SlideShare una empresa de Scribd logo
1 de 13
EXPOSICONES
EQUIPO 1: Identificacion del entorno en
internet
  En informática, la Word wide web (www) es un sistema de distribución
   de información basada en hipertexto o hipermedias enlazados y
   accesible a través internet

  La web fue creada alrededor de 1989 por el ingles Barnes-lee y el belga
   Robert mientras trabajaban en el CERN en ginebra, suiza y publicado
   en 1992

  Internet es la red de redes. Todos los ordenadores del mundo se
   conectan entre si, creando una inmensa red de comunicación e
   intercambio de datos
EQUIPO 2: NAVEGADORES DE INTENET

  Tipos de exploradores

  Internet Explorer

  Google chrome

  Opera

  Mozilla

  safari
EQUIPO 3: EL PROTOCOLO HTTP
Transferencia de hipertexto es un sencillo protocolo cliente servidor que
articula las intercambios de información entre los clientes web y los
servidores HTTP. La especificación completa del protocolo HTTP lo está
recogido en el RFC 1945.

CARACTERISTICAS
Toda la comunicación entre los clientes y servidores se realiza a partir de
caracteres de 8 bits. Cada operación HTTP implica una conexión en el
servidor que es liberada al termino de la misma es decir
EQUIPO 4: VIRUS
¿QUE ES EL VIRUS GUSANO?
Es un malware que tiene la propiedad de duplicarse a si mismo los gusanos
utilizan las partes automáticas de un sistema operativo que generalmente
son invisibles al usuario

HISTORIA DEL VIRUS GUSANO
El primer gusano informático de la historia data de 1988 cuando el gusano
norris infecto una gran parte de los servidores existen hasta esa facha

LOS MÁS PELIGROSOS SON:
Es su capacitación para replicarse en tu sistema, por lo que tu ordenador
podría evitar cientos o miles de copias de sí mismo, creando un efecto
devastador enorme.

DIFERENCIA ENTRE UN VIRUS GUSANO Y
UN TROYANO
A la hora de haber virus de ordenador la mayoría de la gente se refiere
equivocadamente a los gusanos y a los caballos de Troya como si fuera virus
EQUIPO 5: IDENTIFICACION DE RIESGOS
EN INTERNET
La misma conexión a internet que te permite mandar correos, navegar por
tus paginas favoritas y comunicarse con personas de todo el mundo pone en
peligro tu pc y la información que envias por el ciberespacio
EQUIPO 6: La seguridad de internet

  En bajo te salen páginas de las que sean como violencia, pornografía,
  etc. En medio te salen obscenas pero no sale porno, y en alta no te
  sale casi nada




  EQUIPO 7: LOS VIRUS INFORMATICOS

  Hay diferentes tipos de virus como el virus troyano o el virus gusano.

  Hay algunos virus como los normales que te asen la maquina muy lenta
EQUIPO 9: FRAUDE Y ROBO DE
INFOEMACION EN INTERNET
  El delito informático o crimen electrónico es el termino genérico para
  aquellas ilícitas realizadas por medio de internet que tienen como
  objetivo destruir dañar ordenadores, medios electrónicos y redes de
  internet

  FRAUDE

  El fraude es cuando te intentan vender cosas por internet o te dicen
  cosas como patrocinar cosas y das tu numero de celular y te van
  quitando todo tu saldo

  ROBO

  El robo es cuando te intentan robar tu Messenger tu facebook o tu
  internet
EQUIPO10: CONTENIDOS INAPROPIADOS
E INGENIERA SOCIAL EN INFORMATICA
  Una vez tratados los peligros de la red y las características de la
  información que transita por ella es necesario conocer cual es el
  impacto de la misma en los menores definir que conductas no se
  pueden tolerar

  TIPOS DE CONTENIDOS:

  CONTENIDOS ILICITOS

  Aquella información y aquel compartimiento considerados delitos
  considerado y como tales merecedores de luz

  CONTENIDOS NOCIVOS:

  Son ilícitos pero considerados ofensivos o perjudiciales para el normal
  desarrollo de los menores
EQUIPO 11: CIBER ACOSO
  Ciber acoso (también llamado ciberbullyng) es el uso de información
  electrónica y medios de comunicación tales como correo electrónicos,
  redes sociales, blogs etc.

