SlideShare una empresa de Scribd logo
1 de 15
JHON ALEXANDER LONDOÑO ZAPATA
Tecnología
Trabajo presentado a : Claudia Patricia
Introducción
Este trabajo va presentado a el área de tecnología con base en las sesiones
de el dadas como mini conferencias en la cuales se enseñaba mas sobre el
buen uso de internet
Estas sesiones se dividieron 4 en las cuales se presentaban diversos temas a
medida que se explicaban
¿Que tan peligroso es el Internet?
El internet , lo utilizamos a diario y es por no decir más uno de los medios de
comunicación mas usados de nuestros tiempos , pero acaso esto lo salva de
los peligros del hacker , pues no , al ser uno de los medios de comunicación
mas usados también lo transforma en uno de los mas atacados por personas
o programas que quieren dañar de uno modo u otro nuestra integridad , a
continuación hare una síntesis de ciertos peligros:
Tal como lo dice en titulo Deep web o en
español la web oculta , aunque parezca un
titulo de película , es una selección de sitios
web a la cual solo se puede acceder por
medio de un buscador especial llamado Tor
, esta web va por niveles , y entre mas
profundo se adentre cosas mas prohibidas
por la sociedad se veran
¿ La Deep web es real?
APPS
APP´s , seguro que en algún momento de nuestra vida hemos escuchado
ese termino y aunque suene de algo complejo no lo es, diciéndolo en
palabras bastas solo es aplicaciones o programas que facilitan nuestra vida
de aquí las siglas APP´s y de estas hay muchos tipos tales :
Whatsapp y Spotbros
Fast for Facebook
Navegadores: Firefox y Chrome
Representación grafica de APP´s
Limpieza
La limpieza es algo imprescindible para el buen funcionamiento de los
computadores , se recomienda hacerla cada 6 meses con una pequeña
brocha , aunque si se quiere hacer mas profunda la limpieza es mejor
llevársela a un técnico , que sepa manejar bien las limpiezas
Para protegernos
Hay que tener en cuenta que en internet no se habla el mismo tipo de lenguaje
que nosotros utilizamos a diario , y no es que manejen como tal un idioma
predominante , sino que utilizan muchas abreviaciones para simplificar el uso de
programas tales como :
HTTPS Hypertext Transfer Protocol Secure
VIRUS:Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario.
SOFTWARE:Conjunto de programas y rutinas que permiten a la
computadora realizar determinadas tareas.
Nota
Hay algo muy importante y que nos serviría en casos fututos como
una vacuna antihack , esto es:
El filtrado de direcciones MAC: esto tiene como finalidad proteger la
red inalámbrica e impedir el acceso de dispositivos inalámbricos no
autorizados. Cuando se activa el filtrado de direcciones MAC, solo
pueden asociarse a la puerta de enlace y transferir datos a través de
una conexión inalámbrica las tarjetas de PC y los puntos de acceso
cuyas direcciones MAC correspondan con las que el usuario haya
programado en la puerta de enlace.
 Que se necesita mas que recordar los términos anteriores , esta información es esencial
para manejar el internet de la forma mas madura posible , para que no tengamos
inconvenientes futuros y nos veamos involucrados en una situación embarazosa por
culpa de hacker inescrupulosos , por eso destaco la importancia de repasar los puntos
anteriores

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Rodrigo
RodrigoRodrigo
Rodrigo
 
Métodos de prevención en redes e internet
Métodos de prevención en redes e internetMétodos de prevención en redes e internet
Métodos de prevención en redes e internet
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lala
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Virus
VirusVirus
Virus
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Virus y antivirus informaticos.
Virus  y antivirus informaticos.Virus  y antivirus informaticos.
Virus y antivirus informaticos.
 
trabajo de presentación
trabajo de presentacióntrabajo de presentación
trabajo de presentación
 
Guion del video
Guion del videoGuion del video
Guion del video
 
Limpiador De Troyanos
Limpiador De Troyanos
Limpiador De Troyanos
Limpiador De Troyanos
 
Clase1
Clase1Clase1
Clase1
 
item pls
item plsitem pls
item pls
 
íTem
íTemíTem
íTem
 
Sdaadsad
SdaadsadSdaadsad
Sdaadsad
 
Qué es un mode1
Qué es un mode1Qué es un mode1
Qué es un mode1
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 

Destacado (20)

Youtube
YoutubeYoutube
Youtube
 
Tarjetas
Tarjetas Tarjetas
Tarjetas
 
Presentación
Presentación Presentación
Presentación
 
Resume of Jim Brown
Resume of Jim BrownResume of Jim Brown
Resume of Jim Brown
 
Recursos Audiovisuales
Recursos AudiovisualesRecursos Audiovisuales
Recursos Audiovisuales
 
A Nossa Turma é Assim
A Nossa Turma é AssimA Nossa Turma é Assim
A Nossa Turma é Assim
 
Uñas y maquillaje
Uñas y maquillajeUñas y maquillaje
Uñas y maquillaje
 
Apresentacao MYTC
Apresentacao MYTCApresentacao MYTC
Apresentacao MYTC
 
TSCG_2-16 1 1
TSCG_2-16 1 1TSCG_2-16 1 1
TSCG_2-16 1 1
 
Recursos Audiovisuales
Recursos AudiovisualesRecursos Audiovisuales
Recursos Audiovisuales
 
Libro de mis sueños
Libro de mis sueñosLibro de mis sueños
Libro de mis sueños
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
 
