SlideShare una empresa de Scribd logo
1 de 7
Por: David Jurado
Primera Charla
Consistió en:
- http:/
- Mitos sobre la seguridad informática
Las siglas http en español significan
“Protocolo de Transferencia de Hipertexto".
Un protocolo es un grupo de reglas a seguir, o
lenguaje en común, y en este caso es
conjunto de reglas a seguir son para publicar
páginas web o HTML. El hipertexto se refiere
a texto común con algunas características
propias de las páginas en Internet, como lo
son los enlaces. Entonces http es un conjunto
de reglas para enviar texto con atributos
propios del Internet.
Consistió en:
- DDoS
- Antivirus
- Red wifi
- Filtrado de MAC
-DDoS :(ataque distribuido denegación de servicio)el cual consiste en
mandar muchas solicitudes a un mismo http a la ves, y así poder llegar a
colapsar el sistema.
-Hackers: Aquí David cuenta una breve historia de cuando perteneció
a un grupo de "Hackers" llamado anonimus, y que consistían sus
operaciones.
Una definición mas a fondo de hackers seria: Persona experta en alguna
rama de la tecnología, normalmente informática, que se dedica a
intervenir en alteraciones técnicas con buenas o malas intenciones.
-Antivirus: Aquí nos indica que nos es necesario la utilidad del uso de
dos o mas antivirus o limpiadores en nuestro computador. También
afirmo que no se debía instalar antivirus en nuestro celular ya que el
sistema operativo incluía esto y mucho mas seguro.
-Red Wifi: Aquí David nos da a conocer un video sobre la seguridad
informática, allí nos indican la gravedad de las redes wifi desprotegidas
ósea que no tienen una contraseña, este problema consiste en que si
un virus entra a la red podrá dañar o robar información, además si hay
mas equipos conectados podrá hacer igual daño (ya sean celulares,
computadores, etc.)
-Filtrado de MAC: El filtrado MAC, consiste en restringir la conexión a una
red determinada de cualquier equipo que no este autorizado para
entrar en ella.
- Delitos informáticos
- Taller final
Delitos informáticos: es toda aquella acción,
normalmente ante la ley y culpable, que se
da por las vías de la informática que tiene
como objetivo la destrucción de los
ordenadores(copias de Windows, descarga
ilegal de musica, programas, etc.) medios
electrónicos y redes de Internet.
-Por ultimo resolvemos un taller de todo lo
explicado con la ayuda de David y lo
socializamos.

Más contenido relacionado

La actualidad más candente

Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
1smr07
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
1smr07
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez
1smr07
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
ERICKNT999
 

La actualidad más candente (15)

Propuesta De Solución
Propuesta De SoluciónPropuesta De Solución
Propuesta De Solución
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
 
preguntas de leo
preguntas de leopreguntas de leo
preguntas de leo
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redes
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la web
 
Dat0 09 febrero seguridad en redes abiertas
Dat0  09 febrero seguridad en redes abiertasDat0  09 febrero seguridad en redes abiertas
Dat0 09 febrero seguridad en redes abiertas
 
Trabajo practico de gestión de datos
Trabajo practico de gestión de datosTrabajo practico de gestión de datos
Trabajo practico de gestión de datos
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Proyecto
ProyectoProyecto
Proyecto
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Firewall
FirewallFirewall
Firewall
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
 

Similar a Charla tecnológica (20)

Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Pablo
PabloPablo
Pablo
 
Pablo
PabloPablo
Pablo
 
Internet 101
Internet 101Internet 101
Internet 101
 
Internet 101
Internet 101Internet 101
Internet 101
 
Presentacion De Redes De Andoni
Presentacion De Redes De AndoniPresentacion De Redes De Andoni
Presentacion De Redes De Andoni
 
Juanma.tema.2.informatica
Juanma.tema.2.informaticaJuanma.tema.2.informatica
Juanma.tema.2.informatica
 
Tema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. JuanmaTema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. Juanma
 
Presentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subirPresentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subir
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Tema 2 Redes Michael
Tema 2 Redes MichaelTema 2 Redes Michael
Tema 2 Redes Michael
 
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan CarlosTema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
 
Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!
 
Presentación1
Presentación1Presentación1
Presentación1
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Parcialofimatica
ParcialofimaticaParcialofimatica
Parcialofimatica
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Power Point
Power PointPower Point
Power Point
 
Presentación1
Presentación1Presentación1
Presentación1
 
Contesta las siguientes preguntas
Contesta las  siguientes preguntasContesta las  siguientes preguntas
Contesta las siguientes preguntas
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Charla tecnológica

  • 2. Primera Charla Consistió en: - http:/ - Mitos sobre la seguridad informática
  • 3. Las siglas http en español significan “Protocolo de Transferencia de Hipertexto". Un protocolo es un grupo de reglas a seguir, o lenguaje en común, y en este caso es conjunto de reglas a seguir son para publicar páginas web o HTML. El hipertexto se refiere a texto común con algunas características propias de las páginas en Internet, como lo son los enlaces. Entonces http es un conjunto de reglas para enviar texto con atributos propios del Internet.
  • 4. Consistió en: - DDoS - Antivirus - Red wifi - Filtrado de MAC
  • 5. -DDoS :(ataque distribuido denegación de servicio)el cual consiste en mandar muchas solicitudes a un mismo http a la ves, y así poder llegar a colapsar el sistema. -Hackers: Aquí David cuenta una breve historia de cuando perteneció a un grupo de "Hackers" llamado anonimus, y que consistían sus operaciones. Una definición mas a fondo de hackers seria: Persona experta en alguna rama de la tecnología, normalmente informática, que se dedica a intervenir en alteraciones técnicas con buenas o malas intenciones. -Antivirus: Aquí nos indica que nos es necesario la utilidad del uso de dos o mas antivirus o limpiadores en nuestro computador. También afirmo que no se debía instalar antivirus en nuestro celular ya que el sistema operativo incluía esto y mucho mas seguro. -Red Wifi: Aquí David nos da a conocer un video sobre la seguridad informática, allí nos indican la gravedad de las redes wifi desprotegidas ósea que no tienen una contraseña, este problema consiste en que si un virus entra a la red podrá dañar o robar información, además si hay mas equipos conectados podrá hacer igual daño (ya sean celulares, computadores, etc.) -Filtrado de MAC: El filtrado MAC, consiste en restringir la conexión a una red determinada de cualquier equipo que no este autorizado para entrar en ella.
  • 7. Delitos informáticos: es toda aquella acción, normalmente ante la ley y culpable, que se da por las vías de la informática que tiene como objetivo la destrucción de los ordenadores(copias de Windows, descarga ilegal de musica, programas, etc.) medios electrónicos y redes de Internet. -Por ultimo resolvemos un taller de todo lo explicado con la ayuda de David y lo socializamos.