SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
Sesión 1
seguridad informática
Definición de protocolo de red Protocolo es el término que se emplea para
denominar al conjunto de normas, reglas y pautas que sirven para guiar una
conducta o acción. Red, por su parte, es una clase de estructura o sistema
que cuenta con un patrón determinado.
Clases de protocolo
 TPC/IP: este es definido como el conjunto de protocolos básicos para la
comunicación de redes y es por medio de él que se logra la transmisión de
información entre computadoras pertenecientes a una red
TCP (Transmisión Control Protocolo): este es un protocolo orientado a las
comunicaciones y ofrece una transmisión de datos confiable.
HTTP (Hipertexto Transfer Protocolo): este protocolo permite la
recuperación de información y realizar búsquedas indexadas que permiten
saltos intertextuales de manera eficiente.
Tipos de protocolo
 FTP (File Transfer Protocolo): este es utilizado a la hora de realizar
transferencias remotas de archivos. Lo que permite es enviar archivos digitales de
un lugar local a otro que sea remoto o al revés. Generalmente, el lugar local es la
PC mientras que el remoto el servidor.
 SSH (Secare Shell): este fue desarrollado con el fin de mejorar la seguridad en las
comunicaciones de internet. Para lograr esto el SSH elimina el envío de aquellas
contraseñas que no son cifradas y codificando toda la información transferida.
 UDP (Use Datagrama Protocolo): el protocolo de datagrama de usuario está
destinado a aquellas comunicaciones que se realizan sin conexión y que no
cuentan con mecanismos para transmitir datagramas.
 SNMP (Simple Network Management Protocolo): este usa el Protocolo de
Datagrama del Usuario (PDU) como mecanismo para el transporte.
Tipos de protocolos
 TFTP (Trivial File Transfer Protocol): este protocolo de transferencia se
caracteriza por sencillez y falta de complicaciones. No cuenta con seguridad
alguna y también utiliza el Protocolo de Datagrama del Usuario como mecanismo
de transporte.
 SMTP (Simple Mail Transfer Protocol): este protocolo está compuesto por una
serie de reglas que rige la transferencia y el formato de datos en los envíos de
correos electrónicos. SMTP suele ser muy utilizado por clientes locales de correo
que necesiten recibir mensajes de e-mail almacenados en un servidor cuya
ubicación sea remota.
 ARP (Address Resolution Protocol): por medio de este protocolo se logran
aquellas tareas que buscan asociar a un dispositivo IP, el cual está identificado con
una dirección IP, con un dispositivo de red, que cuenta con una dirección de red
física.
que son los virus en un computador
Los virus, son una de las armas más letales, que existen hoy en día contra las
computadoras
. Estas pequeñas piezas de códigos, pueden llegar a ocasionar graves daños en la
computadora. Como por ejemplo, borrar archivos, dañar el sector de arranque, y en
los casos más extremos incluso dejar nuestra computadora inutilizable. Por lo mismo,
es que se han ido formando o creando, diversos tipos de software, los cuales intentan
proteger a la computadora, de los ataques de los virus
Tipos de virus
 De enlace: estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que ocasionan
es la imposibilidad de ubicar los archivos almacenados.
 De sobreescritura: este clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
 Residente: este virus permanecen en la memoria y desde allí esperan a que
el usuario ejecute algún archivo o programa para poder infectarlo.
tipos de virus informáticos
 Worm o gusano informático: es un malware que reside en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o
memoria del sistema en gran medida.
 Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a
dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos
que envía a otros sitios, como por ejemplo contraseñas.
 Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus
permanecerá oculto.
 Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son
mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus
contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante
el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen pertenecer a este tipo de mensajes.

Sesión 3
 Hicimos un taller relacionado a lo que habíamos visto.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Transferencia de archivos
Transferencia de archivosTransferencia de archivos
Transferencia de archivos
 
Los protocolos de red
Los  protocolos de redLos  protocolos de red
Los protocolos de red
 
Trabajo de tics slider share
Trabajo de tics slider share Trabajo de tics slider share
Trabajo de tics slider share
 
Protocolos de comunicación
Protocolos de comunicación Protocolos de comunicación
Protocolos de comunicación
 
Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Redes informaticas trabajo practico nº3
Redes informaticas trabajo practico nº3Redes informaticas trabajo practico nº3
Redes informaticas trabajo practico nº3
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Cortafuego
CortafuegoCortafuego
Cortafuego
 
Que son protocolos
Que son protocolosQue son protocolos
Que son protocolos
 
Protocolo De Redes
Protocolo De RedesProtocolo De Redes
Protocolo De Redes
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de red....
Protocolos de red....Protocolos de red....
Protocolos de red....
 