Liberdade
LiberdadeLiberdade
Liberdade
 
Açores
Açores Açores
Açores
 
Preparing foods with nutrition and safety in mind
Preparing foods with nutrition and safety in mindPreparing foods with nutrition and safety in mind
Preparing foods with nutrition and safety in mind
 
Nutricion Vida Saludable
Nutricion Vida SaludableNutricion Vida Saludable
Nutricion Vida Saludable
 
wassef cv
wassef cvwassef cv
wassef cv
 
humanware
humanwarehumanware
humanware
 
Food Safety Training
Food Safety TrainingFood Safety Training
Food Safety Training
 
Atencion telefonica CNT contac center
Atencion telefonica CNT contac centerAtencion telefonica CNT contac center
Atencion telefonica CNT contac center
 

Similar a Alexander

Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webPC07IESBelen
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloCarlos Guevara Castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloCarlos Guevara Castillo
 
Presentación1
Presentación1Presentación1
Presentación1ISREAEL123
 
Trabajo tecnologia
Trabajo tecnologiaTrabajo tecnologia
Trabajo tecnologiaISREAEL123
 
Conferencias
ConferenciasConferencias
Conferenciasmaggyyy
 
Conferencias
ConferenciasConferencias
Conferenciasmaggyyy
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacionDaniela Rosas
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacionDaniela Rosas
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológicajeisonfoxps
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 
Trabajo de formacion critica
Trabajo de formacion criticaTrabajo de formacion critica
Trabajo de formacion criticadaniela mora
 

Similar a Alexander (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones web
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo tecnologia
Trabajo tecnologiaTrabajo tecnologia
Trabajo tecnologia
 
Conferencias
ConferenciasConferencias
Conferencias
 
Conferencias
ConferenciasConferencias
Conferencias
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
actividad 6.pdf
actividad 6.pdfactividad 6.pdf
actividad 6.pdf
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Informatica
InformaticaInformatica
Informatica
 
Qué es un mode1
Qué es un mode1Qué es un mode1
Qué es un mode1
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Trabajo de herramientas telematicas
Trabajo de herramientas telematicasTrabajo de herramientas telematicas
Trabajo de herramientas telematicas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Trabajo de formacion critica
Trabajo de formacion criticaTrabajo de formacion critica
Trabajo de formacion critica
 

Último

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Alexander

  • 1. JHON ALEXANDER LONDOÑO ZAPATA Tecnología Trabajo presentado a : Claudia Patricia
  • 2. Introducción Este trabajo va presentado a el área de tecnología con base en las sesiones de el dadas como mini conferencias en la cuales se enseñaba mas sobre el buen uso de internet Estas sesiones se dividieron 4 en las cuales se presentaban diversos temas a medida que se explicaban
  • 3.
  • 4. ¿Que tan peligroso es el Internet? El internet , lo utilizamos a diario y es por no decir más uno de los medios de comunicación mas usados de nuestros tiempos , pero acaso esto lo salva de los peligros del hacker , pues no , al ser uno de los medios de comunicación mas usados también lo transforma en uno de los mas atacados por personas o programas que quieren dañar de uno modo u otro nuestra integridad , a continuación hare una síntesis de ciertos peligros:
  • 5. Tal como lo dice en titulo Deep web o en español la web oculta , aunque parezca un titulo de película , es una selección de sitios web a la cual solo se puede acceder por medio de un buscador especial llamado Tor , esta web va por niveles , y entre mas profundo se adentre cosas mas prohibidas por la sociedad se veran ¿ La Deep web es real?
  • 6.
  • 7.
  • 8. APPS APP´s , seguro que en algún momento de nuestra vida hemos escuchado ese termino y aunque suene de algo complejo no lo es, diciéndolo en palabras bastas solo es aplicaciones o programas que facilitan nuestra vida de aquí las siglas APP´s y de estas hay muchos tipos tales : Whatsapp y Spotbros Fast for Facebook Navegadores: Firefox y Chrome
  • 10. Limpieza La limpieza es algo imprescindible para el buen funcionamiento de los computadores , se recomienda hacerla cada 6 meses con una pequeña brocha , aunque si se quiere hacer mas profunda la limpieza es mejor llevársela a un técnico , que sepa manejar bien las limpiezas
  • 11.
  • 12. Para protegernos Hay que tener en cuenta que en internet no se habla el mismo tipo de lenguaje que nosotros utilizamos a diario , y no es que manejen como tal un idioma predominante , sino que utilizan muchas abreviaciones para simplificar el uso de programas tales como : HTTPS Hypertext Transfer Protocol Secure VIRUS:Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. SOFTWARE:Conjunto de programas y rutinas que permiten a la computadora realizar determinadas tareas.
  • 13. Nota Hay algo muy importante y que nos serviría en casos fututos como una vacuna antihack , esto es: El filtrado de direcciones MAC: esto tiene como finalidad proteger la red inalámbrica e impedir el acceso de dispositivos inalámbricos no autorizados. Cuando se activa el filtrado de direcciones MAC, solo pueden asociarse a la puerta de enlace y transferir datos a través de una conexión inalámbrica las tarjetas de PC y los puntos de acceso cuyas direcciones MAC correspondan con las que el usuario haya programado en la puerta de enlace.
  • 14.
  • 15.  Que se necesita mas que recordar los términos anteriores , esta información es esencial para manejar el internet de la forma mas madura posible , para que no tengamos inconvenientes futuros y nos veamos involucrados en una situación embarazosa por culpa de hacker inescrupulosos , por eso destaco la importancia de repasar los puntos anteriores