SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Internet y www

Internet es una red que se enlaza en cualquier computadora y en cualquier
momento.
www es Word, wide y web, es un sistema de distribución de información.

Navegaciones de Internet

Internet Explorer, firefox, Google chrome, opera, safari.

Protocolo http

Transferencia de hipertexto es un sencillo protocolo cliente servidor que articula.
Toda la comunicación entre los clientes y servicios se realiza a partir de caracteres
de 8 bits, se utiliza el servidor GET.

El virus gusano

El gusano es un malware que tiene la propiedad de duplicarse asi mismo. Utilizan
las partes automaticas de un sistema operativo que generalmente son invisibles al
usuario, no altera los archivos de programas y reide en la memoria.

Identificación de riesgos en Internet

Al ser el navegador mas utilizado, IE proporsiona mayores oportunidades para los
hackers maliciosos que tratan de explotar sus vulnerabilidades.
Si entra un malware entra en tu ordenador otra vez del navegador, el e-mail es la
principa fuente de entrada.

Tipos de seguridad de Internet medio, alto y bajo

Alto: es el apropiado para los niños para que no puedan ver videos, imágenes o
paginas que tengan contenidos sexuales o no apropiados para su edad.
Medio: es apropiado para mayores de 18 años puede tener contenido sexual o
violento.
Bajo: es igual que el medio, violento y sexual.

Virus informaticos

El troyano, gusano, virus normal en el que afecta todo tipo de archivo y no es tan
grave lo que pudiera ocasionar, pero de todos modos afecta.

Phishing y pharming

Es un termino informatico, es un programa que puede decir que es una cosa de un
programa, pero puede ser hackers y les manda información.
Fraude y robo de información en Internet

Fraude: es cuando alguien te roba tu correo electronico.
Robo: es cuando realizan robos ciberneticos a tarjetas de credito, información
confidenial de bancos etc.

Contenidos inapropiados e ingenieria social en informatica

Es precioso elaborar nuevas propuestas que salvaguarden al mismo tiempo las
libertades fundamentales de expresión, derecho a la información, derecho al
secreto de las comunidades y a la intimidad de los ciudadanos, en este caso los
mas vulnerables son los niños.

El ciber acoso

Tambien llamado ciber bullying es el uso de la información electronica y medios
de información como correo electronico, redes sociales, blogs, tel, moviles etc.
Entre adultos, niños, adolescentes.

Información falsa y privacidad o cuidado de identidad

Un hoax,es bulo o noticia falsa, es un intento de hacer creer que algo falso es real.
Hoax: a diferencia de fraude el cual tiene normalmente una o varias victimas y es
cometido con propositos delictivos y de lucro ilicito, tambien dibulgarlo de manera
masiva haciendolo popular en el Internet.

Terminos y condiciones del uso de Factbook

Cuando te registras en Factbook, te pedimos que introduscas, tu nombre, direccion
de correo electronico, fecha de nacimiento y sexo. Tu fecha de nacimiento nos
permite hacer cosas como mostrarte anuncios y contenidos adecuados para tu
edad.

Delitos ciberneticos o informaticos

Las categorias que defienden un delito informatico son aun mayores y complejas y
pueden incluir delitos tradicionales como el raude.

10 buscadores mas utilizados en Internet

Google, yahoo, bing, baidu, msn, eBay, ask netword, yandex, alibaba, slideshare.
Conclusiones de exposisiones

Weitere ähnliche Inhalte

Was ist angesagt?

Riesgos de la internet martin cuesta nicolás gaitán
Riesgos de la internet  martin cuesta   nicolás gaitánRiesgos de la internet  martin cuesta   nicolás gaitán
Riesgos de la internet martin cuesta nicolás gaitánnicolascuesta
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4Otilia Neira
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberSupra Networks
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internetgiovannymontenegro
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Supra Networks
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 

Was ist angesagt? (14)

Arturo Benitez
Arturo BenitezArturo Benitez
Arturo Benitez
 
"Peligros de la web".
"Peligros de la web". "Peligros de la web".
"Peligros de la web".
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
seguridades en internet
seguridades en internetseguridades en internet
seguridades en internet
 
Riesgos de la internet martin cuesta nicolás gaitán
Riesgos de la internet  martin cuesta   nicolás gaitánRiesgos de la internet  martin cuesta   nicolás gaitán
Riesgos de la internet martin cuesta nicolás gaitán
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
La internet
La internetLa internet
La internet
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 

