SlideShare una empresa de Scribd logo
1 de 4
EQUIPO 1
IDENTIFICACION DE ENTORNO EN INTERNET
internet y www
en informatica ,la word wide web (www) es un sistema de distribucion de informacion basada en
hipertextos o impermedias enlazados y accesibles atraves de internet .
es necesario poner www para poder entrar en una pagina .
la web fue creada alrrededor de 1989 por el ingles TIM BARNERS -LEE y BELGA ROBERT
mientras trabajan en el CERN en GINEBRA , SUIZA y publicado en 1992
uno de los servicios que mas exito ha tenido en internet ha sido la world wide web . la www es un
conjunto de protocolos que permite de forma sencilla en la consulta remota de archivos e impresion

EQUIPO 2
NAVEGADORES DE INTERNET
internet explorer , gogle chrome , opera , mozilla safari

EQUIPO 3
CONFIGURACION DE CUENTAS DE CORREO ELECTRONICO
- crear una cuenta
- configurar contraseña
- manejo de correo electronico
- envio de correo electronico
- seleccion de contactos
- adjuntar archivos
- asunto
- formato de contenido del correo
- cambio de contraseña
- cambio de tema
- agregar contacto

EQUIPO 4
¿QUE ES EL VIRUS GUSANO ?
es un mal ware que tiene la propiedad de duplicarse a si mismo . los gusanos utilizan la partes
automaticas de un sistema operativo que generalmente son imvisibles del usuerio
HISTORIA DEL VIRUS GUSANO
el primer gusano informatico de la historia data de 1988 cuando el gusano NORRIS infecto una
gran parte de los servidores exixten hasta esta fecha
LO MAS PELIGROSO DE LOS GUSANOS INFORMATICOS
es la capacidad para replicarse en tu sistema
RECOMENDACION : TODOS LOS ANTIVIRUS DEBEN ESTAR ACTUALIZADOS

EQUIPO 5
IDENTIFICACION DE RIESGOS EN INTERNET
la misma conexion a internet que permite mandar correos navegar por tus paginas favoritas y
comunicarse con personas de todo el mundo pone en peligro tu pc y la informacion que envias por
rl ciber espacio
riesgo 3 malware
cada dia , los creadores de virus ,spaware se inventan nuevos modos de acceder de tu pc estos te
ayudan a mantenerte seguro

EQUIPO 6
LA SEGURIDAD DE INTERNET
en bajo te salen paginas de las que sean como violencia , pornografia , en medio te salen paginas
dosenas pero no sale
pornografia en alta no te sale nada

EQUIPO 7
LOS VIRUS INFORMATICOS
hay diferentes tipos de virus como el virus troyano o el virus gusano
hay algunos virus como los normales te hacen la pagina mas lenta

EQUIPO 8
PHISIHING PHARMING
phishing es un termino informatico que denomina un tipo de delito encuadrando dentro del ambito
de las estafas
ciberneticas y que se cometen mediante el uso de un tipo de ingenieria social
tecnicas
la mayoria de los metodos se utiliza alguna forma de tecnica de engaño en el diseño para mostrar
que un enlace es un correo electronico
pharming es la explotacion de de una vulneravilidad en el software de los servidores dns o en el
uso de los equipos de lo9s propios usuarios

EQUIPO 9
FRAUDE Y ROBO DE INFORMACION EN INTERNET
el delito informatico o crimen electronico es el termino generico para aquellas operaciones
realizadas por medio de internet o que tiene como
objetivo destruir o dañar ordenadores

EQUIPO 10
CONTENIDOS INAPROPIADOS INGENIERA SOCIAL EN INFORMÁTICA
una vez tratados los peligros de la red y las características de la información que transita por ello
es necesario conocer cual es el impacto
de la misma en los menores de los espías que hay en Internet

EQUIPO 11
EL CIBER-ACOSO
el ciber-acoso llamado también ciber-bullying es el uso de informacion electrica y medios de
comunicacion tales como correo electronico,
redes sociales
tipos:
ciber-acoso = entre adultos
ciber-acoso sexual = entre adultos
ciber-acoso escolar = acoso entre menores

EQUIPO 12
INFORMACION FALSA Y PRIVACIDAD O CUIDADO DE IDENTIDAD
INFORMACIÓN FALSA HOAXES
es un intento de hacer que algo falso es real a diferencias del fraude es cometido
con propósitos dilectivos y lucro ilicito
HOAX
las personas que crean hoax tienen diversas motivaciones al satisfacer su amor propio, la atencion
de hacer una broma
HOAXES MAS COMUNES
hotmail se cierra
fetos muertos
microsoft anuncia peligros de virus
araña acesina

