SlideShare una empresa de Scribd logo
1 de 15
ALEXANDER LONDOÑO
Tecnología
Trabajo presentado a : Patricia
Introducción
Este trabajo va presentado a el área de tecnología con base en las sesiones
de el dadas como mini conferencias en la cuales se enseñaba mas sobre el
buen uso de internet
Estas sesiones se dividieron 4 en las cuales se presentaban diversos temas a
medida que se explicaban
¿Que tan peligroso es el Internet?
El internet , lo utilizamos a diario y es por no decir más uno de los medios de
comunicación mas usados de nuestros tiempos , pero acaso esto lo salva de
los peligros del hacker , pues no , al ser uno de los medios de comunicación
mas usados también lo transforma en uno de los mas atacados por personas
o programas que quieren dañar de uno modo u otro nuestra integridad , a
continuación hare una síntesis de ciertos peligros:
Tal como lo dice en titulo Deep web o en
español la web oculta , aunque parezca un
titulo de película , es una selección de sitios
web a la cual solo se puede acceder por
medio de un buscador especial llamado Tor
, esta web va por niveles , y entre mas
profundo se adentre cosas mas prohibidas
por la sociedad se veran
¿ La Deep web es real?
APPS
APP´s , seguro que en algún momento de nuestra vida hemos escuchado
ese termino y aunque suene de algo complejo no lo es, diciéndolo en
palabras bastas solo es aplicaciones o programas que facilitan nuestra vida
de aquí las siglas APP´s y de estas hay muchos tipos tales :
Whatsapp y Spotbros
Fast for Facebook
Navegadores: Firefox y Chrome
Representación grafica de APP´s
Limpieza
La limpieza es algo imprescindible para el buen funcionamiento de los
computadores , se recomienda hacerla cada 6 meses con una pequeña
brocha , aunque si se quiere hacer mas profunda la limpieza es mejor
llevársela a un técnico , que sepa manejar bien las limpiezas
Para protegernos
Hay que tener en cuenta que en internet no se habla el mismo tipo de lenguaje
que nosotros utilizamos a diario , y no es que manejen como tal un idioma
predominante , sino que utilizan muchas abreviaciones para simplificar el uso de
programas tales como :
HTTPS Hypertext Transfer Protocol Secure
VIRUS:Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario.
SOFTWARE:Conjunto de programas y rutinas que permiten a la
computadora realizar determinadas tareas.
Nota
Hay algo muy importante y que nos serviría en casos fututos como
una vacuna antihack , esto es:
El filtrado de direcciones MAC: esto tiene como finalidad proteger la
red inalámbrica e impedir el acceso de dispositivos inalámbricos no
autorizados. Cuando se activa el filtrado de direcciones MAC, solo
pueden asociarse a la puerta de enlace y transferir datos a través de
una conexión inalámbrica las tarjetas de PC y los puntos de acceso
cuyas direcciones MAC correspondan con las que el usuario haya
programado en la puerta de enlace.
 Que se necesita mas que recordar los términos anteriores , esta información es esencial
para manejar el internet de la forma mas madura posible , para que no tengamos
inconvenientes futuros y nos veamos involucrados en una situación embarazosa por
culpa de hacker inescrupulosos , por eso destaco la importancia de repasar los puntos
anteriores

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Presentacion.
Presentacion.Presentacion.
Presentacion.
 
Diapositiva fer
Diapositiva ferDiapositiva fer
Diapositiva fer
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virus
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Seguridad e-internet-agnello-y-leguizamon
Seguridad e-internet-agnello-y-leguizamonSeguridad e-internet-agnello-y-leguizamon
Seguridad e-internet-agnello-y-leguizamon
 
Seguridad e internet agnello y leguizamon
Seguridad e internet agnello y leguizamonSeguridad e internet agnello y leguizamon
Seguridad e internet agnello y leguizamon
 
Seguridad en Internet - Vanesa
Seguridad en Internet - VanesaSeguridad en Internet - Vanesa
Seguridad en Internet - Vanesa
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Clase1
Clase1Clase1
Clase1
 
item pls
item plsitem pls
item pls
 
íTem
íTemíTem
íTem
 
Sdaadsad
SdaadsadSdaadsad
Sdaadsad
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 

Destacado

How to obtain macroeconomic data from fred
How to obtain macroeconomic data from fredHow to obtain macroeconomic data from fred
How to obtain macroeconomic data from fredsakanor
 
Teorías sobre los estilos de aprendizaje pregunta 8
Teorías sobre los estilos de aprendizaje pregunta 8Teorías sobre los estilos de aprendizaje pregunta 8
Teorías sobre los estilos de aprendizaje pregunta 8Marzevalencia
 
Search 2015- Representation Indonesian Terrrorism in mass media
Search 2015- Representation Indonesian Terrrorism in mass mediaSearch 2015- Representation Indonesian Terrrorism in mass media
Search 2015- Representation Indonesian Terrrorism in mass mediaIndiwan Seto wahyu wibowo
 
