SlideShare una empresa de Scribd logo
1 de 16
EXPOSICIONES
INTERNET Y WWW

 Es informatica ,word ,wide ,web es (www) es un sistema de
distribucion de imformacion basada en hipertexto.enlazados y
accesibles a traves de internet.
NAVEGADORES DE
             INTERNET

 Internet explore

 Navegador de internet

 Google chrome

 Opera-le-internet explore

 Mozilla safari
CONFIGURACION DE
       CUENTAS DEL CORREO
          ELECTRONICO

 Crear cuenta
 Manejo de correo electronico
 Envio de correo electronico
 Seleccionar contactos
 Archivoa adjuntos
 Asunto
 Formato del contenido del correo
 Cambio de contraseña
 Cambio de tema
 Agregar contactos
VIRUS GUSANO Y SPYWARE



 A diferencia de un virus un gusano no presisa alterar los archivos
de programas,sino que se reside en la memoria y se duplica asi mismo

 Spyware

 Es un sofware que recoplila informacion de un ordenador y
despues transmite esa informacion a una entidad externa sin el
conocimiento del propietario del ordenador
IDENTIFICACION DE
     RIESGOS EN INTERNET

 Riesgo 1 internet explore

 Encabeza la lista de los objetos principales de los ataques
relacionados con la seguridad

 Riesgo 2 phising

 Esta paginas duplican las imágenes originales del citio web
VIRUS INFORMATICO

 El troyano es un virus normal es el que afecta todo tipo de archivo
y no es tan grave,peor de todos modos afecta

 Phishing

 Es un termino informativo es un programa que puede decior que
es un programa pero puede ser jachers y les manda informacion,pero
de bes de tratar de no poner contraseñas
PHARMINS

 Es la explocion de una vulnerabilidad en el sofware de los
servidores dns o en los sarvidores de equipos de los propios usuarios

 Virus informatico:el troyano virus normal es el que afecta to do
tipo de archivo no estan grave pero de todas modas afecta
TIPOS DE SEGURIDAD EN
         INTERNET


 Alto:es el que es apropiado para los niños,para que no puedan ver
videos que contangan pornografia

 Medio:es apropiada para menores de 18 años puede tener
contenidos sexual pero no muy obsenos

 Baja:es igual que la media
FRAUDE Y ROBO DE
          INFORMACION EN
             INTERNET

 El delito informatico es e3l termino generico para aquellas
operaciones realizadas por medio de internet que tiene como objetivo
destruir y dañar los ordenadores.

 Lo recomendado es tener antivirus
CONTENIDOS
            INAPROPIADOS E
             INGENIERIA EN
              INFORMATICA

 Los contenidos nocivos,licitos pero considerados ofensivos o
perjudiciales para el normal desarrollo de los menoresHay paginas
que se cancelan por el contenido que contienen
CIBERACOSO

 Se pueden distinguir 3 tipos
 Ciber acoso:acoso entre adultos
 Ciber acoso sexual:acoso entre adultos con finalidad sexual
 Ciberacoso escolar:acoso entre menores
 Acosos
conocidos:psicologico,acecho,escolar,laboral,sexual,inmovilario y
familiar
INFORMACION FALSA Y
   PRIVACIDAD O CUIDADO
       DE IDENTIDAD

 Los hoax es un intento de hacer creer algo falso.

 A diferencia del fraude tiene normalmente una o varias victimas y
es cometido con propositos delictivos.

 Esla intencionde hacer una broma o satisfacer su amor propio.el
bulo es un mensaje de correo electronico con contenido falso.Es
recomendable tener antivirus
TERMINOS Y
       CONDICIONES DEL USO
          DEL FACEBOOK

 Cuando te registras te pedimos que introduzcas tu
nombre,dirreccion de correo electronico,año de nacimiento etc.

 Tu puedes decidir que informacion hacer publica en tu perfil.la
informacion que es siempre publicada es tu nombre fotos del perfil
etc.
DELITOS CIBERNETICOS O
      INFORMATIBOS

 Tiene cono objetivo destruir un equipo.pueden incluir fraude,el
robo,chantaje.un ejemplo cuando una persona quiere robar
informacion de websites
BUSCADORES MAS
            ACTUALIZADOS EN
               INTERNET

 Google
 Yahoo
 Bing
 Messenger
 Ebay
 Ask
 Yandex
 alibaba

Más contenido relacionado

La actualidad más candente

La seguridad en la red
La seguridad en la redLa seguridad en la red
La seguridad en la redroju1973
 
Virus clásicos 4 c
Virus clásicos 4 cVirus clásicos 4 c
Virus clásicos 4 cAna Lara
 
Conalep tlalnepantla 1
Conalep tlalnepantla 1Conalep tlalnepantla 1
Conalep tlalnepantla 1briz_002
 
