SlideShare une entreprise Scribd logo
1  sur  8
Lo que mas me llamo la
atención:
 De la explicación dada Lo que mas llama la
atención, sobre la seguridad informática es que
nos enseña que la internet no solo esta diseñada
para los medios sociales o de entretenimiento,
que también tiene sus riesgos una estafa o un
hakeo por parte del sistema de una empresa esto
se puede evitar concientizándonos sobre los
riesgos y tomar prevenciones que debemos hacer
a la hora de descargar un archivo malicioso que
no solo puede perjudicar a una persona si no
tambien a un conjunto de computadoras
conectadas.
 Tambien podemos usarla para
sincronizar cosas mínimas pero muy
importantes para la sociedad, como
los semáforos, servicios de
electricidad, hospitales etc. Tambien
por la conservación de la integridad
de la información y el equipo en si en
los virus como algo dañino que
puede dañar un sistema operativo y
dejar tu pc sin posibilidades de uso
así como la perdida de información
almacenada y otros datos
Apps
 Tambien se hablo sobre las aplicaciones
de seguridad las mas recomendadas e
imprescindibles para nuestro dispositivo
móvil se hablaron de aplicaciones para la
realización de trabajos de matemáticas ,
nos hablaron de las aplicaciones mas
recomendables que debemos tener en
nuestro dispositivo, como evitar el robo de
información por medio de una red wifi, y
descargar apps oficiales para no correr el
riesgo de virus o delitos informáticos a la
hora de hacer una compra por nuestro
móvil
https
 El sistema HTTP utiliza un cifrado basado
en códigos, para crear un canal cifrado
cuyo nivel de cifrado depende del
navegador utilizado por el cliente de este
modo se consigue que la información
sensible(usuario y claves) no pueda ser
usado por un atacante que halla
conseguido interceptar la transferencia de
datos de la conexión ya que lo único que
obtendrá es un cifrado de códigos
imposible de descifrar
 El https nos permite proteger
nuestra información, de personas
que nos quieran robar nuestros
datos de navegación y otros
datos de nuestro sistema, el
htpps nos permite asegurar
nuestra información personal
como contraseñas, datos y
archivos importantes de nuestro
sistema.
Deep web
 Se le conoce como internet profunda o
internet invisible (y es otro tema de el que
se hablo en clase) esta pagina se ha
hecho casi imposible de rastrear ya que
no usa dirección de internet y solo se
puede usar si utilizamos un navegador tor
a la cual se puede ingresar por medio de
códigos o pseudónimo de nivel superior
este método fue creado por la armada de
los estado unidos pero copiaron su
estrategia delincuentes civerneticos.
 La temática central de la pagina es
subir todo tipo de material
inadecuado que no se podría mostrar
en un navegado común como videos,
venta de armas, secretos del
gobierno y muchos otros recursos
que no se podrían encontrar en un
navegador común la intenet profunda
y la superficial se dividen en dos
ramas se prevee que el 95% de la
internet es profunda.

Contenu connexe

Tendances

Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
Carmen Duran
 
Que es el internet
Que es el internetQue es el internet
Que es el internet
ugas16
 
Tareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digitalTareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digital
janerodriguezc
 
Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...
editharellanoquiroz
 
Taller 3 informatika recursos
Taller 3 informatika recursosTaller 3 informatika recursos
Taller 3 informatika recursos
ssparza_abril
 

Tendances (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet
 
Examen tic
Examen ticExamen tic
Examen tic
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
 
39102
3910239102
39102
 
Que es el internet
Que es el internetQue es el internet
Que es el internet
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Tareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digitalTareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digital
 
Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...
 
