SlideShare una empresa de Scribd logo
1 de 31
Redacciónn de las
exposiciones
Procedimiento por medio digital
Samanta Villalobos
Marisol Rubio Gómez
Equipo 1
El internet
 La web fue creada en 1989 por el
  inglestim deines lee
 El servidor que mas ha tenido éxito
  fue world
 La www es un conjunto de
  protocologos
 es un computo descentralizado de
  redes computacionales
Equipo2
Los navegadores
   Hay varios navegadores en que
    podemos entrar entre ellos:
    explorer,mozila,safari,goglee,opera, et
    c.
Equipo 3
Protocolo http
 Transferencia de datos de textos en
  un sencillo cliente será dar artículos
  funciones de la misma forma
 Existe3n tres bases para enviar para
  solicitar una liberacion de la misma
Equipo 4
Virus gusano spyware
 El gusano es el menos agresivo por lo
  regular llega por correo electrónico
 El sopyware que es el recopila
  información de un ordenador y
  después transmite esta información
  influye en la perdida considerable del
  rendimiento del sistema de computo
  hasta un 50% en las causas estrenas
Equipo 5
Rasgos de internet
   La misma conexión a internet que te
    permite mandar correos navegar por
    sus paginas favoritas se pone en
    peligro de su información que envías
    por ciberespacio pueden robar la
    identidad tu ya o de tus familiares
Equipo 6
Tipos de seguridad alto y bajo
 Alto:es el apropiado
 El mediano: es apropiado para
  menores de 18años
 El bajo: es igual que el mediano
Equipo 7
Virus informatico
   Son como los troyanos ,gusanos
    ,virus normal el que afecta todo tipo
    de archivos y no están grave
Equipo 8
Phising y pharming
 El phising es el de fraude con las
  cuentas de correo electrónico tarjetas
  puesto de compañías de todo tipo de
  robo
 El pharming es cuando te manda
  cartas de cadenas de manda a otra y
  a otra solo por que nos es seguro
Equipo 9
Fraude y robo de información
   Es aquella que duplica la información
    y se envía incorrecta tienes que volver
    a intentar a serlo
Equipo 10
Contenidos inapropiados en
interned
   Son aquellos la pornografía es lo
    principal en la red son programas
    ilícitos pueden dañar como el racismo
    ofensivo
Equipo 11
Ciber acoso
 Uso de información electrónico de
  redes sociales celulares esto para
  acosar el individuo
 El acoso sexual entre adultos
  ,bulling, que pueden llegar a
  homicidios o perdida de confianza
  también el acosador pude entra a un
  circulo vicioso
Equipo 12
Información privada
   Publicidades que no se devén hacer
    esto es cuando se te interpone un
    anuncio o noticia que es falsa solo es
    una broma para seguir mandándola a
    todos en tus correos
Equipo 13
Termino y condiciones de
facebook
 Es aquella información que compartes
  son guardadas por todos los sitios que
  frecuentas
 Se debe leer toda la información
Equipo 14
El delito informático
   Es el termino genérico para aquellas
    operación licitas realizadas por medio
    de internet se utiliza para dañar a
    personas hacer fraudes bancario etc.
Equipo 15
10 buscadores de internet
 Yohoo
 Bing
 Bain
 msn
 Macrosf
 Ebay
 Ask netword
 Yandex.etc

Más contenido relacionado

La actualidad más candente

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redmoises
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 
Pc zombie
Pc zombiePc zombie
Pc zombie0810277
 
Cuidado con el internet
Cuidado con el internetCuidado con el internet
Cuidado con el internetmayitofelipe
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1vep11
 
PRINCIPALES AMENAZAS EN LA RED
PRINCIPALES AMENAZAS EN LA RED PRINCIPALES AMENAZAS EN LA RED
PRINCIPALES AMENAZAS EN LA RED karen zarco
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6juanma1320
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Nunkyworld
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOKarla Lopez Flores
 
De que forma Piratear Fb 2014
De que forma Piratear Fb 2014
De que forma Piratear Fb 2014
De que forma Piratear Fb 2014 spectacularaffe02
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3ursula molina
 

