SlideShare una empresa de Scribd logo
1 de 10
MANEJO DE INTERNET
Colegio Nacional de Educación Profesional Técnica
Integrantes
María Guadalupe Jacobo Torres
María Guadalupe Magaña Navarro
Materia
Procesamiento de información por medios digitales
Maestro
Leonardo Magallón Gonzales
Grupo : “101”
HISTORIA DE INTERNET
SE REMONTA AL TEMPRANO DESARROLLO DE LAS REDES DE COMUNICACIÓN. LA IDEA DE UNA
RED DE ORDENADORES CREADA PARA PERMITIR LA COMUNICACIÓN GENERAL ENTRE USUARIOS
DE VARIAS COMPUTADORAS SEA TANTO DESARROLLOS TECNOLÓGICOS COMO LA FUSIÓN DE LA
INFRAESTRUCTURA DE LA RED YA EXISTENTE Y LOS SISTEMAS DE TELECOMUNICACIONES
SIGNIFICADO DE WWW
WWW SON LAS INICIALES QUE IDENTIFICAN A LA EXPRESIÓN INGLESA WARD WIDE WEB, EL
SISTEMA DE DOCUMENTOS DE HIPERTEXTO QUE SE ENCUENTRAN ENLAZADOS ENTRE SÍ Y A LOS
QUE SE ACCEDE POR MEDIO DE INTERNET..
NAVEGADORES
Safari
Opera
Google Chrome
Internet Explore
Mozilla Firefox
RIESGOS DE INTERNET
SI PENSAMOS DURANTE UN MINUTO A QUÉ RIESGOS NOS EXPONEMOS CON EL USO DE INTERNET, ES
PROBABLE QUE SE NOS OCURRAN MUCHOS. HAY CIERTA ALARMA SOCIAL ALREDEDOR DE LOS
PELIGROS, MÁS POR DESCONOCIMIENTO QUE POR LOS RIESGOS REALES. EN REALIDAD LA MISMA
PRUDENCIA QUE APLICAMOS A NUESTRA VIDA DIARIA DEBERÍAMOS APLICARLA A NUESTRA VIDA A
TRAVÉS DE INTERNET. NO DEBEMOS CONFIAR MÁS O MENOS EN ESTE MEDIO QUE EN CUALQUIER
OTRO
• TECNOLÓGICOS: VIRUS: UN VIRUS INFORMÁTICO ES UN MALWARE QUE TIENE POR OBJETO ALTERAR
EL NORMAL FUNCIONAMIENTO DE LA COMPUTADORA, SIN EL PERMISO O EL CONOCIMIENTO DEL
USUARIO LOS VIRUS INFORMÁTICOS TIENEN, BÁSICAMENTE, LA FUNCIÓN DE PROPAGARSE A TRAVÉS
DE UN SOFTWARE, NO SE REPLICAN A SÍ MISMOS PORQUE NO TIENEN ESA FACULTAD COMO EL
GUSANO INFORMÁTICO, SON MUY NOCIVOS Y ALGUNOS CONTIENEN ADEMÁS UNA CARGA DAÑINA
• ECONÓMICOS: EL PHISHING CONSISTE EN EL ROBO DE DATOS BANCARIOS POR MEDIO DE
INTERNET. EL MÉTODO MÁS HABITUAL ES EL EMPLEO DEL CORREO ELECTRÓNICO PARA
CONTACTAR CON USUARIOS Y CONVENCERLES DE QUE VISITEN PÁGINAS QUE IMITAN LAS DE
LA ENTIDAD SUPLANTADA Y EN LAS QUE, ADEMÁS, DEBEN INTRODUCIR DATOS PERSONALES
(NÚMERO DE CUENTA, PIN, ETC.,), QUE QUEDAN ASÍ REGISTRADOS. ES HABITUAL QUE DESPUÉS
DE LA INTRODUCCIÓN DE LOS DATOS SE MUESTRE UNA PÁGINA DE ERROR, PARA QUE LA
VÍCTIMA PIENSE QUE NO SE HA PODIDO REALIZAR LA CONEXIÓN Y ASÍ NO SOSPECHE NADA.
SOCIAL ECONÓMICO
• SOCIALES : EN LOS ÚLTIMOS AÑOS LOS JÓVENES HAN SUFRIDO DE ESTOS RIESGOS SOCIALES
EN INTERNET QUE SON: EL CIBERBULLING O CIBERACOSO QUE ES EL USO DE INFORMACIÓN
ELECTRÓNICA Y MEDIOS DE COMUNICACIÓN TALES COMO CORREO ELECTRÓNICO, REDES
SOCIALES, BLOGS, MENSAJERÍA INSTANTÁNEA, MENSAJES DE TEXTO, TELÉFONOS MÓVILES, Y
