SlideShare uma empresa Scribd logo
1 de 8
Por: David Jurado
Primera Charla
Consistió en:
- http:/
- Mitos sobre la seguridad informática
Las siglas http en español significan
“Protocolo de Transferencia de Hipertexto".
Un protocolo es un grupo de reglas a seguir, o
lenguaje en común, y en este caso es
conjunto de reglas a seguir son para publicar
páginas web o HTML. El hipertexto se refiere
a texto común con algunas características
propias de las páginas en Internet, como lo
son los enlaces. Entonces http es un conjunto
de reglas para enviar texto con atributos
propios del Internet.
Consistió en:
- DDoS
- Antivirus
- Red wifi
- Filtrado de MAC
-DDoS :(ataque distribuido denegación de servicio)el cual
consiste en mandar muchas solicitudes a un mismo http a la ves,
y así poder llegar a colapsar el sistema.
-Hackers: Aquí David cuenta una breve historia de cuando
perteneció a un grupo de "Hackers" llamado anonimus, y que
consistían sus operaciones.
Una definición mas a fondo de hackers seria: Persona experta en
alguna rama de la tecnología, normalmente informática, que se
dedica a intervenir en alteraciones técnicas con buenas o malas
intenciones.
-Antivirus: Aquí nos indica que nos es necesario la utilidad
del uso de dos o mas antivirus o limpiadores en nuestro
computador. También afirmo que no se debía instalar
antivirus en nuestro celular ya que el sistema operativo
incluía esto y mucho mas seguro.
-Red Wifi: Aquí David nos da a conocer un video sobre la
seguridad informática, allí nos indican la gravedad de las
redes wifi desprotegidas ósea que no tienen una
contraseña, este problema consiste en que si un virus entra
a la red podrá dañar o robar información, además si hay
mas equipos conectados podrá hacer igual daño (ya
sean celulares, computadores, etc.)
-Filtrado de MAC: El filtrado MAC, consiste en restringir la
conexión a una red determinada de cualquier equipo que
no este autorizado para entrar en ella.
- Delitos informáticos
- Taller final
Delitos informáticos: es toda aquella acción,
normalmente ante la ley y culpable, que se
da por las vías de la informática que tiene
como objetivo la destrucción de los
ordenadores(copias de Windows, descarga
ilegal de musica, programas, etc.) medios
electrónicos y redes de Internet.
-Por ultimo resolvemos un taller de todo lo
explicado con la ayuda de David y lo
socializamos.

Mais conteúdo relacionado

Mais procurados

Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
1smr07
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
1smr07
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez
1smr07
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
ERICKNT999
 

Mais procurados (15)

Propuesta De Solución
Propuesta De SoluciónPropuesta De Solución
Propuesta De Solución
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la web
 
preguntas de leo
preguntas de leopreguntas de leo
preguntas de leo
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redes
 
Dat0 09 febrero seguridad en redes abiertas
Dat0  09 febrero seguridad en redes abiertasDat0  09 febrero seguridad en redes abiertas
Dat0 09 febrero seguridad en redes abiertas
 
Trabajo practico de gestión de datos
Trabajo practico de gestión de datosTrabajo practico de gestión de datos
Trabajo practico de gestión de datos
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Proyecto
ProyectoProyecto
Proyecto
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Firewall
FirewallFirewall
Firewall
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 

Destaque (12)

U-QASAR at ICT 2013 Vilnius
U-QASAR at ICT 2013 VilniusU-QASAR at ICT 2013 Vilnius
U-QASAR at ICT 2013 Vilnius
 
LAS HORMIGAS CULONAS
LAS HORMIGAS CULONASLAS HORMIGAS CULONAS
LAS HORMIGAS CULONAS
 
2014 nhra auto club nhra finals 16 nov live
2014 nhra auto club nhra finals 16 nov live2014 nhra auto club nhra finals 16 nov live
2014 nhra auto club nhra finals 16 nov live
 
12 feb b750
12 feb b75012 feb b750
12 feb b750
 
Belvis (Storylines Plot)
Belvis (Storylines Plot)Belvis (Storylines Plot)
Belvis (Storylines Plot)
 
