SlideShare uma empresa Scribd logo
1 de 14
SEGURIDAD INFORMATICA
VALENTINA ÁLVAREZ ARIAS
11B
• Sesión 1
• Sesión 2
• Sesión 3
SESIÓN 1
PROTOCOLOS
HTTP
Es el que utilizan los navegadores para
comunicarse con los servidores, pero tiene
problema de seguridad ,ya que los datos se
transmiten planos y cualquiera podría verlos.
HTTPS
A diferencia de HTTP es mas seguro porque
codifica los datos .
MAP
Es el protocolo que se utiliza en la mensajería
instantánea como WhatsApp, Messenger, etc.
¿UN HACKER ES EL QUE ROBA INFORMACIÓN?
HACKER
Es una persona que tiene mucho
conocimiento sobre la informática. No
siempre lo usa para lo malo, también puede
hacer cosas buenas.
CRACKER
A diferencia del hacker solo se
dedica a robar información, dañar sistemas y
ordenadores.
¿CÓMO DEBEMOS PROTEGER NUESTRO
COMPUTADOR?
• Para evitar el robo de información o virus en nuestro computador es preferible cambiar
constantemente la clave del Wi-fi ,ya que por medio de ella es mas fácil acceder a nuestro
sistema.
• También podemos pedir un que instalen un filtrado de MAC ,ya que solo los aparatos que
querremos accederán, así los otros tengan la clave que es, no funcionará.
• Si en tu casa hay varios computadores conectados a una misma internet, así no hayas
accedido a un virus, pero otro computador si, es posible que el tuyo también esté
infectado.
RECOMENDACIONES
• DESCARGAR LO NECESARIO.
• NO TENER PROGRAMAS O ARCHIVOS DE EXTRAÑA PROCEDENCIA.
• HACER UN ANALISIS COMPLETO DE ARCHIVOS.
• ELIMINAR LAS EXTENSIONES DE GOOGLE CHROME.
• ELIMINAR TODA PUBLICIDAD.
SESIÓN 2
ATAQUE DDOS
Muchas veces creemos que los cracker tumba la pagina, en realidad hacen lo siguiente:
Descargan un programa que hace que la pagina se recargue continuamente muy rápido, junto
con mucho mas personas a la misma vez, entonces la pagina colapsa y por eso cuando
queremos acceder, no carga o aparece en blanco, pero en realidad la pagina sigue ahí.
¿QUE NAVEGADOR ES MEJOR?
GOOGLE CHROME
No es muy recomendado porque no es muy
seguro incluso al tener respuesta tan rápido
consume demasiado rápido la memoria RAM.
MOZILLA FIREFOX
Es el mejor podrá ser algo lento pero no
acaba tan rápido con la vida del computador.
Además de que son muy similares también se
puede personalizar.
ANTIVIRUS
AVAST
Es pésimo ya que su base de virus no se
actualiza muy seguido, entonces es muy
vulnerable, porqué todos los días salen virus
nuevos.
AVIRA
Es muy bueno y eficaz su base de virus se
actualiza constantemente además de que es
gratis o versión de prueba.
¿EL CELULAR NECESITA ANTIVIRUS?
No es necesario, ya que usa Android que tiene la misma
tecnología que Linux por lo tanto es muy seguro.Antes el
antivirus consume más memoria.
Se puede utilizar Ccleaner que es un limpiador muy
eficaz y solo funciona cuando lo abres.
RECOMENDACIONES PARA TU CELULAR
• Usar el buscador con el que ya viene
incluido o si no puede ser dolphin.
• Si tu celular esta lento lo mejor es ir a
producto de fabrica, allí se formateara y
quedará como nuevo.
• Desinstalar lo que no utilicemos.
SESIÓN 3
RECOMENDACIONES PARA COMPUTADOR DE MESA Y
PORTÁTILES.
COMPUTADORES DE MESA
• MANTENIMIENTO 1 VEZ POR AÑO.
• UBICARLO EN LUGARES QUE NO CAÍGA POLVO.
• CONECTARLO DIRECTAMENTE A LA PARED.
• USAR REGULADOR.
• NO QUITARLE LA 3 PATICA DEL ENCHUFE (TODO
A TIERRA)
• ES MAS ECONOMICO SI LO COMPRAS POR
PARTES.
PORTÁTILES
• MANTENIMIENTO 1 VEZ POR SEMESTRE.
• DESCONECTARLO CUANDO YA ESTÉ CARGADO O
USARLO SIN LA BATERÍA.
• USAR BASE,SI NO EL AREA POR DONDE SALE EL
AÍRE DEBE ESTAR DESPEJADO.
• PONER PASTA TERMICA EN SU PARTE MAS
IMPORTANTE PARA QUE NO SE RECALIENTE ESA
LUGAR.
• LA MEJOR MARCA ES SAMSUNG, HP SE
RECALIENTA DEMASIADO.
DELITOS INFORMÁTICOS
• Algo tan común que hacemos como crear cuentas falsas, ya sea para molestar a alguien puede llegar a ser
un delito porque ellos se dan cuenta de que computador las crearon.
• Insultar a una persona por Ask en anónimo.
• También crear un virus y cobrar por desinstalarlo.
• Todos tenemos un IP ,así estés en anónimo ,pueden encontrarte ,porque te investigan y saben
perfectamente tu dirección, etc. Así tengas un programa para "esconder tu IP" en realidad no es de mucha
ayuda .
• En algunos países también es un delito : descargar música ,videos , o tener una copia de algún programa
como office ,etc.
¡ASI QUE CUIDADO COSAS TAN SIMPLES PUEDEN LLEVARTE A LA
CARCEL!