WEBSITES DIFAMATORIOS PARA ACOSAR A UN INDIVIDUO O GRUPO, MEDIANTE ATAQUES
PERSONALES U OTROS MEDIOS.
MANEJO DE CORREO ELECTRÓNICO
El Administrador de usuarios le permite visualizar, modificar, añadir y borrar los usuarios y grupos locales.
Para usar el Administrador de usuarios, debe estar ejecutando el sistema X Windows y tener privilegios de root
y tener el paquete RPM redhat-config-users instalado. Para iniciar el Administrador de usuarios desde el
escritorio, vaya a Botón del menú principal (en el Panel) => Configuración del sistema => Gestor de usuarios o
escriba el comando redhat-config-users en el intérprete del Shell (en un terminal XTerm o GNOME, por
ejemplo).
Añadir un nuevo usuario
Para añadir un nuevo usuario, haga clic en el botón Añadir usuario. Aparecerá una ventana como la que
se muestra en la Figura Escriba el nombre de usuario y el nombre completo para el nuevo usuario en los
campos apropiados. Teclee la contraseña de usuario en los campos Contraseña y Confirmar contraseña.
La contraseña debe contar al menos con seis caracteres.
USO DE BUSCADORES
SE DEFINEN, DESCRIBEN Y CARACTERIZAN UN GRUPO DE LOS PRINCIPALES MOTORES DE
BÚSQUEDA QUE OPERAN EN INTERNET. SE ANALIZAN LOS MÉTODOS RECONOCIDOS PARA SU
EVALUACIÓN Y SELECCIÓN, ASÍ COMO SE OFRECEN ALGUNOS CONSEJOS PARA
PERFECCIONAR EL PROCESO DE BÚSQUEDA CON EL FIN DE MEJORAR SUS RESULTADOS. SE
EXPONEN, DE FORMA GENERAL, SUS SEMEJANZAS Y DIFERENCIAS, VENTAJAS Y
DESVENTAJAS Y SE ANALIZAN SUS TENDENCIAS ACTUALES DE USO
MANEJO DEL CORREO ELECTRÓNICO
Dirección de correo.
Cada página de World Wide Web (WWW) debe incluir el nombre y dirección de correo electrónico del autor o persona
responsable del mantenimiento de la página y su contenido. Preferentemente el correo electrónico del autor debiera estar
enlazado directamente con la opción "mailto:" del HTML.
El Destinatario.
El principio operativo de los correos electrónicos es el de la comunicación asincrónica, es decir, una dirección de IP es
asociada al nombre de dominio de un servidor POP
El Asunto.
En el asunto, se suele poner en una frase o palabra, sobre que trata el tema redactado.
El Archivo adjunto.
Un archivo adjunto, archivo anexo, adjunto de correo o, en inglés, attachment es un archivo que se envía junto a un
mensaje de correo electrónico
USO DE MENSAJERÍA INSTANTÁNEA
LA MAYORÍA USAN REDES PROPIETARIAS DE LOS DIFERENTES SOFTWARES QUE OFRECEN
ESTE SERVICIO EN CADA MÁQUINA DIFERENTE A MENSAJERÍA INSTANTÁNEA REQUIERE EL USO
DE UN CLIENTE DE MENSAJERÍA INSTANTÁNEA QUE REALIZA EL SERVICIO Y SE DIFERENCIA DEL
CORREO ELECTRÓNICO
 WhatsApp
Skype
Windows Live Messenger