Uso correcto de internet
Uso correcto de internetUso correcto de internet
Uso correcto de internet
 
Presentación de tic
Presentación de ticPresentación de tic
Presentación de tic
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Programacion web
Programacion webProgramacion web
Programacion web
 
Taller 3 informatika recursos
Taller 3 informatika recursosTaller 3 informatika recursos
Taller 3 informatika recursos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cuadro comparativo web
Cuadro comparativo webCuadro comparativo web
Cuadro comparativo web
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 

En vedette

letter_of_recommendation_jovana_jevtic
letter_of_recommendation_jovana_jevticletter_of_recommendation_jovana_jevtic
letter_of_recommendation_jovana_jevtic
Jovana Jevtic
 
Digi pack moodboard
Digi pack moodboardDigi pack moodboard
Digi pack moodboard
SoniaRoy123
 
Diploma de Posgrado en TV Digital
Diploma de Posgrado en TV DigitalDiploma de Posgrado en TV Digital
Diploma de Posgrado en TV Digital
Edwin Mudarra
 
Ejrcicios 3 er bimestre del 7 enero al 12 de febrero
Ejrcicios 3 er bimestre del 7 enero al 12 de febreroEjrcicios 3 er bimestre del 7 enero al 12 de febrero
Ejrcicios 3 er bimestre del 7 enero al 12 de febrero
GUADALUPETRUEBA
 

En vedette (20)

letter_of_recommendation_jovana_jevtic
letter_of_recommendation_jovana_jevticletter_of_recommendation_jovana_jevtic
letter_of_recommendation_jovana_jevtic
 
Agenzie365-logo_solitaire
Agenzie365-logo_solitaireAgenzie365-logo_solitaire
Agenzie365-logo_solitaire
 
Natura Especial Mães 2013
Natura Especial Mães 2013Natura Especial Mães 2013
Natura Especial Mães 2013
 
Digi pack moodboard
Digi pack moodboardDigi pack moodboard
Digi pack moodboard
 
Issoqueéamor
IssoqueéamorIssoqueéamor
Issoqueéamor
 
Onde chegamos
Onde chegamosOnde chegamos
Onde chegamos
 
ตัวอย่างแหล่งข้อมูลในชุมชน+548+54his p03 f10-4page
ตัวอย่างแหล่งข้อมูลในชุมชน+548+54his p03 f10-4pageตัวอย่างแหล่งข้อมูลในชุมชน+548+54his p03 f10-4page
ตัวอย่างแหล่งข้อมูลในชุมชน+548+54his p03 f10-4page
 
La Manche Libre 12.01.13 en images
La Manche Libre 12.01.13 en imagesLa Manche Libre 12.01.13 en images
La Manche Libre 12.01.13 en images
 
Iwatsu Certification
Iwatsu CertificationIwatsu Certification
Iwatsu Certification
 
Diploma de Posgrado en TV Digital
Diploma de Posgrado en TV DigitalDiploma de Posgrado en TV Digital
Diploma de Posgrado en TV Digital
 
Snapcode Low Down
Snapcode Low DownSnapcode Low Down
Snapcode Low Down
 
Ejrcicios 3 er bimestre del 7 enero al 12 de febrero
Ejrcicios 3 er bimestre del 7 enero al 12 de febreroEjrcicios 3 er bimestre del 7 enero al 12 de febrero
Ejrcicios 3 er bimestre del 7 enero al 12 de febrero
 
การนับเวลาตามระบบสุริยคติ+512+54his p01 f18-1page
การนับเวลาตามระบบสุริยคติ+512+54his p01 f18-1pageการนับเวลาตามระบบสุริยคติ+512+54his p01 f18-1page
การนับเวลาตามระบบสุริยคติ+512+54his p01 f18-1page
 
L’industria dei brevetti sta prendendo il controllo sul nostro cibo?
L’industria dei brevetti sta prendendo il controllo sul nostro cibo?L’industria dei brevetti sta prendendo il controllo sul nostro cibo?
L’industria dei brevetti sta prendendo il controllo sul nostro cibo?
 
Slidesharetest
SlidesharetestSlidesharetest
Slidesharetest
 
AS_Manor
AS_ManorAS_Manor
AS_Manor
 
6
66
6
 
EU TE AMO!!!!!!!!! - Arnaldo Jabor
EU TE AMO!!!!!!!!! - Arnaldo JaborEU TE AMO!!!!!!!!! - Arnaldo Jabor
EU TE AMO!!!!!!!!! - Arnaldo Jabor
 
Catamaran BO FOR YOU
Catamaran BO FOR YOUCatamaran BO FOR YOU
Catamaran BO FOR YOU
 
201510081453
201510081453201510081453
201510081453
 

Similaire à seguridad informatica santiago salazar

Internet y extranet
Internet y extranetInternet y extranet
Internet y extranet
Juan Gallego
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
ticoiescla
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
JamFaVelasco
 

