SlideShare une entreprise Scribd logo
1  sur  5
Charla informático
Daniel mateo piedrahita correa
Sesión Nº1
La seguridad Informática
En esta charla nodamos cuentala gran importanciayel valorque nosotroslosusuariosde la
tecnologíaobeamos,yesde conocer losprotocolosde seguridadde unaredque entre ellasse
encuentrael httpy https.El másseguroen losdosmodoses el https,que hace que nuestro
sitiowebseamanipuladoporunaamenaza.
Noshablaronsobre una gran importanciade que conozcamosel cómomantenerencuidado
de sus dispositivoselectrónicostantocomocomputadorcomocelular,comounabuena
limpiezaengeneralyconocerlostiposde navegadoresde internetbuenosyrecomendados
Se hablótambiénde que el hackerno esel que nos amenazay nosroba lascuentasbancarias,
este símbolosoloestáinclinadoporel ladode laseguridadde lainformáticayutilizasus
recursossolopara el biende la comunidad.El krack,esel invasorque todousuariodel el
internetle puede tener,estosrobantodalainformaciónalmacenadaentudispositivo.
Entre lainformáticamodernase encuentralaformamásfácil de hacersus compraspor el
internet,peroclaro,conociendosusrequisitosnecesariosparaaccederaesas compras.
Tambiénse informóde que al pasar de lostiemposenlatecnología,se estándesarrollando
todotipode virusnuevoentre ellalamáspeligrosase llamacomo“corazónsangrante” estos
viruso malware se reconocenporuna simple palabracomo “.EXE” tododocumento
terminadoenestapalabra,se contaría como una amenaza.El keygen,seríaunaprincipal llave
para robo de informaciónde susequipospero tambiénse contaríacomo una unaamenaza
para su equipo
Y recomendarque cuandose instale unsoftware nuevoensusequipossiempre leerbienel
permisoylegalizacióndel programaainstalaro podría contraeruna amenazaescondida.
Sesión Nº2
Prevención y cuidado
Tenemosque darde conocerloque son lasclasesde anónimos.
Los anónimos,sonungrupode jackersa losque poseenlosconocimientosde lainformática.
Tambiénhablaremosdel dispositivoMAC,este métodoesel masreconocidoysegurocomoun
filtradode mac,este mediocosiste de que el model del internetsoloacepte hastaun
determinadonumerode dispositivosaconectara la redwifi.
Un antiviruseslomas necesarioque podemosconoceryesunmediode prevenciónycuidado
para nuestrosdispositivoselectrónicoscomoel computadorycelular,poresoesrecomendado
el software paraesta acciónse llama"Ccleaner"este software esseguroynose ejecuta
constantemente,solose ejecutaraacuando el usuariolonecesite ynorobara capacidadde
memoriaRAMa su pc o en tu celular.
Las denegacionesde serviciosenel interneteslomasnecesarioparapoderingresara un sitio
webpor mediode protocolosde navegación,el usuariosolicitaunpermisoparaingresarun
sitio,el protocoloseráprestarel servicioyredirigiral usuarioyaceptar la solicitud,si se
presentade que susitiowebse cae espor que se le a denegadolasolicitudde usoy
navegaciónporseguridad.
Los procesadoreseslomasnecesarioparala funciónparaun computador,peroconocerde
algunosriesgosque tengoque tenersobre ellos. Puedestenerel procesadorofuente de
alimentaciónmaspotentede tuequipoperotambiensufrirádañosinternos,si nose le haráel
mantenimientonecesarioycuidado,lasdescargasde energíasonloscausantesde dañoenel
sistema,porlocual puede serunaperdidaparasu equipo

Contenu connexe

Tendances

Historia de internet valentina y josefina 7 a...
Historia de internet valentina y josefina 7 a...Historia de internet valentina y josefina 7 a...
Historia de internet valentina y josefina 7 a...
josevalenm7
 
Recursosdigitales(3)
Recursosdigitales(3)Recursosdigitales(3)
Recursosdigitales(3)
JorgeGuapi
 
Presentación de seguridad edith
Presentación de seguridad edithPresentación de seguridad edith
Presentación de seguridad edith
reqa
 
Ventajas e inconvenientes
Ventajas e inconvenientesVentajas e inconvenientes
Ventajas e inconvenientes
sheilacava
 

Tendances (19)

Las tics kate
Las tics kateLas tics kate
Las tics kate
 
Red VPN
Red VPN Red VPN
Red VPN
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertas
 
Las tics
Las ticsLas tics
Las tics
 
Historia de internet valentina y josefina 7 a...
Historia de internet valentina y josefina 7 a...Historia de internet valentina y josefina 7 a...
Historia de internet valentina y josefina 7 a...
 
