SlideShare una empresa de Scribd logo
1 de 6
2011


   “EXPOCICIONES”
   Procesamiento de información por medios
   digitales
   Nombre: Mauricio Ulises Torres Monreal
   Grupo: 108
   Prof.: Samanta Villalobos López




                                                 Wender Hack
                                            Windows XP Style™
                                                  09/12/2011
Procesamiento de información por medios digitales


                                  EXPOCICIONES                             2


                                 1-Internet y www


  En informática la Word wide web es (www) es un sistema de
 distribución de información basado en hipertexto. Enlazados y

                     Accesibles atreves del internet.

La web fue creada alrededor de 1989. Por las ingles TIM BENERS LEE
       y el belga ROBERT CAILLIAU mientras trabajan en CERN.

 Internet es un conjunto de centralizado de redes de comunicación.

Para que nos sirve el internet?, internet es la red de redes . Todos los
               ordenadores del mundo se conectan entre si.


                        2-Nombres de navegadores
                                         Opera
                                     Mozila Firefox
                                   Internet Explorer
                                     Google Crome
                                         Safari

                       Navegadores que e utilizado
                                   Internet Explorer
                                        Mozila
                                     Google crome

                          Cuales me gustaría utilizar
                                         Opera

          3-Configiracion de cuentas del correo electrónico
                                    -Crear cuenta
                     -Configurar contraseña (formulario)
                         -Manejo de correo electrónico


                        Envió de correo electrónico
                            *Seleccionar contactos



Mauricio Ulises Torres Monreal
Procesamiento de información por medios digitales


                                  *Adjuntar archivos
                                                                         3
                                       *Asunto
                       *Formato al contenido del correo
                             -Cambio de contraseña
                                   -Cambio de tema
                                  -Agregar contactos


                                 4-El virus gusano
                       ¿¿Qué ES EL VIRUS GUSANO??

un gusano (también llamados worm por su significado en ingles) es un
       malware que tiene la propiedad de publicarse a si mismo.

 A diferencia de un virus , un gusano no precisa a llenar los archivos
 de programas , a si no que se reside en la memoria y se duplica a si
                                      mismo .

 El primer gusano informático fue creado en 1998 creado por Robert
                                   Toppan Morrs.

                         ¿Qué consecuencias tiene?

 -incluye una perdida considerable del rendimiento del sistema hasta
   el 50% en cosas externas , también causa dificultad ala hora de
                                 conectar a internet


                 5-Identificacion de riesgos en internet
 Internet Explorer encabeza la lista de los objetos principales de los
ataques relacionados con la seguridad en el informe mas reciente del
                      FBI y el conocido instituto SANS

                         phishing y robo de identidad

     estas paginas duplican las imágenes originales del sitio web
  autentico incluso nuestros links a organizaciones . Habrás que tu
                          banco nunca te mandara.

                                     MALWARE

cada día los creadores de virus, spyware y adware se inventa nuevos
                            modos de hacer tu ip.




Mauricio Ulises Torres Monreal
Procesamiento de información por medios digitales


              9-Fraude y robo de información en internet             4
     *El delito informático o crimen electrónico es el termino
genérico para aquellas operaciones ilícitas realizadas por medio
      de internet o que tiene como objetivo destruir y dañar
                   ordenadores, medios electrónicos.

                                 1.1 FRAUDE

           Es el robo de correo electrónicos e información

                                   1.2 ROBO

   Lo utilizan para ganar dinero chantajeando alas personas y
                   sacar información sobre el usuario


  10-Contenidos inapropiados e ingeniera social en informática
Una vez tratado los peligros de la red y las características de la
 información que transita por ella, es necesario saber cual es el
 impacto de la misma en los menores, definir que conductas no
          se pueden tolerar , instrumentar nuevos medios.

                          o *TIPOS DE CONTENIDO

                      PORNOGRAFIA INFANTIL??...

  reproducción sexual explicita de la imagen de un niño y una
                                      niña

                                   ILICITOS

  informaciones y comportamientos considerados delito estas
           están prohibidas por el conjunto de ciudadanos

                                   NOCIVOS

     son ilícitos pero considerados ofensivos o perjudiciales

para el menor desarrollo de los menores contenido inapropiado
   no tiene nada bueno o es adictivo o puede ser considerado
                                    basura.




Mauricio Ulises Torres Monreal
Procesamiento de información por medios digitales


                                 11-El cibera coso                  5
     También llamado ciber bullyng es el uso de información
     electrónica y medio de comunicación tales como correo
    electrónico redes sociales , blogs mensajería instantánea
          mensajes de texto. Son ataques a algún usuario

         CIBER ACOSO: Esto se da entre mayores de edad

 SEXUAL: Acoso entre adultos con fines de relaciones sexuales

                                    ESCOLAR:

                          ACOSO ENTRE MENORES
             Psicológico                               Sexual
               Stalking                              Inmobiliario
               Escuela                                Familiar
               Laboral                                Internet




     12-Información falsa y privacidad o cuidado de identidad


  Un hoax o noticia falsa es un intento de hacer creer que algo
   falso es real. Son engaños masivos por medios electrónicos
                                    (internet)

  HOAX: A diferencia del fraude tiene propósito delictivos y de
     lucro ilícito. El bulo tiene como objetivo el ser divulgado.

