SlideShare a Scribd company logo
1 of 13
¿Qué es un protocolo?
Un protocolo
es un método estándar que permite la comunicación entre procesos
(que potencialmente se ejecutan en diferentes equipos), es decir es
un conjunto de reglas y procedimientos que deben respetarse para
el
envío y la recepción de datos a través de una red. Existen diversos
protocolos de acuerdo a cómo se espera que sea la comunicación.
Algunos protocolos,
por ejemplo, se especializarán en el intercambio de archivos(FTP);
otros pueden utilizarse simplemente para administrar el estado de
la transmisión y los errores (como es el caso de ICMP), etc.
En Internet, los protocolos utilizados pertenecen a una sucesión de
protocolos o a un conjunto de protocolos relacionados entre sí. Est
e conjunto de protocolos se denomina TCP/IP.
 HTTP
 FTP
 ARP
 ICMP
 IP
 TCP
 UDP
 SMTP
 Telnet
 NNTP
 El diseño del protocolo IP se realizó presuponiendo que la
entrega de los paquetes de datos sería no confiable. Por
ello, IP tratará de realizarla del mejor modo posible,
mediante técnicas de encaminamiento, sin garantías de
alcanzar el destino final pero tratando de buscar la mejor
ruta entre las conocidas por la máquina que esté usando IP.
 Los datos en una red basada en IP son enviados en bloques
conocidos como paquetes o datagramas (en el protocolo IP
estos términos se suelen usar indistintamente). En
particular, en IP no se necesita ninguna configuración antes
de que un equipo intente enviar paquetes a otro con el que
no se había comunicado antes.
 El término cracker se utiliza para referirse a las
personas que "rompen" algún sistema de
seguridad. Los crackers pueden estar motivados por
una multitud de razones, incluyendo fines de lucro,
protesta, o por el desafío. Mayormente, se entiende que
los crackers se dedican a la edición desautorizada de
software propietario. Sin embargo, debe entenderse
que si bien los ejecutables binarios son uno de los
principales objetivos de estas personas, una aplicación
web o cualquier otro sistema informático representan
otros tipos de ataques que de igual forma pueden ser
considerados actos de cracking.
 Resumen: los crackers siempre ultrajan la información
para perjudicar
 El término hacker tiene diferentes significados. Según
el diccionario de los hackers, es todo individuo que se
dedica a programar de forma entusiasta, o sea un
experto entusiasta de cualquier tipo, que considera que
poner la información al alcance de todos constituye un
extraordinario bien. De acuerdo a Eric Raymond el
motivo principal que tienen estas personas para
crear software en su tiempo libre, y después
distribuirlos de manera gratuita, es el de ser
reconocidos por sus iguales. El término hacker nace en
la segunda mitad del siglo XX y su origen está ligado
con los clubes y laboratorios del MIT.
 Resumen: los hacker no siempre ultrajan información
para mal también para bien
DE CELULARES DE PC
En informática los antivirus son programas cuyo
objetivo es detectar o eliminar virus informáticos.
Nacieron durante la década de 1980. Con el
transcurso del tiempo, la aparición de sistemas
operativos más avanzados e internet, ha hecho que
los antivirus hayan evolucionado
hacia programas más avanzados que no sólo
buscan detectar virus informáticos, sino
bloquearlos, desinfectar archivos y prevenir una
infección de los mismos. Actualmente son capaces
de reconocer otros tipos de malware, como spyware,
gusanos, troyanos, rootkits, etc.
Hay grupos que roban información del estado los
cuales son llamados Anonymous ellos atacan
de manera masiva por medio de aplicaciones
sencillas para poner la pagina en mal estado
Como prevenirlo:
A nuestra red wifi cambiar periódicamente la
contraseña o con el filtrado de Mac que sirve
para establecer conexiones fijas a los
dispositivos asignados y prevenir virus en el
sistema
Un delito informático o ciberdelito es toda aquella acción
antijurídica y culpable, que se da por vías informáticas o que
tiene como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Debido a que la informática
se mueve más rápido que la legislación, existen conductas
criminales por vías informáticas que no pueden
considerarse como delito, según la "Teoría del delito", por lo
cual se definen como abusos informáticos (los tipos penales
tradicionales resultan en muchos países inadecuados para
encuadrar las nuevas formas delictivas), y parte de la
criminalidad informática. La criminalidad informática
consiste en la realización de un tipo de actividades que,
reuniendo los requisitos que delimitan el concepto de delito,
sean llevados acabo utilizando un elemento informático.
Qué es un protocolo? Los protocolos de comunicación