Yeni Distribütör Adaptasyonu ve Sponsprluk
Yeni Distribütör Adaptasyonu ve SponsprlukYeni Distribütör Adaptasyonu ve Sponsprluk
Yeni Distribütör Adaptasyonu ve Sponsprlukİbrahim Sigirci
 
Echo.LVAD.Cohen.Sauer.JACC.HF.2015
Echo.LVAD.Cohen.Sauer.JACC.HF.2015Echo.LVAD.Cohen.Sauer.JACC.HF.2015
Echo.LVAD.Cohen.Sauer.JACC.HF.2015Andrew J. Sauer
 
2015/09/07付 オリジナルiTunes週間トップソングトピックス
2015/09/07付 オリジナルiTunes週間トップソングトピックス2015/09/07付 オリジナルiTunes週間トップソングトピックス
2015/09/07付 オリジナルiTunes週間トップソングトピックスThe Natsu Style
 
Habilidades Sociales Y Comunicativas
Habilidades Sociales Y ComunicativasHabilidades Sociales Y Comunicativas
Habilidades Sociales Y ComunicativasYEISONYEPES
 
B2B Sales Enablement: How marketing can help sales double productivity and su...
B2B Sales Enablement: How marketing can help sales double productivity and su...B2B Sales Enablement: How marketing can help sales double productivity and su...
B2B Sales Enablement: How marketing can help sales double productivity and su...Heinz Marketing Inc
 
En julio bajó en general la confianza del empresario mendocino
En julio bajó en general la confianza del empresario mendocinoEn julio bajó en general la confianza del empresario mendocino
En julio bajó en general la confianza del empresario mendocinoBarby Del Pópolo
 
BobbiNicoleBentzel updated. cosmetology resume
BobbiNicoleBentzel updated. cosmetology resumeBobbiNicoleBentzel updated. cosmetology resume
BobbiNicoleBentzel updated. cosmetology resumeBobbi Nicole Bentzel
 
Evaluación Redes Bondar Martin
Evaluación Redes Bondar MartinEvaluación Redes Bondar Martin
Evaluación Redes Bondar MartinMartin Bondar
 

Destacado (17)

How to obtain macroeconomic data from fred
How to obtain macroeconomic data from fredHow to obtain macroeconomic data from fred
How to obtain macroeconomic data from fred
 
Impacto de la tecnologia
Impacto de la tecnologiaImpacto de la tecnologia
Impacto de la tecnologia
 
Teorías sobre los estilos de aprendizaje pregunta 8
Teorías sobre los estilos de aprendizaje pregunta 8Teorías sobre los estilos de aprendizaje pregunta 8
Teorías sobre los estilos de aprendizaje pregunta 8
 
Yinesca duarte
Yinesca duarteYinesca duarte
Yinesca duarte
 
Search 2015- Representation Indonesian Terrrorism in mass media
Search 2015- Representation Indonesian Terrrorism in mass mediaSearch 2015- Representation Indonesian Terrrorism in mass media
Search 2015- Representation Indonesian Terrrorism in mass media
 
Yeni Distribütör Adaptasyonu ve Sponsprluk
Yeni Distribütör Adaptasyonu ve SponsprlukYeni Distribütör Adaptasyonu ve Sponsprluk
Yeni Distribütör Adaptasyonu ve Sponsprluk
 
PD NEWS-3
PD NEWS-3PD NEWS-3
PD NEWS-3
 
Echo.LVAD.Cohen.Sauer.JACC.HF.2015
Echo.LVAD.Cohen.Sauer.JACC.HF.2015Echo.LVAD.Cohen.Sauer.JACC.HF.2015
Echo.LVAD.Cohen.Sauer.JACC.HF.2015
 
2015/09/07付 オリジナルiTunes週間トップソングトピックス
2015/09/07付 オリジナルiTunes週間トップソングトピックス2015/09/07付 オリジナルiTunes週間トップソングトピックス
2015/09/07付 オリジナルiTunes週間トップソングトピックス
 
Habilidades Sociales Y Comunicativas
Habilidades Sociales Y ComunicativasHabilidades Sociales Y Comunicativas
Habilidades Sociales Y Comunicativas
 
B2B Sales Enablement: How marketing can help sales double productivity and su...
B2B Sales Enablement: How marketing can help sales double productivity and su...B2B Sales Enablement: How marketing can help sales double productivity and su...
B2B Sales Enablement: How marketing can help sales double productivity and su...
 