Similaire à seguridad informatica santiago salazar (20)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Internet y extranet
Internet y extranetInternet y extranet
Internet y extranet
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Fabian cortes
Fabian cortesFabian cortes
Fabian cortes
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
 
Heartbleed
HeartbleedHeartbleed
Heartbleed
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
La Internet
La InternetLa Internet
La Internet
 

Dernier

PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docxPLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
Leo Florez
 
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRYPLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
karendaza9506
 
Sofia Ospina Architecture and Design Portfolio
Sofia Ospina Architecture and Design PortfolioSofia Ospina Architecture and Design Portfolio
Sofia Ospina Architecture and Design Portfolio
sofiospina94
 
secuencias de los figuras de cuadros y rectangulos
secuencias de los figuras de cuadros y rectangulossecuencias de los figuras de cuadros y rectangulos
secuencias de los figuras de cuadros y rectangulos
RosarioLloglla
 
GRUPO 1.pptx problemas oportunidades objetivos
GRUPO 1.pptx problemas oportunidades objetivosGRUPO 1.pptx problemas oportunidades objetivos
GRUPO 1.pptx problemas oportunidades objetivos
CristianGmez22034
 

Dernier (20)

PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docxPLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
 
Afiche de arquitectura manierista Paola Perez
Afiche de arquitectura manierista Paola PerezAfiche de arquitectura manierista Paola Perez
Afiche de arquitectura manierista Paola Perez
 
DIAGNÓSTICO AMBIENTAL Y URBANO. POTOCOS.
DIAGNÓSTICO AMBIENTAL Y URBANO. POTOCOS.DIAGNÓSTICO AMBIENTAL Y URBANO. POTOCOS.
DIAGNÓSTICO AMBIENTAL Y URBANO. POTOCOS.
 
CLASE 2 PSICOTERAPIA COGNITIVO CONDUCTUAL.pdf
CLASE 2 PSICOTERAPIA COGNITIVO CONDUCTUAL.pdfCLASE 2 PSICOTERAPIA COGNITIVO CONDUCTUAL.pdf
CLASE 2 PSICOTERAPIA COGNITIVO CONDUCTUAL.pdf
 
Triptico de los derechos humanos pe señorees jaja
Triptico de los derechos humanos pe señorees jajaTriptico de los derechos humanos pe señorees jaja
Triptico de los derechos humanos pe señorees jaja
 
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRYPLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
 
POESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNAL
POESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNALPOESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNAL
POESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNAL
 
Sofia Ospina Architecture and Design Portfolio
Sofia Ospina Architecture and Design PortfolioSofia Ospina Architecture and Design Portfolio
Sofia Ospina Architecture and Design Portfolio
 
Planificación del mes de afrovenezolanidad2024.doc
Planificación del mes de afrovenezolanidad2024.docPlanificación del mes de afrovenezolanidad2024.doc
Planificación del mes de afrovenezolanidad2024.doc
 
ARQUITECTURA ESCOLAR PÚBLICA COMO PATRIMONIO MODERNO EN CHILE
ARQUITECTURA ESCOLAR PÚBLICA COMO PATRIMONIO MODERNO EN CHILEARQUITECTURA ESCOLAR PÚBLICA COMO PATRIMONIO MODERNO EN CHILE
ARQUITECTURA ESCOLAR PÚBLICA COMO PATRIMONIO MODERNO EN CHILE
 
Espacios únicos creados por nuestros clientes
Espacios únicos creados por nuestros clientesEspacios únicos creados por nuestros clientes
Espacios únicos creados por nuestros clientes
 
cabildo abierto forma de participación ciudadana
cabildo abierto forma de participación ciudadanacabildo abierto forma de participación ciudadana
cabildo abierto forma de participación ciudadana
 
Introduccion-a-los-numeros-en-ingles.pptx
Introduccion-a-los-numeros-en-ingles.pptxIntroduccion-a-los-numeros-en-ingles.pptx
Introduccion-a-los-numeros-en-ingles.pptx
 
Torre agbar analisis arquitectonico.....
Torre agbar analisis arquitectonico.....Torre agbar analisis arquitectonico.....
Torre agbar analisis arquitectonico.....
 