More Related Content

What's hot

13. conceptos basicos y estandares de auditoria de sistemas
13. conceptos basicos y estandares de auditoria de sistemas13. conceptos basicos y estandares de auditoria de sistemas
13. conceptos basicos y estandares de auditoria de sistemasHector Chajón
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la webAlexanderMendez46
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico lucarnio
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticosNaax Lopez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJosue Mendez
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 
Medidas de seguridad dentro de una red
Medidas de seguridad dentro de una redMedidas de seguridad dentro de una red
Medidas de seguridad dentro de una redozkarmark42
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMiguel763
 
seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazarsantiago2609
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informáticakikeper
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASjavierhrobayo
 
Virus de informática
Virus de informáticaVirus de informática
Virus de informáticaarias95
 

What's hot (20)

13. conceptos basicos y estandares de auditoria de sistemas
13. conceptos basicos y estandares de auditoria de sistemas13. conceptos basicos y estandares de auditoria de sistemas
13. conceptos basicos y estandares de auditoria de sistemas
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la web
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Examen tic
Examen ticExamen tic
Examen tic
 
Medidas de seguridad dentro de una red
Medidas de seguridad dentro de una redMedidas de seguridad dentro de una red
Medidas de seguridad dentro de una red
 
La stic
La sticLa stic
La stic
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Aprendizaje 5
Aprendizaje 5Aprendizaje 5
Aprendizaje 5
 
seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazar
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informática
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Seguridad
SeguridadSeguridad
Seguridad
 
Virus de informática
Virus de informáticaVirus de informática
Virus de informática
 

Viewers also liked

Guía del tutor virtual
Guía del tutor virtualGuía del tutor virtual
Guía del tutor virtualmmdiaz69
 
Fatores de Sucesso e Fracasso no Gerenciamento de Projetos de Engenharia
Fatores de Sucesso e Fracasso no Gerenciamento de Projetos de EngenhariaFatores de Sucesso e Fracasso no Gerenciamento de Projetos de Engenharia
Fatores de Sucesso e Fracasso no Gerenciamento de Projetos de EngenhariaDanielle Almeida Ribeiro
 
Médias sociaux et représentation démocratique social media club france
Médias sociaux et représentation démocratique   social media club franceMédias sociaux et représentation démocratique   social media club france
Médias sociaux et représentation démocratique social media club france Nicolas Marronnier
 
Pro letramento - alfabetização e linguagem
Pro letramento - alfabetização e linguagemPro letramento - alfabetização e linguagem
Pro letramento - alfabetização e linguagemangelafreire
 
Informe de la Comisión de Fiscalización sobre el caso Duzac
Informe de la Comisión de Fiscalización sobre el caso DuzacInforme de la Comisión de Fiscalización sobre el caso Duzac
Informe de la Comisión de Fiscalización sobre el caso DuzacMaria Romo
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
New media innovations
New media innovationsNew media innovations
New media innovationsMirzam86
 
Paper TRABALHO DE GRADUAÇÃO
Paper TRABALHO DE GRADUAÇÃOPaper TRABALHO DE GRADUAÇÃO
Paper TRABALHO DE GRADUAÇÃOPolliane Almeida
 
PRACTICAS DE VACUNO PARA LECHE.
PRACTICAS DE VACUNO PARA LECHE.PRACTICAS DE VACUNO PARA LECHE.
PRACTICAS DE VACUNO PARA LECHE.Luis Alberto
 
Design your business processes to embrace people
Design your business processes to embrace people Design your business processes to embrace people
Design your business processes to embrace people Kobi Vider
 

Viewers also liked (20)

Tecnica de microgota
Tecnica de microgotaTecnica de microgota
Tecnica de microgota
 
Resume / CV
Resume / CVResume / CV
Resume / CV
 
Guía del tutor virtual
Guía del tutor virtualGuía del tutor virtual
Guía del tutor virtual
 
Fatores de Sucesso e Fracasso no Gerenciamento de Projetos de Engenharia
Fatores de Sucesso e Fracasso no Gerenciamento de Projetos de EngenhariaFatores de Sucesso e Fracasso no Gerenciamento de Projetos de Engenharia
Fatores de Sucesso e Fracasso no Gerenciamento de Projetos de Engenharia
 
Swot analysis
Swot analysisSwot analysis
Swot analysis
 
D3E & Eco-conception services & Logiciels
D3E & Eco-conception services & LogicielsD3E & Eco-conception services & Logiciels
D3E & Eco-conception services & Logiciels
 
Médias sociaux et représentation démocratique social media club france
Médias sociaux et représentation démocratique   social media club franceMédias sociaux et représentation démocratique   social media club france
Médias sociaux et représentation démocratique social media club france
 
Plan Nacional de Desarrollo 2013-2018.
Plan Nacional de Desarrollo 2013-2018. Plan Nacional de Desarrollo 2013-2018.
Plan Nacional de Desarrollo 2013-2018.
 
