SlideShare una empresa de Scribd logo
1 de 16
Por: David Jurado, ex alumno
Seguridad informática
David Jurado
Primera sección
Segunda Sección
Tercera Sección
Definiciones de algunos
conceptos.
Hacker: Con este nombre siempre
hacemos referencia que hacker es el que
roba información, pero este tiene
conocimientos más amplios de diferentes
temas.
Cracker: Se le nombra así al que roba
información.
Ingeniero de sistemas: Este se enfoca en
una lógica de programación y en construir
nuevos sistemas.
La Internet:
La internet no es una comunicación directa
ya que esta es una red de redes es decir,
una red que no solo interconecta
computadoras, sino que interconecta redes
de computadoras entre sí. De esta manera,
internet sirve de enlace entre redes más
pequeñas y permite ampliar su cobertura al
hacerlas parte de una “red global”.
Uno no esta seguro en la internet pero con
conocimientos podemos evitar ser fácilmente
comprometidos.
Protocolos de Internet:
Es un conjunto de protocolos de red en los que se basa internet que
permiten la transmisión de datos entre computadoras. Los
protocolos utilizados pertenecen a un sucesión de protocolos o a un
conjunto de protocolos relacionados entre sí. Este conjunto de
protocolos se le denomina TCP/IP.
•HTTP://: Es un protocolo de transferencia de hipertexto, que es
popular porque se utiliza para acceder a las páginas web.
• HTTPS://: Es más privado y seguro.
•IRC/: Es un protocolo de software especializado.
•IMAP: Es un protocolo de mensajería instantánea que la utilizan
más que todo los celulares, en la aplicaciones como facebook,
facebook messengger, whatsApp, entre otras.
Telnet: Es el nombre de un protocolo de red que nos permite viajar a
otra máquina para manejarla remotamente como si estuviéramos
sentados delante de ella. Lo utilizan para controlar computadoras a
distancia.
Keygen: Es un programa informático que al ejecutarse genera un
código para que un determinado programa de software de pago en
su versión de prueba pueda ofrecer contenidos completos del
programa ilegalmente y sin conocimiento del desarrollador.
Es un conjunto de protocolos de red en los que se basa internet que
permiten la transmisión de datos entre computadoras. Los protocolos
utilizados pertenecen a un sucesión de protocolos o a un conjunto de
protocolos relacionados entre sí. Este conjunto de protocolos se le
denomina TCP/IP.
• HTTP://: Es un protocolo de transferencia de hipertexto, que es popular
porque se utiliza para acceder a las páginas web.
• HTTPS://: Es más privado y seguro.
• IRC/: Es un protocolo de software especializado.
• IMAP: Es un protocolo de mensajería instantánea que la utilizan más
que todo los celulares, en la aplicaciones como facebook, facebook
messengger, whatsApp, entre otras.
Vulnerabilidades en los sistemas:
Software malicioso: es un tipo de software
que tiene como objetivo filtrarse o dañar
una computadora o sistema de
información sin el consentimiento de su
propietario.
También están otros como el usuario,
programados y el cracker que roba
información.
Muchos programas ya vienen con los
virus pre instalados y compañías se han
visto afectadas por esto, un ejemplo de
esto podría ser:
Lenovo: Sperfish virus pre instalados
Corazón sangrante: Virus y grandes
compañías afectadas por esto.
 Telnet: Es el nombre de un protocolo de red que nos permite viajar
a otra máquina para manejarla remotamente como si estuviéramos
sentados delante de ella. Lo utilizan para controlar computadoras a
distancia.
 Keygen: Es un programa informático que al ejecutarse genera un
código para que un determinado programa de software de pago en
su versión de prueba pueda ofrecer contenidos completos del
programa ilegalmente y sin conocimiento del desarrollador.
Anonymous:
Grupo de hackers, no cualquiera es uno,
este tipo de anonimus tumbaban páginas
del estado y ponían una frase en dicha
página “Hemos tumbado el sitio”.
Comparten una aplicación que tiene un
tipo de ataque todo el tiempo, hace
solicitudes al servidos. En Colombia son
contados los hackers que tienen estos
conocimientos.
Muchos programas ya vienen con los virus pre
instalados y compañías se han visto afectadas por
esto, un ejemplo de esto podría ser:
Lenovo: Sperfish virus pre instalados
Corazón sangrante: Virus y grandes compañías
afectadas por esto.
Filtrado MAC:
Acceso para determinados equipos,
solo accede a la red el dispositivo
autorizado.
HABLEMOS AHORA DE LOS
EQUIPOS:
Para los computadores de
escritorio es necesario una limpieza
cada año porque la torre, los
ventiladores del procesador
siempre deben de estar limpios.
Android: Esta basado en Linux que es un sistema
operativo liviano y rápido.
IPEC: ubicación exacta, hora de conexión y
registro.
GOOGLE: es un motor de búsqueda, analiza y a
la vez oculta resultados.
Memoria ram: Almacena información
Ccleaner:
Es uno de los mejores limpiadores y
solo funciona cuando usted lo uso o
cuando accede a el.
Delitos informaticos:
La información puede ser rastreada, así
estés en paginas que puedes hacer cosas
anónimamente también te pueden rastrear,
no importa que utilices páginas,
aplicaciones o programas para “borrar” tu
dirección o datos, no importa lo que hagas
siempre tu información puede ser rastreada
si utilizas la internet mal.
Rastreo de información:
La información puede ser
rastreada si cometes algún delito
informático, como por ejemplo
insultar a una persona o crear
perfiles falsos con el mismo fin, a
esto se le da el nombre de Bullying
cibernético que ahora esta muy
común en las redes sociales.
Enriquecimiento Ilícito:
Este es otro delito informático, se
trata de crear virus o páginas para el
mal uso de esto, como por ejemplo
un virus que se rota por los equipos
y que estaba muy famoso en una red
social llamada facebook, este virus
se comparte solo, se envía a tus
contactos etc.
Derechos de Autor:
Los derechos de autor establecen que
si una persona es reconocida como la
creadora de una obra (por ejemplo,
una pieza de música, una obra literaria,
un elemento tecnológico, una idea,
etc.) nadie más puede ser reconocido
como autor de la misma y por tanto
nadie más puede reclamar los
beneficios que de la misma se
obtengan.

