Sesiones de la conferencia

7
Sesiones de la conferencia. Por: Daniela Mesa Tapias 10A Sesión #1 Sección #2 Sección #3

Transcript of Sesiones de la conferencia

Page 1: Sesiones de la conferencia

Sesiones de la conferencia.

Por: Daniela Mesa Tapias 10A Sesión #1 Sección #2Sección #3

Page 2: Sesiones de la conferencia

Sección #1 Protocolos de internet.

Protocolos de internet: un protocolo de internet es una serie de normas que deben seguir los sitios web cuando se realiza una conexión . Una característica es que los protocolos permiten cambiar información .

Existen diversos protocolos como:

- https:// el cual es mucho mas seguro que el http://.

- IMAP: el IMAP se utiliza en aplicaciones como la mensajería instantánea.- IRC: chats en línea ( se pueden ver quienes son los conectados).- SMTP: para enviar correos electrónicos.

Page 3: Sesiones de la conferencia

El mejor navegador para celular es Dolphin y el mejor para computador es Firefox ya que google Chrome consume mucha memoria RAM.

El mejor limpiador para celulares es ccleaner. Linux: es un sistema operativo muy seguro Android esta basado en

este sistema. El método mas efectivo para proteger nuestro sistema de software

malicioso es instalar solamente el software necesario, descargándolo siempre desde el sitio oficial.

Software malicioso: es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora estos contienen virus, se instala en su teléfono , aparato móvil, computadora, sirve para robar información personal y así cometer fraude. Debemos instalar un programa antivirus en nuestra computadora para evitar esto.

El antivirus avasts es e peor antivirus que hay. El mejor es Aviraafree

Page 4: Sesiones de la conferencia

Sección #2 redes.

Precauciones de las redes:- -Hay que cambiar a clave de internet ( periódicamente)- -Utilizar tecnologías de seguridad con antivirus.- - Descargar aplicaciones desde sitios web oficiales.- -Evitar enlaces sospechosos.- - debemos acceder a sitios web que sean conocidos.- MAC: es a identificación única de una computadora. Todos los

dispositivos lo tienen. Y el filtrado de MAC evita la conexión de dispositivos extraños a la red de internet

Page 5: Sesiones de la conferencia

DDOS: es un ataque de negación de servicios no se roban información en este ataque. Es un ataque que hace colapsar el servidor mediante solicitudes HTTP

Otro tipo de ataque es SQL injectión es muy famoso pero en servidores de muy baja seguridad.

SQL injection: injection a una base de datos. Corazón sangrantes: es un virus que roba información. Superfish: modifica información. IP: Identificación del dispositivo en internet. Como desinstalar aplicaciones 1.Haz clic en el selector Launcher icon > Todas las aplicaciones.2.Haz clic con el botón derecho en la aplicación que quieres quitar.3.Selecciona Eliminar de Chrome.

Page 6: Sesiones de la conferencia

Desinstalar extensiones. -Abre una nueva pestaña en Chrome.-Haz clic en el menú de Chrome Chrome menu > Más herramientas > Extensiones.-Junto a la extensión que quieres quitar, haz clic en el ícono de la papelera Remove an extension from Chrome.Si la extensión es un botón en la barra de herramientas del navegador, también puedes hacer clic con el botón derecho en el ícono correspondiente y seleccionar Eliminar de Chrome.

Para inhabilitar temporalmente la extensión, ve a la página Extensiones y desmarca la casilla de verificación junto a Habilitada.- Adblock pus: es un bloqueador de publicidad.

Page 7: Sesiones de la conferencia

Sección #3 Delitos informáticos

Existen muchas clases de delitos informáticos entre ellos están:- Derechos de autor: coger un trabajo y ponerlo a mi nombre.- -software pirata- -Los libros descargados de pdf son ilegal- -Descargar videos de YouTube es ilegal, si fuera legal en el mismo

YouTube estaría la opción de "descargar". Pero aún así lo hacemos.- El ciberbullying: es un forma de acoso que se vale de las nuevas

tecnologías para producir el acoso en las victimas.