La actualidad más candente (16)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Malware
MalwareMalware
Malware
 
Cuidado con el internet
Cuidado con el internetCuidado con el internet
Cuidado con el internet
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
PRINCIPALES AMENAZAS EN LA RED
PRINCIPALES AMENAZAS EN LA RED PRINCIPALES AMENAZAS EN LA RED
PRINCIPALES AMENAZAS EN LA RED
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
 
De que forma Piratear Fb 2014
De que forma Piratear Fb 2014
De que forma Piratear Fb 2014
De que forma Piratear Fb 2014
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3
 

Similar a Las exposiciones

Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones gisell_diciembre
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones fabiguzman
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)motoenduro2012
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Karen militza 633 delitos
Karen militza 633 delitosKaren militza 633 delitos
Karen militza 633 delitosmili3
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Exposicion 2
Exposicion 2Exposicion 2
Exposicion 2JoelQV
 

Similar a Las exposiciones (20)

Exposicion
ExposicionExposicion
Exposicion
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Karen militza 633 delitos
Karen militza 633 delitosKaren militza 633 delitos
Karen militza 633 delitos
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Exposicion 2
Exposicion 2Exposicion 2
Exposicion 2
 
Equipo 1
Equipo 1Equipo 1
Equipo 1
 

Las exposiciones

  • 1. Redacciónn de las exposiciones Procedimiento por medio digital Samanta Villalobos Marisol Rubio Gómez
  • 3. El internet  La web fue creada en 1989 por el inglestim deines lee  El servidor que mas ha tenido éxito fue world  La www es un conjunto de protocologos  es un computo descentralizado de redes computacionales
  • 5. Los navegadores Hay varios navegadores en que podemos entrar entre ellos: explorer,mozila,safari,goglee,opera, et c.
  • 7. Protocolo http  Transferencia de datos de textos en un sencillo cliente será dar artículos funciones de la misma forma  Existe3n tres bases para enviar para solicitar una liberacion de la misma
  • 9. Virus gusano spyware  El gusano es el menos agresivo por lo regular llega por correo electrónico  El sopyware que es el recopila información de un ordenador y después transmite esta información influye en la perdida considerable del rendimiento del sistema de computo hasta un 50% en las causas estrenas
  • 11. Rasgos de internet  La misma conexión a internet que te permite mandar correos navegar por sus paginas favoritas se pone en peligro de su información que envías por ciberespacio pueden robar la identidad tu ya o de tus familiares
  • 13. Tipos de seguridad alto y bajo  Alto:es el apropiado  El mediano: es apropiado para menores de 18años  El bajo: es igual que el mediano
  • 15. Virus informatico  Son como los troyanos ,gusanos ,virus normal el que afecta todo tipo de archivos y no están grave
  • 17. Phising y pharming  El phising es el de fraude con las cuentas de correo electrónico tarjetas puesto de compañías de todo tipo de robo  El pharming es cuando te manda cartas de cadenas de manda a otra y a otra solo por que nos es seguro
  • 19. Fraude y robo de información  Es aquella que duplica la información y se envía incorrecta tienes que volver a intentar a serlo
  • 21. Contenidos inapropiados en interned  Son aquellos la pornografía es lo principal en la red son programas ilícitos pueden dañar como el racismo ofensivo
  • 23. Ciber acoso  Uso de información electrónico de redes sociales celulares esto para acosar el individuo  El acoso sexual entre adultos ,bulling, que pueden llegar a homicidios o perdida de confianza también el acosador pude entra a un circulo vicioso
  • 25. Información privada  Publicidades que no se devén hacer esto es cuando se te interpone un anuncio o noticia que es falsa solo es una broma para seguir mandándola a todos en tus correos
  • 27. Termino y condiciones de facebook  Es aquella información que compartes son guardadas por todos los sitios que frecuentas  Se debe leer toda la información
  • 29. El delito informático  Es el termino genérico para aquellas operación licitas realizadas por medio de internet se utiliza para dañar a personas hacer fraudes bancario etc.
  • 31. 10 buscadores de internet  Yohoo  Bing  Bain  msn  Macrosf  Ebay  Ask netword  Yandex.etc