SlideShare una empresa de Scribd logo
1 de 6
APLICATIVOS Y RIESGOS
     DEL INTERNET
 GOOGLE

 TWITTER

 FACEBOOK

 VIRUS
   Google Inc. es la empresa propietaria de la
    marca Google, cuyo principal producto es el
    motor de búsqueda de contenido en Internet
    del mismo nombre.
   Dicho motor es resultado de la tesis
    doctoral de Larry Page y sergey Brin (dos
    estudiantes de doctorado en Ciencias de la
    Computación de la Universidad de Stanford)
    para mejorar las búsquedas en Internet. La
    coordinación y asesoramiento se debieron al
    mexicano Héctor García Molina, director por
    entonces del Laboratorio de Sistemas
    Computacionales de la misma Universidad de
    Stanford. El dominio "Google" fue
    registrado el 15 de septiembre de 1997 .
TWITTER
 Twitter es una aplicación web
 gratuita de microblogging que
 reúne las ventajas de los blogs,
 las   redes    sociales   y   la
 mensajería   instantánea.   Esta
 nueva forma de comunicación,
 permite a sus usuarios estar en
 contacto en tiempo real con
 personas de su interés a través
 de mensajes breves de texto a
 los que se denominan Updates
 (actualizaciones) o Tweets, por
 medio de una sencilla pregunta:
 ¿Qué estás haciendo?.
FACEBOOK
    Facebook es un sitio web formado
     por     muchas     redes     sociales
     relacionadas con una escuela,
     universidad, trabajo, región, etc. La
     gente    utiliza   Facebook      para
     mantenerse al día con sus amigos o
     compañeros compartiendo fotos,
     enlaces, vídeos, etc. Cualquier
     persona puede hacerse miembro de
     Facebook, lo único que necesitas es
     una dirección de correo electrónico.
    En cuanto a privacidad, tienes
     control    sobre    cómo      quieres
     compartir tu información y sobre
     quién puede verla
VIRUS INFORMATICOS
        Un   virus informático es un
        malware que tiene por objeto
        alterar el normal funcionamiento
        de la computadora, sin el
        permiso o el conocimiento del
        usuario.        Los        virus,
        habitualmente,       reemplazan
        archivos ejecutables por otros
        infectados con el código de
        este. Los virus pueden destruir,
        de manera intencionada, los
        datos almacenados en un
        ordenador, aunque también
        existen otros más inofensivos,
        que solo se caracterizan por ser
        molestos
Aplicativos y riesgos del internet

Más contenido relacionado

La actualidad más candente

Examen presencial computación
Examen presencial computaciónExamen presencial computación
Examen presencial computación
Antonio Maldonado
 
Computador portatil
Computador    portatilComputador    portatil
Computador portatil
Vero81
 
Presentación1
Presentación1Presentación1
Presentación1
tuamigaso
 
Árbol Del Problema
Árbol Del ProblemaÁrbol Del Problema
Árbol Del Problema
Verenna
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Leidy Lind
 
Redes sociales en internet
Redes sociales en internetRedes sociales en internet
Redes sociales en internet
xkewix
 

La actualidad más candente (17)

Examen presencial computación
Examen presencial computaciónExamen presencial computación
Examen presencial computación
 
redes sociales
redes socialesredes sociales
redes sociales
 
Computador portatil
Computador    portatilComputador    portatil
Computador portatil
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
redes sociales
redes socialesredes sociales
redes sociales
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Presentación1
Presentación1Presentación1
Presentación1
 
Historia del facebook
Historia del facebookHistoria del facebook
Historia del facebook
 
Árbol Del Problema
Árbol Del ProblemaÁrbol Del Problema
Árbol Del Problema
 
Coloma rosalia evolucion de la web
Coloma  rosalia  evolucion de la webColoma  rosalia  evolucion de la web
Coloma rosalia evolucion de la web
 
ADA3 SOBRE LA INFORMÁTICA
ADA3 SOBRE LA INFORMÁTICA ADA3 SOBRE LA INFORMÁTICA
ADA3 SOBRE LA INFORMÁTICA
 
Coloma rosalia evolucion de la web
Coloma  rosalia  evolucion de la webColoma  rosalia  evolucion de la web
Coloma rosalia evolucion de la web
 
Riegos de la imformacion electronica
Riegos de la imformacion electronicaRiegos de la imformacion electronica
Riegos de la imformacion electronica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Facebook
FacebookFacebook
Facebook
 
Redes sociales en internet
Redes sociales en internetRedes sociales en internet
Redes sociales en internet
 

Destacado

Destacado (20)

Exposicion eje 4
Exposicion eje 4Exposicion eje 4
Exposicion eje 4
 
Int y serv
Int y servInt y serv
Int y serv
 
La informatica
La informaticaLa informatica
La informatica
 
Intervista
IntervistaIntervista
Intervista
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Las tic
Las ticLas tic
Las tic
 
Diapositivas herramientas telemáticas
Diapositivas herramientas telemáticasDiapositivas herramientas telemáticas
Diapositivas herramientas telemáticas
 
Univercidad tecnologuica indoamerica myriam capuz
Univercidad tecnologuica indoamerica myriam capuzUnivercidad tecnologuica indoamerica myriam capuz
Univercidad tecnologuica indoamerica myriam capuz
 
Teste2
Teste2Teste2
Teste2
 
Lina
LinaLina
Lina
 
Tutorial slideshare edvin
Tutorial slideshare edvinTutorial slideshare edvin
Tutorial slideshare edvin
 
El diálogo epistémico como base de una cultura bioética
El diálogo epistémico como base de una cultura bioéticaEl diálogo epistémico como base de una cultura bioética
El diálogo epistémico como base de una cultura bioética
 
