SlideShare una empresa de Scribd logo
1 de 6
Seguridad en la web y web
2.0
Nombre: Constanza millañanco
curso: 2medio A
Que es la web 2.0
• Se refiere a una nueva concepción de
páginas Webbasadas en contenidos
compartidos . y producidos por los propios
usuarios o navegantes de la página
herramientas de web 2.0
-Redes sociales
-fotos
-música
-gráficos y diagrama
-buscadores
-videos y tv
Consejos para navegación segura
-Evitar los enlaces sospechosos
-No acceder a sitios web de dudosa
reputación
-Actualizar el sistema operativo y aplicaciones
-Descargar aplicaciones desde sitios web
oficiales
-Utilizar tecnologías de seguridad
-Evitar el ingreso de información personal en
formularios dudosos
- Tener precaución con los resultados
arrojados por buscadores web
Antivirus para dispositivos externos
-Killtrojan usb antivirus
-MXOne
-avast!
• También puedes utilizar el signo + y
el signo - para indicar los elementos
que quieres incluir o excluir de los
resultados de búsqueda, por
ejemplo, algunos ingredientes en el
caso de las recetas de cocina.
Funcionalidad

Más contenido relacionado

La actualidad más candente (18)

Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Azpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internet
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Tmg
TmgTmg
Tmg
 
Tmg
TmgTmg
Tmg
 
Objetivos
ObjetivosObjetivos
Objetivos
 
Redes sociales como entorno educativo
Redes sociales como entorno educativoRedes sociales como entorno educativo
Redes sociales como entorno educativo
 
NOTICIA DE ABRIL
NOTICIA DE ABRILNOTICIA DE ABRIL
NOTICIA DE ABRIL
 
Uso responsable de redes sociales y TICS
Uso responsable de redes sociales y TICSUso responsable de redes sociales y TICS
Uso responsable de redes sociales y TICS
 
Seguridad de Aplicaciones Web
Seguridad de Aplicaciones WebSeguridad de Aplicaciones Web
Seguridad de Aplicaciones Web
 
Adguard
AdguardAdguard
Adguard
 
Piratas Ejecutivos
Piratas EjecutivosPiratas Ejecutivos
Piratas Ejecutivos
 
Cuadro comparativo de web 1
Cuadro comparativo de web 1Cuadro comparativo de web 1
Cuadro comparativo de web 1
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones web
 
Virus
VirusVirus
Virus
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
web 1.0, 2.0 y 3.0
web 1.0, 2.0 y 3.0web 1.0, 2.0 y 3.0
web 1.0, 2.0 y 3.0
 

Similar a web 2.0

Herramientas de seguridad y web 2
Herramientas de seguridad y web 2Herramientas de seguridad y web 2
Herramientas de seguridad y web 2scarletnicole123
 
Sdfsdfsdfsdfss43444444444444444
Sdfsdfsdfsdfss43444444444444444Sdfsdfsdfsdfss43444444444444444
Sdfsdfsdfsdfss43444444444444444ignacionicolas69
 
Aplicacion web - presentacion impress
Aplicacion web -  presentacion impressAplicacion web -  presentacion impress
Aplicacion web - presentacion impressFrancisco Muñoz
 
Aplicacion web - presentacion
Aplicacion web -  presentacionAplicacion web -  presentacion
Aplicacion web - presentacionFrancisco Muñoz
 
Aplicacion web presentacion
Aplicacion web   presentacionAplicacion web   presentacion
Aplicacion web presentacionalumno17ja
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaLuys Voorhees
 
Presentacion de aplicaciones web +sistemas oprativos+
Presentacion de aplicaciones web +sistemas oprativos+Presentacion de aplicaciones web +sistemas oprativos+
Presentacion de aplicaciones web +sistemas oprativos+Christian García
 
Trabajo n°4 auditoria de sistemas
Trabajo n°4   auditoria de sistemasTrabajo n°4   auditoria de sistemas
Trabajo n°4 auditoria de sistemasyisdan
 
Servicios de Controles Perifericos via UTM (Untangle)
Servicios de Controles Perifericos via UTM (Untangle)Servicios de Controles Perifericos via UTM (Untangle)
Servicios de Controles Perifericos via UTM (Untangle)Javier Scavino
 
sistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar websistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar webbrenda carolina
 
