SlideShare una empresa de Scribd logo
1 de 4
TALLER DE
INTRODUCCIÓN A LA
   COMPUTACIÓN
    3ER CORTE


                         Por:
             Johanna Sequera.
1. ¿CUÁLES SON LAS DIFERENCIAS
         ENTRE COOKIE Y SPAM?

   Cookie es aquella mínima información que el
dispositivo guarda en el disco duro de la
computadora. Mientras que es spam, también llamado
“correo basura” se refiere a los correos electrónicos
no deseados. En este sentido el spam es algo no
deseado ya que puede afectarnos, mientras que
cookie nos protege y guarda información.
2. ¿CUÁLES SON LAS DIFERENCIAS
     ENTRE HACKER Y CRACKER?

   Como decimos, un cracker es una persona con un
nivel         profesional           en         sistemas
operativos, programación, redes de ordenadores, etc.
pero que utiliza estos conocimientos para violar la
seguridad de un sistema informático de manera ilegal.
En cambio, un hacker también posee elevados
conocimientos sobre el tema pero su trabajo es
totalmente legal, por lo tanto, está desarrollado con el
permiso del propietario del sistema.
3. ¿CUÁLES SON LOS DOMINIOS DE
                        LOS PAÍSES
          VENEZUELA, CHILE, PERÚ Y
                        URUGUAY?

•Venezuela: .VE
• Chile: .CL

• Perú: .PE

• Uruguay: .UY

Más contenido relacionado

La actualidad más candente

Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetmdaza490
 
Diapositivas de informatica
Diapositivas de informaticaDiapositivas de informatica
Diapositivas de informaticalauriitha04
 
Seguridad Informática respuestas
Seguridad Informática respuestasSeguridad Informática respuestas
Seguridad Informática respuestas69812
 
Presentado por
Presentado porPresentado por
Presentado porcami_414
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetJohan Rojas'
 
Trabajo pratico n 3. (1)
Trabajo pratico n 3. (1)Trabajo pratico n 3. (1)
Trabajo pratico n 3. (1)AAG1988
 
Seguridad maria parraga
Seguridad maria parragaSeguridad maria parraga
Seguridad maria parragamariapp1957
 

La actualidad más candente (14)

Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Habeas data
Habeas dataHabeas data
Habeas data
 
Diapositivas de informatica
Diapositivas de informaticaDiapositivas de informatica
Diapositivas de informatica
 
La web sebas 3
La web sebas 3La web sebas 3
La web sebas 3
 
Delito Informático
Delito InformáticoDelito Informático
Delito Informático
 
Seguridad Informática respuestas
Seguridad Informática respuestasSeguridad Informática respuestas
Seguridad Informática respuestas
 
Presentado por
Presentado porPresentado por
Presentado por
 
Análisis Internet
Análisis InternetAnálisis Internet
Análisis Internet
 
Graficos 1
Graficos 1Graficos 1
Graficos 1
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Preguntas
PreguntasPreguntas
Preguntas
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
Trabajo pratico n 3. (1)
Trabajo pratico n 3. (1)Trabajo pratico n 3. (1)
Trabajo pratico n 3. (1)
 
Seguridad maria parraga
Seguridad maria parragaSeguridad maria parraga
Seguridad maria parraga
 

Destacado

Jena Roper - Resume
Jena Roper - ResumeJena Roper - Resume
Jena Roper - ResumeJena Roper
 
Genie product overview 3
Genie product overview 3Genie product overview 3
Genie product overview 3a1-cbiss
 
Graficos diario del eurodolar para el 23 01 2014
Graficos diario del eurodolar para el 23 01 2014Graficos diario del eurodolar para el 23 01 2014
Graficos diario del eurodolar para el 23 01 2014Experiencia Trading
 
Cl8 datasheet
Cl8 datasheetCl8 datasheet
Cl8 datasheeta1-cbiss
 
7e1a2f_26381e8311b944cabeff9af3daf4e5cd
7e1a2f_26381e8311b944cabeff9af3daf4e5cd7e1a2f_26381e8311b944cabeff9af3daf4e5cd
7e1a2f_26381e8311b944cabeff9af3daf4e5cdAmeena Abdulla
 