Mais conteúdo relacionado

Mais procurados (8)

Decálogo computacional
Decálogo computacional Decálogo computacional
Decálogo computacional
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
3 pinganillos
3 pinganillos3 pinganillos
3 pinganillos
 
Mantenimiento preventivo & correctivo
Mantenimiento preventivo & correctivoMantenimiento preventivo & correctivo
Mantenimiento preventivo & correctivo
 
Como cuidar la pc para que dure ludmi
Como cuidar la pc para que dure  ludmiComo cuidar la pc para que dure  ludmi
Como cuidar la pc para que dure ludmi
 
Cuadro De Los Browser
Cuadro De Los BrowserCuadro De Los Browser
Cuadro De Los Browser
 
Mantenimiento logico del computador
Mantenimiento logico del computadorMantenimiento logico del computador
Mantenimiento logico del computador
 
tablas
tablastablas
tablas
 

Semelhante a SEGURIDAD INFORMÁTICA

Trabajo de excel mateo ortiz castaño
Trabajo de excel mateo ortiz castañoTrabajo de excel mateo ortiz castaño
Trabajo de excel mateo ortiz castaño
Mateo Ortiz
 
Mantenimiento del software
Mantenimiento del softwareMantenimiento del software
Mantenimiento del software
Jose Molero
 
Mantenimiento del software
Mantenimiento del softwareMantenimiento del software
Mantenimiento del software
Jose Molero
 
Mantenimientodelsoftware.
Mantenimientodelsoftware.Mantenimientodelsoftware.
Mantenimientodelsoftware.
Jose Molero
 
Problemas de Seguridad informaticos
Problemas de Seguridad informaticosProblemas de Seguridad informaticos
Problemas de Seguridad informaticos
Liss2794
 
Mantenimiento de pc, portátiles e impresoras
Mantenimiento de pc, portátiles e impresorasMantenimiento de pc, portátiles e impresoras
Mantenimiento de pc, portátiles e impresoras
Geraldine Villamizar
 

Semelhante a SEGURIDAD INFORMÁTICA (20)

SEMANA N°21-N°22 (trabajo individual)
SEMANA N°21-N°22 (trabajo individual)SEMANA N°21-N°22 (trabajo individual)
SEMANA N°21-N°22 (trabajo individual)
 
Trabajo de excel mateo ortiz castaño
Trabajo de excel mateo ortiz castañoTrabajo de excel mateo ortiz castaño
Trabajo de excel mateo ortiz castaño
 
Mantenimiento del software
Mantenimiento del softwareMantenimiento del software
Mantenimiento del software
 
Mantenimiento del software
Mantenimiento del softwareMantenimiento del software
Mantenimiento del software
 
Mantenimientodelsoftware.
Mantenimientodelsoftware.Mantenimientodelsoftware.
Mantenimientodelsoftware.
 
Requirements at home office
Requirements at home officeRequirements at home office
Requirements at home office
 
Taller 1
Taller 1Taller 1
Taller 1
 
Taller 1
Taller 1Taller 1
Taller 1
 
Andres
AndresAndres
Andres
 
Problemas de Seguridad informaticos
Problemas de Seguridad informaticosProblemas de Seguridad informaticos
Problemas de Seguridad informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Informatica
InformaticaInformatica
Informatica
 
Mantenimiento de pc, portátiles e impresoras
Mantenimiento de pc, portátiles e impresorasMantenimiento de pc, portátiles e impresoras
Mantenimiento de pc, portátiles e impresoras
 
Mantenimiento de computadoras
Mantenimiento de computadorasMantenimiento de computadoras
Mantenimiento de computadoras
 
Libro1
Libro1Libro1
Libro1
 
Diseño y aplico planes sistemáticos de mantenimiento
Diseño y aplico planes sistemáticos de mantenimientoDiseño y aplico planes sistemáticos de mantenimiento
Diseño y aplico planes sistemáticos de mantenimiento
 
Mejorantivirus2015 150121125644-conversion-gate01
Mejorantivirus2015 150121125644-conversion-gate01Mejorantivirus2015 150121125644-conversion-gate01
Mejorantivirus2015 150121125644-conversion-gate01
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (15)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 

