SlideShare una empresa de Scribd logo
1 de 9
Nombre: Fabian Bascur.
Miguel Lizama.
Curso : 2º Medio C.
Fecha : 31/08/2015.
 Es una serie de aplicaciones y
páginas de internet que
proporcionan servicios
interactivos en la red dando al
usuario el control de sus datos.
 Redes sociales: Sitios web basados en crear relaciones sociales entre
usuarios, utilizándose como medio de interacción entre ellos. A través de estas redes
se puede compartir contenido, relacionarse y crear comunidades sobre intereses
similares.
 Video y tv: Servicios web que permiten a los usuarios compartir videos
digitales a través de internet. Los videos son almacenados, etiquetados,
descargados y comentados por los usuarios que navegan por estas páginas.
 Mapas: Con este nombre se incluyen todas las herramientas disponibles en la
web que facilitan la localización de recursos a través de mapas (geolocalización).
Permiten además la personalización de mapas mediante el trazado de rutas,
establecimiento de marcadores de posición (añadiendo descripciones textuales o
fotos), dibujar líneas o formas, etc.
 Fotos: Herramientas online que permiten a los usuarios subir imágenes
a la web y poder compartirlas con todo el mundo. Pudiendo publicar sus
fotos, las cuales podremos compartir o mantener privadas. Las fotos se
organizan en álbumes, convirtiéndose estos sitios en inmensos catálogos de
imágenes, donde la utilización de etiquetas facilita la recuperación de las
mismas.
 Blogs: Un blog, o en español también una bitácora, es un sitio web
periódicamente actualizado que recopila cronológicamente textos o artículos
de uno o varios autores, apareciendo primero el más reciente, donde el autor
conserva siempre la libertad de dejar publicado lo que crea pertinente.
 Comunicación: Estas herramientas permiten la comunicación de
usuarios en tiempo real a través de la red, ya sea mediante mensajería
instantánea o a videoconferencia.
 1. Utilizar antivirus conocidos y con buena
reputación:
 En primer lugar, siempre debemos usar software de seguridad, antivirus y
firewalls bien afianzados en el mercado. Microsoft Security Essentials, Avast
antivirus o Cómodo Antivirus, todos software muy respetados y con excelente
reputación.
 2.No diseminar nuestra dirección de correo
electrónico:
 Es una obviedad en estos tiempos que corren, pero siempre es importante
recordar que no debemos dar nuestra dirección de correo electrónico a sitios o
personas de las cuales no tengamos referencias seguras. Estos sitios podrían
hacernos víctimas de spam o incluso vender nuestra ID en una lista de correo
electrónico a empresas que luego venderán esta información.
 3. Utilizar contraseñas seguras:
 En el caso de las contraseñas o passwords, siempre recordar que bajo
ningún punto de vista debemos utilizar nuestro nombre o alguna palabra o
fecha que nos identifique, tales como nuestro equipo de deportes preferido
o nuestra fecha de nacimiento.
 4. No confirmar nada que no hemos pedido:
 Realmente muy importante es recordar nunca pulsar afirmativamente sobre
cualquier ventana que no hayamos solicitado. Esta acción podría permitir
que ingresen virus en nuestra PC. En caso de cualquier duda o que algo nos
parezca sospechoso, siempre debemos cancelar o detener la operación.
 5. Cuidado con las Redes Sociales:
 Esto es debido a que actualmente compartimos mucho de nuestra vida en esos
lugares y que esta información pueda ser accedida por cualquier es un gran
riesgo. Siempre debemos tener mucho cuidado con quien entablamos amistad a
través de estas redes, ya que podrían tener intenciones criminales.
 6. Actualizar el sistema operativo y aplicaciones:
 El usuario debe mantener actualizados con los últimos parches de seguridad no
sólo el sistema operativo, sino también el software instalado en el sistema a fin de
evitar la propagación de amenazas a través de las vulnerabilidades que posea el
sistema.
 7. Descargar aplicaciones desde sitios web
oficiales:
 Muchos sitios simulan ofrecer programas populares que son alterados,
modificados o suplantados por versiones que contienen algún tipo de malware y
descargan el código malicioso al momento que el usuario lo instala en el sistema.
Por eso, es recomendable que al momento de descargar aplicaciones lo haga
siempre desde las páginas web oficiales.
 Incluye o ignora palabras y caracteres en tu
búsqueda
 Destaca las palabras y los caracteres comunes
que sean esenciales para la búsqueda (por
ejemplo, el o y si forman parte del título de un
libro o de una película) colocando la palabra
entre comillas ("el"). También puedes utilizar el
signo + y el signo - para indicar los elementos
que quieres incluir o excluir de los resultados de
búsqueda, por ejemplo, algunos ingredientes en
el caso de las recetas de cocina.
 ActiClean USB
 Mx One Antivirus
 AVG Rescue USB

