SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
Conferencia
sobre seguridad
informática
Por: David Jurado, ex
alumno
Sesión Nº1
Sesión Nº2
Sesión Nº3
Sesión Nº1
Definiciones de
algunos conceptos.
Hacker: Un hacker es aquella persona experta en alguna
rama de la tecnología, a menudo informática, que se dedica a
intervenir y/o realizar alteraciones técnicas con buenas o
malas intenciones sobre un producto o dispositivo.
Cracker: cracker, es considerado un "vandálico virtual". Este
utiliza sus conocimientos para invadir sistemas, descifrar
claves y contraseñas de programas para generar una clave
de registro falsa para un determinado programa, robar datos
personales, o cometer otros ilícitos informáticos
Ingeniero de sistemas: La ingeniería de sistemas permite
transformar una necesidad operativa en una descripción de
los parámetros del rendimiento de un sistema, con su
correspondiente configuración.
La internet
Internet es una red de redes que permite la
interconexión descentralizada de
computadoras a través de un conjunto de
protocolos denominado TCP/IP. Tuvo sus
orígenes en 1969, cuando una agencia
del Departamento de Defensa de los Estados
Unidos comenzó a buscar alternativas ante
una eventual guerra atómica que pudiera
incomunicar a las personas.
Protocolos de
internet
Es un conjunto de protocolos de red en los que se basa internet
que permiten la transmisión de datos entre computadoras. Los
protocolos utilizados pertenecen a un sucesión de protocolos o
a un conjunto de protocolos relacionados entre sí. Este conjunto
de protocolos se le denomina TCP/IP.
•HTTP://: Es un protocolo de transferencia de hipertexto, que es
popular porque se utiliza para acceder a las páginas web.
• HTTPS://: Es más privado y seguro.
•IRC/: Es un protocolo de software especializado.
•IMAP: Es un protocolo de mensajería instantánea que la
utilizan más que todo los celulares, en la aplicaciones como
facebook, facebook messengger, whatsApp, entre otras.
Telnet: Es el nombre de un protocolo de
red que nos permite viajar a otra máquina
para manejarla remotamente como si
estuviéramos sentados delante de ella. Lo
utilizan para controlar computadoras a
distancia.
Keygen: Es un programa informático que
al ejecutarse genera un código para que
un determinado programa de software de
pago en su versión de prueba pueda
ofrecer contenidos completos del
programa ilegalmente y sin conocimiento
del desarrollador.
Vulnerabilidades en los
sistemas
Software malicioso: es un tipo de
software que tiene como objetivo
filtrarse o dañar una computadora o
sistema de información sin el
consentimiento de su propietario.
También están otros como el
usuario, programados y el cracker
que roba información.
Lenovo: Sperfish
virus pre instalados
Corazón sangrante:
Virus y grandes
compañías
afectadas por esto.
Android: Esta basado en
Linux que es un sistema
operativo liviano y rápido.
IPEC: ubicación exacta,
hora de conexión y
registro.
GOOGLE: es un motor de
búsqueda, analiza y a la
vez oculta resultados.
Memoria RAM: Almacena
información
Sesión Nº2
ANONYMOUS: Es un grupo
muy famoso que tumban paginas
del estado, o simplemente
cuentas personales
DDoS: son las siglas de Distributed Denial of
Service. La traducción es “ataque distribuido
denegación de servicio”, y traducido de nuevo
significa que se ataca al servidor desde muchos
ordenadores para que deje de funcionar.
SQL INJECTION: Técnica utilizada por
personas maliciosas con el fin de alterar
o atacar un sitio o servidor a través de
comandos SQL.
NEGACION DE SERVICIO: Hace que
colapsen los servidores.
FILTRADO MAC: Evita filtrados o usuarios
extraños en tu red.
Para un mejor funcionamiento de
computadores y celulares
Es recomendable limpiar los portátiles cada 6 meses y a un
ordenador de mesa cada año.
También se recomienda tener lo mas liviano posible el
ordenador, borrando aplicaciones innecesarias. Para hacer este
proceso se debe seguir los siguientes pasos:
• Inicio
• Panel de control
• Aplicaciones
• Clic desinstalar
Para saber que aplicaciones borrar lo mas sencillo es verificar si
la aplicación es muy rara o esta en un idioma raro.
Para un mejor
funcionamiento del
celular lo mejor es tener
un solo antivirus o
limpiador y desinstalar
las aplicaciones muy
pesadas como Google
Chrome, el navegador
recomendado para los
celulares es DOLPHIN.
Sesión Nº 3
Delitos Informáticos
SOFTWARE PIRATA: El software pirata es un
programa que ha sido duplicado y distribuido sin
autorización. Una serie de actividades se podrían
considerar como piratería de software, la más
común es cuando se hace múltiples copias de un
programa para luego venderlas sin pagar ningún
tipo de regalías al creador de dicho software.
Derechos de autor
El concepto de derechos de autor se aplica
a las distintas normativas que rigen sobre la
acción creativa de cualquier tipo que implica
que alguien al crear o ser el autor de algo
(un libro, un aparato electrónico, una idea
incluso) posee el derecho a ser reconocido
como el único autor de modo tal de que
nadie más pueda usurpar los beneficios
económicos o intelectuales que salgan de
esa actividad.
LINUX UBUNTO
Ubuntu es una distribución Linux
que ofrece un sistema operativo
predominantemente enfocado a
ordenadores de escritorio aunque
también proporciona soporte para
servidores.