Cómo saber la seguridad de tu dominio
Cómo saber la seguridad de tu dominioCómo saber la seguridad de tu dominio
Cómo saber la seguridad de tu dominioAuxi Gifmania
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticasantiramirez17
 
Taller 4-11-2
Taller 4-11-2Taller 4-11-2
Taller 4-11-2Jhoana_09
 
Analizar la seguridad de un dominio
Analizar la seguridad de un dominioAnalizar la seguridad de un dominio
Analizar la seguridad de un dominioGifig Mania
 
Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6tantascosasquenose
 

Similar a web 2.0 (20)

Herramientas de seguridad y web 2
Herramientas de seguridad y web 2Herramientas de seguridad y web 2
Herramientas de seguridad y web 2
 
Sdfsdfsdfsdfss43444444444444444
Sdfsdfsdfsdfss43444444444444444Sdfsdfsdfsdfss43444444444444444
Sdfsdfsdfsdfss43444444444444444
 
Aplicacion web - presentacion impress
Aplicacion web -  presentacion impressAplicacion web -  presentacion impress
Aplicacion web - presentacion impress
 
Aplicacion web - presentacion
Aplicacion web -  presentacionAplicacion web -  presentacion
Aplicacion web - presentacion
 
Aplicacion web presentacion
Aplicacion web   presentacionAplicacion web   presentacion
Aplicacion web presentacion
 
taller aula digital
taller aula digital taller aula digital
taller aula digital
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion de aplicaciones web +sistemas oprativos+
Presentacion de aplicaciones web +sistemas oprativos+Presentacion de aplicaciones web +sistemas oprativos+
Presentacion de aplicaciones web +sistemas oprativos+
 
Trabajo n°4 auditoria de sistemas
Trabajo n°4   auditoria de sistemasTrabajo n°4   auditoria de sistemas
Trabajo n°4 auditoria de sistemas
 
Herramientas web
Herramientas webHerramientas web
Herramientas web
 
Servicios de Controles Perifericos via UTM (Untangle)
Servicios de Controles Perifericos via UTM (Untangle)Servicios de Controles Perifericos via UTM (Untangle)
Servicios de Controles Perifericos via UTM (Untangle)
 
sistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar websistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar web
 
Cómo saber la seguridad de tu dominio
Cómo saber la seguridad de tu dominioCómo saber la seguridad de tu dominio
Cómo saber la seguridad de tu dominio
 
Ria
RiaRia
Ria
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller 4-11-2
Taller 4-11-2Taller 4-11-2
Taller 4-11-2
 
Taller 4-11-2
Taller 4-11-2Taller 4-11-2
Taller 4-11-2
 
Analizar la seguridad de un dominio
Analizar la seguridad de un dominioAnalizar la seguridad de un dominio
Analizar la seguridad de un dominio
 
Redes sociales cuadro comparativo
Redes sociales  cuadro comparativoRedes sociales  cuadro comparativo
Redes sociales cuadro comparativo
 
Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6
 

Último

Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxJuanDiegoMeloLosada
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfKAREN553987
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.JOSE69482
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMiguelAngelCifuentes10
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...ulisesochoa5
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...delvalleelizabeth400
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11THALIAEUGENIOMAIZ
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfcoordinadorprimerode
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfanthonyramos422819
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfJohn Muñoz
 

Último (15)

Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptx
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptx
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdf
 

web 2.0

  • 1. Seguridad en la web y web 2.0 Nombre: Constanza millañanco curso: 2medio A
  • 2. Que es la web 2.0 • Se refiere a una nueva concepción de páginas Webbasadas en contenidos compartidos . y producidos por los propios usuarios o navegantes de la página
  • 3. herramientas de web 2.0 -Redes sociales -fotos -música -gráficos y diagrama -buscadores -videos y tv
  • 4. Consejos para navegación segura -Evitar los enlaces sospechosos -No acceder a sitios web de dudosa reputación -Actualizar el sistema operativo y aplicaciones -Descargar aplicaciones desde sitios web oficiales -Utilizar tecnologías de seguridad -Evitar el ingreso de información personal en formularios dudosos - Tener precaución con los resultados arrojados por buscadores web
  • 5. Antivirus para dispositivos externos -Killtrojan usb antivirus -MXOne -avast!
  • 6. • También puedes utilizar el signo + y el signo - para indicar los elementos que quieres incluir o excluir de los resultados de búsqueda, por ejemplo, algunos ingredientes en el caso de las recetas de cocina. Funcionalidad