Más contenido relacionado

La actualidad más candente

Revista la luz
Revista la luzRevista la luz
Revista la luznvillam
 
Presentacion ce jueves 6 p.m. metronorte 09182093...
Presentacion ce jueves 6 p.m.  metronorte 09182093...Presentacion ce jueves 6 p.m.  metronorte 09182093...
Presentacion ce jueves 6 p.m. metronorte 09182093...Roonnyy88
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comercioalmacecilia
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8lstr6
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJUANDIEGO284
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamwello88
 
Manejo de internet en la web
Manejo de internet en la webManejo de internet en la web
Manejo de internet en la webAreli Soto
 
Investigación 3 carlos m ce
Investigación 3 carlos m ceInvestigación 3 carlos m ce
Investigación 3 carlos m cecarlosrivemante
 
COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...
COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...
COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...Anny Larios
 

La actualidad más candente (13)

Revista la luz
Revista la luzRevista la luz
Revista la luz
 
Web2.0
Web2.0Web2.0
Web2.0
 
Presentacion ce jueves 6 p.m. metronorte 09182093...
Presentacion ce jueves 6 p.m.  metronorte 09182093...Presentacion ce jueves 6 p.m.  metronorte 09182093...
Presentacion ce jueves 6 p.m. metronorte 09182093...
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comercio
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scam
 
Spam
SpamSpam
Spam
 
Spam,spyware
Spam,spywareSpam,spyware
Spam,spyware
 
Spam
SpamSpam
Spam
 
Manejo de internet en la web
Manejo de internet en la webManejo de internet en la web
Manejo de internet en la web
 
Investigación 3 carlos m ce
Investigación 3 carlos m ceInvestigación 3 carlos m ce
Investigación 3 carlos m ce
 
COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...
COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...
COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...
 

Similar a Manejo de Internet

Similar a Manejo de Internet (20)

Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Trabajo de leonardo
Trabajo de leonardoTrabajo de leonardo
Trabajo de leonardo
 
Bloque II
Bloque IIBloque II
Bloque II
 
Bloque II
Bloque IIBloque II
Bloque II
 
Exposicion de leo
Exposicion de leoExposicion de leo
Exposicion de leo
 
Taller Informacion
Taller InformacionTaller Informacion
Taller Informacion
 
Internet
InternetInternet
Internet
 
Escuela de conducción para conductores profesionales
Escuela de conducción para conductores profesionalesEscuela de conducción para conductores profesionales
Escuela de conducción para conductores profesionales
 
Inf t tics[1]
Inf  t tics[1]Inf  t tics[1]
Inf t tics[1]
 
Trabajo.de normas icontec
Trabajo.de normas icontecTrabajo.de normas icontec
Trabajo.de normas icontec
 
Curso uso de_las_tic
Curso uso de_las_ticCurso uso de_las_tic
Curso uso de_las_tic
 
Seguridad en servicios de internet
Seguridad  en servicios de internetSeguridad  en servicios de internet
Seguridad en servicios de internet
 
Sena ti cs angie neira
Sena ti cs angie neiraSena ti cs angie neira
Sena ti cs angie neira
 
Analisis sitio Chedraui
Analisis sitio ChedrauiAnalisis sitio Chedraui
Analisis sitio Chedraui
 
E commerce cuestionario
E commerce cuestionarioE commerce cuestionario
E commerce cuestionario
 
La Informacion Y Las Tics
La Informacion Y Las TicsLa Informacion Y Las Tics
La Informacion Y Las Tics
 
Presentación 3 1 1
Presentación 3 1 1Presentación 3 1 1
Presentación 3 1 1
 
Leonardo
LeonardoLeonardo
Leonardo
 
web 3.0.pptx
web 3.0.pptxweb 3.0.pptx
web 3.0.pptx
 

Último

Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 

Último (20)

Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 

Manejo de Internet

  • 1. MANEJO DE INTERNET Colegio Nacional de Educación Profesional Técnica Integrantes María Guadalupe Jacobo Torres María Guadalupe Magaña Navarro Materia Procesamiento de información por medios digitales Maestro Leonardo Magallón Gonzales Grupo : “101”
  • 2. HISTORIA DE INTERNET SE REMONTA AL TEMPRANO DESARROLLO DE LAS REDES DE COMUNICACIÓN. LA IDEA DE UNA RED DE ORDENADORES CREADA PARA PERMITIR LA COMUNICACIÓN GENERAL ENTRE USUARIOS DE VARIAS COMPUTADORAS SEA TANTO DESARROLLOS TECNOLÓGICOS COMO LA FUSIÓN DE LA INFRAESTRUCTURA DE LA RED YA EXISTENTE Y LOS SISTEMAS DE TELECOMUNICACIONES SIGNIFICADO DE WWW WWW SON LAS INICIALES QUE IDENTIFICAN A LA EXPRESIÓN INGLESA WARD WIDE WEB, EL SISTEMA DE DOCUMENTOS DE HIPERTEXTO QUE SE ENCUENTRAN ENLAZADOS ENTRE SÍ Y A LOS QUE SE ACCEDE POR MEDIO DE INTERNET..
  • 4. RIESGOS DE INTERNET SI PENSAMOS DURANTE UN MINUTO A QUÉ RIESGOS NOS EXPONEMOS CON EL USO DE INTERNET, ES PROBABLE QUE SE NOS OCURRAN MUCHOS. HAY CIERTA ALARMA SOCIAL ALREDEDOR DE LOS PELIGROS, MÁS POR DESCONOCIMIENTO QUE POR LOS RIESGOS REALES. EN REALIDAD LA MISMA PRUDENCIA QUE APLICAMOS A NUESTRA VIDA DIARIA DEBERÍAMOS APLICARLA A NUESTRA VIDA A TRAVÉS DE INTERNET. NO DEBEMOS CONFIAR MÁS O MENOS EN ESTE MEDIO QUE EN CUALQUIER OTRO • TECNOLÓGICOS: VIRUS: UN VIRUS INFORMÁTICO ES UN MALWARE QUE TIENE POR OBJETO ALTERAR EL NORMAL FUNCIONAMIENTO DE LA COMPUTADORA, SIN EL PERMISO O EL CONOCIMIENTO DEL USUARIO LOS VIRUS INFORMÁTICOS TIENEN, BÁSICAMENTE, LA FUNCIÓN DE PROPAGARSE A TRAVÉS DE UN SOFTWARE, NO SE REPLICAN A SÍ MISMOS PORQUE NO TIENEN ESA FACULTAD COMO EL GUSANO INFORMÁTICO, SON MUY NOCIVOS Y ALGUNOS CONTIENEN ADEMÁS UNA CARGA DAÑINA
  • 5. • ECONÓMICOS: EL PHISHING CONSISTE EN EL ROBO DE DATOS BANCARIOS POR MEDIO DE INTERNET. EL MÉTODO MÁS HABITUAL ES EL EMPLEO DEL CORREO ELECTRÓNICO PARA CONTACTAR CON USUARIOS Y CONVENCERLES DE QUE VISITEN PÁGINAS QUE IMITAN LAS DE LA ENTIDAD SUPLANTADA Y EN LAS QUE, ADEMÁS, DEBEN INTRODUCIR DATOS PERSONALES (NÚMERO DE CUENTA, PIN, ETC.,), QUE QUEDAN ASÍ REGISTRADOS. ES HABITUAL QUE DESPUÉS DE LA INTRODUCCIÓN DE LOS DATOS SE MUESTRE UNA PÁGINA DE ERROR, PARA QUE LA VÍCTIMA PIENSE QUE NO SE HA PODIDO REALIZAR LA CONEXIÓN Y ASÍ NO SOSPECHE NADA. SOCIAL ECONÓMICO • SOCIALES : EN LOS ÚLTIMOS AÑOS LOS JÓVENES HAN SUFRIDO DE ESTOS RIESGOS SOCIALES EN INTERNET QUE SON: EL CIBERBULLING O CIBERACOSO QUE ES EL USO DE INFORMACIÓN ELECTRÓNICA Y MEDIOS DE COMUNICACIÓN TALES COMO CORREO ELECTRÓNICO, REDES SOCIALES, BLOGS, MENSAJERÍA INSTANTÁNEA, MENSAJES DE TEXTO, TELÉFONOS MÓVILES, Y WEBSITES DIFAMATORIOS PARA ACOSAR A UN INDIVIDUO O GRUPO, MEDIANTE ATAQUES PERSONALES U OTROS MEDIOS.