Protocolo de comunicacion
Protocolo de comunicacionProtocolo de comunicacion
Protocolo de comunicacion
 

Destacado

ACTIVIDAD DE APRENDIZAJE N° 7 : Manual de politicas de seguridad informatica
ACTIVIDAD DE APRENDIZAJE N° 7 : Manual de politicas de seguridad informaticaACTIVIDAD DE APRENDIZAJE N° 7 : Manual de politicas de seguridad informatica
ACTIVIDAD DE APRENDIZAJE N° 7 : Manual de politicas de seguridad informaticaCinthia Duque
 
Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)auraparada
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computolatinfordska
 
Normas de seguridad e higiene del sistema de computo
Normas de seguridad e higiene del sistema de computoNormas de seguridad e higiene del sistema de computo
Normas de seguridad e higiene del sistema de computoallison5
 
Sesion de computacion
Sesion de computacionSesion de computacion
Sesion de computacionjorgemoreno73
 
PROGRAMACIÓN Y UNIDAD 4º COMPUTACIÓN . 2013
PROGRAMACIÓN Y UNIDAD 4º COMPUTACIÓN . 2013PROGRAMACIÓN Y UNIDAD 4º COMPUTACIÓN . 2013
PROGRAMACIÓN Y UNIDAD 4º COMPUTACIÓN . 2013Carolina Naveros
 
ENFOQUE DEL ÁREA DE EPT
ENFOQUE   DEL   ÁREA DE EPTENFOQUE   DEL   ÁREA DE EPT
ENFOQUE DEL ÁREA DE EPTjmanueldc25
 
Sesion de aprendizaje educacion para el trabajo
Sesion de aprendizaje educacion para el trabajoSesion de aprendizaje educacion para el trabajo
Sesion de aprendizaje educacion para el trabajoBasilio Gervacio
 
Programación anual DE EDUCACIÓN PARA EL TRABAJO 2015 (3ro) E.B.A.
Programación anual DE EDUCACIÓN PARA EL TRABAJO 2015 (3ro) E.B.A.Programación anual DE EDUCACIÓN PARA EL TRABAJO 2015 (3ro) E.B.A.
Programación anual DE EDUCACIÓN PARA EL TRABAJO 2015 (3ro) E.B.A.menita2015
 
Las 7 funciones didacticas de la sesion de clase
Las 7 funciones didacticas de la sesion de claseLas 7 funciones didacticas de la sesion de clase
Las 7 funciones didacticas de la sesion de claseJosé Luis Loyola Zorrilla
 

Destacado (12)

ACTIVIDAD DE APRENDIZAJE N° 7 : Manual de politicas de seguridad informatica
ACTIVIDAD DE APRENDIZAJE N° 7 : Manual de politicas de seguridad informaticaACTIVIDAD DE APRENDIZAJE N° 7 : Manual de politicas de seguridad informatica
ACTIVIDAD DE APRENDIZAJE N° 7 : Manual de politicas de seguridad informatica
 
Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
 
Normas de seguridad e higiene del sistema de computo
Normas de seguridad e higiene del sistema de computoNormas de seguridad e higiene del sistema de computo
Normas de seguridad e higiene del sistema de computo
 
Sesion de computacion
Sesion de computacionSesion de computacion
Sesion de computacion
 
PROGRAMACIÓN Y UNIDAD 4º COMPUTACIÓN . 2013
PROGRAMACIÓN Y UNIDAD 4º COMPUTACIÓN . 2013PROGRAMACIÓN Y UNIDAD 4º COMPUTACIÓN . 2013
PROGRAMACIÓN Y UNIDAD 4º COMPUTACIÓN . 2013
 
ENFOQUE DEL ÁREA DE EPT
ENFOQUE   DEL   ÁREA DE EPTENFOQUE   DEL   ÁREA DE EPT
ENFOQUE DEL ÁREA DE EPT
 
Sesion
SesionSesion
Sesion
 
Sesion de aprendizaje educacion para el trabajo
Sesion de aprendizaje educacion para el trabajoSesion de aprendizaje educacion para el trabajo
Sesion de aprendizaje educacion para el trabajo
 
Programación anual DE EDUCACIÓN PARA EL TRABAJO 2015 (3ro) E.B.A.
Programación anual DE EDUCACIÓN PARA EL TRABAJO 2015 (3ro) E.B.A.Programación anual DE EDUCACIÓN PARA EL TRABAJO 2015 (3ro) E.B.A.
Programación anual DE EDUCACIÓN PARA EL TRABAJO 2015 (3ro) E.B.A.
 
