2. SECCION 1
TERMINOS
*JACKER: Persona con grandes conocimientos de informática.
*INGENIERO EN SISTEMAS: se encarga del diseño , la programación, la
implantación y el mantenimiento de sistemas. A diferencia de otras
ramas de la ingeniería, esta disciplina no se ocupa de productos
tangibles (los ingenieros civiles, por ejemplo, construyen edificios),
sino de productos lógicos.
*TECNICO DE SISTEMAS: es la persona encargada del mantenimiento,
supervisión, reparación, creación de scripts, automatización de tareas
sobre los servidores y sus sistemas operativos y aplicaciones.
3. PROTOCOLOS DE INTERNET – REGLAS
La comunicación de usuarios por internet no es directa.
sujeto sujeto
servidor
El mensaje mandado por el sujeto 1 llega (remitente)a un lugar
de almacenamiento (servidor )y por ultima llega el mensaje al
sujeto 2 (destinatario).
1 2
4. *ETAPAS DE PROTOCOLO HTTP//
1.conexión con el servidor
2.Solicitud con el servidor
3.Respuesta del servidor
4.Cerras conexión
El protocolo http no es seguro.
* La Conexión https// si es segura y protege la información.
5. TIPO DE PROTOCOLOS
*FTP: se utiliza para subir y bajar archivos de internet
*IMAP: se utiliza para mensajería instantánea
*POP: se utiliza para correos electrónicos
*SMTP: utilizado para el intercambio de mensajes de correo
electrónico
*IRC: usado en Internet que permite a los usuarios chatear
mediante mensajes de texto en tiempo real
*IP: La identificación única de un dispositivo en internet
6. DATOS DE LAS REDES QUE UTILIZAMOS A DIARIO
*FACEBOOK: red global , almacena la información de 1 a 2 años .
*GOOGLE: utiliza algoritmos, es un método de búsqueda,
almacena las búsquedas estándares determina todo lo que se
hace y debe ser registrada.
*WHATSAPP: aplicación de mensajería instantánea de pago para
teléfonos inteligentes , para enviar y recibir mensajes mediante
Internet, complementando servicios de correo electrónico,
mensajería instantánea, servicio de mensajes cortos o sistema de
mensajería multimedia
7. SECCIÓN 2
TEMA: SEGURIDAD EN CELULARES
Los celulares no tiene necesidad de antivirus, ellos viene con un
sistema operativo ANDROID-LINUX el cual es muy seguro.
Cuando los celulares se recalientan no es signo de precaución
pues estos no cuentan con buena capacidad para sacra el aire
caliente o muchas veces cuando se recalienta es por que tiene
aplicaciones activas en segundo plano.
El uso de muchas APP activadas puede que el celular se ponga
muy lento.
8. El sistema GOOGLE CHROME para celulares es muy pesada por
tanto se recomienda utilizar DOLFIN que también es un buscador
pero menos pesado.
Los cargadores tiene que ser originales porque se utiliza otros
que no son pueden dar sobra carga al celular o irlo deteriorando
poco a poco.
Con los cargadores genéricos la betería del celular se va
dañando.
Igual paso con las pila tiene que ser original.
Cuando pongamos a cargar nuestro celulares debemos
cerciorarnos que el cable no este doblado pues se puede
maltratar la entrada del celular o la conexión del cargador.
9. APLICACIONES UTILICES PARA EL CELULAR
• BOOT: Básicamente esta aplicación te permitirá reiniciar el
celular en modo normal o bien reiniciarlo en modo recovery de
una manera muy fácil, rápida y práctica, podrás agregar dos
accesos directos a tu escritorio para realizar la tarea más fácil
• POCKET: guardar contenido de nuestro interés sin necesidad de
internet o datos.
• WUNDERLIST: sirve para agenda de recordatorios, alarmas,
recados y tareas
10. • EVERNOTE: es un espacio de trabajo moderno, que te permite
ser más productivo. Tanto si eres un diseñador autónomo, que
guarda sus fuentes de inspiración, o formas parte de un equipo
de profesionales que quiere colaborar de forma más eficiente
• PUSHBULLET: Por un lado, te permite añadir notas, tanto como
anotaciones convencionales, como listas. Además te permite
subir archivos, como PDF o archivos de texto, sincronizarlos
con tu cuenta de PushBullet y tenerlos casi al instante en el
navegador o en otro dispositivo.
• PHOTOMACTH: realiza operaciones matemáticas con solo una
foto
11. • ALGEO: calcular funciones
• ALARMY: la aplicación analizará tus ciclos de sueño en función
de lo que te muevas por la noche.