   El motivo de HOAX es satisfacer su amor propio y tienen la
intención de hacer bromas para avergonzar a alguien o que sea
                                    señalado

BOLO: Es un mensaje de correo electrónico con contenido falso
    o engañoso, es distribuido en cadena, capta información,
                direcciones electrónicas, contraseñas.




Mauricio Ulises Torres Monreal
Procesamiento de información por medios digitales


                13-Condiciones del Facebook o términos              6
después de registrar una cuenta en Facebook los propietarios y
  básicamente todo el mundo puede ver tu información y fotos
esto algunos usuarios lo usan para extorsionar y realizar fraude
pero debemos de tener cuidado sobre a que personas debamos
  ver nuestras fotos e información y conocer a tus contactos .


                14- Delitos cibernéticos o informáticos.



      Es termino genérico para aquellas operaciones ilícitas
  realizadas por medio de internet a quien tiene como objetivo
       robar o dañar . Pueden incluir fraude, robo, chantaje ,
 falsificación , y mal versión de caudales publicas en los cuales
               ordenadores y redes han sido utilizados.




                 15-10 BUSCADORES MAS UTILIZADOS
              Google                                Yahoo
                Bing                                Yandex
               Baidu                                Alibaba
                MSN                                  Ebay
             Ask.com




Mauricio Ulises Torres Monreal

Más contenido relacionado

La actualidad más candente

La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraNombre Apellidos
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internetPEDRO Herrera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalu194
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internetYurleyamz
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticosIgnacio Diaz
 
Internet y Redes Sociales
Internet y Redes SocialesInternet y Redes Sociales
Internet y Redes Socialesguadalampas
 

La actualidad más candente (15)

trabajo de informática 7-1
trabajo de informática 7-1trabajo de informática 7-1
trabajo de informática 7-1
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Internet
InternetInternet
Internet
 
Slide share
Slide shareSlide share
Slide share
 
Internet y Redes Sociales
Internet y Redes SocialesInternet y Redes Sociales
Internet y Redes Sociales
 

Similar a Expociciones mau

Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1vep11
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedadcaioboccardo
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadAndresFelipeHerreraB1
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Lilii Escobedo Garrido
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetcristian jerez
 
T4 a3 cuestiones servicios de comunicación personal_presentación online
T4 a3 cuestiones servicios de comunicación personal_presentación onlineT4 a3 cuestiones servicios de comunicación personal_presentación online
T4 a3 cuestiones servicios de comunicación personal_presentación onlineDaniel Palos Pérez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetmariorafa96
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)Ivonne Cruz
 

Similar a Expociciones mau (20)

Exposicion
ExposicionExposicion
Exposicion
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
riesgos en internet
riesgos en internetriesgos en internet
riesgos en internet
 
riesgos en internet
riesgos en internetriesgos en internet
riesgos en internet
 
Exposición 1
Exposición 1Exposición 1
Exposición 1
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
Exposicones
ExposiconesExposicones
Exposicones
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
T4 a3 cuestiones servicios de comunicación personal_presentación online
T4 a3 cuestiones servicios de comunicación personal_presentación onlineT4 a3 cuestiones servicios de comunicación personal_presentación online
T4 a3 cuestiones servicios de comunicación personal_presentación online
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 
Navegación segura
Navegación seguraNavegación segura
Navegación segura
 