  TIPOS:
  Son tres

  Ciber acoso: acoso entre alumnos

  Ciber acoso sexual: acoso entre adultos con finalidad sexual

  Ciber acoso escolar: acoso entre menores

  AMBITOS DEL CIBER ACOSO

  El acoso psicológico

  El asecho o stalking

  El acoso escolar

  El acoso laboral el acoso sexual

  El acoso familia
EQUIPO 12: INFORMACION FALSA



 Un hoax, bulo o noticia falsa en un intento de hacer creer que algo
falso es real. En el idioma español el término se populariza
principalmente al referirse a especialmente internet

HOAX
a diferencia del fraude el cual tiene normalmente una o varias victimas
y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene
objetivo al ser divulgado de manera masiva haciendo uso de las medias
EQUIPO 13: TERMINOS Y
CONDICIONES DEL USO DE FACEBOOK


TU INFORMACION
Se trata de la información necesaria para registrarte en el sitio también
incluye la información que decides compartir al realizar una acción

LA INFORMACION QUE OTROS
COMPARTEN SOBRE TI
Recibimos datos sobre ti cuando interactúas con facebook como
cuando miras el perfil de otras personas cuando le envías una
invitación

También podemos recibir información sobre ti de los juegos las
aplicaciones y los sitios web que utilizas pero si les ha dado permiso

Cuando publicas cosas como fotos videos en facebook. Es posible que
recibamos información adicional o métodos como la hora la fecha y el
lugar donde estas

LOS MENORES Y LA SEGURIDAD
Nos tomamos muy enserio la seguridad especialmente con menores de
edad y animamos a los padres a hablar con sus hijos de cómo utilizar
internet con seguridad
EQUIPO 14: DELITOS CIBERNETICOS E
      INFORMATICOS
El delito informático o crimen electrónico es el término genérico para
aquellas operaciones ilícitas realizadas por medio de internet o que tienen
como objetivo a destruir o dañar ordenadores

Sin embargo las categorías que definen en delito informático son aún
mayores y complejas y pueden incluir delitos tradicionales como el fraude el
robo chantaje y falsificación.
EQUIPO 15: LOS 8 BUSCADORES
  GOOGLE: esta empresa propietaria de la marca google
  YAHOO: es empres global de medios
  BING: buscador de web Microsoft
  BAIDO: motor de búsqueda y es parecida a google
  MSN:coleccion de srevidores en internet
  EBAY: sitio destinado a subasta
  ASK NETWORK: motor de búsqueda
  ALIBABA: formula de propiedad privada

Más contenido relacionado

La actualidad más candente

Internet sano Ángela Barrios Rodríguez.
Internet sano Ángela Barrios Rodríguez.Internet sano Ángela Barrios Rodríguez.
Internet sano Ángela Barrios Rodríguez.andelros
 
Internet Sano Ángela Barrios R..
Internet Sano Ángela Barrios R..Internet Sano Ángela Barrios R..
Internet Sano Ángela Barrios R..andelros
 
Prevenir en Internet
Prevenir en InternetPrevenir en Internet
Prevenir en Internetscr33d
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesDones en Xarxa
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...Luis R Salvador
 
herramientas en linea 1002
herramientas en linea 1002herramientas en linea 1002
herramientas en linea 1002Laurita Pedraza
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internetMayra Avila
 
La seguridad en la red!!
La seguridad en la red!!La seguridad en la red!!
La seguridad en la red!!roju1973
 
Precauciones en internet
Precauciones en internetPrecauciones en internet
Precauciones en internetJose Martinez
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Broker2391
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjchenliu
 

La actualidad más candente (18)

Wilsiton
WilsitonWilsiton
Wilsiton
 
Internet
InternetInternet
Internet
 
Internet sano Ángela Barrios Rodríguez.
Internet sano Ángela Barrios Rodríguez.Internet sano Ángela Barrios Rodríguez.
Internet sano Ángela Barrios Rodríguez.
 
Internet Sano Ángela Barrios R..
Internet Sano Ángela Barrios R..Internet Sano Ángela Barrios R..
Internet Sano Ángela Barrios R..
 