Ai3seguridad informatica rosalba
Ai3seguridad informatica rosalbaAi3seguridad informatica rosalba
Ai3seguridad informatica rosalba
 
Recursosdigitales(3)
Recursosdigitales(3)Recursosdigitales(3)
Recursosdigitales(3)
 
Presentación de seguridad edith
Presentación de seguridad edithPresentación de seguridad edith
Presentación de seguridad edith
 
Trabajo tico
Trabajo ticoTrabajo tico
Trabajo tico
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Paso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científicoPaso9 100414 66_artículo_científico
Paso9 100414 66_artículo_científico
 
Internet/Web
Internet/WebInternet/Web
Internet/Web
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
 
Ventajas
VentajasVentajas
Ventajas
 
Ventajas e inconvenientes
Ventajas e inconvenientesVentajas e inconvenientes
Ventajas e inconvenientes
 
Ventajas
VentajasVentajas
Ventajas
 
Ventajas
VentajasVentajas
Ventajas
 
Sesión 2
Sesión 2Sesión 2
Sesión 2
 

En vedette (20)

Img
ImgImg
Img
 
Daisaku
DaisakuDaisaku
Daisaku
 
El funcionario publico
El funcionario publicoEl funcionario publico
El funcionario publico
 
Fraunhofer Certificates Ernesto.PDF
Fraunhofer Certificates Ernesto.PDFFraunhofer Certificates Ernesto.PDF
Fraunhofer Certificates Ernesto.PDF
 
EXAMEN PRÁCTICO DE COMPUTACIÓN 2DO BIM
EXAMEN PRÁCTICO DE COMPUTACIÓN 2DO BIMEXAMEN PRÁCTICO DE COMPUTACIÓN 2DO BIM
EXAMEN PRÁCTICO DE COMPUTACIÓN 2DO BIM
 
Relaciones usuales
Relaciones usualesRelaciones usuales
Relaciones usuales
 
IMM DIPLOMA
IMM DIPLOMAIMM DIPLOMA
IMM DIPLOMA
 
Appendix_D_4.PDF
Appendix_D_4.PDFAppendix_D_4.PDF
Appendix_D_4.PDF
 
8 група
8 група8 група
8 група
 
Angiecopapas
AngiecopapasAngiecopapas
Angiecopapas
 
Amateur-Radio-Foundation-38962
Amateur-Radio-Foundation-38962Amateur-Radio-Foundation-38962
Amateur-Radio-Foundation-38962
 
Semiadvent
SemiadventSemiadvent
Semiadvent
 
Messages Lock App
Messages Lock AppMessages Lock App
Messages Lock App
 
1
11
1
 
Leading agency omd
Leading agency omdLeading agency omd
Leading agency omd
 
Trabajo del profe eloy
Trabajo del profe eloyTrabajo del profe eloy
Trabajo del profe eloy
 
Đất nền Đồng Nai - Suối Son Bản hòa ca hạnh phúc
Đất nền Đồng Nai - Suối Son Bản hòa ca hạnh phúcĐất nền Đồng Nai - Suối Son Bản hòa ca hạnh phúc
Đất nền Đồng Nai - Suối Son Bản hòa ca hạnh phúc
 
11 гр
11 гр11 гр
11 гр
 
Empreendedorismo - Como você quer ser lembrado?
Empreendedorismo - Como você quer ser lembrado?Empreendedorismo - Como você quer ser lembrado?
Empreendedorismo - Como você quer ser lembrado?
 