Pro letramento - alfabetização e linguagem
Pro letramento - alfabetização e linguagemPro letramento - alfabetização e linguagem
Pro letramento - alfabetização e linguagem
 
Guia tutor virtual_capacitación_perueduca
Guia tutor virtual_capacitación_perueducaGuia tutor virtual_capacitación_perueduca
Guia tutor virtual_capacitación_perueduca
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Informe de la Comisión de Fiscalización sobre el caso Duzac
Informe de la Comisión de Fiscalización sobre el caso DuzacInforme de la Comisión de Fiscalización sobre el caso Duzac
Informe de la Comisión de Fiscalización sobre el caso Duzac
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
New media innovations
New media innovationsNew media innovations
New media innovations
 
Citometria de fluxo
Citometria de fluxoCitometria de fluxo
Citometria de fluxo
 
Paper TRABALHO DE GRADUAÇÃO
Paper TRABALHO DE GRADUAÇÃOPaper TRABALHO DE GRADUAÇÃO
Paper TRABALHO DE GRADUAÇÃO
 
Pró letramento
Pró letramentoPró letramento
Pró letramento
 
PRACTICAS DE VACUNO PARA LECHE.
PRACTICAS DE VACUNO PARA LECHE.PRACTICAS DE VACUNO PARA LECHE.
PRACTICAS DE VACUNO PARA LECHE.
 
Setting goals
Setting goalsSetting goals
Setting goals
 
Design your business processes to embrace people
Design your business processes to embrace people Design your business processes to embrace people
Design your business processes to embrace people
 

Similar to Qué es un protocolo? Los protocolos de comunicación

Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)MaraGuevara16
 
Sunu
SunuSunu
SunuJ Lds
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Dsei acd hebr
Dsei acd hebrDsei acd hebr
Dsei acd hebrblue6795
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloCarlos Guevara Castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloCarlos Guevara Castillo
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfGnesisChirinos1
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leoMarcoAFM1998
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 

Similar to Qué es un protocolo? Los protocolos de comunicación (20)

Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
 
Sunu
SunuSunu
Sunu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Dsei acd hebr
Dsei acd hebrDsei acd hebr
Dsei acd hebr
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Qué es un mode1
Qué es un mode1Qué es un mode1
Qué es un mode1
 
Qué es un mode1
Qué es un mode1Qué es un mode1
Qué es un mode1
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leo
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Virus
VirusVirus
Virus
 
Puro hueso
Puro huesoPuro hueso
Puro hueso
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 

Recently uploaded

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Recently uploaded (20)

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 

Qué es un protocolo? Los protocolos de comunicación

  • 1.
  • 2. ¿Qué es un protocolo? Un protocolo es un método estándar que permite la comunicación entre procesos (que potencialmente se ejecutan en diferentes equipos), es decir es un conjunto de reglas y procedimientos que deben respetarse para el envío y la recepción de datos a través de una red. Existen diversos protocolos de acuerdo a cómo se espera que sea la comunicación. Algunos protocolos, por ejemplo, se especializarán en el intercambio de archivos(FTP); otros pueden utilizarse simplemente para administrar el estado de la transmisión y los errores (como es el caso de ICMP), etc. En Internet, los protocolos utilizados pertenecen a una sucesión de protocolos o a un conjunto de protocolos relacionados entre sí. Est e conjunto de protocolos se denomina TCP/IP.
  • 3.  HTTP  FTP  ARP  ICMP  IP  TCP  UDP  SMTP  Telnet  NNTP
  • 4.  El diseño del protocolo IP se realizó presuponiendo que la entrega de los paquetes de datos sería no confiable. Por ello, IP tratará de realizarla del mejor modo posible, mediante técnicas de encaminamiento, sin garantías de alcanzar el destino final pero tratando de buscar la mejor ruta entre las conocidas por la máquina que esté usando IP.  Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas (en el protocolo IP estos términos se suelen usar indistintamente). En particular, en IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había comunicado antes.
  • 5.
  • 6.  El término cracker se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.  Resumen: los crackers siempre ultrajan la información para perjudicar
  • 7.  El término hacker tiene diferentes significados. Según el diccionario de los hackers, es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien. De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales. El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.  Resumen: los hacker no siempre ultrajan información para mal también para bien
  • 8.
  • 10. En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
  • 11. Hay grupos que roban información del estado los cuales son llamados Anonymous ellos atacan de manera masiva por medio de aplicaciones sencillas para poner la pagina en mal estado Como prevenirlo: A nuestra red wifi cambiar periódicamente la contraseña o con el filtrado de Mac que sirve para establecer conexiones fijas a los dispositivos asignados y prevenir virus en el sistema
  • 12. Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados acabo utilizando un elemento informático.