Exposisiones
ExposisionesExposisiones
Exposisiones
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
ADA 6
ADA 6ADA 6
ADA 6
 
ADA 2
ADA 2ADA 2
ADA 2
 
Prevenir en Internet
Prevenir en InternetPrevenir en Internet
Prevenir en Internet
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Ada 6 (1)
Ada 6 (1)Ada 6 (1)
Ada 6 (1)
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
 
herramientas en linea 1002
herramientas en linea 1002herramientas en linea 1002
herramientas en linea 1002
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
La seguridad en la red!!
La seguridad en la red!!La seguridad en la red!!
La seguridad en la red!!
 
Precauciones en internet
Precauciones en internetPrecauciones en internet
Precauciones en internet
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Similar a Exposicones

Exposicion 2
Exposicion 2Exposicion 2
Exposicion 2JoelQV
 
informatica
informaticainformatica
informaticaskelsor
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedadcaioboccardo
 
Linea del tiempo evoluciòn del internet
Linea del tiempo evoluciòn del internetLinea del tiempo evoluciòn del internet
Linea del tiempo evoluciòn del internetbellaniraam
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraNombre Apellidos
 
Trabajo informatica finalizado
Trabajo informatica finalizadoTrabajo informatica finalizado
Trabajo informatica finalizadofabianrx115
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1vep11
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridadcvvcvv
 
El ordenador e internet
El ordenador e internetEl ordenador e internet
El ordenador e internetPaola Torres
 
Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...n-albarracin
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetmayecalu
 

Similar a Exposicones (20)

Exposicion 2
Exposicion 2Exposicion 2
Exposicion 2
 
informatica
informaticainformatica
informatica
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
Internet karen sánchez
Internet karen sánchezInternet karen sánchez
Internet karen sánchez
 
Linea del tiempo evoluciòn del internet
Linea del tiempo evoluciòn del internetLinea del tiempo evoluciòn del internet
Linea del tiempo evoluciòn del internet
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Trabajo informatica finalizado
Trabajo informatica finalizadoTrabajo informatica finalizado
Trabajo informatica finalizado
 
Exposicion
ExposicionExposicion
Exposicion
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
El internet
El internetEl internet
El internet
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
El ordenador e internet
El ordenador e internetEl ordenador e internet
El ordenador e internet
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Exposicones