Las 7 funciones didacticas de la sesion de clase
Las 7 funciones didacticas de la sesion de claseLas 7 funciones didacticas de la sesion de clase
Las 7 funciones didacticas de la sesion de clase
 

Similar a seguridad informatica

Administracion de recursos informaticos
Administracion de recursos informaticosAdministracion de recursos informaticos
Administracion de recursos informaticosAndrea Contreras Ruiz
 
Administracion de recursos informaticos
Administracion de recursos informaticosAdministracion de recursos informaticos
Administracion de recursos informaticosAndrea Contreras Ruiz
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes3123753782
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
Quinta unidad
Quinta unidadQuinta unidad
Quinta unidadJavo Leon
 
Respaldo de datos
Respaldo de datosRespaldo de datos
Respaldo de datosJorgolo99
 
Respaldo de datos
Respaldo de datosRespaldo de datos
Respaldo de datosJorgolo99
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaguz0
 
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto NatalesUnidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto NatalesJuan Flores
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegosticdevirginia
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 

Similar a seguridad informatica (20)

Administracion de recursos informaticos
Administracion de recursos informaticosAdministracion de recursos informaticos
Administracion de recursos informaticos
 
Administracion de recursos informaticos
Administracion de recursos informaticosAdministracion de recursos informaticos
Administracion de recursos informaticos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Quinta unidad
Quinta unidadQuinta unidad
Quinta unidad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Respaldo de datos
Respaldo de datosRespaldo de datos
Respaldo de datos
 
Respaldo de datos
Respaldo de datosRespaldo de datos
Respaldo de datos
 
Sam
SamSam
Sam
 
internet, intranet, extranet y VOIP
internet, intranet, extranet y VOIP internet, intranet, extranet y VOIP
internet, intranet, extranet y VOIP
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto NatalesUnidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
 
Qué es un mode1
Qué es un mode1Qué es un mode1
Qué es un mode1
 
Qué es un mode1
Qué es un mode1Qué es un mode1
Qué es un mode1
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
1.1.1
1.1.11.1.1
1.1.1
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 

Último

Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.JonathanCovena1
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxpvtablets2023
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxsisimosolorzano
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 

Último (20)

Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 

seguridad informatica

  • 1. Sesión 1 seguridad informática Definición de protocolo de red Protocolo es el término que se emplea para denominar al conjunto de normas, reglas y pautas que sirven para guiar una conducta o acción. Red, por su parte, es una clase de estructura o sistema que cuenta con un patrón determinado.
  • 2. Clases de protocolo  TPC/IP: este es definido como el conjunto de protocolos básicos para la comunicación de redes y es por medio de él que se logra la transmisión de información entre computadoras pertenecientes a una red TCP (Transmisión Control Protocolo): este es un protocolo orientado a las comunicaciones y ofrece una transmisión de datos confiable. HTTP (Hipertexto Transfer Protocolo): este protocolo permite la recuperación de información y realizar búsquedas indexadas que permiten saltos intertextuales de manera eficiente.
  • 3. Tipos de protocolo  FTP (File Transfer Protocolo): este es utilizado a la hora de realizar transferencias remotas de archivos. Lo que permite es enviar archivos digitales de un lugar local a otro que sea remoto o al revés. Generalmente, el lugar local es la PC mientras que el remoto el servidor.  SSH (Secare Shell): este fue desarrollado con el fin de mejorar la seguridad en las comunicaciones de internet. Para lograr esto el SSH elimina el envío de aquellas contraseñas que no son cifradas y codificando toda la información transferida.  UDP (Use Datagrama Protocolo): el protocolo de datagrama de usuario está destinado a aquellas comunicaciones que se realizan sin conexión y que no cuentan con mecanismos para transmitir datagramas.  SNMP (Simple Network Management Protocolo): este usa el Protocolo de Datagrama del Usuario (PDU) como mecanismo para el transporte.
  • 4. Tipos de protocolos  TFTP (Trivial File Transfer Protocol): este protocolo de transferencia se caracteriza por sencillez y falta de complicaciones. No cuenta con seguridad alguna y también utiliza el Protocolo de Datagrama del Usuario como mecanismo de transporte.  SMTP (Simple Mail Transfer Protocol): este protocolo está compuesto por una serie de reglas que rige la transferencia y el formato de datos en los envíos de correos electrónicos. SMTP suele ser muy utilizado por clientes locales de correo que necesiten recibir mensajes de e-mail almacenados en un servidor cuya ubicación sea remota.  ARP (Address Resolution Protocol): por medio de este protocolo se logran aquellas tareas que buscan asociar a un dispositivo IP, el cual está identificado con una dirección IP, con un dispositivo de red, que cuenta con una dirección de red física.
  • 5. que son los virus en un computador Los virus, son una de las armas más letales, que existen hoy en día contra las computadoras . Estas pequeñas piezas de códigos, pueden llegar a ocasionar graves daños en la computadora. Como por ejemplo, borrar archivos, dañar el sector de arranque, y en los casos más extremos incluso dejar nuestra computadora inutilizable. Por lo mismo, es que se han ido formando o creando, diversos tipos de software, los cuales intentan proteger a la computadora, de los ataques de los virus
  • 6. Tipos de virus  De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.  De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.  Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 7. tipos de virus informáticos  Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.  Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.  Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.  Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. 
  • 8. Sesión 3  Hicimos un taller relacionado a lo que habíamos visto.