Más contenido relacionado

La actualidad más candente

Amenazas Silenciosas
Amenazas SilenciosasAmenazas Silenciosas
Amenazas Silenciosasirina_grosei
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasseergiobolea
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informaticaMarianagmagalla
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1julianyana
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosasmihateisa
 
Power point
Power pointPower point
Power pointOlgaAlba
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresNelson R Morales M
 
Los virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbLos virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbzaira13
 
Qué Es La PirateríA De Software
Qué Es La PirateríA De SoftwareQué Es La PirateríA De Software
Qué Es La PirateríA De Softwareviricukis
 

La actualidad más candente (14)

Amenazas Silenciosas
Amenazas SilenciosasAmenazas Silenciosas
Amenazas Silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informatica
 
Nayffer andres
Nayffer andresNayffer andres
Nayffer andres
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
amenazas silenciosas
amenazas silenciosasamenazas silenciosas
amenazas silenciosas
 
Power point
Power pointPower point
Power point
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Seguridad del internet
Seguridad del internetSeguridad del internet
Seguridad del internet
 
Conceptos de hacking
Conceptos de hackingConceptos de hacking
Conceptos de hacking
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Los virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºbLos virus zaira lorenzo pérez 4ºb
Los virus zaira lorenzo pérez 4ºb
 
Qué Es La PirateríA De Software
Qué Es La PirateríA De SoftwareQué Es La PirateríA De Software
Qué Es La PirateríA De Software
 

Destacado

Livro 2⺠b curso modular
Livro 2⺠b  curso modularLivro 2⺠b  curso modular
Livro 2⺠b curso modularsilvanilde
 
資訊中心Ppt20141113
資訊中心Ppt20141113資訊中心Ppt20141113
資訊中心Ppt20141113Sandy Young
 
The Craft of Curating: Presentation by Catriona Duffy and Lucy McEachan, Panel
The Craft of Curating: Presentation by Catriona Duffy and Lucy McEachan, PanelThe Craft of Curating: Presentation by Catriona Duffy and Lucy McEachan, Panel
The Craft of Curating: Presentation by Catriona Duffy and Lucy McEachan, PanelCraft Scotland
 
10 rosasparati
10 rosasparati10 rosasparati
10 rosasparatilarias76
 
Personalidades de mayo
Personalidades de mayoPersonalidades de mayo
Personalidades de mayosilsosa
 
Essay ifms gert roos
Essay ifms gert roosEssay ifms gert roos
Essay ifms gert roosGert Roos
 
A place called_earth
A place called_earthA place called_earth
A place called_earthlarias76
 
Kvinnor och ledarskap i svensk media 13 november 2014
Kvinnor och ledarskap i svensk media 13 november 2014Kvinnor och ledarskap i svensk media 13 november 2014
Kvinnor och ledarskap i svensk media 13 november 2014Cecilia Zadig
 
Trabajo colaborativo
Trabajo colaborativoTrabajo colaborativo
Trabajo colaborativoMelGag
 
Branding Harris Tweed: Presentation by Mark Hogarth
Branding Harris Tweed: Presentation by Mark HogarthBranding Harris Tweed: Presentation by Mark Hogarth
Branding Harris Tweed: Presentation by Mark HogarthCraft Scotland
 
computer application and digi world
computer application and digi worldcomputer application and digi world
computer application and digi worldVignesh Dattu
 