Más contenido relacionado

La actualidad más candente

PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
Glosar
GlosarGlosar
Glosarfbfh
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAlcantara
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosanita203
 
6 1 amenazas a la seguridad
6 1 amenazas a la seguridad6 1 amenazas a la seguridad
6 1 amenazas a la seguridadUVM
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.pptLuDavid1999
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresJesusDanielGonzalezD
 
Amenazas Del Ordenador
Amenazas Del OrdenadorAmenazas Del Ordenador
Amenazas Del Ordenadorrosadmd11
 
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaIntroducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaLismary Martinez
 
Medidas de protección en internet
Medidas de protección en internetMedidas de protección en internet
Medidas de protección en internetViviana38
 

La actualidad más candente (17)

El internet y la información
El internet y la informaciónEl internet y la información
El internet y la información
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Glosar
GlosarGlosar
Glosar
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 
6 1 amenazas a la seguridad
6 1 amenazas a la seguridad6 1 amenazas a la seguridad
6 1 amenazas a la seguridad
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 
Riesgos y amenazas al ordenador
Riesgos y amenazas al ordenadorRiesgos y amenazas al ordenador
Riesgos y amenazas al ordenador
 
ñ
ññ
ñ
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Amenazas Del Ordenador
Amenazas Del OrdenadorAmenazas Del Ordenador
Amenazas Del Ordenador
 
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaIntroducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
 
Medidas de protección en internet
Medidas de protección en internetMedidas de protección en internet
Medidas de protección en internet
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 

Destacado

REDES IMFORMATICAS
REDES IMFORMATICAS REDES IMFORMATICAS
REDES IMFORMATICAS javisony
 
Ensamblar una pc – experiencia personal cisco santiago ureña
Ensamblar una pc – experiencia personal cisco santiago ureñaEnsamblar una pc – experiencia personal cisco santiago ureña
Ensamblar una pc – experiencia personal cisco santiago ureñasantiago340
 
Reflexionesparalospadresdefamilia alma
Reflexionesparalospadresdefamilia almaReflexionesparalospadresdefamilia alma
Reflexionesparalospadresdefamilia almaAlma2015
 
Violent che
Violent cheViolent che
Violent cheeschuval
 
La literatura hindú..
La  literatura  hindú..La  literatura  hindú..
La literatura hindú..jhanety
 
Creative commons
Creative commonsCreative commons
Creative commonsangiechacha
 
Caracteristicas de los seres vivos
Caracteristicas de los seres vivosCaracteristicas de los seres vivos
Caracteristicas de los seres vivosgracast
 
Casos de copyright y copyleft
Casos de copyright y copyleft Casos de copyright y copyleft
Casos de copyright y copyleft Vero Rodriguez
 
Presentación modulo 2
Presentación modulo 2Presentación modulo 2
Presentación modulo 2R2028
 
