SlideShare une entreprise Scribd logo
1  sur  19
Télécharger pour lire hors ligne
Conferencia
sobre seguridad
informática
Por: David Jurado, ex
alumno
Sesión Nº1
Sesión Nº2
Sesión Nº3
Sesión Nº1
Definiciones de
algunos conceptos.
Hacker: Un hacker es aquella persona experta en alguna
rama de la tecnología, a menudo informática, que se dedica a
intervenir y/o realizar alteraciones técnicas con buenas o
malas intenciones sobre un producto o dispositivo.
Cracker: cracker, es considerado un "vandálico virtual". Este
utiliza sus conocimientos para invadir sistemas, descifrar
claves y contraseñas de programas para generar una clave
de registro falsa para un determinado programa, robar datos
personales, o cometer otros ilícitos informáticos
Ingeniero de sistemas: La ingeniería de sistemas permite
transformar una necesidad operativa en una descripción de
los parámetros del rendimiento de un sistema, con su
correspondiente configuración.
La internet
Internet es una red de redes que permite la
interconexión descentralizada de
computadoras a través de un conjunto de
protocolos denominado TCP/IP. Tuvo sus
orígenes en 1969, cuando una agencia
del Departamento de Defensa de los Estados
Unidos comenzó a buscar alternativas ante
una eventual guerra atómica que pudiera
incomunicar a las personas.
Protocolos de
internet
Es un conjunto de protocolos de red en los que se basa internet
que permiten la transmisión de datos entre computadoras. Los
protocolos utilizados pertenecen a un sucesión de protocolos o
a un conjunto de protocolos relacionados entre sí. Este conjunto
de protocolos se le denomina TCP/IP.
•HTTP://: Es un protocolo de transferencia de hipertexto, que es
popular porque se utiliza para acceder a las páginas web.
• HTTPS://: Es más privado y seguro.
•IRC/: Es un protocolo de software especializado.
•IMAP: Es un protocolo de mensajería instantánea que la
utilizan más que todo los celulares, en la aplicaciones como
facebook, facebook messengger, whatsApp, entre otras.
Telnet: Es el nombre de un protocolo de
red que nos permite viajar a otra máquina
para manejarla remotamente como si
estuviéramos sentados delante de ella. Lo
utilizan para controlar computadoras a
distancia.
Keygen: Es un programa informático que
al ejecutarse genera un código para que
un determinado programa de software de
pago en su versión de prueba pueda
ofrecer contenidos completos del
programa ilegalmente y sin conocimiento
del desarrollador.
Vulnerabilidades en los
sistemas
Software malicioso: es un tipo de
software que tiene como objetivo
filtrarse o dañar una computadora o
sistema de información sin el
consentimiento de su propietario.
También están otros como el
usuario, programados y el cracker
que roba información.
Lenovo: Sperfish
virus pre instalados
Corazón sangrante:
Virus y grandes
compañías
afectadas por esto.
Android: Esta basado en
Linux que es un sistema
operativo liviano y rápido.
IPEC: ubicación exacta,
hora de conexión y
registro.
GOOGLE: es un motor de
búsqueda, analiza y a la
vez oculta resultados.
Memoria RAM: Almacena
información
Sesión Nº2
ANONYMOUS: Es un grupo
muy famoso que tumban paginas
del estado, o simplemente
cuentas personales
DDoS: son las siglas de Distributed Denial of
Service. La traducción es “ataque distribuido
denegación de servicio”, y traducido de nuevo
significa que se ataca al servidor desde muchos
ordenadores para que deje de funcionar.
SQL INJECTION: Técnica utilizada por
personas maliciosas con el fin de alterar
o atacar un sitio o servidor a través de
comandos SQL.
NEGACION DE SERVICIO: Hace que
colapsen los servidores.
FILTRADO MAC: Evita filtrados o usuarios
extraños en tu red.
Para un mejor funcionamiento de
computadores y celulares
Es recomendable limpiar los portátiles cada 6 meses y a un
ordenador de mesa cada año.
También se recomienda tener lo mas liviano posible el
ordenador, borrando aplicaciones innecesarias. Para hacer este
proceso se debe seguir los siguientes pasos:
• Inicio
• Panel de control
• Aplicaciones
• Clic desinstalar
Para saber que aplicaciones borrar lo mas sencillo es verificar si
la aplicación es muy rara o esta en un idioma raro.
Para un mejor
funcionamiento del
celular lo mejor es tener
un solo antivirus o
limpiador y desinstalar
las aplicaciones muy
pesadas como Google
Chrome, el navegador
recomendado para los
celulares es DOLPHIN.
Sesión Nº 3
Delitos Informáticos
SOFTWARE PIRATA: El software pirata es un
programa que ha sido duplicado y distribuido sin
autorización. Una serie de actividades se podrían
considerar como piratería de software, la más
común es cuando se hace múltiples copias de un
programa para luego venderlas sin pagar ningún
tipo de regalías al creador de dicho software.
Derechos de autor
El concepto de derechos de autor se aplica
a las distintas normativas que rigen sobre la
acción creativa de cualquier tipo que implica
que alguien al crear o ser el autor de algo
(un libro, un aparato electrónico, una idea
incluso) posee el derecho a ser reconocido
como el único autor de modo tal de que
nadie más pueda usurpar los beneficios
económicos o intelectuales que salgan de
esa actividad.
LINUX UBUNTO
Ubuntu es una distribución Linux
que ofrece un sistema operativo
predominantemente enfocado a
ordenadores de escritorio aunque
también proporciona soporte para
servidores.

