POR
DANNA KATERINE BENITEZ GRISALES
GRADO
10°A
PROFESORA
CLAUDIA PATRICIA OSPINA
AÑO
2015
1° SECCION
PROTOCOLOS DE INTERNET
 HTTP:// Este protocolo tiene 4 pasos
 HTTPS://
 IMAP: Mensajería instantánea
 IRC: chat en línea-se pueden ver quienes están conectados
 SMTP: este protocolo es para enviar correos electrónicos como: Yahoo, Gmail, etc.
 Software: malicioso y descargas de internet eso es publicidad maliciosas.
 Antivirus: es la parte fundamental del computador
 El Avast: utiliza recibos de otros virus y es el peor avast
 que hay.
 Avira Free: antivirus bueno y protege el computador
Cuando hay varios computadores en la casa y le entra a uno un virus le puede pasar a todos los
computadores y se pueden dañar.
Paxpal: vinculación de tarjeta , compra con tarjeta
Un subdominio siempre esta separado por un punto , guion etc.
Puede terminar en puntocom, arg o otro tipo de extensión.
EN LOS CELULARES : también pueden tener virus por cualquier tipo de descarga maliciosa
Los androides están basados en el sistema o los sistemas LINUX.
Los limpiadores no son necesarios para el celular porque los pone muy lentos
El mejor limpiador es CCLEANER.
EN COMPUTADORES: el google Chrome consume mucha memoria RAM.
El mejor para internet es : FIREFOX.
EN CELULARES el google Chrome consume mucha memoria RAM y pone lento el celular
el mejor es: DOLPHIN.
2° SECCION
redes( precauciones de las redes)
seguridad informática de las redes : en el siglo xxi la tecnología
esta en todos los lados: la casa , la calle, el colegio etc.
Hay que cambiar periódicamente la contraseña de wifi.
La MAC es una identificación única que tiene los computadores , celulares, Tablet
etc.
Los JACKERS: ataque de DDOS.
DDOS: un ataque de denegación del servicio , No se roba información.
SQL INJECTION: es muy famoso pero en servidores de muy baja seguridad.
Significa una inyección a la base de datos.
El internet de los centros comerciales no es muy seguro
I.P: identificación del dispositivo en internet.
CORAZON SANGRANTE (VIRUS): es un virus que roba información
El robo de información es silenciosa.
SUPERFISH: modifica protocolos
Las aplicaciones que usamos son programadas a mano
10110010: código octeto
INICIO:
 Panel de control
 Derecha- buscar programas
 Programas y características- desinstalar programas
MOSILLA FIREFOX:
opciones
 Buscar complementos
Ares : es malo para los computadores
3° SECCION
delitos informáticos
Los libros descargados de PDF es ilegal.
 Software pirata : delitos
 Windows pirata
 Derechos de autor : coger un trabajo y hacerlo a mi nombre
(virtual).
 Descargar videos es ilegal
 Are: esa música es ilegal
Power point.

Más contenido relacionado

PPTX
Virus informaticos
DOCX
Virus informáticos
PPTX
Charla tecnológica
ODP
Las amenazas silenciosas
PPTX
Virus de la internet
DOCX
AMENAZAS DE PC
DOCX
Amenazas para el computador
PPS
Virus Informaticos
Virus informaticos
Virus informáticos
Charla tecnológica
Las amenazas silenciosas
Virus de la internet
AMENAZAS DE PC
Amenazas para el computador
Virus Informaticos

La actualidad más candente (15)

PPT
Seguridad en internet
PPT
Virus Informáticos
PPTX
Seguridad informatica sergio.r
PPTX
PPTX
virus y antivirus informaticos
DOCX
Herramientas informáticas daniel
ODP
amenazas silenciosas
PPTX
Cuidado y protección del computador GAC #3
PPTX
Diapositivas virus y antivirus (1)
PPT
Seguridad en _internet.2
PPTX
virus informaticos
PPT
Los Virus Informaticos
PPTX
Daniel vrus
Seguridad en internet
Virus Informáticos
Seguridad informatica sergio.r
virus y antivirus informaticos
Herramientas informáticas daniel
amenazas silenciosas
Cuidado y protección del computador GAC #3
Diapositivas virus y antivirus (1)
Seguridad en _internet.2
virus informaticos
Los Virus Informaticos
Daniel vrus
Publicidad

Similar a Power point. (20)

PPTX
Tema 2: Redes y seguridad.
PPT
Presentación3 de Mayra Chiti y Sofia Castellanos
PPT
Presentación3
PPT
Presentación3
PPT
virginia tema 2 informatica
PPT
PresentacióN1
PPTX
proyecto seguridad informatica
PPT
tema 2 !!
PPT
Tema 2 Judith & Sheila
PPSX
Presentación1
PPSX
preguntas de leo
PPTX
Tegnologias de la informacion
PPTX
Taller de Informatica
PPTX
Seguridad informática
PPT
Gladis Marlene tema2 redes
PPT
Ruben.Tema 2 redes
PPTX
Seguridad informatica
PPTX
Seguridad Informática
PDF
Presentación1
Tema 2: Redes y seguridad.
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3
Presentación3
virginia tema 2 informatica
PresentacióN1
proyecto seguridad informatica
tema 2 !!
Tema 2 Judith & Sheila
Presentación1
preguntas de leo
Tegnologias de la informacion
Taller de Informatica
Seguridad informática
Gladis Marlene tema2 redes
Ruben.Tema 2 redes
Seguridad informatica
Seguridad Informática
Presentación1
Publicidad

Último (20)