Las diez mejores aplicaciones de facebook
Las diez mejores aplicaciones de facebookLas diez mejores aplicaciones de facebook
Las diez mejores aplicaciones de facebook
 
Skkate
SkkateSkkate
Skkate
 
2 do bachillerato trabajho en clase
2 do bachillerato trabajho en clase2 do bachillerato trabajho en clase
2 do bachillerato trabajho en clase
 
Glosario
GlosarioGlosario
Glosario
 
Correo electronico blogg
Correo electronico bloggCorreo electronico blogg
Correo electronico blogg
 
Correo electronico blogspot
Correo electronico blogspotCorreo electronico blogspot
Correo electronico blogspot
 
Para recapacitar
Para recapacitarPara recapacitar
Para recapacitar
 
La comunicación competencias comunicativas.
La comunicación competencias comunicativas.La comunicación competencias comunicativas.
La comunicación competencias comunicativas.
 

Similar a Aplicativos y riesgos del internet

Aulestia guadalupe
Aulestia guadalupeAulestia guadalupe
Aulestia guadalupe
kattie2705
 
Utilidades del correo electrónico 1
Utilidades del correo electrónico 1Utilidades del correo electrónico 1
Utilidades del correo electrónico 1
anateflo
 

Similar a Aplicativos y riesgos del internet (20)

Aplicativos y riesgos del internett
Aplicativos y riesgos del internettAplicativos y riesgos del internett
Aplicativos y riesgos del internett
 
Aplicativos y riesgos del internett
Aplicativos y riesgos del internettAplicativos y riesgos del internett
Aplicativos y riesgos del internett
 
Victor tics
Victor ticsVictor tics
Victor tics
 
Joaquin miranda bernal
Joaquin miranda bernalJoaquin miranda bernal
Joaquin miranda bernal
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 
Redes sociales.
Redes sociales.Redes sociales.
Redes sociales.
 
Conceptos generales.
Conceptos generales.Conceptos generales.
Conceptos generales.
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Trimestral de tic 2, gonzalo rodriguez
Trimestral de tic 2, gonzalo rodriguez Trimestral de tic 2, gonzalo rodriguez
Trimestral de tic 2, gonzalo rodriguez
 
Q2.p2.inf. t4.valeria paguay
Q2.p2.inf. t4.valeria paguayQ2.p2.inf. t4.valeria paguay
Q2.p2.inf. t4.valeria paguay
 
Revista digital pdf jorge pinzon
Revista digital pdf jorge pinzonRevista digital pdf jorge pinzon
Revista digital pdf jorge pinzon
 
Presentacion capitulo 1, herramientas telematicas
Presentacion capitulo 1, herramientas telematicasPresentacion capitulo 1, herramientas telematicas
Presentacion capitulo 1, herramientas telematicas
 
Tp unidad 3 nacho(2)
Tp unidad 3 nacho(2)Tp unidad 3 nacho(2)
Tp unidad 3 nacho(2)
 
Modulo 2 Herramientas TIC para enseñar y aprender
Modulo 2 Herramientas TIC para enseñar y aprender Modulo 2 Herramientas TIC para enseñar y aprender
Modulo 2 Herramientas TIC para enseñar y aprender
 
Redes sociales computadora
Redes sociales computadoraRedes sociales computadora
Redes sociales computadora
 
Aulestia guadalupe
Aulestia guadalupeAulestia guadalupe
Aulestia guadalupe
 
Trimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumnoTrimestral de tic 2, presredes nalumno
Trimestral de tic 2, presredes nalumno
 
Utilidades del correo electrónico 1
Utilidades del correo electrónico 1Utilidades del correo electrónico 1
Utilidades del correo electrónico 1
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Plataformas de redes sociales en la web
Plataformas de redes sociales en la webPlataformas de redes sociales en la web
Plataformas de redes sociales en la web
 

Aplicativos y riesgos del internet

  • 1. APLICATIVOS Y RIESGOS DEL INTERNET GOOGLE TWITTER FACEBOOK VIRUS
  • 2. Google Inc. es la empresa propietaria de la marca Google, cuyo principal producto es el motor de búsqueda de contenido en Internet del mismo nombre.  Dicho motor es resultado de la tesis doctoral de Larry Page y sergey Brin (dos estudiantes de doctorado en Ciencias de la Computación de la Universidad de Stanford) para mejorar las búsquedas en Internet. La coordinación y asesoramiento se debieron al mexicano Héctor García Molina, director por entonces del Laboratorio de Sistemas Computacionales de la misma Universidad de Stanford. El dominio "Google" fue registrado el 15 de septiembre de 1997 .
  • 3. TWITTER  Twitter es una aplicación web gratuita de microblogging que reúne las ventajas de los blogs, las redes sociales y la mensajería instantánea. Esta nueva forma de comunicación, permite a sus usuarios estar en contacto en tiempo real con personas de su interés a través de mensajes breves de texto a los que se denominan Updates (actualizaciones) o Tweets, por medio de una sencilla pregunta: ¿Qué estás haciendo?.
  • 4. FACEBOOK  Facebook es un sitio web formado por muchas redes sociales relacionadas con una escuela, universidad, trabajo, región, etc. La gente utiliza Facebook para mantenerse al día con sus amigos o compañeros compartiendo fotos, enlaces, vídeos, etc. Cualquier persona puede hacerse miembro de Facebook, lo único que necesitas es una dirección de correo electrónico.  En cuanto a privacidad, tienes control sobre cómo quieres compartir tu información y sobre quién puede verla
  • 5. VIRUS INFORMATICOS  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos