SlideShare una empresa de Scribd logo
1 de 2
Investigación
1) ¿Que es una computadora?

Hardware y software
2) Explica que es hardware y software. Ejemplifica

Historia de Internet

3) Redactar en una hoja como máximo un resumen sobre la Historia de Internet. Puedes
agregar imágenes.


Seguridad informática
4) ¿Que es la seguridad informática?
5) ¿Cuales son las amenazas? Como podemos protegernos?
6) ¿Como protegernos en las redes sociales?


Incluye la dirección de las páginas Web que visitaste para encontrar la información.

1) Es un dispositivo electrónico que procesa y transmite información.
2) Hardware corresponde a todas las partes tangibles de un sistema informático; sus
componentes son: eléctricos, electrónicos, electromecánicos y mecánicos. Son cables,
gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado;
contrariamente, el soporte lógico es intangible y es llamado software, Se conoce
como software al equipamiento lógico o soporte lógico de un sistema informático;
comprende el conjunto de los componentes lógicos necesarios que hacen posible la
realización de tareas




                                       Software.
Emoticones, skype, facebook, you tube, google, etc.
hadware
   Monitor, pc, notebook, netbook, Mouse, teclado, etc.

3) La historia de Internet se remonta al temprano desarrollo de las redes de
comunicación. La idea de una red de computadoras diseñada para permitir la
comunicación general entre usuarios de varias computadoras sea tanto desarrollos
tecnológicos como la fusión de la infraestructura de la red ya existente y los sistemas
de telecomunicaciones.
Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta.
Implementaciones prácticas de estos conceptos empezaron a finales de los ochenta y a
lo largo de los noventa. En la década de 1980, tecnologías que reconoceríamos como las
bases de la moderna Internet, empezaron a expandirse por todo el mundo. En los
noventa se introdujo la World Wide Web (WWW), que se hizo común.
La infraestructura de Internet se esparció por el mundo, para crear la moderna red
mundial de computadoras que hoy conocemos.
4) La seguridad informática es el área de la informática que se enfoca en la protección
de la infraestructura computacional y todo lo relacionado con esta (incluyendo la
información contenida). Para ello existen una serie de estándares, protocolos, métodos,
reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática comprende software, bases
de datos, meta datos, archivos y todo lo que la organización valore (activo) y signifique
un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce
como información privilegiada o confidencial.
5) El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún
atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el
funcionamiento de la red. Las formas de pretejernos es no poner nuestra información
muy confidencial por ejemplo cuantos años tenes o donde vivís, ver quienes son tus
amigos y a quien agragas
6) La protección y privacidad de los datos en las redes sociales debe ser un
punto a tenerse en cuenta cuando nos registramos en varias de ellas y exponemos al
público la gran mayoría de nuestros datos más sensibles y los que más buscan los
delincuentes informáticos.

Más contenido relacionado

La actualidad más candente

Normativas legales par el uso de los sitios sociales
Normativas legales par el uso de los sitios socialesNormativas legales par el uso de los sitios sociales
Normativas legales par el uso de los sitios socialesjenniferharo14
 
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003warrior77
 
Trabajo del internet samantha alajo
Trabajo del internet samantha alajoTrabajo del internet samantha alajo
Trabajo del internet samantha alajo2do-lfm
 
E:\Internet Presentacion
E:\Internet  PresentacionE:\Internet  Presentacion
E:\Internet Presentacionpaume
 
Isabel Power Point
Isabel Power PointIsabel Power Point
Isabel Power PointIsabelCobas
 
Ensayo 2 redes
Ensayo 2 redesEnsayo 2 redes
Ensayo 2 redesFRO_74
 
Seguridad informática by Chris Miranda
Seguridad informática by Chris MirandaSeguridad informática by Chris Miranda
Seguridad informática by Chris MirandaChristianMirandatrillo
 
Internet
InternetInternet
Internetand cam
 

La actualidad más candente (15)

Normativas legales par el uso de los sitios sociales
Normativas legales par el uso de los sitios socialesNormativas legales par el uso de los sitios sociales
Normativas legales par el uso de los sitios sociales
 
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
 
Tema 2
Tema 2Tema 2
Tema 2
 
Las redes
Las redesLas redes
Las redes
 
Trabajo del internet samantha alajo
Trabajo del internet samantha alajoTrabajo del internet samantha alajo
Trabajo del internet samantha alajo
 
El internet
El internetEl internet
El internet
 
Protección archivos digitales.GRC SIA.
Protección archivos digitales.GRC SIA.Protección archivos digitales.GRC SIA.
Protección archivos digitales.GRC SIA.
 
E:\Internet Presentacion
E:\Internet  PresentacionE:\Internet  Presentacion
E:\Internet Presentacion
 
Isabel Power Point
Isabel Power PointIsabel Power Point
Isabel Power Point
 
Ensayo 2 redes
Ensayo 2 redesEnsayo 2 redes
Ensayo 2 redes
 
Internet
InternetInternet
Internet
 
Qué es internet
Qué es internetQué es internet
Qué es internet
 
Seguridad informática by Chris Miranda
Seguridad informática by Chris MirandaSeguridad informática by Chris Miranda
Seguridad informática by Chris Miranda
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 

Destacado

1st silver alfonso.xlsx
1st silver alfonso.xlsx1st silver alfonso.xlsx
1st silver alfonso.xlsxIBIME
 
Double Page Analysis 2
Double Page Analysis 2Double Page Analysis 2
Double Page Analysis 2adamcunliffe
 
Plena vigencia de la Ley de Acceso a la Información Pública
Plena vigencia de la Ley de Acceso a la Información Pública Plena vigencia de la Ley de Acceso a la Información Pública
Plena vigencia de la Ley de Acceso a la Información Pública FUSADES
 
Ventajas del facebook
Ventajas del facebookVentajas del facebook
Ventajas del facebookjoss97
 
Question 2
Question 2Question 2
Question 2paigel
 
Importancia de la comunicación
Importancia de la comunicaciónImportancia de la comunicación
Importancia de la comunicaciónyolanda guadalupe
 
20120508 catequese3igreja
20120508 catequese3igreja20120508 catequese3igreja
20120508 catequese3igrejasvicentebranca
 
Historia de internet 7 a
Historia de internet 7 aHistoria de internet 7 a
Historia de internet 7 apedroylucio
 
Sound generation annotation 1
Sound generation annotation 1Sound generation annotation 1
Sound generation annotation 1cameronbailey1996
 
The Role of a Sound Technician (Research)
The Role of a Sound Technician (Research)The Role of a Sound Technician (Research)
The Role of a Sound Technician (Research)Conradian97
 
Music magazine research
Music magazine researchMusic magazine research
Music magazine researchalicecunliffe
 

Destacado (18)

1st silver alfonso.xlsx
1st silver alfonso.xlsx1st silver alfonso.xlsx
1st silver alfonso.xlsx
 
Brochure
BrochureBrochure
Brochure
 
Tabam.host22.com
Tabam.host22.comTabam.host22.com
Tabam.host22.com
 
Double Page Analysis 2
Double Page Analysis 2Double Page Analysis 2
Double Page Analysis 2
 
Plena vigencia de la Ley de Acceso a la Información Pública
Plena vigencia de la Ley de Acceso a la Información Pública Plena vigencia de la Ley de Acceso a la Información Pública
Plena vigencia de la Ley de Acceso a la Información Pública
 
Ventajas del facebook
Ventajas del facebookVentajas del facebook
Ventajas del facebook
 
Question 2
Question 2Question 2
Question 2
 
Doc2
Doc2Doc2
Doc2
 
Importancia de la comunicación
Importancia de la comunicaciónImportancia de la comunicación
Importancia de la comunicación
 
AHMED CV1
AHMED CV1AHMED CV1
AHMED CV1
 
Actors
ActorsActors
Actors
 
Ventajas del face
Ventajas del faceVentajas del face
Ventajas del face
 
20120508 catequese3igreja
20120508 catequese3igreja20120508 catequese3igreja
20120508 catequese3igreja
 
Historia de internet 7 a
Historia de internet 7 aHistoria de internet 7 a
Historia de internet 7 a
 
Nutri Nation Logo
Nutri Nation LogoNutri Nation Logo
Nutri Nation Logo
 
Sound generation annotation 1
Sound generation annotation 1Sound generation annotation 1
Sound generation annotation 1
 
The Role of a Sound Technician (Research)
The Role of a Sound Technician (Research)The Role of a Sound Technician (Research)
The Role of a Sound Technician (Research)
 
Music magazine research
Music magazine researchMusic magazine research
Music magazine research
 

Similar a Investigación sobre computadoras, Internet y seguridad informática

Historia de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºaHistoria de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºanaauylulii
 
Historia 7a cristian y andres
Historia 7a cristian y andresHistoria 7a cristian y andres
Historia 7a cristian y andresCrisYAndy2000
 
Historia del internet gonzalez 7a
Historia del internet gonzalez 7aHistoria del internet gonzalez 7a
Historia del internet gonzalez 7apiliagus12
 
Historia del internet gonzalez 7a
Historia del internet gonzalez 7aHistoria del internet gonzalez 7a
Historia del internet gonzalez 7apiliagus12
 