Peligros en la red san sin-wen
Peligros en la  red san sin-wenPeligros en la  red san sin-wen
Peligros en la red san sin-wensindy7
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareIratxe Comercio
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetSarai Moraza
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareAndrea Perez
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareIratxe Comercio
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareMaria Comercio
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareMaria Comercio
 
TIPOS DE VIRUS EN LA INFORMATICA
 TIPOS DE VIRUS EN LA INFORMATICA TIPOS DE VIRUS EN LA INFORMATICA
TIPOS DE VIRUS EN LA INFORMATICAMariaPaulaS
 
Seguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularSeguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularRiverooA
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comerciomontepeque
 

La actualidad más candente (18)

La seguridad en la red
La seguridad en la redLa seguridad en la red
La seguridad en la red
 
Virus clásicos 4 c
Virus clásicos 4 cVirus clásicos 4 c
Virus clásicos 4 c
 
Conalep tlalnepantla 1
Conalep tlalnepantla 1Conalep tlalnepantla 1
Conalep tlalnepantla 1
 
Peligros en la red san sin-wen
Peligros en la  red san sin-wenPeligros en la  red san sin-wen
Peligros en la red san sin-wen
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
TIPOS DE VIRUS EN LA INFORMATICA
 TIPOS DE VIRUS EN LA INFORMATICA TIPOS DE VIRUS EN LA INFORMATICA
TIPOS DE VIRUS EN LA INFORMATICA
 
Seguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularSeguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía Celular
 
PRESENTACIÓN DE VIRUS
PRESENTACIÓN DE VIRUS PRESENTACIÓN DE VIRUS
PRESENTACIÓN DE VIRUS
 
Tico
TicoTico
Tico
 
Phishing
PhishingPhishing
Phishing
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comercio
 
Phishing
PhishingPhishing
Phishing
 

Destacado

fases de un proyecto web
fases de un proyecto webfases de un proyecto web
fases de un proyecto weblisesitacaro
 
Un camino-a-recorrer-un-triunfo-en-su-haber[1]
Un camino-a-recorrer-un-triunfo-en-su-haber[1]Un camino-a-recorrer-un-triunfo-en-su-haber[1]
Un camino-a-recorrer-un-triunfo-en-su-haber[1]glcontepomi
 
Presupuesto sowfare plantas
Presupuesto sowfare plantasPresupuesto sowfare plantas
Presupuesto sowfare plantasTerror35001
 
Funcion contar.si () sofia molina perez 21 9°a
Funcion contar.si () sofia molina perez 21 9°aFuncion contar.si () sofia molina perez 21 9°a
Funcion contar.si () sofia molina perez 21 9°asoficastano
 
Contaminacion acustica
Contaminacion acusticaContaminacion acustica
Contaminacion acusticamaritzaporco71
 

Destacado (11)

Muñoz aida problemasde aprendizaje
Muñoz aida problemasde aprendizajeMuñoz aida problemasde aprendizaje
Muñoz aida problemasde aprendizaje
 
fases de un proyecto web
fases de un proyecto webfases de un proyecto web
fases de un proyecto web
 
Un camino-a-recorrer-un-triunfo-en-su-haber[1]
Un camino-a-recorrer-un-triunfo-en-su-haber[1]Un camino-a-recorrer-un-triunfo-en-su-haber[1]
Un camino-a-recorrer-un-triunfo-en-su-haber[1]
 
Presupuesto sowfare plantas
Presupuesto sowfare plantasPresupuesto sowfare plantas
Presupuesto sowfare plantas
 
Emprendimiento fotos
Emprendimiento fotosEmprendimiento fotos
Emprendimiento fotos
 
lista de adherentes
 lista de adherentes lista de adherentes
lista de adherentes
 
Universidad pedagógica nacional tarea 2 rafa
Universidad pedagógica nacional tarea 2 rafaUniversidad pedagógica nacional tarea 2 rafa
Universidad pedagógica nacional tarea 2 rafa
 
Funcion contar.si () sofia molina perez 21 9°a
Funcion contar.si () sofia molina perez 21 9°aFuncion contar.si () sofia molina perez 21 9°a
Funcion contar.si () sofia molina perez 21 9°a
 
Contaminacion acustica
Contaminacion acusticaContaminacion acustica
Contaminacion acustica
 
Autoevalucion
AutoevalucionAutoevalucion
Autoevalucion
 
Planilla ONPE
Planilla ONPEPlanilla ONPE
Planilla ONPE
 

Similar a Internet y navegadores

Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1vep11
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticossofia Burgos
 
Folleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdfFolleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdfizabalariel46
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
RiesgosdelinternetPausara10
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones fabiguzman
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdfcesarbendezu9
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internetlalarivas
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemiaArsys
 

Similar a Internet y navegadores (20)