EQUIPO 13
TERMINOS Y CONDICIONES DEL USO DEL FACEBOOK
TU INFORMACION
se trata de la informacion necesaria para registrarte en el sitio asi como lo que decides compartir
LA INFORMACION QUE OTROS COMPARTEN SOBRE TI
recibimos informacion sobre ti y tus amigos por ejemplo como cuando te etiquetan en una foto o en
un lugar o bien a un grupo
OTRO TIPOS DE INFORMACION QUE SE RECIBE SOBRE TI
cuando publicas cosas como fotos o videos en el facebook

EQUIPO 14
BUB
es un mensaje de correo electronico con contenidos falsos o engaño
PRIVASIDAD DE INDENTIDAD
es un gran grupo social en el que debe prescribirse las mismas normas de cuidado que se
recomiendan

EQUIPO 15
BUSCADORES MAS UTILIZADOS EN INTERNET
1.- google: es la empresa propietaria de la marca google
2.-yahoo
3.-ask network
4.-yandex
5.-alibaba
6.-ebay
7.-msn
8.-eslideshare
9.-bing
Equipo 1

Más contenido relacionado

La actualidad más candente

Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjchenliu
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internetDavid Julian
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesDones en Xarxa
 
Redes sociales
Redes socialesRedes sociales
Redes socialesraquel025
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes socialesAncrgonzalez
 
10 delitos informáticos
10 delitos informáticos10 delitos informáticos
10 delitos informáticosEstefanyM05
 

La actualidad más candente (15)

Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
Seguridadinform
SeguridadinformSeguridadinform
Seguridadinform
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Internet karen sánchez
Internet karen sánchezInternet karen sánchez
Internet karen sánchez
 
Navegación segura
Navegación seguraNavegación segura
Navegación segura
 
USO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICSUSO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICS
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Exposisiones
ExposisionesExposisiones
Exposisiones
 
10 delitos informáticos
10 delitos informáticos10 delitos informáticos
10 delitos informáticos
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 
Herramientas telematicas yerallllll,,,,,
Herramientas telematicas yerallllll,,,,,Herramientas telematicas yerallllll,,,,,
Herramientas telematicas yerallllll,,,,,
 

Similar a Equipo 1

Similar a Equipo 1 (20)

Exposicion
ExposicionExposicion
Exposicion
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Expociciones mau
Expociciones mauExpociciones mau
Expociciones mau
 
Redacción de las exposiciones
Redacción de las exposicionesRedacción de las exposiciones
Redacción de las exposiciones
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
riesgos en internet
riesgos en internetriesgos en internet
riesgos en internet
 
riesgos en internet
riesgos en internetriesgos en internet
riesgos en internet
 
La tecnologia actual
La tecnologia actualLa tecnologia actual
La tecnologia actual
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Exposición 1
Exposición 1Exposición 1
Exposición 1
 
Exposición 1
Exposición 1Exposición 1
Exposición 1
 
informatica
informaticainformatica
informatica
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Intrenet y www
Intrenet y wwwIntrenet y www
Intrenet y www
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 