Andere mochten auch

Jehová nuestro protector
Jehová nuestro protectorJehová nuestro protector
Jehová nuestro protectorIACYM Ayacucho
 
Mini curso de fotografía digital e introducción a las herramientas básicas de...
Mini curso de fotografía digital e introducción a las herramientas básicas de...Mini curso de fotografía digital e introducción a las herramientas básicas de...
Mini curso de fotografía digital e introducción a las herramientas básicas de...Davit Amunarriz
 
Antonio hugo de omerique
Antonio hugo de omeriqueAntonio hugo de omerique
Antonio hugo de omeriqueelchicodja
 
Una aproximación analítica a las falencias contextuales en la educación
Una aproximación analítica a las falencias contextuales en la educaciónUna aproximación analítica a las falencias contextuales en la educación
Una aproximación analítica a las falencias contextuales en la educaciónNan Escobar
 
Ficha técnica edutube
Ficha técnica edutubeFicha técnica edutube
Ficha técnica edutubeCeci Candela
 
Tanxencias por procedementos de potencia e inversión
Tanxencias por procedementos de potencia e inversiónTanxencias por procedementos de potencia e inversión
Tanxencias por procedementos de potencia e inversiónxabierlorenzo
 
Logrando a vivir la vida que Dios quiere que disfrutes
Logrando a vivir la vida que Dios quiere que disfrutesLogrando a vivir la vida que Dios quiere que disfrutes
Logrando a vivir la vida que Dios quiere que disfrutesIACYM Ayacucho
 
¿Por qué ............? Anabel responde
¿Por qué ............? Anabel responde¿Por qué ............? Anabel responde
¿Por qué ............? Anabel respondeCRA MANCHUELA
 
Practica informatica
Practica informaticaPractica informatica
Practica informaticaelvaangulo
 
Características de un sistema consumista
Características de un sistema consumistaCaracterísticas de un sistema consumista
Características de un sistema consumistaIACYM Ayacucho
 
PRACTICAS 5 Y 6 JESUS
PRACTICAS 5 Y 6 JESUSPRACTICAS 5 Y 6 JESUS
PRACTICAS 5 Y 6 JESUSthereyblak
 

Andere mochten auch (20)

Métodos anticonceptivos
Métodos anticonceptivosMétodos anticonceptivos
Métodos anticonceptivos
 
Jehová nuestro protector
Jehová nuestro protectorJehová nuestro protector
Jehová nuestro protector
 
Mini curso de fotografía digital e introducción a las herramientas básicas de...
Mini curso de fotografía digital e introducción a las herramientas básicas de...Mini curso de fotografía digital e introducción a las herramientas básicas de...
Mini curso de fotografía digital e introducción a las herramientas básicas de...
 
Antonio hugo de omerique
Antonio hugo de omeriqueAntonio hugo de omerique
Antonio hugo de omerique
 
Una aproximación analítica a las falencias contextuales en la educación
Una aproximación analítica a las falencias contextuales en la educaciónUna aproximación analítica a las falencias contextuales en la educación
Una aproximación analítica a las falencias contextuales en la educación
 
Ficha técnica edutube
Ficha técnica edutubeFicha técnica edutube
Ficha técnica edutube
 
Monitor
MonitorMonitor
Monitor
 
Tanxencias por procedementos de potencia e inversión
Tanxencias por procedementos de potencia e inversiónTanxencias por procedementos de potencia e inversión
Tanxencias por procedementos de potencia e inversión
 
Delfin
DelfinDelfin
Delfin
 
Logrando a vivir la vida que Dios quiere que disfrutes
Logrando a vivir la vida que Dios quiere que disfrutesLogrando a vivir la vida que Dios quiere que disfrutes
Logrando a vivir la vida que Dios quiere que disfrutes
 
Presentación1
Presentación1Presentación1
Presentación1
 
¿Por qué ............? Anabel responde
¿Por qué ............? Anabel responde¿Por qué ............? Anabel responde
¿Por qué ............? Anabel responde
 
Maltrato infantil
Maltrato infantilMaltrato infantil
Maltrato infantil
 
Tecnicasdeenvasadoyempaque
TecnicasdeenvasadoyempaqueTecnicasdeenvasadoyempaque
Tecnicasdeenvasadoyempaque
 
Especial pa-
Especial pa-Especial pa-
Especial pa-
 
Ies carrillo
Ies carrilloIes carrillo
Ies carrillo
 
Practica informatica
Practica informaticaPractica informatica
Practica informatica
 