Historia del internet gonzalez 7a
Historia del internet gonzalez 7aHistoria del internet gonzalez 7a
Historia del internet gonzalez 7apiliagus12
 
19
1919
19eigv
 
La informatica
La informaticaLa informatica
La informaticamarcetg
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torresOnce Redes
 
Actividades ac 3 computacion mtra elisa navarro ejercicio
Actividades ac 3 computacion mtra elisa navarro ejercicioActividades ac 3 computacion mtra elisa navarro ejercicio
Actividades ac 3 computacion mtra elisa navarro ejercicioacdurcor
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
La Tecnología de Información Y comunicacion
La Tecnología de Información Y comunicacionLa Tecnología de Información Y comunicacion
La Tecnología de Información Y comunicacionEvaristo_Gonzales
 
Resumen del libro
Resumen del libro Resumen del libro
Resumen del libro Laura Salais
 

Similar a Investigación sobre computadoras, Internet y seguridad informática (20)

Historia de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºaHistoria de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºa
 
Historia 7a cristian y andres
Historia 7a cristian y andresHistoria 7a cristian y andres
Historia 7a cristian y andres
 
Historia del internet gonzalez 7a
Historia del internet gonzalez 7aHistoria del internet gonzalez 7a
Historia del internet gonzalez 7a
 
Historia del internet gonzalez 7a
Historia del internet gonzalez 7aHistoria del internet gonzalez 7a
Historia del internet gonzalez 7a
 
Historia del internet gonzalez 7a
Historia del internet gonzalez 7aHistoria del internet gonzalez 7a
Historia del internet gonzalez 7a
 
P1 7a
P1 7aP1 7a
P1 7a
 
Ciencias
CienciasCiencias
Ciencias
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tic
TicTic
Tic
 
Informatica
InformaticaInformatica
Informatica
 
19
1919
19
 
La informatica
La informaticaLa informatica
La informatica
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torres
 
Actividades ac 3 computacion mtra elisa navarro ejercicio
Actividades ac 3 computacion mtra elisa navarro ejercicioActividades ac 3 computacion mtra elisa navarro ejercicio
Actividades ac 3 computacion mtra elisa navarro ejercicio
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
La Tecnología de Información Y comunicacion
La Tecnología de Información Y comunicacionLa Tecnología de Información Y comunicacion
La Tecnología de Información Y comunicacion
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Resumen del libro
Resumen del libro Resumen del libro
Resumen del libro
 
Slide share
Slide shareSlide share
Slide share
 

Investigación sobre computadoras, Internet y seguridad informática

  • 1. Investigación 1) ¿Que es una computadora? Hardware y software 2) Explica que es hardware y software. Ejemplifica Historia de Internet 3) Redactar en una hoja como máximo un resumen sobre la Historia de Internet. Puedes agregar imágenes. Seguridad informática 4) ¿Que es la seguridad informática? 5) ¿Cuales son las amenazas? Como podemos protegernos? 6) ¿Como protegernos en las redes sociales? Incluye la dirección de las páginas Web que visitaste para encontrar la información. 1) Es un dispositivo electrónico que procesa y transmite información. 2) Hardware corresponde a todas las partes tangibles de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos. Son cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente, el soporte lógico es intangible y es llamado software, Se conoce como software al equipamiento lógico o soporte lógico de un sistema informático; comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas Software. Emoticones, skype, facebook, you tube, google, etc.
  • 2. hadware Monitor, pc, notebook, netbook, Mouse, teclado, etc. 3) La historia de Internet se remonta al temprano desarrollo de las redes de comunicación. La idea de una red de computadoras diseñada para permitir la comunicación general entre usuarios de varias computadoras sea tanto desarrollos tecnológicos como la fusión de la infraestructura de la red ya existente y los sistemas de telecomunicaciones. Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta. Implementaciones prácticas de estos conceptos empezaron a finales de los ochenta y a lo largo de los noventa. En la década de 1980, tecnologías que reconoceríamos como las bases de la moderna Internet, empezaron a expandirse por todo el mundo. En los noventa se introdujo la World Wide Web (WWW), que se hizo común. La infraestructura de Internet se esparció por el mundo, para crear la moderna red mundial de computadoras que hoy conocemos. 4) La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, meta datos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. 5) El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Las formas de pretejernos es no poner nuestra información muy confidencial por ejemplo cuantos años tenes o donde vivís, ver quienes son tus amigos y a quien agragas 6) La protección y privacidad de los datos en las redes sociales debe ser un punto a tenerse en cuenta cuando nos registramos en varias de ellas y exponemos al público la gran mayoría de nuestros datos más sensibles y los que más buscan los delincuentes informáticos.