2015 g force party
2015 g force party2015 g force party
2015 g force party
 
En julio bajó en general la confianza del empresario mendocino
En julio bajó en general la confianza del empresario mendocinoEn julio bajó en general la confianza del empresario mendocino
En julio bajó en general la confianza del empresario mendocino
 
BobbiNicoleBentzel updated. cosmetology resume
BobbiNicoleBentzel updated. cosmetology resumeBobbiNicoleBentzel updated. cosmetology resume
BobbiNicoleBentzel updated. cosmetology resume
 
Evaluación Redes Bondar Martin
Evaluación Redes Bondar MartinEvaluación Redes Bondar Martin
Evaluación Redes Bondar Martin
 
Eleanor Roosevelt
Eleanor RooseveltEleanor Roosevelt
Eleanor Roosevelt
 
Java History and Trends
Java History and TrendsJava History and Trends
Java History and Trends
 

Similar a Alexander

Presentación1
Presentación1Presentación1
Presentación1ISREAEL123
 
Trabajo tecnologia
Trabajo tecnologiaTrabajo tecnologia
Trabajo tecnologiaISREAEL123
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webPC07IESBelen
 
Conferencias
ConferenciasConferencias
Conferenciasmaggyyy
 
Conferencias
ConferenciasConferencias
Conferenciasmaggyyy
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacionDaniela Rosas
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacionDaniela Rosas
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológicajeisonfoxps
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloCarlos Guevara Castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloCarlos Guevara Castillo
 
C:\Fakepath\Internet Blog And
C:\Fakepath\Internet Blog AndC:\Fakepath\Internet Blog And
C:\Fakepath\Internet Blog AndAndresanaya
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 

Similar a Alexander (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo tecnologia
Trabajo tecnologiaTrabajo tecnologia
Trabajo tecnologia
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones web
 
Conferencias
ConferenciasConferencias
Conferencias
 
Conferencias
ConferenciasConferencias
Conferencias
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Informatica
InformaticaInformatica
Informatica
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
actividad 6.pdf
actividad 6.pdfactividad 6.pdf
actividad 6.pdf
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Qué es un mode1
Qué es un mode1Qué es un mode1
Qué es un mode1
 
Qué es un mode1
Qué es un mode1Qué es un mode1
Qué es un mode1
 
C:\Fakepath\Internet Blog And
C:\Fakepath\Internet Blog AndC:\Fakepath\Internet Blog And
C:\Fakepath\Internet Blog And
 
Trabajo de herramientas telematicas
Trabajo de herramientas telematicasTrabajo de herramientas telematicas
Trabajo de herramientas telematicas
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (19)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Alexander

  • 2. Introducción Este trabajo va presentado a el área de tecnología con base en las sesiones de el dadas como mini conferencias en la cuales se enseñaba mas sobre el buen uso de internet Estas sesiones se dividieron 4 en las cuales se presentaban diversos temas a medida que se explicaban
  • 3.
  • 4. ¿Que tan peligroso es el Internet? El internet , lo utilizamos a diario y es por no decir más uno de los medios de comunicación mas usados de nuestros tiempos , pero acaso esto lo salva de los peligros del hacker , pues no , al ser uno de los medios de comunicación mas usados también lo transforma en uno de los mas atacados por personas o programas que quieren dañar de uno modo u otro nuestra integridad , a continuación hare una síntesis de ciertos peligros:
  • 5. Tal como lo dice en titulo Deep web o en español la web oculta , aunque parezca un titulo de película , es una selección de sitios web a la cual solo se puede acceder por medio de un buscador especial llamado Tor , esta web va por niveles , y entre mas profundo se adentre cosas mas prohibidas por la sociedad se veran ¿ La Deep web es real?
  • 6.
  • 7.
  • 8. APPS APP´s , seguro que en algún momento de nuestra vida hemos escuchado ese termino y aunque suene de algo complejo no lo es, diciéndolo en palabras bastas solo es aplicaciones o programas que facilitan nuestra vida de aquí las siglas APP´s y de estas hay muchos tipos tales : Whatsapp y Spotbros Fast for Facebook Navegadores: Firefox y Chrome
  • 10. Limpieza La limpieza es algo imprescindible para el buen funcionamiento de los computadores , se recomienda hacerla cada 6 meses con una pequeña brocha , aunque si se quiere hacer mas profunda la limpieza es mejor llevársela a un técnico , que sepa manejar bien las limpiezas
  • 11.
  • 12. Para protegernos Hay que tener en cuenta que en internet no se habla el mismo tipo de lenguaje que nosotros utilizamos a diario , y no es que manejen como tal un idioma predominante , sino que utilizan muchas abreviaciones para simplificar el uso de programas tales como : HTTPS Hypertext Transfer Protocol Secure VIRUS:Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. SOFTWARE:Conjunto de programas y rutinas que permiten a la computadora realizar determinadas tareas.
  • 13. Nota Hay algo muy importante y que nos serviría en casos fututos como una vacuna antihack , esto es: El filtrado de direcciones MAC: esto tiene como finalidad proteger la red inalámbrica e impedir el acceso de dispositivos inalámbricos no autorizados. Cuando se activa el filtrado de direcciones MAC, solo pueden asociarse a la puerta de enlace y transferir datos a través de una conexión inalámbrica las tarjetas de PC y los puntos de acceso cuyas direcciones MAC correspondan con las que el usuario haya programado en la puerta de enlace.
  • 14.
  • 15.  Que se necesita mas que recordar los términos anteriores , esta información es esencial para manejar el internet de la forma mas madura posible , para que no tengamos inconvenientes futuros y nos veamos involucrados en una situación embarazosa por culpa de hacker inescrupulosos , por eso destaco la importancia de repasar los puntos anteriores