11 гр
11 гр11 гр
11 гр
 

Similaire à La seguridad informatica

Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
jaimotomagic
 
Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)
zamy3456
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)
Jessica Vergel Plata
 

Similaire à La seguridad informatica (20)

La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Hackers
HackersHackers
Hackers
 
Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)
 
Era digital
Era digitalEra digital
Era digital
 
Hackers
HackersHackers
Hackers
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Hackers
HackersHackers
Hackers
 
11
1111
11
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)
 
Insecurity & Hacking
Insecurity & HackingInsecurity & Hacking
Insecurity & Hacking
 

Dernier (6)

La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptx
 
HIDRAULICA PRINCIPIOS FISICOS , LEY DE PASCAL Y FUNDAMENTOS video.pptx
HIDRAULICA PRINCIPIOS FISICOS , LEY DE PASCAL Y FUNDAMENTOS video.pptxHIDRAULICA PRINCIPIOS FISICOS , LEY DE PASCAL Y FUNDAMENTOS video.pptx
HIDRAULICA PRINCIPIOS FISICOS , LEY DE PASCAL Y FUNDAMENTOS video.pptx
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptx
 
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdfPRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
 
Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y software
 
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
 

La seguridad informatica

  • 2. Sesión Nº1 La seguridad Informática En esta charla nodamos cuentala gran importanciayel valorque nosotroslosusuariosde la tecnologíaobeamos,yesde conocer losprotocolosde seguridadde unaredque entre ellasse encuentrael httpy https.El másseguroen losdosmodoses el https,que hace que nuestro sitiowebseamanipuladoporunaamenaza. Noshablaronsobre una gran importanciade que conozcamosel cómomantenerencuidado de sus dispositivoselectrónicostantocomocomputadorcomocelular,comounabuena limpiezaengeneralyconocerlostiposde navegadoresde internetbuenosyrecomendados Se hablótambiénde que el hackerno esel que nos amenazay nosroba lascuentasbancarias, este símbolosoloestáinclinadoporel ladode laseguridadde lainformáticayutilizasus recursossolopara el biende la comunidad.El krack,esel invasorque todousuariodel el internetle puede tener,estosrobantodalainformaciónalmacenadaentudispositivo. Entre lainformáticamodernase encuentralaformamásfácil de hacersus compraspor el internet,peroclaro,conociendosusrequisitosnecesariosparaaccederaesas compras.
  • 3. Tambiénse informóde que al pasar de lostiemposenlatecnología,se estándesarrollando todotipode virusnuevoentre ellalamáspeligrosase llamacomo“corazónsangrante” estos viruso malware se reconocenporuna simple palabracomo “.EXE” tododocumento terminadoenestapalabra,se contaría como una amenaza.El keygen,seríaunaprincipal llave para robo de informaciónde susequipospero tambiénse contaríacomo una unaamenaza para su equipo Y recomendarque cuandose instale unsoftware nuevoensusequipossiempre leerbienel permisoylegalizacióndel programaainstalaro podría contraeruna amenazaescondida.
  • 4. Sesión Nº2 Prevención y cuidado Tenemosque darde conocerloque son lasclasesde anónimos. Los anónimos,sonungrupode jackersa losque poseenlosconocimientosde lainformática. Tambiénhablaremosdel dispositivoMAC,este métodoesel masreconocidoysegurocomoun filtradode mac,este mediocosiste de que el model del internetsoloacepte hastaun determinadonumerode dispositivosaconectara la redwifi. Un antiviruseslomas necesarioque podemosconoceryesunmediode prevenciónycuidado para nuestrosdispositivoselectrónicoscomoel computadorycelular,poresoesrecomendado el software paraesta acciónse llama"Ccleaner"este software esseguroynose ejecuta constantemente,solose ejecutaraacuando el usuariolonecesite ynorobara capacidadde memoriaRAMa su pc o en tu celular.
  • 5. Las denegacionesde serviciosenel interneteslomasnecesarioparapoderingresara un sitio webpor mediode protocolosde navegación,el usuariosolicitaunpermisoparaingresarun sitio,el protocoloseráprestarel servicioyredirigiral usuarioyaceptar la solicitud,si se presentade que susitiowebse cae espor que se le a denegadolasolicitudde usoy navegaciónporseguridad. Los procesadoreseslomasnecesarioparala funciónparaun computador,peroconocerde algunosriesgosque tengoque tenersobre ellos. Puedestenerel procesadorofuente de alimentaciónmaspotentede tuequipoperotambiensufrirádañosinternos,si nose le haráel mantenimientonecesarioycuidado,lasdescargasde energíasonloscausantesde dañoenel sistema,porlocual puede serunaperdidaparasu equipo