Equipo 1

  • 1. EQUIPO 1 IDENTIFICACION DE ENTORNO EN INTERNET internet y www en informatica ,la word wide web (www) es un sistema de distribucion de informacion basada en hipertextos o impermedias enlazados y accesibles atraves de internet . es necesario poner www para poder entrar en una pagina . la web fue creada alrrededor de 1989 por el ingles TIM BARNERS -LEE y BELGA ROBERT mientras trabajan en el CERN en GINEBRA , SUIZA y publicado en 1992 uno de los servicios que mas exito ha tenido en internet ha sido la world wide web . la www es un conjunto de protocolos que permite de forma sencilla en la consulta remota de archivos e impresion EQUIPO 2 NAVEGADORES DE INTERNET internet explorer , gogle chrome , opera , mozilla safari EQUIPO 3 CONFIGURACION DE CUENTAS DE CORREO ELECTRONICO - crear una cuenta - configurar contraseña - manejo de correo electronico - envio de correo electronico - seleccion de contactos - adjuntar archivos - asunto - formato de contenido del correo - cambio de contraseña - cambio de tema - agregar contacto EQUIPO 4 ¿QUE ES EL VIRUS GUSANO ? es un mal ware que tiene la propiedad de duplicarse a si mismo . los gusanos utilizan la partes automaticas de un sistema operativo que generalmente son imvisibles del usuerio HISTORIA DEL VIRUS GUSANO el primer gusano informatico de la historia data de 1988 cuando el gusano NORRIS infecto una gran parte de los servidores exixten hasta esta fecha LO MAS PELIGROSO DE LOS GUSANOS INFORMATICOS es la capacidad para replicarse en tu sistema RECOMENDACION : TODOS LOS ANTIVIRUS DEBEN ESTAR ACTUALIZADOS EQUIPO 5 IDENTIFICACION DE RIESGOS EN INTERNET la misma conexion a internet que permite mandar correos navegar por tus paginas favoritas y comunicarse con personas de todo el mundo pone en peligro tu pc y la informacion que envias por rl ciber espacio
  • 2. riesgo 3 malware cada dia , los creadores de virus ,spaware se inventan nuevos modos de acceder de tu pc estos te ayudan a mantenerte seguro EQUIPO 6 LA SEGURIDAD DE INTERNET en bajo te salen paginas de las que sean como violencia , pornografia , en medio te salen paginas dosenas pero no sale pornografia en alta no te sale nada EQUIPO 7 LOS VIRUS INFORMATICOS hay diferentes tipos de virus como el virus troyano o el virus gusano hay algunos virus como los normales te hacen la pagina mas lenta EQUIPO 8 PHISIHING PHARMING phishing es un termino informatico que denomina un tipo de delito encuadrando dentro del ambito de las estafas ciberneticas y que se cometen mediante el uso de un tipo de ingenieria social tecnicas la mayoria de los metodos se utiliza alguna forma de tecnica de engaño en el diseño para mostrar que un enlace es un correo electronico pharming es la explotacion de de una vulneravilidad en el software de los servidores dns o en el uso de los equipos de lo9s propios usuarios EQUIPO 9 FRAUDE Y ROBO DE INFORMACION EN INTERNET el delito informatico o crimen electronico es el termino generico para aquellas operaciones realizadas por medio de internet o que tiene como objetivo destruir o dañar ordenadores EQUIPO 10 CONTENIDOS INAPROPIADOS INGENIERA SOCIAL EN INFORMÁTICA una vez tratados los peligros de la red y las características de la información que transita por ello es necesario conocer cual es el impacto de la misma en los menores de los espías que hay en Internet EQUIPO 11 EL CIBER-ACOSO el ciber-acoso llamado también ciber-bullying es el uso de informacion electrica y medios de comunicacion tales como correo electronico, redes sociales tipos: ciber-acoso = entre adultos
  • 3. ciber-acoso sexual = entre adultos ciber-acoso escolar = acoso entre menores EQUIPO 12 INFORMACION FALSA Y PRIVACIDAD O CUIDADO DE IDENTIDAD INFORMACIÓN FALSA HOAXES es un intento de hacer que algo falso es real a diferencias del fraude es cometido con propósitos dilectivos y lucro ilicito HOAX las personas que crean hoax tienen diversas motivaciones al satisfacer su amor propio, la atencion de hacer una broma HOAXES MAS COMUNES hotmail se cierra fetos muertos microsoft anuncia peligros de virus araña acesina EQUIPO 13 TERMINOS Y CONDICIONES DEL USO DEL FACEBOOK TU INFORMACION se trata de la informacion necesaria para registrarte en el sitio asi como lo que decides compartir LA INFORMACION QUE OTROS COMPARTEN SOBRE TI recibimos informacion sobre ti y tus amigos por ejemplo como cuando te etiquetan en una foto o en un lugar o bien a un grupo OTRO TIPOS DE INFORMACION QUE SE RECIBE SOBRE TI cuando publicas cosas como fotos o videos en el facebook EQUIPO 14 BUB es un mensaje de correo electronico con contenidos falsos o engaño PRIVASIDAD DE INDENTIDAD es un gran grupo social en el que debe prescribirse las mismas normas de cuidado que se recomiendan EQUIPO 15 BUSCADORES MAS UTILIZADOS EN INTERNET 1.- google: es la empresa propietaria de la marca google 2.-yahoo 3.-ask network 4.-yandex 5.-alibaba 6.-ebay 7.-msn 8.-eslideshare 9.-bing