secuencias de los figuras de cuadros y rectangulos
secuencias de los figuras de cuadros y rectangulossecuencias de los figuras de cuadros y rectangulos
secuencias de los figuras de cuadros y rectangulos
 
Arquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdfArquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdf
 
CATALOGO 2024 DIA DE LA MADRE, presentación.pdf
CATALOGO 2024 DIA DE LA MADRE, presentación.pdfCATALOGO 2024 DIA DE LA MADRE, presentación.pdf
CATALOGO 2024 DIA DE LA MADRE, presentación.pdf
 
GRUPO 1.pptx problemas oportunidades objetivos
GRUPO 1.pptx problemas oportunidades objetivosGRUPO 1.pptx problemas oportunidades objetivos
GRUPO 1.pptx problemas oportunidades objetivos
 
Apuntes de criterios estrcuturales, calculo de trabes y contratrabes de concr...
Apuntes de criterios estrcuturales, calculo de trabes y contratrabes de concr...Apuntes de criterios estrcuturales, calculo de trabes y contratrabes de concr...
Apuntes de criterios estrcuturales, calculo de trabes y contratrabes de concr...
 
Portafolio Santiago Agudelo Duran 2024 -30
Portafolio Santiago Agudelo Duran 2024 -30Portafolio Santiago Agudelo Duran 2024 -30
Portafolio Santiago Agudelo Duran 2024 -30
 

seguridad informatica santiago salazar

  • 1.
  • 2. Lo que mas me llamo la atención:  De la explicación dada Lo que mas llama la atención, sobre la seguridad informática es que nos enseña que la internet no solo esta diseñada para los medios sociales o de entretenimiento, que también tiene sus riesgos una estafa o un hakeo por parte del sistema de una empresa esto se puede evitar concientizándonos sobre los riesgos y tomar prevenciones que debemos hacer a la hora de descargar un archivo malicioso que no solo puede perjudicar a una persona si no tambien a un conjunto de computadoras conectadas.
  • 3.  Tambien podemos usarla para sincronizar cosas mínimas pero muy importantes para la sociedad, como los semáforos, servicios de electricidad, hospitales etc. Tambien por la conservación de la integridad de la información y el equipo en si en los virus como algo dañino que puede dañar un sistema operativo y dejar tu pc sin posibilidades de uso así como la perdida de información almacenada y otros datos
  • 4. Apps  Tambien se hablo sobre las aplicaciones de seguridad las mas recomendadas e imprescindibles para nuestro dispositivo móvil se hablaron de aplicaciones para la realización de trabajos de matemáticas , nos hablaron de las aplicaciones mas recomendables que debemos tener en nuestro dispositivo, como evitar el robo de información por medio de una red wifi, y descargar apps oficiales para no correr el riesgo de virus o delitos informáticos a la hora de hacer una compra por nuestro móvil
  • 5. https  El sistema HTTP utiliza un cifrado basado en códigos, para crear un canal cifrado cuyo nivel de cifrado depende del navegador utilizado por el cliente de este modo se consigue que la información sensible(usuario y claves) no pueda ser usado por un atacante que halla conseguido interceptar la transferencia de datos de la conexión ya que lo único que obtendrá es un cifrado de códigos imposible de descifrar
  • 6.  El https nos permite proteger nuestra información, de personas que nos quieran robar nuestros datos de navegación y otros datos de nuestro sistema, el htpps nos permite asegurar nuestra información personal como contraseñas, datos y archivos importantes de nuestro sistema.
  • 7. Deep web  Se le conoce como internet profunda o internet invisible (y es otro tema de el que se hablo en clase) esta pagina se ha hecho casi imposible de rastrear ya que no usa dirección de internet y solo se puede usar si utilizamos un navegador tor a la cual se puede ingresar por medio de códigos o pseudónimo de nivel superior este método fue creado por la armada de los estado unidos pero copiaron su estrategia delincuentes civerneticos.
  • 8.  La temática central de la pagina es subir todo tipo de material inadecuado que no se podría mostrar en un navegado común como videos, venta de armas, secretos del gobierno y muchos otros recursos que no se podrían encontrar en un navegador común la intenet profunda y la superficial se dividen en dos ramas se prevee que el 95% de la internet es profunda.