Características de un sistema consumista
Características de un sistema consumistaCaracterísticas de un sistema consumista
Características de un sistema consumista
 
Diseño formas
Diseño formasDiseño formas
Diseño formas
 
PRACTICAS 5 Y 6 JESUS
PRACTICAS 5 Y 6 JESUSPRACTICAS 5 Y 6 JESUS
PRACTICAS 5 Y 6 JESUS
 

Ähnlich wie Conclusiones de exposisiones

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Los peligros del internet nicole.
Los peligros del internet nicole.Los peligros del internet nicole.
Los peligros del internet nicole.arancha03
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedadcaioboccardo
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internetlalarivas
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Noralba Molina
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposicioneschitus21
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposicioneschitus21
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraNombre Apellidos
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposicioneschitus21
 

Ähnlich wie Conclusiones de exposisiones (20)

eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Internet karen sánchez
Internet karen sánchezInternet karen sánchez
Internet karen sánchez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Los peligros del internet nicole.
Los peligros del internet nicole.Los peligros del internet nicole.
Los peligros del internet nicole.
 
Exposicion
ExposicionExposicion
Exposicion
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 

Conclusiones de exposisiones

  • 1. Internet y www Internet es una red que se enlaza en cualquier computadora y en cualquier momento. www es Word, wide y web, es un sistema de distribución de información. Navegaciones de Internet Internet Explorer, firefox, Google chrome, opera, safari. Protocolo http Transferencia de hipertexto es un sencillo protocolo cliente servidor que articula. Toda la comunicación entre los clientes y servicios se realiza a partir de caracteres de 8 bits, se utiliza el servidor GET. El virus gusano El gusano es un malware que tiene la propiedad de duplicarse asi mismo. Utilizan las partes automaticas de un sistema operativo que generalmente son invisibles al usuario, no altera los archivos de programas y reide en la memoria. Identificación de riesgos en Internet Al ser el navegador mas utilizado, IE proporsiona mayores oportunidades para los hackers maliciosos que tratan de explotar sus vulnerabilidades. Si entra un malware entra en tu ordenador otra vez del navegador, el e-mail es la principa fuente de entrada. Tipos de seguridad de Internet medio, alto y bajo Alto: es el apropiado para los niños para que no puedan ver videos, imágenes o paginas que tengan contenidos sexuales o no apropiados para su edad. Medio: es apropiado para mayores de 18 años puede tener contenido sexual o violento. Bajo: es igual que el medio, violento y sexual. Virus informaticos El troyano, gusano, virus normal en el que afecta todo tipo de archivo y no es tan grave lo que pudiera ocasionar, pero de todos modos afecta. Phishing y pharming Es un termino informatico, es un programa que puede decir que es una cosa de un programa, pero puede ser hackers y les manda información.
  • 2. Fraude y robo de información en Internet Fraude: es cuando alguien te roba tu correo electronico. Robo: es cuando realizan robos ciberneticos a tarjetas de credito, información confidenial de bancos etc. Contenidos inapropiados e ingenieria social en informatica Es precioso elaborar nuevas propuestas que salvaguarden al mismo tiempo las libertades fundamentales de expresión, derecho a la información, derecho al secreto de las comunidades y a la intimidad de los ciudadanos, en este caso los mas vulnerables son los niños. El ciber acoso Tambien llamado ciber bullying es el uso de la información electronica y medios de información como correo electronico, redes sociales, blogs, tel, moviles etc. Entre adultos, niños, adolescentes. Información falsa y privacidad o cuidado de identidad Un hoax,es bulo o noticia falsa, es un intento de hacer creer que algo falso es real. Hoax: a diferencia de fraude el cual tiene normalmente una o varias victimas y es cometido con propositos delictivos y de lucro ilicito, tambien dibulgarlo de manera masiva haciendolo popular en el Internet. Terminos y condiciones del uso de Factbook Cuando te registras en Factbook, te pedimos que introduscas, tu nombre, direccion de correo electronico, fecha de nacimiento y sexo. Tu fecha de nacimiento nos permite hacer cosas como mostrarte anuncios y contenidos adecuados para tu edad. Delitos ciberneticos o informaticos Las categorias que defienden un delito informatico son aun mayores y complejas y pueden incluir delitos tradicionales como el raude. 10 buscadores mas utilizados en Internet Google, yahoo, bing, baidu, msn, eBay, ask netword, yandex, alibaba, slideshare.