  • 1. EXPOSICONES EQUIPO 1: Identificacion del entorno en internet  En informática, la Word wide web (www) es un sistema de distribución de información basada en hipertexto o hipermedias enlazados y accesible a través internet  La web fue creada alrededor de 1989 por el ingles Barnes-lee y el belga Robert mientras trabajaban en el CERN en ginebra, suiza y publicado en 1992  Internet es la red de redes. Todos los ordenadores del mundo se conectan entre si, creando una inmensa red de comunicación e intercambio de datos
  • 2. EQUIPO 2: NAVEGADORES DE INTENET  Tipos de exploradores  Internet Explorer  Google chrome  Opera  Mozilla  safari
  • 3. EQUIPO 3: EL PROTOCOLO HTTP Transferencia de hipertexto es un sencillo protocolo cliente servidor que articula las intercambios de información entre los clientes web y los servidores HTTP. La especificación completa del protocolo HTTP lo está recogido en el RFC 1945. CARACTERISTICAS Toda la comunicación entre los clientes y servidores se realiza a partir de caracteres de 8 bits. Cada operación HTTP implica una conexión en el servidor que es liberada al termino de la misma es decir
  • 4. EQUIPO 4: VIRUS ¿QUE ES EL VIRUS GUSANO? Es un malware que tiene la propiedad de duplicarse a si mismo los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario HISTORIA DEL VIRUS GUSANO El primer gusano informático de la historia data de 1988 cuando el gusano norris infecto una gran parte de los servidores existen hasta esa facha LOS MÁS PELIGROSOS SON: Es su capacitación para replicarse en tu sistema, por lo que tu ordenador podría evitar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. DIFERENCIA ENTRE UN VIRUS GUSANO Y UN TROYANO A la hora de haber virus de ordenador la mayoría de la gente se refiere equivocadamente a los gusanos y a los caballos de Troya como si fuera virus
  • 5. EQUIPO 5: IDENTIFICACION DE RIESGOS EN INTERNET La misma conexión a internet que te permite mandar correos, navegar por tus paginas favoritas y comunicarse con personas de todo el mundo pone en peligro tu pc y la información que envias por el ciberespacio
  • 6. EQUIPO 6: La seguridad de internet En bajo te salen páginas de las que sean como violencia, pornografía, etc. En medio te salen obscenas pero no sale porno, y en alta no te sale casi nada EQUIPO 7: LOS VIRUS INFORMATICOS Hay diferentes tipos de virus como el virus troyano o el virus gusano. Hay algunos virus como los normales que te asen la maquina muy lenta
  • 7. EQUIPO 9: FRAUDE Y ROBO DE INFOEMACION EN INTERNET El delito informático o crimen electrónico es el termino genérico para aquellas ilícitas realizadas por medio de internet que tienen como objetivo destruir dañar ordenadores, medios electrónicos y redes de internet FRAUDE El fraude es cuando te intentan vender cosas por internet o te dicen cosas como patrocinar cosas y das tu numero de celular y te van quitando todo tu saldo ROBO El robo es cuando te intentan robar tu Messenger tu facebook o tu internet
  • 8. EQUIPO10: CONTENIDOS INAPROPIADOS E INGENIERA SOCIAL EN INFORMATICA Una vez tratados los peligros de la red y las características de la información que transita por ella es necesario conocer cual es el impacto de la misma en los menores definir que conductas no se pueden tolerar TIPOS DE CONTENIDOS: CONTENIDOS ILICITOS Aquella información y aquel compartimiento considerados delitos considerado y como tales merecedores de luz CONTENIDOS NOCIVOS: Son ilícitos pero considerados ofensivos o perjudiciales para el normal desarrollo de los menores
  • 9. EQUIPO 11: CIBER ACOSO Ciber acoso (también llamado ciberbullyng) es el uso de información electrónica y medios de comunicación tales como correo electrónicos, redes sociales, blogs etc. TIPOS: Son tres Ciber acoso: acoso entre alumnos Ciber acoso sexual: acoso entre adultos con finalidad sexual Ciber acoso escolar: acoso entre menores AMBITOS DEL CIBER ACOSO El acoso psicológico El asecho o stalking El acoso escolar El acoso laboral el acoso sexual El acoso familia
  • 10. EQUIPO 12: INFORMACION FALSA Un hoax, bulo o noticia falsa en un intento de hacer creer que algo falso es real. En el idioma español el término se populariza principalmente al referirse a especialmente internet HOAX a diferencia del fraude el cual tiene normalmente una o varias victimas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene objetivo al ser divulgado de manera masiva haciendo uso de las medias
  • 11. EQUIPO 13: TERMINOS Y CONDICIONES DEL USO DE FACEBOOK TU INFORMACION Se trata de la información necesaria para registrarte en el sitio también incluye la información que decides compartir al realizar una acción LA INFORMACION QUE OTROS COMPARTEN SOBRE TI Recibimos datos sobre ti cuando interactúas con facebook como cuando miras el perfil de otras personas cuando le envías una invitación También podemos recibir información sobre ti de los juegos las aplicaciones y los sitios web que utilizas pero si les ha dado permiso Cuando publicas cosas como fotos videos en facebook. Es posible que recibamos información adicional o métodos como la hora la fecha y el lugar donde estas LOS MENORES Y LA SEGURIDAD Nos tomamos muy enserio la seguridad especialmente con menores de edad y animamos a los padres a hablar con sus hijos de cómo utilizar internet con seguridad
  • 12. EQUIPO 14: DELITOS CIBERNETICOS E INFORMATICOS El delito informático o crimen electrónico es el término genérico para aquellas operaciones ilícitas realizadas por medio de internet o que tienen como objetivo a destruir o dañar ordenadores Sin embargo las categorías que definen en delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude el robo chantaje y falsificación.
  • 13. EQUIPO 15: LOS 8 BUSCADORES GOOGLE: esta empresa propietaria de la marca google YAHOO: es empres global de medios BING: buscador de web Microsoft BAIDO: motor de búsqueda y es parecida a google MSN:coleccion de srevidores en internet EBAY: sitio destinado a subasta ASK NETWORK: motor de búsqueda ALIBABA: formula de propiedad privada