Seguridad de Internet Carmen
antivirus <ul><li>Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacier...
firewall <ul><li>Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear ...
Contraseña <ul><li>Una contraseña o clave (en inglés password) es una forma de autentificación que utiliza información sec...
Internet  lies
https <ul><li>Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conoci...
phishing <ul><li>Phishin es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las esta...
spam <ul><li>Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no co...
cookies <ul><li>Una cookie (pronunciado [ˈkʊ.ki]; literalmente galleta) es un fragmento de información que se almacena en ...
comprar
cyberbulling <ul><li>Ciberacoso es el uso de información electrónica y medios de comunicación tales como correo electrónic...
Xarxes socials <ul><li>Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están cone...
Próxima SlideShare
Cargando en…5
×

Presentacion seguridad carmen

248 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
248
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Presentacion seguridad carmen

  1. 1. Seguridad de Internet Carmen
  2. 2. antivirus <ul><li>Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. </li></ul>
  3. 3. firewall <ul><li>Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas </li></ul>
  4. 4. Contraseña <ul><li>Una contraseña o clave (en inglés password) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que </li></ul>
  5. 5. Internet lies
  6. 6. https <ul><li>Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto, es decir, es la versión segura de HTTP. </li></ul>
  7. 7. phishing <ul><li>Phishin es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra </li></ul>
  8. 8. spam <ul><li>Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. </li></ul>
  9. 9. cookies <ul><li>Una cookie (pronunciado [ˈkʊ.ki]; literalmente galleta) es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. En ocasiones también se le llama &quot;huella&quot;. Las inventó Lou Montulli, un antiguo empleado de Netscape Communications. </li></ul>
  10. 10. comprar
  11. 11. cyberbulling <ul><li>Ciberacoso es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios </li></ul>
  12. 12. Xarxes socials <ul><li>Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos. </li></ul>

×