Más contenido relacionado

La actualidad más candente

Diapositvas internet
Diapositvas internetDiapositvas internet
Diapositvas internetPaúl Pérez
 
Uso responsable de redes sociales y TICS
Uso responsable de redes sociales y TICSUso responsable de redes sociales y TICS
Uso responsable de redes sociales y TICSZarithGomez
 
WEB 1.0 WEB 2.0 WEB 3.0 (CUADRO COMPARATIVO)
WEB 1.0 WEB 2.0 WEB 3.0 (CUADRO COMPARATIVO)WEB 1.0 WEB 2.0 WEB 3.0 (CUADRO COMPARATIVO)
WEB 1.0 WEB 2.0 WEB 3.0 (CUADRO COMPARATIVO)SamirMiina
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones WebCarlos Fernandez
 
Clase 6 . seguridad y privacidad online 2014
Clase 6 . seguridad y privacidad online 2014Clase 6 . seguridad y privacidad online 2014
Clase 6 . seguridad y privacidad online 2014Ivana Bustos
 
Cuadro comparativo yilber vasquez 10.1
Cuadro comparativo yilber vasquez 10.1Cuadro comparativo yilber vasquez 10.1
Cuadro comparativo yilber vasquez 10.1YilberVasquez
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internetXitalia
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Webguest80e1be
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesPaula Caravaggio
 
Piratas Ejecutivos
Piratas EjecutivosPiratas Ejecutivos
Piratas Ejecutivosguestb6f230a
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyemedina
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGael Rojas
 
Seguridad en dispositivos celulares
Seguridad en dispositivos celularesSeguridad en dispositivos celulares
Seguridad en dispositivos celularesPaola Arnaboldi
 
VIRUS, ANTIVIRUS Y CARACTERISTICAS
VIRUS, ANTIVIRUS Y CARACTERISTICASVIRUS, ANTIVIRUS Y CARACTERISTICAS
VIRUS, ANTIVIRUS Y CARACTERISTICASRODRIGUEZ2302
 

La actualidad más candente (18)

Diapositvas internet
Diapositvas internetDiapositvas internet
Diapositvas internet
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Uso responsable de redes sociales y TICS
Uso responsable de redes sociales y TICSUso responsable de redes sociales y TICS
Uso responsable de redes sociales y TICS
 
WEB 1.0 WEB 2.0 WEB 3.0 (CUADRO COMPARATIVO)
WEB 1.0 WEB 2.0 WEB 3.0 (CUADRO COMPARATIVO)WEB 1.0 WEB 2.0 WEB 3.0 (CUADRO COMPARATIVO)
WEB 1.0 WEB 2.0 WEB 3.0 (CUADRO COMPARATIVO)
 
Web 2
Web 2Web 2
Web 2
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Clase 6 . seguridad y privacidad online 2014
Clase 6 . seguridad y privacidad online 2014Clase 6 . seguridad y privacidad online 2014
Clase 6 . seguridad y privacidad online 2014
 
Cuadro comparativo yilber vasquez 10.1
Cuadro comparativo yilber vasquez 10.1Cuadro comparativo yilber vasquez 10.1
Cuadro comparativo yilber vasquez 10.1
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internet
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Piratas Ejecutivos
Piratas EjecutivosPiratas Ejecutivos
Piratas Ejecutivos
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad en dispositivos celulares
Seguridad en dispositivos celularesSeguridad en dispositivos celulares
Seguridad en dispositivos celulares
 
Tep22
Tep22Tep22
Tep22
 
VIRUS, ANTIVIRUS Y CARACTERISTICAS
VIRUS, ANTIVIRUS Y CARACTERISTICASVIRUS, ANTIVIRUS Y CARACTERISTICAS
VIRUS, ANTIVIRUS Y CARACTERISTICAS
 

Similar a Presentación1 fabian

Redes sociales - Datos importantes
Redes sociales - Datos importantesRedes sociales - Datos importantes
Redes sociales - Datos importantessad--ghost
 
Herramientas de seguridad y web 2
Herramientas de seguridad y web 2Herramientas de seguridad y web 2
Herramientas de seguridad y web 2scarletnicole123
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFranco Maggi
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticanico1199
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticacrisschwab
 
Actividades virus
Actividades virusActividades virus
Actividades virusinmaymiguel
 
Actividades virus
Actividades virusActividades virus
Actividades virusinmaymiguel
 
Las redes sociales diapositivass
Las redes sociales diapositivassLas redes sociales diapositivass
Las redes sociales diapositivassFOGUAN
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webPC07IESBelen
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticanico1199
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internetxavazquez
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueOnce Redes
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internetrulo182
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internetFlorencia Coronel
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 
Actividad 6 blog
Actividad 6 blogActividad 6 blog
Actividad 6 blogyzeko
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel maciasOnce Redes
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 