• SUNRISE: calendario .
• SHAZAM: un servicio que permite la identificación de música.
• WAZE: es una aplicación social de tránsito automotor en tiempo
real y navegación asistida por GPS.
• SWIFTKEY: teclado de diferentes diseños para Android.
12. • FLIPBOARD: es un agregador de noticias y redes sociales que se
encuentra disponible para equipos con sistema operativo
Android.
• ATUBE CATCHER: es un programa de multimedia especializado
en la descarga y conversión de archivos de audio y video, así
como también es un programa para la grabación de videos en
DVD, y conversor de videos.
• RECUVA: es un programa de recuperación de datos gratuito. Es
capaz de restaurar archivos que han sido permanentemente
borrados y que han sido marcados por el sistema operativo
como espacio libre.
13. SECCIÓN 3
• La tecnología esta en todos lados :en nuestros hogares,
trabajos y en la calle y su uso se encuentra cada vez mas
incorporado a nuestro estilo de vida agregando valor a
nuestras actividades cotidianas nos informa nos ayuda, nos
entretiene. La usamos para relacionarnos, realizar tramites,
comprara, vende, trabajar y aprender. Potencia la operación y el
funcionamiento de empresas, organismos públicos el control
vial servicios de electricidad agua y telefonía y hospitales.
14. Debemos tomar una actitud responsable frente al uso de las
tecnologías en cada uno de los roles que ocupemos; en todos los
casos será necesario informarse aprender conocer los riesgos y
tomar los recaudos necesarios. En el ámbito laboral será
necesario capacitar al personal e impulsar la creación del día
adopción de políticas y procedimientos de seguridad; ocuparse
de la seguridad informática debe ser un tema en la agenda antes
que la agenda sea ocupada por los problemas de seguridad “un
compromiso individual con estas causas redundara en una mayor
seguridad para todos”.
¡La tecnología esta en todos lados, conozcamos sus riesgos!
15. Para un virus informático es mas fácil propagarse por una red
cableada porque hay varios computadores conectados a la
misma red. por eso es importante cambiar la contraseña cada
3meses.
No solo los virus si no también las personas que roban
información pueden estar conectadas y es mas fácil robar toda
la información ejemplos :las redes publicas.
MAC: con el filtrado de MAC podemos proteger nuestros equipos
de robo informático y virus pues con este filtrado tenemos
control de quienes se conectan a nuestra red wifi
16. Al compara computadores tenemos que tener claro cuales son
nuestras necesidades.
No es recomendable comprar un computador todo en un, pues si
se daña una pieza no se puede encontrar y se tendrá que
conseguir otro computador .
MANTENIMIENTO DE COMPUTADORES:
*POTATILES: Un portátil necesita una serie de cuidados y
mantenimiento específico y diferente al que tiene un ordenador
de mesa.
Estos trabajan conectados al cargados o con la batería pero no
con los dos, pues se puede dañar fácilmente.
17. Este computador es mas vulnerable al calor pues no tiene
grandes salidas de aire caliente, por eso uno no se las puede
tapar cuando lo vallamos a utilizar y su limpieza debe ser cada 6
meses.
*COMPUTADORES DE MESA: no es recomendable conectar el
computador directo al tomas pues puede irse la luz y quemarse.
La limpieza debe ser cada año, no se puede obstruir el ventilador
pues se puede recalentar.
Seguridad de nuestros computadores ya sea portátiles o de
mesa.
18. *ENCRIPTACION: Para saber que es la encriptación informática,
primero definiremos lo que es la encriptación. Encriptar es una
manera de codificar la información para protegerla frente a
terceros. Por lo tanto la encriptación informática sería la
codificación la información de archivos o de un correo
electrónico para que no pueda ser descifrado en caso de ser
interceptado por alguien mientras esta información viaja por la
red
Este procedimiento lo tiene que ser alguien con un buen manejo
de seguridad pues fácilmente se puede dañar.
19. La clave para desarrollar con éxito un programa efectivo de
seguridad de la información consiste en recordar que las
políticas, estándares y procedimientos de seguridad de la
información son un grupo de documentos interrelacionados. La
relación de los documentos es lo que dificulta su desarrollo,
aunque es muy poderosa cuando se pone en práctica. Muchas
organizaciones ignoran esta interrelación en un esfuerzo por
simplificar el proceso de desarrollo. Sin embargo, estas mismas
relaciones son las que permiten que las organizaciones exijan y
cumplan los requerimientos de seguridad.