SEGURIDAD INFORMÁTICA

  • 2. • Sesión 1 • Sesión 2 • Sesión 3
  • 3. SESIÓN 1 PROTOCOLOS HTTP Es el que utilizan los navegadores para comunicarse con los servidores, pero tiene problema de seguridad ,ya que los datos se transmiten planos y cualquiera podría verlos. HTTPS A diferencia de HTTP es mas seguro porque codifica los datos .
  • 4. MAP Es el protocolo que se utiliza en la mensajería instantánea como WhatsApp, Messenger, etc.
  • 5. ¿UN HACKER ES EL QUE ROBA INFORMACIÓN? HACKER Es una persona que tiene mucho conocimiento sobre la informática. No siempre lo usa para lo malo, también puede hacer cosas buenas. CRACKER A diferencia del hacker solo se dedica a robar información, dañar sistemas y ordenadores.
  • 6. ¿CÓMO DEBEMOS PROTEGER NUESTRO COMPUTADOR? • Para evitar el robo de información o virus en nuestro computador es preferible cambiar constantemente la clave del Wi-fi ,ya que por medio de ella es mas fácil acceder a nuestro sistema. • También podemos pedir un que instalen un filtrado de MAC ,ya que solo los aparatos que querremos accederán, así los otros tengan la clave que es, no funcionará. • Si en tu casa hay varios computadores conectados a una misma internet, así no hayas accedido a un virus, pero otro computador si, es posible que el tuyo también esté infectado.
  • 7. RECOMENDACIONES • DESCARGAR LO NECESARIO. • NO TENER PROGRAMAS O ARCHIVOS DE EXTRAÑA PROCEDENCIA. • HACER UN ANALISIS COMPLETO DE ARCHIVOS. • ELIMINAR LAS EXTENSIONES DE GOOGLE CHROME. • ELIMINAR TODA PUBLICIDAD.
  • 8. SESIÓN 2 ATAQUE DDOS Muchas veces creemos que los cracker tumba la pagina, en realidad hacen lo siguiente: Descargan un programa que hace que la pagina se recargue continuamente muy rápido, junto con mucho mas personas a la misma vez, entonces la pagina colapsa y por eso cuando queremos acceder, no carga o aparece en blanco, pero en realidad la pagina sigue ahí.
  • 9. ¿QUE NAVEGADOR ES MEJOR? GOOGLE CHROME No es muy recomendado porque no es muy seguro incluso al tener respuesta tan rápido consume demasiado rápido la memoria RAM. MOZILLA FIREFOX Es el mejor podrá ser algo lento pero no acaba tan rápido con la vida del computador. Además de que son muy similares también se puede personalizar.
  • 10. ANTIVIRUS AVAST Es pésimo ya que su base de virus no se actualiza muy seguido, entonces es muy vulnerable, porqué todos los días salen virus nuevos. AVIRA Es muy bueno y eficaz su base de virus se actualiza constantemente además de que es gratis o versión de prueba.
  • 11. ¿EL CELULAR NECESITA ANTIVIRUS? No es necesario, ya que usa Android que tiene la misma tecnología que Linux por lo tanto es muy seguro.Antes el antivirus consume más memoria. Se puede utilizar Ccleaner que es un limpiador muy eficaz y solo funciona cuando lo abres.
  • 12. RECOMENDACIONES PARA TU CELULAR • Usar el buscador con el que ya viene incluido o si no puede ser dolphin. • Si tu celular esta lento lo mejor es ir a producto de fabrica, allí se formateara y quedará como nuevo. • Desinstalar lo que no utilicemos.
  • 13. SESIÓN 3 RECOMENDACIONES PARA COMPUTADOR DE MESA Y PORTÁTILES. COMPUTADORES DE MESA • MANTENIMIENTO 1 VEZ POR AÑO. • UBICARLO EN LUGARES QUE NO CAÍGA POLVO. • CONECTARLO DIRECTAMENTE A LA PARED. • USAR REGULADOR. • NO QUITARLE LA 3 PATICA DEL ENCHUFE (TODO A TIERRA) • ES MAS ECONOMICO SI LO COMPRAS POR PARTES. PORTÁTILES • MANTENIMIENTO 1 VEZ POR SEMESTRE. • DESCONECTARLO CUANDO YA ESTÉ CARGADO O USARLO SIN LA BATERÍA. • USAR BASE,SI NO EL AREA POR DONDE SALE EL AÍRE DEBE ESTAR DESPEJADO. • PONER PASTA TERMICA EN SU PARTE MAS IMPORTANTE PARA QUE NO SE RECALIENTE ESA LUGAR. • LA MEJOR MARCA ES SAMSUNG, HP SE RECALIENTA DEMASIADO.
  • 14. DELITOS INFORMÁTICOS • Algo tan común que hacemos como crear cuentas falsas, ya sea para molestar a alguien puede llegar a ser un delito porque ellos se dan cuenta de que computador las crearon. • Insultar a una persona por Ask en anónimo. • También crear un virus y cobrar por desinstalarlo. • Todos tenemos un IP ,así estés en anónimo ,pueden encontrarte ,porque te investigan y saben perfectamente tu dirección, etc. Así tengas un programa para "esconder tu IP" en realidad no es de mucha ayuda . • En algunos países también es un delito : descargar música ,videos , o tener una copia de algún programa como office ,etc. ¡ASI QUE CUIDADO COSAS TAN SIMPLES PUEDEN LLEVARTE A LA CARCEL!