Exposicion
ExposicionExposicion
Exposicion
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Folleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdfFolleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdf
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
Equipo 1
Equipo 1Equipo 1
Equipo 1
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
 

Más de Cesar Alejandro (9)

Exposiciones
ExposicionesExposiciones
Exposiciones
 
Samanta
SamantaSamanta
Samanta
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 
Samanta
SamantaSamanta
Samanta
 
Samanta
SamantaSamanta
Samanta
 
Correo
CorreoCorreo
Correo
 
Chiste
ChisteChiste
Chiste
 
Chiste
ChisteChiste
Chiste
 
Chiste
ChisteChiste
Chiste
 

Internet y navegadores

  • 2. INTERNET Y WWW  Es informatica ,word ,wide ,web es (www) es un sistema de distribucion de imformacion basada en hipertexto.enlazados y accesibles a traves de internet.
  • 3. NAVEGADORES DE INTERNET  Internet explore  Navegador de internet  Google chrome  Opera-le-internet explore  Mozilla safari
  • 4. CONFIGURACION DE CUENTAS DEL CORREO ELECTRONICO  Crear cuenta  Manejo de correo electronico  Envio de correo electronico  Seleccionar contactos  Archivoa adjuntos  Asunto  Formato del contenido del correo  Cambio de contraseña  Cambio de tema  Agregar contactos
  • 5. VIRUS GUSANO Y SPYWARE  A diferencia de un virus un gusano no presisa alterar los archivos de programas,sino que se reside en la memoria y se duplica asi mismo  Spyware  Es un sofware que recoplila informacion de un ordenador y despues transmite esa informacion a una entidad externa sin el conocimiento del propietario del ordenador
  • 6. IDENTIFICACION DE RIESGOS EN INTERNET  Riesgo 1 internet explore  Encabeza la lista de los objetos principales de los ataques relacionados con la seguridad  Riesgo 2 phising  Esta paginas duplican las imágenes originales del citio web
  • 7. VIRUS INFORMATICO  El troyano es un virus normal es el que afecta todo tipo de archivo y no es tan grave,peor de todos modos afecta  Phishing  Es un termino informativo es un programa que puede decior que es un programa pero puede ser jachers y les manda informacion,pero de bes de tratar de no poner contraseñas
  • 8. PHARMINS  Es la explocion de una vulnerabilidad en el sofware de los servidores dns o en los sarvidores de equipos de los propios usuarios  Virus informatico:el troyano virus normal es el que afecta to do tipo de archivo no estan grave pero de todas modas afecta
  • 9. TIPOS DE SEGURIDAD EN INTERNET  Alto:es el que es apropiado para los niños,para que no puedan ver videos que contangan pornografia  Medio:es apropiada para menores de 18 años puede tener contenidos sexual pero no muy obsenos  Baja:es igual que la media
  • 10. FRAUDE Y ROBO DE INFORMACION EN INTERNET  El delito informatico es e3l termino generico para aquellas operaciones realizadas por medio de internet que tiene como objetivo destruir y dañar los ordenadores.  Lo recomendado es tener antivirus
  • 11. CONTENIDOS INAPROPIADOS E INGENIERIA EN INFORMATICA  Los contenidos nocivos,licitos pero considerados ofensivos o perjudiciales para el normal desarrollo de los menoresHay paginas que se cancelan por el contenido que contienen
  • 12. CIBERACOSO  Se pueden distinguir 3 tipos  Ciber acoso:acoso entre adultos  Ciber acoso sexual:acoso entre adultos con finalidad sexual  Ciberacoso escolar:acoso entre menores  Acosos conocidos:psicologico,acecho,escolar,laboral,sexual,inmovilario y familiar
  • 13. INFORMACION FALSA Y PRIVACIDAD O CUIDADO DE IDENTIDAD  Los hoax es un intento de hacer creer algo falso.  A diferencia del fraude tiene normalmente una o varias victimas y es cometido con propositos delictivos.  Esla intencionde hacer una broma o satisfacer su amor propio.el bulo es un mensaje de correo electronico con contenido falso.Es recomendable tener antivirus
  • 14. TERMINOS Y CONDICIONES DEL USO DEL FACEBOOK  Cuando te registras te pedimos que introduzcas tu nombre,dirreccion de correo electronico,año de nacimiento etc.  Tu puedes decidir que informacion hacer publica en tu perfil.la informacion que es siempre publicada es tu nombre fotos del perfil etc.
  • 15. DELITOS CIBERNETICOS O INFORMATIBOS  Tiene cono objetivo destruir un equipo.pueden incluir fraude,el robo,chantaje.un ejemplo cuando una persona quiere robar informacion de websites
  • 16. BUSCADORES MAS ACTUALIZADOS EN INTERNET  Google  Yahoo  Bing  Messenger  Ebay  Ask  Yandex  alibaba