SlideShare una empresa de Scribd logo
1 de 11
Conalep los reyes santa clara
manejo de la web por internet
9/12/2017
101
Leonardo magallon Gonzales
salvador García Heredia
• En plena guerra fría, Estados Unidos crea una red
exclusivamente militar, con el objetivo de que, en
el hipotético caso de un ataque ruso, se pudiera
tener acceso a la información militar desde
cualquier punto del país . www Sigla de la
expresión inglesa World Wide Web, 'red
informática mundial', sistema lógico de acceso y
búsqueda de la información disponible en
Internet,
Un navegador web es un software, aplicación o programa que permite
el acceso a la Web, interpretando la información de distintos tipos de
archivos y sitios web para que estos puedan ser visualizados.
Internet Mozilla gogle opera safari
Explorer Firefox chrome mini
Riesgos económicos
• El phishing consiste en el robo de datos bancarios por medio
de Internet. El método más habitual es el empleo del correo
electrónico para contactar con usuarios y convencerles de que
visiten páginas que imitan las de la entidad suplantada y en
las que, además, deben introducir datos personales.
riesgos tecnológicos
Virus: Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el
código de este.
Riesgos social
• El ciberbulling o ciberacoso es el uso de información
electrónica y medios de comunicación tales como correo
electrónico, redes sociales, blogs, para acosar a un individuo o
grupo, mediante ataques personales u otros medios.
Configuración de cuentas y grupos de
usuarios
Una cuenta de usuario típica incluye la
información que necesita un usuario para iniciar
sesión y utilizar un sistema, sin tener la
contraseña roto del sistema. ... Al
configurar una cuenta de usuario, puede
agregar el usuario a grupos de
usuarios predefinidos.
Uso de buscadores
• se caracterizan como un grupo de los principales
motores de búsqueda que operan en Internet. para
perfeccionar el proceso de búsqueda con el fin de
mejorar sus resultados.
Manejo de correo electrónico
• Para crear cuentas de correo existen diversas opciones como Windows, Mozilla y otros. No es
necesario ser mayor de edad o tener algún documento en específico, lo único que sí es
necesario es una conexión a Internet para poder acceder a correo. Por ejemplo en
necesitamos requisitos como tu nombre completo, los caracteres que conformarán tu correo,
tu contraseña, tu estado civil y edad entre otros datos,
Uso de mensajería instantánea
• La mensajería instantánea es una forma de comunicación en tiempo real
entre dos o más personas basada en texto. ya sea a una red
como Internet, o datos móviles sin importar la distancia que exista

Más contenido relacionado

La actualidad más candente

La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisibleHelianne Spinoza
 
Herramientas avanzadas por maira v
Herramientas avanzadas por maira vHerramientas avanzadas por maira v
Herramientas avanzadas por maira vmaira_villa77
 
Celeste magali y franco
Celeste magali y francoCeleste magali y franco
Celeste magali y francomgccfa
 
Trabajo practico 3 Internet
Trabajo practico 3 InternetTrabajo practico 3 Internet
Trabajo practico 3 InternetFernanda Gareca
 
Análisis resumido de la editorial de taringa
Análisis resumido de la editorial de taringa Análisis resumido de la editorial de taringa
Análisis resumido de la editorial de taringa Redband
 
Universidad naciona baniel alcides carrion
Universidad naciona baniel alcides carrionUniversidad naciona baniel alcides carrion
Universidad naciona baniel alcides carrionAbel CARDENAS RAMOS
 
Análisis resumido "la internet profunda o invisible"
Análisis resumido "la internet profunda o invisible"Análisis resumido "la internet profunda o invisible"
Análisis resumido "la internet profunda o invisible"mel2011040738
 
Tics unir sesión 2-b
Tics unir   sesión 2-bTics unir   sesión 2-b
Tics unir sesión 2-bmartinindico
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisiblearianalejandra
 

La actualidad más candente (13)

La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Herramientas avanzadas por maira v
Herramientas avanzadas por maira vHerramientas avanzadas por maira v
Herramientas avanzadas por maira v
 
Ensayo WWW
Ensayo WWWEnsayo WWW
Ensayo WWW
 
Frank diapositivas
Frank diapositivasFrank diapositivas
Frank diapositivas
 
Celeste magali y franco
Celeste magali y francoCeleste magali y franco
Celeste magali y franco
 
Trabajo practico 3 Internet
Trabajo practico 3 InternetTrabajo practico 3 Internet
Trabajo practico 3 Internet
 
Análisis resumido de la editorial de taringa
Análisis resumido de la editorial de taringa Análisis resumido de la editorial de taringa
Análisis resumido de la editorial de taringa
 
Universidad naciona baniel alcides carrion
Universidad naciona baniel alcides carrionUniversidad naciona baniel alcides carrion
Universidad naciona baniel alcides carrion
 
Análisis resumido "la internet profunda o invisible"
Análisis resumido "la internet profunda o invisible"Análisis resumido "la internet profunda o invisible"
Análisis resumido "la internet profunda o invisible"
 
spyware
spywarespyware
spyware
 
WEB 3.0
WEB 3.0 WEB 3.0
WEB 3.0
 
Tics unir sesión 2-b
Tics unir   sesión 2-bTics unir   sesión 2-b
Tics unir sesión 2-b
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 