Similar a Presentación1 fabian (20)

Redes sociales - Datos importantes
Redes sociales - Datos importantesRedes sociales - Datos importantes
Redes sociales - Datos importantes
 
Herramientas de seguridad y web 2
Herramientas de seguridad y web 2Herramientas de seguridad y web 2
Herramientas de seguridad y web 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Wilsiton
WilsitonWilsiton
Wilsiton
 
Las redes sociales diapositivass
Las redes sociales diapositivassLas redes sociales diapositivass
Las redes sociales diapositivass
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones web
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Actividad 6 blog
Actividad 6 blogActividad 6 blog
Actividad 6 blog
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 

Último

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 

Presentación1 fabian

  • 1. Nombre: Fabian Bascur. Miguel Lizama. Curso : 2º Medio C. Fecha : 31/08/2015.
  • 2.  Es una serie de aplicaciones y páginas de internet que proporcionan servicios interactivos en la red dando al usuario el control de sus datos.
  • 3.  Redes sociales: Sitios web basados en crear relaciones sociales entre usuarios, utilizándose como medio de interacción entre ellos. A través de estas redes se puede compartir contenido, relacionarse y crear comunidades sobre intereses similares.  Video y tv: Servicios web que permiten a los usuarios compartir videos digitales a través de internet. Los videos son almacenados, etiquetados, descargados y comentados por los usuarios que navegan por estas páginas.  Mapas: Con este nombre se incluyen todas las herramientas disponibles en la web que facilitan la localización de recursos a través de mapas (geolocalización). Permiten además la personalización de mapas mediante el trazado de rutas, establecimiento de marcadores de posición (añadiendo descripciones textuales o fotos), dibujar líneas o formas, etc.
  • 4.  Fotos: Herramientas online que permiten a los usuarios subir imágenes a la web y poder compartirlas con todo el mundo. Pudiendo publicar sus fotos, las cuales podremos compartir o mantener privadas. Las fotos se organizan en álbumes, convirtiéndose estos sitios en inmensos catálogos de imágenes, donde la utilización de etiquetas facilita la recuperación de las mismas.  Blogs: Un blog, o en español también una bitácora, es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente.  Comunicación: Estas herramientas permiten la comunicación de usuarios en tiempo real a través de la red, ya sea mediante mensajería instantánea o a videoconferencia.
  • 5.  1. Utilizar antivirus conocidos y con buena reputación:  En primer lugar, siempre debemos usar software de seguridad, antivirus y firewalls bien afianzados en el mercado. Microsoft Security Essentials, Avast antivirus o Cómodo Antivirus, todos software muy respetados y con excelente reputación.  2.No diseminar nuestra dirección de correo electrónico:  Es una obviedad en estos tiempos que corren, pero siempre es importante recordar que no debemos dar nuestra dirección de correo electrónico a sitios o personas de las cuales no tengamos referencias seguras. Estos sitios podrían hacernos víctimas de spam o incluso vender nuestra ID en una lista de correo electrónico a empresas que luego venderán esta información.
  • 6.  3. Utilizar contraseñas seguras:  En el caso de las contraseñas o passwords, siempre recordar que bajo ningún punto de vista debemos utilizar nuestro nombre o alguna palabra o fecha que nos identifique, tales como nuestro equipo de deportes preferido o nuestra fecha de nacimiento.  4. No confirmar nada que no hemos pedido:  Realmente muy importante es recordar nunca pulsar afirmativamente sobre cualquier ventana que no hayamos solicitado. Esta acción podría permitir que ingresen virus en nuestra PC. En caso de cualquier duda o que algo nos parezca sospechoso, siempre debemos cancelar o detener la operación.
  • 7.  5. Cuidado con las Redes Sociales:  Esto es debido a que actualmente compartimos mucho de nuestra vida en esos lugares y que esta información pueda ser accedida por cualquier es un gran riesgo. Siempre debemos tener mucho cuidado con quien entablamos amistad a través de estas redes, ya que podrían tener intenciones criminales.  6. Actualizar el sistema operativo y aplicaciones:  El usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.  7. Descargar aplicaciones desde sitios web oficiales:  Muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales.
  • 8.  Incluye o ignora palabras y caracteres en tu búsqueda  Destaca las palabras y los caracteres comunes que sean esenciales para la búsqueda (por ejemplo, el o y si forman parte del título de un libro o de una película) colocando la palabra entre comillas ("el"). También puedes utilizar el signo + y el signo - para indicar los elementos que quieres incluir o excluir de los resultados de búsqueda, por ejemplo, algunos ingredientes en el caso de las recetas de cocina.
  • 9.  ActiClean USB  Mx One Antivirus  AVG Rescue USB