  • 6. MANEJO DE CORREO ELECTRÓNICO El Administrador de usuarios le permite visualizar, modificar, añadir y borrar los usuarios y grupos locales. Para usar el Administrador de usuarios, debe estar ejecutando el sistema X Windows y tener privilegios de root y tener el paquete RPM redhat-config-users instalado. Para iniciar el Administrador de usuarios desde el escritorio, vaya a Botón del menú principal (en el Panel) => Configuración del sistema => Gestor de usuarios o escriba el comando redhat-config-users en el intérprete del Shell (en un terminal XTerm o GNOME, por ejemplo).
  • 7. Añadir un nuevo usuario Para añadir un nuevo usuario, haga clic en el botón Añadir usuario. Aparecerá una ventana como la que se muestra en la Figura Escriba el nombre de usuario y el nombre completo para el nuevo usuario en los campos apropiados. Teclee la contraseña de usuario en los campos Contraseña y Confirmar contraseña. La contraseña debe contar al menos con seis caracteres.
  • 8. USO DE BUSCADORES SE DEFINEN, DESCRIBEN Y CARACTERIZAN UN GRUPO DE LOS PRINCIPALES MOTORES DE BÚSQUEDA QUE OPERAN EN INTERNET. SE ANALIZAN LOS MÉTODOS RECONOCIDOS PARA SU EVALUACIÓN Y SELECCIÓN, ASÍ COMO SE OFRECEN ALGUNOS CONSEJOS PARA PERFECCIONAR EL PROCESO DE BÚSQUEDA CON EL FIN DE MEJORAR SUS RESULTADOS. SE EXPONEN, DE FORMA GENERAL, SUS SEMEJANZAS Y DIFERENCIAS, VENTAJAS Y DESVENTAJAS Y SE ANALIZAN SUS TENDENCIAS ACTUALES DE USO
  • 9. MANEJO DEL CORREO ELECTRÓNICO Dirección de correo. Cada página de World Wide Web (WWW) debe incluir el nombre y dirección de correo electrónico del autor o persona responsable del mantenimiento de la página y su contenido. Preferentemente el correo electrónico del autor debiera estar enlazado directamente con la opción "mailto:" del HTML. El Destinatario. El principio operativo de los correos electrónicos es el de la comunicación asincrónica, es decir, una dirección de IP es asociada al nombre de dominio de un servidor POP El Asunto. En el asunto, se suele poner en una frase o palabra, sobre que trata el tema redactado. El Archivo adjunto. Un archivo adjunto, archivo anexo, adjunto de correo o, en inglés, attachment es un archivo que se envía junto a un mensaje de correo electrónico
  • 10. USO DE MENSAJERÍA INSTANTÁNEA LA MAYORÍA USAN REDES PROPIETARIAS DE LOS DIFERENTES SOFTWARES QUE OFRECEN ESTE SERVICIO EN CADA MÁQUINA DIFERENTE A MENSAJERÍA INSTANTÁNEA REQUIERE EL USO DE UN CLIENTE DE MENSAJERÍA INSTANTÁNEA QUE REALIZA EL SERVICIO Y SE DIFERENCIA DEL CORREO ELECTRÓNICO  WhatsApp Skype Windows Live Messenger