca es SAMSUNG, la marca HP se re calienta mucho.
 Si posible mandar a poner una pasta térmica que cubra lo mas
importante (internamente) ya que evitará que se caliente en esa parte.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Andres
AndresAndres
Andres
 
Alexa
AlexaAlexa
Alexa
 
Como poner un firewall
Como poner un firewallComo poner un firewall
Como poner un firewall
 
Nuevo hoja de cálculo de microsoft excel
Nuevo hoja de cálculo de microsoft excelNuevo hoja de cálculo de microsoft excel
Nuevo hoja de cálculo de microsoft excel
 
Rosa castro
Rosa castroRosa castro
Rosa castro
 
Poyecto 1
Poyecto 1Poyecto 1
Poyecto 1
 
tablas
tablastablas
tablas
 
Como cuidar el computador
Como cuidar el computadorComo cuidar el computador
Como cuidar el computador
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Taller 1 9b
Taller 1 9bTaller 1 9b
Taller 1 9b
 
como mantener en forma su conputador
como mantener en forma su conputadorcomo mantener en forma su conputador
como mantener en forma su conputador
 
Fiorelarizo
FiorelarizoFiorelarizo
Fiorelarizo
 
Infiltrando enunared
Infiltrando enunaredInfiltrando enunared
Infiltrando enunared
 
Taller 1
Taller 1Taller 1
Taller 1
 
Decálogo
DecálogoDecálogo
Decálogo
 
Adware y Spyware
Adware y SpywareAdware y Spyware
Adware y Spyware
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
 
Troyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevenciónTroyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevención
 
Web cam
Web camWeb cam
Web cam
 

Similar a SEMANA N°21-N°22 (trabajo individual)

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAvalen1298
 
virginia tema 2 informatica
virginia tema 2 informaticavirginia tema 2 informatica
virginia tema 2 informaticavirginiaandreo
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasRommel Gutierrez Roa
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológicajeisonfoxps
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Ruben.Tema 2 redes
Ruben.Tema 2 redesRuben.Tema 2 redes
Ruben.Tema 2 redesrubenlirata
 
Cuaderno apuntes
Cuaderno apuntesCuaderno apuntes
Cuaderno apuntesJuan López
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas bloogerPaola Andrade
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas bloogerPaola Andrade
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas bloogerPaola Andrade
 
Contesta las siguientes preguntas
Contesta las  siguientes preguntasContesta las  siguientes preguntas
Contesta las siguientes preguntasjuan981013
 
Tablacomparativadelprofeeloy
TablacomparativadelprofeeloyTablacomparativadelprofeeloy
Tablacomparativadelprofeeloyyz8001
 
Práctica INF1.docx
Práctica INF1.docxPráctica INF1.docx
Práctica INF1.docxLUCAS918512
 

Similar a SEMANA N°21-N°22 (trabajo individual) (20)

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
virginia tema 2 informatica
virginia tema 2 informaticavirginia tema 2 informatica
virginia tema 2 informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Ruben.Tema 2 redes
Ruben.Tema 2 redesRuben.Tema 2 redes
Ruben.Tema 2 redes
 
Ruben
RubenRuben
Ruben
 
Cuaderno apuntes
Cuaderno apuntesCuaderno apuntes
Cuaderno apuntes
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
 
diapositivas
diapositivasdiapositivas
diapositivas
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
 
Contesta las siguientes preguntas
Contesta las  siguientes preguntasContesta las  siguientes preguntas
Contesta las siguientes preguntas
 
Tablacomparativadelprofeeloy
TablacomparativadelprofeeloyTablacomparativadelprofeeloy
Tablacomparativadelprofeeloy
 
Práctica INF1.docx
Práctica INF1.docxPráctica INF1.docx
Práctica INF1.docx
 

Último

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (16)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

SEMANA N°21-N°22 (trabajo individual)

  • 2. Temas  Protocolo  Mitos  anti virus  cuidados de software  Deep web  cuidados de hardware: computadores de mesa y portátiles.
  • 3. PROTOCOLO HTTPS HTTP es el protocolo que utilizamos al navegadores para comunicarse con los servidores aunque tiene un problema "la seguridad" Con HTTP los datos se transmiten de forma plana, sin código, entonces pueden robar fácilmente toda tu información. ¿Qué es FTTPS? Es casi lo mismo que HTTP a diferencia que HTTPS cifra los datos para que nadie pueda verlos. HTTP Simplemente tiene 3 operaciones: recepción, envió de información y revisión de estado.
  • 4. ¿UN HACKER ES EL QUE ROBA INFORMACIÓN? HACKER Un hacker sabe las debilidades de una red, pero va mas allá ya que es una persona que tiene mucho conocimiento no todos son malos, pueden utilizar su conocimiento para cosas buenas sin fines de lucro o protestas. CRACKER Un cracker es también alguien que sabe de las debilidades de una red, a diferencia del hacker esté se dedica a dañar sistemas y ordenadores, estos son los que realmente roban información.
  • 5. ANTIVIRUS  Avast :es mas bien malo.ya que tiene muy poca actualización de virus.O sea cada día inventan miles de virus y esté no tiene con que defenderse.  Avira: es muy bueno.ya que es todo lo contrario a Avast. Para celular No es necesario, incluso es preferible no tener porque gastan demasiada memoria.
  • 6. CUIDADOS DE SOFTWARE  Descargar lo necesario.  No tener programas o archivos de extraña procedencia.  Hacer un análisis de archivos continuamente y hacer el largo, no el análisis rápido.  Cambiar continuamente la clave del wi-fi, ya que por medio de ella se puede acceder fácilmente a tu pc e infectarlo.
  • 7. DEEP WEB Es la internet profunda o invisible a un porción presumiblemente muy grande que es difícil de rastrear y deliberadamente, como lo es TOR, que no usa direcciones si no códigos y el utilizar el pseudominio de nivel superior .onion. ,la cual fue creada por la Armada de los Estados Unidos como una prueba y ahora es aprovechada por delincuentes cibernéticos. A comparación de la web superficial, esta no tiene restricciones al mostrar paginas, hay mucho contenido ilícito.
  • 8. RECOMENDACIONES PARA: COMPUTADORES DE MESA,PORTÁTILES COMPUTADORES DE MESA:  Debe hacerse mantenimiento así sea 1 vez por año.  Evitar ubicarlo en lugares donde cae mucho polvo, ya que puede dañar el equipo.  lo mejor es conectarlo directamente al toma corriente de la pared, para que tenga mejor rendimiento.  Usar regulador, ya que lo protege cuando se va la energía, ya que cuando vuelve puede dañarlo.  A la hora de comprarlo es preferible hacerlo por partes ya que sale mucho más económico y puede quedar e mas alta gama.
  • 9. PORTÁTILES  Debe hacerle mantenimiento si quiera 1 vez cada semestre.  Evitar usarlo con la batería cargada y conectado a la energía.  Si necesita hacer algo que exija mayor rendimiento es preferible quitarle la batería y conectarlo a la energía.  No se debe quitar la 3 cosita del enchufe, ya que es todo a tierra y en caso de un corto circuito evita que se propagué.  Es preferible usar bases, aunque si no el área por donde sale el aire debe estar totalmente despejada.  La mejor marca es SAMSUNG, la marca HP se re calienta mucho.  Si posible mandar a poner una pasta térmica que cubra lo mas importante (internamente) ya que evitará que se caliente en esa parte.