Health administrator performance appraisal
Health administrator performance appraisalHealth administrator performance appraisal
Health administrator performance appraisal
 
10630
1063010630
10630
 
STA1624290615
STA1624290615STA1624290615
STA1624290615
 
Auto club finals nhra
Auto club finals nhraAuto club finals nhra
Auto club finals nhra
 
Подставкова ФРЭ
Подставкова ФРЭПодставкова ФРЭ
Подставкова ФРЭ
 
Analysis
Analysis Analysis
Analysis
 
Presentación1
Presentación1Presentación1
Presentación1
 

Semelhante a Charla tecnológica (20)

Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Pablo
PabloPablo
Pablo
 
Pablo
PabloPablo
Pablo
 
Internet 101
Internet 101Internet 101
Internet 101
 
Internet 101
Internet 101Internet 101
Internet 101
 
Presentacion De Redes De Andoni
Presentacion De Redes De AndoniPresentacion De Redes De Andoni
Presentacion De Redes De Andoni
 
Juanma.tema.2.informatica
Juanma.tema.2.informaticaJuanma.tema.2.informatica
Juanma.tema.2.informatica
 
Tema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. JuanmaTema 2. Trabajo por cuena ajena. Juanma
Tema 2. Trabajo por cuena ajena. Juanma
 
Presentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subirPresentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subir
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan CarlosTema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
 
Tema 2 Redes Michael
Tema 2 Redes MichaelTema 2 Redes Michael
Tema 2 Redes Michael
 
Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!
 
Presentación1
Presentación1Presentación1
Presentación1
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Parcialofimatica
ParcialofimaticaParcialofimatica
Parcialofimatica
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Power Point
Power PointPower Point
Power Point
 
Presentación1
Presentación1Presentación1
Presentación1
 
Contesta las siguientes preguntas
Contesta las  siguientes preguntasContesta las  siguientes preguntas
Contesta las siguientes preguntas
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

Charla tecnológica

  • 2. Primera Charla Consistió en: - http:/ - Mitos sobre la seguridad informática
  • 3. Las siglas http en español significan “Protocolo de Transferencia de Hipertexto". Un protocolo es un grupo de reglas a seguir, o lenguaje en común, y en este caso es conjunto de reglas a seguir son para publicar páginas web o HTML. El hipertexto se refiere a texto común con algunas características propias de las páginas en Internet, como lo son los enlaces. Entonces http es un conjunto de reglas para enviar texto con atributos propios del Internet.
  • 4. Consistió en: - DDoS - Antivirus - Red wifi - Filtrado de MAC
  • 5. -DDoS :(ataque distribuido denegación de servicio)el cual consiste en mandar muchas solicitudes a un mismo http a la ves, y así poder llegar a colapsar el sistema. -Hackers: Aquí David cuenta una breve historia de cuando perteneció a un grupo de "Hackers" llamado anonimus, y que consistían sus operaciones. Una definición mas a fondo de hackers seria: Persona experta en alguna rama de la tecnología, normalmente informática, que se dedica a intervenir en alteraciones técnicas con buenas o malas intenciones.
  • 6. -Antivirus: Aquí nos indica que nos es necesario la utilidad del uso de dos o mas antivirus o limpiadores en nuestro computador. También afirmo que no se debía instalar antivirus en nuestro celular ya que el sistema operativo incluía esto y mucho mas seguro. -Red Wifi: Aquí David nos da a conocer un video sobre la seguridad informática, allí nos indican la gravedad de las redes wifi desprotegidas ósea que no tienen una contraseña, este problema consiste en que si un virus entra a la red podrá dañar o robar información, además si hay mas equipos conectados podrá hacer igual daño (ya sean celulares, computadores, etc.) -Filtrado de MAC: El filtrado MAC, consiste en restringir la conexión a una red determinada de cualquier equipo que no este autorizado para entrar en ella.
  • 8. Delitos informáticos: es toda aquella acción, normalmente ante la ley y culpable, que se da por las vías de la informática que tiene como objetivo la destrucción de los ordenadores(copias de Windows, descarga ilegal de musica, programas, etc.) medios electrónicos y redes de Internet. -Por ultimo resolvemos un taller de todo lo explicado con la ayuda de David y lo socializamos.