Musicology BC Aug 2013-1-2
Musicology BC Aug 2013-1-2Musicology BC Aug 2013-1-2
Musicology BC Aug 2013-1-2Ameena Abdulla
 
Organization Structure and Service Capabilities as Predictors of Supply Chain...
Organization Structure and Service Capabilities as Predictors of Supply Chain...Organization Structure and Service Capabilities as Predictors of Supply Chain...
Organization Structure and Service Capabilities as Predictors of Supply Chain...Russ Merz, Ph.D.
 
Diferencia entre cookies y spam,
Diferencia entre cookies y spam,Diferencia entre cookies y spam,
Diferencia entre cookies y spam,ruhammi
 
A Model of Manufacturer-Driven Governing Mechanisms and Distributor Performance
A Model of Manufacturer-Driven Governing Mechanisms and Distributor PerformanceA Model of Manufacturer-Driven Governing Mechanisms and Distributor Performance
A Model of Manufacturer-Driven Governing Mechanisms and Distributor PerformanceRuss Merz, Ph.D.
 
Entrepreneurship education challenges and opportunities in indian context
Entrepreneurship education   challenges and opportunities in indian contextEntrepreneurship education   challenges and opportunities in indian context
Entrepreneurship education challenges and opportunities in indian contextDr. Trilok Kumar Jain
 
Startup incubation tinkering ideation angel venture entrepreneurship msme and...
Startup incubation tinkering ideation angel venture entrepreneurship msme and...Startup incubation tinkering ideation angel venture entrepreneurship msme and...
Startup incubation tinkering ideation angel venture entrepreneurship msme and...Dr. Trilok Kumar Jain
 
Barriers to entrepreneurship 2
Barriers to entrepreneurship 2Barriers to entrepreneurship 2
Barriers to entrepreneurship 2Arun SP
 

Destacado (16)

Jena Roper - Resume
Jena Roper - ResumeJena Roper - Resume
Jena Roper - Resume
 
Genie product overview 3
Genie product overview 3Genie product overview 3
Genie product overview 3
 
Graficos diario del eurodolar para el 23 01 2014
Graficos diario del eurodolar para el 23 01 2014Graficos diario del eurodolar para el 23 01 2014
Graficos diario del eurodolar para el 23 01 2014
 
Cl8 datasheet
Cl8 datasheetCl8 datasheet
Cl8 datasheet
 
7e1a2f_26381e8311b944cabeff9af3daf4e5cd
7e1a2f_26381e8311b944cabeff9af3daf4e5cd7e1a2f_26381e8311b944cabeff9af3daf4e5cd
7e1a2f_26381e8311b944cabeff9af3daf4e5cd
 
Musicology BC Aug 2013-1-2
Musicology BC Aug 2013-1-2Musicology BC Aug 2013-1-2
Musicology BC Aug 2013-1-2
 
Pepe
PepePepe
Pepe
 
Janet Jagan
Janet JaganJanet Jagan
Janet Jagan
 
Organization Structure and Service Capabilities as Predictors of Supply Chain...
Organization Structure and Service Capabilities as Predictors of Supply Chain...Organization Structure and Service Capabilities as Predictors of Supply Chain...
Organization Structure and Service Capabilities as Predictors of Supply Chain...
 
Diferencia entre cookies y spam,
Diferencia entre cookies y spam,Diferencia entre cookies y spam,
Diferencia entre cookies y spam,
 
vasculitis
vasculitisvasculitis
vasculitis
 
A Model of Manufacturer-Driven Governing Mechanisms and Distributor Performance
A Model of Manufacturer-Driven Governing Mechanisms and Distributor PerformanceA Model of Manufacturer-Driven Governing Mechanisms and Distributor Performance
A Model of Manufacturer-Driven Governing Mechanisms and Distributor Performance
 
Entrepreneurship education challenges and opportunities in indian context
Entrepreneurship education   challenges and opportunities in indian contextEntrepreneurship education   challenges and opportunities in indian context
Entrepreneurship education challenges and opportunities in indian context
 
Brand Love
Brand LoveBrand Love
Brand Love
 
Startup incubation tinkering ideation angel venture entrepreneurship msme and...
Startup incubation tinkering ideation angel venture entrepreneurship msme and...Startup incubation tinkering ideation angel venture entrepreneurship msme and...
Startup incubation tinkering ideation angel venture entrepreneurship msme and...
 
Barriers to entrepreneurship 2
Barriers to entrepreneurship 2Barriers to entrepreneurship 2
Barriers to entrepreneurship 2
 

Similar a Johanna sequera

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaIvan López
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-kmiandres
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea Gamarra
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar IssaIsauraIssa
 
Introducción a la computación
Introducción a la computaciónIntroducción a la computación
Introducción a la computaciónMichellevillasmil
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Herramientas informaticas trabajo en clase
Herramientas informaticas trabajo en claseHerramientas informaticas trabajo en clase
Herramientas informaticas trabajo en clasediegoalejandro900210
 
Herramientas informaticas trabajo en clase
Herramientas informaticas trabajo en claseHerramientas informaticas trabajo en clase
Herramientas informaticas trabajo en clasediegoalejandro900210
 
Karen atehortua (1)
Karen atehortua (1)Karen atehortua (1)
Karen atehortua (1)jaiderbedoya
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologicoArchivalt
 
Presentacion cuestionario
Presentacion cuestionarioPresentacion cuestionario
Presentacion cuestionarioPamNva
 

Similar a Johanna sequera (20)

Johanna sequera
Johanna sequeraJohanna sequera
Johanna sequera
 
Geraldin borjas
Geraldin borjasGeraldin borjas
Geraldin borjas
 
Jessica correa g212
Jessica correa g212Jessica correa g212
Jessica correa g212
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Jonathan...
Jonathan...Jonathan...
Jonathan...
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Virus
VirusVirus
Virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Introducción a la computación
Introducción a la computaciónIntroducción a la computación
Introducción a la computación
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Herramientas informaticas trabajo en clase
Herramientas informaticas trabajo en claseHerramientas informaticas trabajo en clase
Herramientas informaticas trabajo en clase
 
Herramientas informaticas trabajo en clase
Herramientas informaticas trabajo en claseHerramientas informaticas trabajo en clase
Herramientas informaticas trabajo en clase
 
Karen atehortua (1)
Karen atehortua (1)Karen atehortua (1)
Karen atehortua (1)
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Presentacion cuestionario
Presentacion cuestionarioPresentacion cuestionario
Presentacion cuestionario
 

Johanna sequera

  • 1. TALLER DE INTRODUCCIÓN A LA COMPUTACIÓN 3ER CORTE Por: Johanna Sequera.
  • 2. 1. ¿CUÁLES SON LAS DIFERENCIAS ENTRE COOKIE Y SPAM? Cookie es aquella mínima información que el dispositivo guarda en el disco duro de la computadora. Mientras que es spam, también llamado “correo basura” se refiere a los correos electrónicos no deseados. En este sentido el spam es algo no deseado ya que puede afectarnos, mientras que cookie nos protege y guarda información.
  • 3. 2. ¿CUÁLES SON LAS DIFERENCIAS ENTRE HACKER Y CRACKER? Como decimos, un cracker es una persona con un nivel profesional en sistemas operativos, programación, redes de ordenadores, etc. pero que utiliza estos conocimientos para violar la seguridad de un sistema informático de manera ilegal. En cambio, un hacker también posee elevados conocimientos sobre el tema pero su trabajo es totalmente legal, por lo tanto, está desarrollado con el permiso del propietario del sistema.
  • 4. 3. ¿CUÁLES SON LOS DOMINIOS DE LOS PAÍSES VENEZUELA, CHILE, PERÚ Y URUGUAY? •Venezuela: .VE • Chile: .CL • Perú: .PE • Uruguay: .UY