Contenu connexe

Tendances (14)

Amenazas Silenciosas
Amenazas SilenciosasAmenazas Silenciosas
Amenazas Silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informatica
 
Nayffer andres
Nayffer andresNayffer andres
Nayffer andres
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
Power point
Power pointPower point
Power point
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Seguridad del internet
Seguridad del internetSeguridad del internet
Seguridad del internet
 
Conceptos de hacking
Conceptos de hackingConceptos de hacking
Conceptos de hacking
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Los virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbLos virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºb
 
Qué Es La PirateríA De Software
Qué Es La PirateríA De SoftwareQué Es La PirateríA De Software
Qué Es La PirateríA De Software
 

Similaire à Presentación1

Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
tiubonet
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
CANDIDO RUIZ
 
Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackers
maria_belen
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
valenestrada123
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
valenestrada123
 
Famas expocicion
Famas expocicionFamas expocicion
Famas expocicion
cottita
 

Similaire à Presentación1 (20)

Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
crackers
  crackers  crackers
crackers
 
Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackers
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Virus
VirusVirus
Virus
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Un crack
Un crackUn crack
Un crack
 
Un crack
Un crackUn crack
Un crack
 
Curso de word
Curso de wordCurso de word
Curso de word
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Famas expocicion
Famas expocicionFamas expocicion
Famas expocicion
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 

Dernier

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Dernier (20)

LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 

Presentación1

  • 4. Definiciones de algunos conceptos. Hacker: Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. Cracker: cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas para generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos Ingeniero de sistemas: La ingeniería de sistemas permite transformar una necesidad operativa en una descripción de los parámetros del rendimiento de un sistema, con su correspondiente configuración.
  • 5. La internet Internet es una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos denominado TCP/IP. Tuvo sus orígenes en 1969, cuando una agencia del Departamento de Defensa de los Estados Unidos comenzó a buscar alternativas ante una eventual guerra atómica que pudiera incomunicar a las personas.
  • 6. Protocolos de internet Es un conjunto de protocolos de red en los que se basa internet que permiten la transmisión de datos entre computadoras. Los protocolos utilizados pertenecen a un sucesión de protocolos o a un conjunto de protocolos relacionados entre sí. Este conjunto de protocolos se le denomina TCP/IP. •HTTP://: Es un protocolo de transferencia de hipertexto, que es popular porque se utiliza para acceder a las páginas web. • HTTPS://: Es más privado y seguro. •IRC/: Es un protocolo de software especializado. •IMAP: Es un protocolo de mensajería instantánea que la utilizan más que todo los celulares, en la aplicaciones como facebook, facebook messengger, whatsApp, entre otras.
  • 7. Telnet: Es el nombre de un protocolo de red que nos permite viajar a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. Lo utilizan para controlar computadoras a distancia. Keygen: Es un programa informático que al ejecutarse genera un código para que un determinado programa de software de pago en su versión de prueba pueda ofrecer contenidos completos del programa ilegalmente y sin conocimiento del desarrollador.
  • 8. Vulnerabilidades en los sistemas Software malicioso: es un tipo de software que tiene como objetivo filtrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. También están otros como el usuario, programados y el cracker que roba información.
  • 9. Lenovo: Sperfish virus pre instalados Corazón sangrante: Virus y grandes compañías afectadas por esto.
  • 10. Android: Esta basado en Linux que es un sistema operativo liviano y rápido. IPEC: ubicación exacta, hora de conexión y registro. GOOGLE: es un motor de búsqueda, analiza y a la vez oculta resultados. Memoria RAM: Almacena información
  • 12. ANONYMOUS: Es un grupo muy famoso que tumban paginas del estado, o simplemente cuentas personales DDoS: son las siglas de Distributed Denial of Service. La traducción es “ataque distribuido denegación de servicio”, y traducido de nuevo significa que se ataca al servidor desde muchos ordenadores para que deje de funcionar.
  • 13. SQL INJECTION: Técnica utilizada por personas maliciosas con el fin de alterar o atacar un sitio o servidor a través de comandos SQL. NEGACION DE SERVICIO: Hace que colapsen los servidores. FILTRADO MAC: Evita filtrados o usuarios extraños en tu red.
  • 14. Para un mejor funcionamiento de computadores y celulares Es recomendable limpiar los portátiles cada 6 meses y a un ordenador de mesa cada año. También se recomienda tener lo mas liviano posible el ordenador, borrando aplicaciones innecesarias. Para hacer este proceso se debe seguir los siguientes pasos: • Inicio • Panel de control • Aplicaciones • Clic desinstalar Para saber que aplicaciones borrar lo mas sencillo es verificar si la aplicación es muy rara o esta en un idioma raro.
  • 15. Para un mejor funcionamiento del celular lo mejor es tener un solo antivirus o limpiador y desinstalar las aplicaciones muy pesadas como Google Chrome, el navegador recomendado para los celulares es DOLPHIN.
  • 17. Delitos Informáticos SOFTWARE PIRATA: El software pirata es un programa que ha sido duplicado y distribuido sin autorización. Una serie de actividades se podrían considerar como piratería de software, la más común es cuando se hace múltiples copias de un programa para luego venderlas sin pagar ningún tipo de regalías al creador de dicho software.
  • 18. Derechos de autor El concepto de derechos de autor se aplica a las distintas normativas que rigen sobre la acción creativa de cualquier tipo que implica que alguien al crear o ser el autor de algo (un libro, un aparato electrónico, una idea incluso) posee el derecho a ser reconocido como el único autor de modo tal de que nadie más pueda usurpar los beneficios económicos o intelectuales que salgan de esa actividad.
  • 19. LINUX UBUNTO Ubuntu es una distribución Linux que ofrece un sistema operativo predominantemente enfocado a ordenadores de escritorio aunque también proporciona soporte para servidores.