Similar a Conalep los reyes santa clara

Conalep los reyes santa clara 180
Conalep los reyes santa clara 180Conalep los reyes santa clara 180
Conalep los reyes santa clara 180Otorres1209
 
Conalep los reyes santa clara 180
Conalep los reyes santa clara 180Conalep los reyes santa clara 180
Conalep los reyes santa clara 180csanchez6
 
Guia de seguridad en las redes sociales
Guia de seguridad en las redes socialesGuia de seguridad en las redes sociales
Guia de seguridad en las redes socialesErika Cifuentes
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes socialesElric Arjona
 
T4 a3 cuestiones servicios de comunicación personal_presentación online
T4 a3 cuestiones servicios de comunicación personal_presentación onlineT4 a3 cuestiones servicios de comunicación personal_presentación online
T4 a3 cuestiones servicios de comunicación personal_presentación onlineDaniel Palos Pérez
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraNombre Apellidos
 
redes sociales
redes socialesredes sociales
redes socialesjuvencia1
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Maria Arroyave
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacionjose2308
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informaciongnr_david
 
Actividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosActividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosAlexandraMarin35
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedadcaioboccardo
 

Similar a Conalep los reyes santa clara (20)

Exposicion de leo
Exposicion de leoExposicion de leo
Exposicion de leo
 
tecnologia
tecnologiatecnologia
tecnologia
 
Conalep los reyes santa clara 180
Conalep los reyes santa clara 180Conalep los reyes santa clara 180
Conalep los reyes santa clara 180
 
Conalep los reyes santa clara 180
Conalep los reyes santa clara 180Conalep los reyes santa clara 180
Conalep los reyes santa clara 180
 
Guia de seguridad en las redes sociales
Guia de seguridad en las redes socialesGuia de seguridad en las redes sociales
Guia de seguridad en las redes sociales
 
El internet
El internetEl internet
El internet
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
T4 a3 cuestiones servicios de comunicación personal_presentación online
T4 a3 cuestiones servicios de comunicación personal_presentación onlineT4 a3 cuestiones servicios de comunicación personal_presentación online
T4 a3 cuestiones servicios de comunicación personal_presentación online
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
El peligro de las redes
El peligro de las redesEl peligro de las redes
El peligro de las redes
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Diapositivazz leo
Diapositivazz leoDiapositivazz leo
Diapositivazz leo
 
redes sociales
redes socialesredes sociales
redes sociales
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Actividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosActividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyos
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 

Último

LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptxAndreaSoto281274
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwarejorgeadrianoropezame
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxjmatheus74
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxPEPONLU
 

Último (8)

LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y software
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptx
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptx
 

Conalep los reyes santa clara

  • 1. Conalep los reyes santa clara manejo de la web por internet 9/12/2017 101 Leonardo magallon Gonzales salvador García Heredia
  • 2. • En plena guerra fría, Estados Unidos crea una red exclusivamente militar, con el objetivo de que, en el hipotético caso de un ataque ruso, se pudiera tener acceso a la información militar desde cualquier punto del país . www Sigla de la expresión inglesa World Wide Web, 'red informática mundial', sistema lógico de acceso y búsqueda de la información disponible en Internet,
  • 3. Un navegador web es un software, aplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser visualizados. Internet Mozilla gogle opera safari Explorer Firefox chrome mini
  • 4. Riesgos económicos • El phishing consiste en el robo de datos bancarios por medio de Internet. El método más habitual es el empleo del correo electrónico para contactar con usuarios y convencerles de que visiten páginas que imitan las de la entidad suplantada y en las que, además, deben introducir datos personales.
  • 5. riesgos tecnológicos Virus: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
  • 6. Riesgos social • El ciberbulling o ciberacoso es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, para acosar a un individuo o grupo, mediante ataques personales u otros medios.
  • 7. Configuración de cuentas y grupos de usuarios Una cuenta de usuario típica incluye la información que necesita un usuario para iniciar sesión y utilizar un sistema, sin tener la contraseña roto del sistema. ... Al configurar una cuenta de usuario, puede agregar el usuario a grupos de usuarios predefinidos.
  • 8.
  • 9. Uso de buscadores • se caracterizan como un grupo de los principales motores de búsqueda que operan en Internet. para perfeccionar el proceso de búsqueda con el fin de mejorar sus resultados.
  • 10. Manejo de correo electrónico • Para crear cuentas de correo existen diversas opciones como Windows, Mozilla y otros. No es necesario ser mayor de edad o tener algún documento en específico, lo único que sí es necesario es una conexión a Internet para poder acceder a correo. Por ejemplo en necesitamos requisitos como tu nombre completo, los caracteres que conformarán tu correo, tu contraseña, tu estado civil y edad entre otros datos,
  • 11. Uso de mensajería instantánea • La mensajería instantánea es una forma de comunicación en tiempo real entre dos o más personas basada en texto. ya sea a una red como Internet, o datos móviles sin importar la distancia que exista