Wilmary gonzalez 20.318.884 grupo abril
Wilmary gonzalez 20.318.884 grupo abrilWilmary gonzalez 20.318.884 grupo abril
Wilmary gonzalez 20.318.884 grupo abrilwilmarygr
 
Thera - TFG 2015
Thera - TFG 2015Thera - TFG 2015
Thera - TFG 2015fernandoj92
 

Destacado (20)

REDES IMFORMATICAS
REDES IMFORMATICAS REDES IMFORMATICAS
REDES IMFORMATICAS
 
Ensamblar una pc – experiencia personal cisco santiago ureña
Ensamblar una pc – experiencia personal cisco santiago ureñaEnsamblar una pc – experiencia personal cisco santiago ureña
Ensamblar una pc – experiencia personal cisco santiago ureña
 
Reflexionesparalospadresdefamilia alma
Reflexionesparalospadresdefamilia almaReflexionesparalospadresdefamilia alma
Reflexionesparalospadresdefamilia alma
 
Violent che
Violent cheViolent che
Violent che
 
La literatura hindú..
La  literatura  hindú..La  literatura  hindú..
La literatura hindú..
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Creative commons
Creative commonsCreative commons
Creative commons
 
Ejemp. cohorte
Ejemp. cohorteEjemp. cohorte
Ejemp. cohorte
 
Facebook ferre minguillo
Facebook ferre minguilloFacebook ferre minguillo
Facebook ferre minguillo
 
Presentacion
PresentacionPresentacion
Presentacion
 
Caracteristicas de los seres vivos
Caracteristicas de los seres vivosCaracteristicas de los seres vivos
Caracteristicas de los seres vivos
 
Casos de copyright y copyleft
Casos de copyright y copyleft Casos de copyright y copyleft
Casos de copyright y copyleft
 
Presentación modulo 2
Presentación modulo 2Presentación modulo 2
Presentación modulo 2
 
El sistema solar
El sistema solar El sistema solar
El sistema solar
 
Wilmary gonzalez 20.318.884 grupo abril
Wilmary gonzalez 20.318.884 grupo abrilWilmary gonzalez 20.318.884 grupo abril
Wilmary gonzalez 20.318.884 grupo abril
 
Thera - TFG 2015
Thera - TFG 2015Thera - TFG 2015
Thera - TFG 2015
 
didactica
didacticadidactica
didactica
 
Espacio religioso eri ivet
Espacio religioso eri ivetEspacio religioso eri ivet
Espacio religioso eri ivet
 
Cambio Climático
Cambio ClimáticoCambio Climático
Cambio Climático
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 

Similar a Conferencia sobre seguridad informática54554

Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaguz0
 
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto NatalesUnidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto NatalesJuan Flores
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticacrisschwab
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiutiubonet
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacionDaniela Rosas
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacionDaniela Rosas
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2Adrian_egui
 
Presentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subirPresentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subir005676
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informáticamaicolzapata0
 

Similar a Conferencia sobre seguridad informática54554 (20)

Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto NatalesUnidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Internet
InternetInternet
Internet
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Qué es un mode1
Qué es un mode1Qué es un mode1
Qué es un mode1
 
Qué es un mode1
Qué es un mode1Qué es un mode1
Qué es un mode1
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subirPresentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subir
 
Sam
SamSam
Sam
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 

Último

Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 

Último (20)

Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 

Conferencia sobre seguridad informática54554

  • 1. Por: David Jurado, ex alumno Seguridad informática David Jurado
  • 3.
  • 4. Definiciones de algunos conceptos. Hacker: Con este nombre siempre hacemos referencia que hacker es el que roba información, pero este tiene conocimientos más amplios de diferentes temas. Cracker: Se le nombra así al que roba información. Ingeniero de sistemas: Este se enfoca en una lógica de programación y en construir nuevos sistemas.
  • 5. La Internet: La internet no es una comunicación directa ya que esta es una red de redes es decir, una red que no solo interconecta computadoras, sino que interconecta redes de computadoras entre sí. De esta manera, internet sirve de enlace entre redes más pequeñas y permite ampliar su cobertura al hacerlas parte de una “red global”. Uno no esta seguro en la internet pero con conocimientos podemos evitar ser fácilmente comprometidos.
  • 6. Protocolos de Internet: Es un conjunto de protocolos de red en los que se basa internet que permiten la transmisión de datos entre computadoras. Los protocolos utilizados pertenecen a un sucesión de protocolos o a un conjunto de protocolos relacionados entre sí. Este conjunto de protocolos se le denomina TCP/IP. •HTTP://: Es un protocolo de transferencia de hipertexto, que es popular porque se utiliza para acceder a las páginas web. • HTTPS://: Es más privado y seguro. •IRC/: Es un protocolo de software especializado. •IMAP: Es un protocolo de mensajería instantánea que la utilizan más que todo los celulares, en la aplicaciones como facebook, facebook messengger, whatsApp, entre otras. Telnet: Es el nombre de un protocolo de red que nos permite viajar a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. Lo utilizan para controlar computadoras a distancia. Keygen: Es un programa informático que al ejecutarse genera un código para que un determinado programa de software de pago en su versión de prueba pueda ofrecer contenidos completos del programa ilegalmente y sin conocimiento del desarrollador.
  • 7. Es un conjunto de protocolos de red en los que se basa internet que permiten la transmisión de datos entre computadoras. Los protocolos utilizados pertenecen a un sucesión de protocolos o a un conjunto de protocolos relacionados entre sí. Este conjunto de protocolos se le denomina TCP/IP. • HTTP://: Es un protocolo de transferencia de hipertexto, que es popular porque se utiliza para acceder a las páginas web. • HTTPS://: Es más privado y seguro. • IRC/: Es un protocolo de software especializado. • IMAP: Es un protocolo de mensajería instantánea que la utilizan más que todo los celulares, en la aplicaciones como facebook, facebook messengger, whatsApp, entre otras. Vulnerabilidades en los sistemas: Software malicioso: es un tipo de software que tiene como objetivo filtrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. También están otros como el usuario, programados y el cracker que roba información. Muchos programas ya vienen con los virus pre instalados y compañías se han visto afectadas por esto, un ejemplo de esto podría ser: Lenovo: Sperfish virus pre instalados Corazón sangrante: Virus y grandes compañías afectadas por esto.
  • 8.  Telnet: Es el nombre de un protocolo de red que nos permite viajar a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. Lo utilizan para controlar computadoras a distancia.  Keygen: Es un programa informático que al ejecutarse genera un código para que un determinado programa de software de pago en su versión de prueba pueda ofrecer contenidos completos del programa ilegalmente y sin conocimiento del desarrollador.
  • 9. Anonymous: Grupo de hackers, no cualquiera es uno, este tipo de anonimus tumbaban páginas del estado y ponían una frase en dicha página “Hemos tumbado el sitio”. Comparten una aplicación que tiene un tipo de ataque todo el tiempo, hace solicitudes al servidos. En Colombia son contados los hackers que tienen estos conocimientos.
  • 10. Muchos programas ya vienen con los virus pre instalados y compañías se han visto afectadas por esto, un ejemplo de esto podría ser: Lenovo: Sperfish virus pre instalados Corazón sangrante: Virus y grandes compañías afectadas por esto. Filtrado MAC: Acceso para determinados equipos, solo accede a la red el dispositivo autorizado. HABLEMOS AHORA DE LOS EQUIPOS: Para los computadores de escritorio es necesario una limpieza cada año porque la torre, los ventiladores del procesador siempre deben de estar limpios.
  • 11. Android: Esta basado en Linux que es un sistema operativo liviano y rápido. IPEC: ubicación exacta, hora de conexión y registro. GOOGLE: es un motor de búsqueda, analiza y a la vez oculta resultados. Memoria ram: Almacena información Ccleaner: Es uno de los mejores limpiadores y solo funciona cuando usted lo uso o cuando accede a el.
  • 12.
  • 13. Delitos informaticos: La información puede ser rastreada, así estés en paginas que puedes hacer cosas anónimamente también te pueden rastrear, no importa que utilices páginas, aplicaciones o programas para “borrar” tu dirección o datos, no importa lo que hagas siempre tu información puede ser rastreada si utilizas la internet mal.
  • 14. Rastreo de información: La información puede ser rastreada si cometes algún delito informático, como por ejemplo insultar a una persona o crear perfiles falsos con el mismo fin, a esto se le da el nombre de Bullying cibernético que ahora esta muy común en las redes sociales.
  • 15. Enriquecimiento Ilícito: Este es otro delito informático, se trata de crear virus o páginas para el mal uso de esto, como por ejemplo un virus que se rota por los equipos y que estaba muy famoso en una red social llamada facebook, este virus se comparte solo, se envía a tus contactos etc.
  • 16. Derechos de Autor: Los derechos de autor establecen que si una persona es reconocida como la creadora de una obra (por ejemplo, una pieza de música, una obra literaria, un elemento tecnológico, una idea, etc.) nadie más puede ser reconocido como autor de la misma y por tanto nadie más puede reclamar los beneficios que de la misma se obtengan.