DOCX
Modelo para PRESENTACION REINAS SIMPATIA
PPTX
Unidad 1 Impresionismo artes visuales 5°
PDF
historia manuscritos iluminados _20250816_144820_0000.pdf
PDF
DIPTICO - MAKE UP ARTISTT maquillaje y peinados para novias.pdf
PDF
Copia de Grafico Mapa Conceptual Creativo Doodle Multicolor.pdf
PDF
Piedra Del Sol trabajo 3ma heav III 2025
PDF
Arte Latinoamericano, Mexico postrevolucionario
PDF
Arte Conceptual Cildo Zabala Schendel.pdf
PDF
846365475-676768804-grafismo-fonetico.pdf
PDF
🦄💫1° Referentes Los números de 100 en 100.pdf
PPTX
PRESENJHVJCHRDFMJ,KHJCV.KBBGF GEOLOGIAJ .pptx
PPTX
Anexo 2- Entrega en el foro colaboartivo..pptx
PPTX
Tema 03 - 3° Semana del desarrollo.ppptx
PPTX
Arquitectura. -Racionalismo_ Walter Gropius, Mies Van der Rohe, Le Corbusier....
PPTX
PARADIGMAS UNIMILITAR 2025 de la 4.0.pptx
PPT
Cezanne y el postimpresionismo - Pinturas
PDF
guiadecineresumencategoriasdecineimteresante.pdf
PDF
Ilustracion en el siglo xviii arte para todos.pdf
PPTX
ATA_EUREKA - 2025 -UGEL PANGOA.buenopptx
PDF
Temario de historia Universal de mexico.
Modelo para PRESENTACION REINAS SIMPATIA
Unidad 1 Impresionismo artes visuales 5°
historia manuscritos iluminados _20250816_144820_0000.pdf
DIPTICO - MAKE UP ARTISTT maquillaje y peinados para novias.pdf
Copia de Grafico Mapa Conceptual Creativo Doodle Multicolor.pdf
Piedra Del Sol trabajo 3ma heav III 2025
Arte Latinoamericano, Mexico postrevolucionario
Arte Conceptual Cildo Zabala Schendel.pdf
846365475-676768804-grafismo-fonetico.pdf
🦄💫1° Referentes Los números de 100 en 100.pdf
PRESENJHVJCHRDFMJ,KHJCV.KBBGF GEOLOGIAJ .pptx
Anexo 2- Entrega en el foro colaboartivo..pptx
Tema 03 - 3° Semana del desarrollo.ppptx
Arquitectura. -Racionalismo_ Walter Gropius, Mies Van der Rohe, Le Corbusier....
PARADIGMAS UNIMILITAR 2025 de la 4.0.pptx
Cezanne y el postimpresionismo - Pinturas
guiadecineresumencategoriasdecineimteresante.pdf
Ilustracion en el siglo xviii arte para todos.pdf
ATA_EUREKA - 2025 -UGEL PANGOA.buenopptx
Temario de historia Universal de mexico.

Power point.

  • 1. POR DANNA KATERINE BENITEZ GRISALES GRADO 10°A PROFESORA CLAUDIA PATRICIA OSPINA AÑO 2015
  • 2. 1° SECCION PROTOCOLOS DE INTERNET  HTTP:// Este protocolo tiene 4 pasos  HTTPS://  IMAP: Mensajería instantánea  IRC: chat en línea-se pueden ver quienes están conectados  SMTP: este protocolo es para enviar correos electrónicos como: Yahoo, Gmail, etc.  Software: malicioso y descargas de internet eso es publicidad maliciosas.  Antivirus: es la parte fundamental del computador  El Avast: utiliza recibos de otros virus y es el peor avast  que hay.  Avira Free: antivirus bueno y protege el computador
  • 3. Cuando hay varios computadores en la casa y le entra a uno un virus le puede pasar a todos los computadores y se pueden dañar. Paxpal: vinculación de tarjeta , compra con tarjeta Un subdominio siempre esta separado por un punto , guion etc. Puede terminar en puntocom, arg o otro tipo de extensión. EN LOS CELULARES : también pueden tener virus por cualquier tipo de descarga maliciosa Los androides están basados en el sistema o los sistemas LINUX. Los limpiadores no son necesarios para el celular porque los pone muy lentos El mejor limpiador es CCLEANER. EN COMPUTADORES: el google Chrome consume mucha memoria RAM. El mejor para internet es : FIREFOX. EN CELULARES el google Chrome consume mucha memoria RAM y pone lento el celular el mejor es: DOLPHIN.
  • 4. 2° SECCION redes( precauciones de las redes) seguridad informática de las redes : en el siglo xxi la tecnología esta en todos los lados: la casa , la calle, el colegio etc. Hay que cambiar periódicamente la contraseña de wifi. La MAC es una identificación única que tiene los computadores , celulares, Tablet etc. Los JACKERS: ataque de DDOS. DDOS: un ataque de denegación del servicio , No se roba información. SQL INJECTION: es muy famoso pero en servidores de muy baja seguridad. Significa una inyección a la base de datos. El internet de los centros comerciales no es muy seguro I.P: identificación del dispositivo en internet. CORAZON SANGRANTE (VIRUS): es un virus que roba información El robo de información es silenciosa.
  • 5. SUPERFISH: modifica protocolos Las aplicaciones que usamos son programadas a mano 10110010: código octeto INICIO:  Panel de control  Derecha- buscar programas  Programas y características- desinstalar programas MOSILLA FIREFOX: opciones  Buscar complementos Ares : es malo para los computadores
  • 6. 3° SECCION delitos informáticos Los libros descargados de PDF es ilegal.  Software pirata : delitos  Windows pirata  Derechos de autor : coger un trabajo y hacerlo a mi nombre (virtual).  Descargar videos es ilegal  Are: esa música es ilegal