Werkstuk leostichting robert_1982_mavo
Werkstuk leostichting robert_1982_mavoWerkstuk leostichting robert_1982_mavo
Werkstuk leostichting robert_1982_mavoRobert Trum
 
Молдован О.П.
Молдован О.П.Молдован О.П.
Молдован О.П.Tati_tareeva
 
Helping Your Child Develop a Growing Relationship With Christ
Helping Your Child Develop a Growing Relationship With Christ Helping Your Child Develop a Growing Relationship With Christ
Helping Your Child Develop a Growing Relationship With Christ nightvigil
 

Destacado (20)

What is a hazard tree
What is a hazard treeWhat is a hazard tree
What is a hazard tree
 
Livro 2⺠b curso modular
Livro 2⺠b  curso modularLivro 2⺠b  curso modular
Livro 2⺠b curso modular
 
資訊中心Ppt20141113
資訊中心Ppt20141113資訊中心Ppt20141113
資訊中心Ppt20141113
 
CdP - Parte1
CdP - Parte1CdP - Parte1
CdP - Parte1
 
розвиток творчих здібностей учнів
розвиток творчих здібностей учніврозвиток творчих здібностей учнів
розвиток творчих здібностей учнів
 
Unidadidactica
UnidadidacticaUnidadidactica
Unidadidactica
 
The Craft of Curating: Presentation by Catriona Duffy and Lucy McEachan, Panel
The Craft of Curating: Presentation by Catriona Duffy and Lucy McEachan, PanelThe Craft of Curating: Presentation by Catriona Duffy and Lucy McEachan, Panel
The Craft of Curating: Presentation by Catriona Duffy and Lucy McEachan, Panel
 
10 rosasparati
10 rosasparati10 rosasparati
10 rosasparati
 
Personalidades de mayo
Personalidades de mayoPersonalidades de mayo
Personalidades de mayo
 
Essay ifms gert roos
Essay ifms gert roosEssay ifms gert roos
Essay ifms gert roos
 
A place called_earth
A place called_earthA place called_earth
A place called_earth
 
Kvinnor och ledarskap i svensk media 13 november 2014
Kvinnor och ledarskap i svensk media 13 november 2014Kvinnor och ledarskap i svensk media 13 november 2014
Kvinnor och ledarskap i svensk media 13 november 2014
 
Curriculum vitae
Curriculum vitaeCurriculum vitae
Curriculum vitae
 
Trabajo colaborativo
Trabajo colaborativoTrabajo colaborativo
Trabajo colaborativo
 
Branding Harris Tweed: Presentation by Mark Hogarth
Branding Harris Tweed: Presentation by Mark HogarthBranding Harris Tweed: Presentation by Mark Hogarth
Branding Harris Tweed: Presentation by Mark Hogarth
 
computer application and digi world
computer application and digi worldcomputer application and digi world
computer application and digi world
 
Werkstuk leostichting robert_1982_mavo
Werkstuk leostichting robert_1982_mavoWerkstuk leostichting robert_1982_mavo
Werkstuk leostichting robert_1982_mavo
 
Молдован О.П.
Молдован О.П.Молдован О.П.
Молдован О.П.
 
Helping Your Child Develop a Growing Relationship With Christ
Helping Your Child Develop a Growing Relationship With Christ Helping Your Child Develop a Growing Relationship With Christ
Helping Your Child Develop a Growing Relationship With Christ
 
Short term care
Short term careShort term care
Short term care
 

Similar a Presentación1

Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad InformáticaAmadeoHerrera
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2davidmeji
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiutiubonet
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema OperativoCANDIDO RUIZ
 
Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackersmaria_belen
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
Famas expocicion
Famas expocicionFamas expocicion
Famas expocicioncottita
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegosticdevirginia
 

Similar a Presentación1 (20)

Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
crackers
  crackers  crackers
crackers
 
Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackers
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Virus
VirusVirus
Virus
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Un crack
Un crackUn crack
Un crack
 
Un crack
Un crackUn crack
Un crack
 
Curso de word
Curso de wordCurso de word
Curso de word
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Famas expocicion
Famas expocicionFamas expocicion
Famas expocicion
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 

Último

Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 

Último (20)

Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 

Presentación1

  • 4. Definiciones de algunos conceptos. Hacker: Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. Cracker: cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas para generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos Ingeniero de sistemas: La ingeniería de sistemas permite transformar una necesidad operativa en una descripción de los parámetros del rendimiento de un sistema, con su correspondiente configuración.
  • 5. La internet Internet es una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos denominado TCP/IP. Tuvo sus orígenes en 1969, cuando una agencia del Departamento de Defensa de los Estados Unidos comenzó a buscar alternativas ante una eventual guerra atómica que pudiera incomunicar a las personas.
  • 6. Protocolos de internet Es un conjunto de protocolos de red en los que se basa internet que permiten la transmisión de datos entre computadoras. Los protocolos utilizados pertenecen a un sucesión de protocolos o a un conjunto de protocolos relacionados entre sí. Este conjunto de protocolos se le denomina TCP/IP. •HTTP://: Es un protocolo de transferencia de hipertexto, que es popular porque se utiliza para acceder a las páginas web. • HTTPS://: Es más privado y seguro. •IRC/: Es un protocolo de software especializado. •IMAP: Es un protocolo de mensajería instantánea que la utilizan más que todo los celulares, en la aplicaciones como facebook, facebook messengger, whatsApp, entre otras.
  • 7. Telnet: Es el nombre de un protocolo de red que nos permite viajar a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. Lo utilizan para controlar computadoras a distancia. Keygen: Es un programa informático que al ejecutarse genera un código para que un determinado programa de software de pago en su versión de prueba pueda ofrecer contenidos completos del programa ilegalmente y sin conocimiento del desarrollador.
  • 8. Vulnerabilidades en los sistemas Software malicioso: es un tipo de software que tiene como objetivo filtrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. También están otros como el usuario, programados y el cracker que roba información.
  • 9. Lenovo: Sperfish virus pre instalados Corazón sangrante: Virus y grandes compañías afectadas por esto.
  • 10. Android: Esta basado en Linux que es un sistema operativo liviano y rápido. IPEC: ubicación exacta, hora de conexión y registro. GOOGLE: es un motor de búsqueda, analiza y a la vez oculta resultados. Memoria RAM: Almacena información
  • 12. ANONYMOUS: Es un grupo muy famoso que tumban paginas del estado, o simplemente cuentas personales DDoS: son las siglas de Distributed Denial of Service. La traducción es “ataque distribuido denegación de servicio”, y traducido de nuevo significa que se ataca al servidor desde muchos ordenadores para que deje de funcionar.
  • 13. SQL INJECTION: Técnica utilizada por personas maliciosas con el fin de alterar o atacar un sitio o servidor a través de comandos SQL. NEGACION DE SERVICIO: Hace que colapsen los servidores. FILTRADO MAC: Evita filtrados o usuarios extraños en tu red.
  • 14. Para un mejor funcionamiento de computadores y celulares Es recomendable limpiar los portátiles cada 6 meses y a un ordenador de mesa cada año. También se recomienda tener lo mas liviano posible el ordenador, borrando aplicaciones innecesarias. Para hacer este proceso se debe seguir los siguientes pasos: • Inicio • Panel de control • Aplicaciones • Clic desinstalar Para saber que aplicaciones borrar lo mas sencillo es verificar si la aplicación es muy rara o esta en un idioma raro.
  • 15. Para un mejor funcionamiento del celular lo mejor es tener un solo antivirus o limpiador y desinstalar las aplicaciones muy pesadas como Google Chrome, el navegador recomendado para los celulares es DOLPHIN.
  • 17. Delitos Informáticos SOFTWARE PIRATA: El software pirata es un programa que ha sido duplicado y distribuido sin autorización. Una serie de actividades se podrían considerar como piratería de software, la más común es cuando se hace múltiples copias de un programa para luego venderlas sin pagar ningún tipo de regalías al creador de dicho software.
  • 18. Derechos de autor El concepto de derechos de autor se aplica a las distintas normativas que rigen sobre la acción creativa de cualquier tipo que implica que alguien al crear o ser el autor de algo (un libro, un aparato electrónico, una idea incluso) posee el derecho a ser reconocido como el único autor de modo tal de que nadie más pueda usurpar los beneficios económicos o intelectuales que salgan de esa actividad.
  • 19. LINUX UBUNTO Ubuntu es una distribución Linux que ofrece un sistema operativo predominantemente enfocado a ordenadores de escritorio aunque también proporciona soporte para servidores.