Exposisiones
ExposisionesExposisiones
Exposisiones
 

Expociciones mau

  • 1. 2011 “EXPOCICIONES” Procesamiento de información por medios digitales Nombre: Mauricio Ulises Torres Monreal Grupo: 108 Prof.: Samanta Villalobos López Wender Hack Windows XP Style™ 09/12/2011
  • 2. Procesamiento de información por medios digitales EXPOCICIONES 2 1-Internet y www En informática la Word wide web es (www) es un sistema de distribución de información basado en hipertexto. Enlazados y Accesibles atreves del internet. La web fue creada alrededor de 1989. Por las ingles TIM BENERS LEE y el belga ROBERT CAILLIAU mientras trabajan en CERN. Internet es un conjunto de centralizado de redes de comunicación. Para que nos sirve el internet?, internet es la red de redes . Todos los ordenadores del mundo se conectan entre si. 2-Nombres de navegadores Opera Mozila Firefox Internet Explorer Google Crome Safari Navegadores que e utilizado Internet Explorer Mozila Google crome Cuales me gustaría utilizar Opera 3-Configiracion de cuentas del correo electrónico  -Crear cuenta  -Configurar contraseña (formulario)  -Manejo de correo electrónico Envió de correo electrónico  *Seleccionar contactos Mauricio Ulises Torres Monreal
  • 3. Procesamiento de información por medios digitales  *Adjuntar archivos 3  *Asunto  *Formato al contenido del correo  -Cambio de contraseña  -Cambio de tema  -Agregar contactos 4-El virus gusano ¿¿Qué ES EL VIRUS GUSANO?? un gusano (también llamados worm por su significado en ingles) es un malware que tiene la propiedad de publicarse a si mismo. A diferencia de un virus , un gusano no precisa a llenar los archivos de programas , a si no que se reside en la memoria y se duplica a si mismo . El primer gusano informático fue creado en 1998 creado por Robert Toppan Morrs. ¿Qué consecuencias tiene? -incluye una perdida considerable del rendimiento del sistema hasta el 50% en cosas externas , también causa dificultad ala hora de conectar a internet 5-Identificacion de riesgos en internet Internet Explorer encabeza la lista de los objetos principales de los ataques relacionados con la seguridad en el informe mas reciente del FBI y el conocido instituto SANS phishing y robo de identidad estas paginas duplican las imágenes originales del sitio web autentico incluso nuestros links a organizaciones . Habrás que tu banco nunca te mandara. MALWARE cada día los creadores de virus, spyware y adware se inventa nuevos modos de hacer tu ip. Mauricio Ulises Torres Monreal
  • 4. Procesamiento de información por medios digitales 9-Fraude y robo de información en internet 4 *El delito informático o crimen electrónico es el termino genérico para aquellas operaciones ilícitas realizadas por medio de internet o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos. 1.1 FRAUDE Es el robo de correo electrónicos e información 1.2 ROBO Lo utilizan para ganar dinero chantajeando alas personas y sacar información sobre el usuario 10-Contenidos inapropiados e ingeniera social en informática Una vez tratado los peligros de la red y las características de la información que transita por ella, es necesario saber cual es el impacto de la misma en los menores, definir que conductas no se pueden tolerar , instrumentar nuevos medios. o *TIPOS DE CONTENIDO PORNOGRAFIA INFANTIL??... reproducción sexual explicita de la imagen de un niño y una niña ILICITOS informaciones y comportamientos considerados delito estas están prohibidas por el conjunto de ciudadanos NOCIVOS son ilícitos pero considerados ofensivos o perjudiciales para el menor desarrollo de los menores contenido inapropiado no tiene nada bueno o es adictivo o puede ser considerado basura. Mauricio Ulises Torres Monreal
  • 5. Procesamiento de información por medios digitales 11-El cibera coso 5 También llamado ciber bullyng es el uso de información electrónica y medio de comunicación tales como correo electrónico redes sociales , blogs mensajería instantánea mensajes de texto. Son ataques a algún usuario CIBER ACOSO: Esto se da entre mayores de edad SEXUAL: Acoso entre adultos con fines de relaciones sexuales ESCOLAR: ACOSO ENTRE MENORES Psicológico Sexual Stalking Inmobiliario Escuela Familiar Laboral Internet 12-Información falsa y privacidad o cuidado de identidad Un hoax o noticia falsa es un intento de hacer creer que algo falso es real. Son engaños masivos por medios electrónicos (internet) HOAX: A diferencia del fraude tiene propósito delictivos y de lucro ilícito. El bulo tiene como objetivo el ser divulgado. El motivo de HOAX es satisfacer su amor propio y tienen la intención de hacer bromas para avergonzar a alguien o que sea señalado BOLO: Es un mensaje de correo electrónico con contenido falso o engañoso, es distribuido en cadena, capta información, direcciones electrónicas, contraseñas. Mauricio Ulises Torres Monreal
  • 6. Procesamiento de información por medios digitales 13-Condiciones del Facebook o términos 6 después de registrar una cuenta en Facebook los propietarios y básicamente todo el mundo puede ver tu información y fotos esto algunos usuarios lo usan para extorsionar y realizar fraude pero debemos de tener cuidado sobre a que personas debamos ver nuestras fotos e información y conocer a tus contactos . 14- Delitos cibernéticos o informáticos. Es termino genérico para aquellas operaciones ilícitas realizadas por medio de internet a quien tiene como objetivo robar o dañar . Pueden incluir fraude, robo, chantaje , falsificación , y mal versión de caudales publicas en los cuales ordenadores y redes han sido utilizados. 15-10 BUSCADORES MAS UTILIZADOS Google Yahoo Bing Yandex Baidu Alibaba MSN Ebay Ask.com Mauricio Ulises Torres Monreal