SlideShare una empresa de Scribd logo
1 de 6
Protocolo www

Ante la necesidad de distribuir e intercambiar
información acerca de sus investigaciones de una
manera más efectiva, Tim desarrolló las ideas que
forman parte de la web. Él y su grupo crearon lo que por
sus siglas en inglés se denomina: Lenguaje HTML
(HyperTextMarkupLanguage) o lenguaje de etiquetas
de hipertexto; el protocolo HTTP (HyperText Transfer
Protocol), y el sistema de localización de objetos en la
web URL (UniformResourceLocator)



Navegadores de internet

Los Exploradores o Navegadores son softwares que
buscan y muestran páginas Web. Con ellos no sólo
podemos ver textos sinó también gráficos y trabajar con
hipertextos los que en su mayoría están en lenguaje
HTML



Protocolo http

El protocolo de transferencia de hipertexto (HTTP, Hyper
Text Transfer Protocol (Protocolo de transferencia de
Hyper Texto)) es el protocolo usado en cada
transacción de la Web (WWW). Un protocolo se puyede
entender como el lenguaje utilizado por dos
computadoras para comunicarse entre si
Virus informáticos

n virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin
el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también
existen otros más inofensivos, que solo se caracterizan
por ser molestos



identificación de redes en internet

Las redes WAN (Wide Area Network, redes de área
extensa) son redes punto a punto que interconectan
países y continentes. Al tener que recorrer una gran
distancia sus velocidades son menores que en las LAN
aunque son capaces de transportar una mayor
cantidad de datos. El alcance es una gran área
geográfica, como por ejemplo: una ciudad o un
continente. Está formada por una vasta cantidad de
computadoras interconectadas (llamadas hosts), por
medio de subredes de comunicación o subredes
pequeñas, con el fin de ejecutar aplicaciones,
programas, etc
La seguridad de internet

Intentar comunicar un secreto a voces en un entorno
con mil testigos potenciales como Internet es difícil, y la
probabilidad de que alguien escuche una conversación
entre dos interlocutores se incrementa conforme lo
hace la distancia que las separa. Dado que Internet es
verdaderamente oval, ningún secreto a voces de valor
debería ser comunicado a través de ella sin la ayuda de
la criptografía



Los virus informáticos

Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin
el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también
existen otros más inofensivos, que solo se caracterizan
por ser molestos



Delitos informáticos

El delito informático, o crimen electrónico, es el término
genérico para aquellas operaciones ilícitas realizadas
por medio de Internet o que tienen como objetivo
destruir y dañar ordenadores, medios electrónicos y
redes de Internet. Sin embargo, las categorías que
definen un delito informático son aún mayores y
complejas y pueden incluir delitos tradicionales como el
fraude, el robo, chantaje, falsificación y la malversación
de caudales públicos en los cuales ordenadores y redes
han sido utilizados. Con el desarrollo de la programación
y de Internet, los delitos informáticos se han vuelto más
frecuentes y sofisticados



Ciber acoso

Ciberacoso (también llamado ciberbullying en la
traducción al inglés) es el uso de información
electrónica y medios de comunicación tales como
correo electrónico, redes sociales, blogs, mensajería
instantánea, mensajes de texto, teléfonos móviles, y
websites difamatorios para acosar a un individuo o
grupo, mediante ataques personales u otros medios.
Puede constituir un delito penal




Privacidad o cuidado del internet
No hacer click en links en el contenido del e-mail. Si se
quisiera acceder a la página del link, teclee la dirección
directamente en su navegador;
- Desconectar las opciones que permiten abrir o
ejecutar automáticamente archivos o programas
adjuntos a los emails;
- No abrir archivos o ejecutar programas adjuntos a los
e-mails, sin antes verificarlos con un antivirus;
- Desconfiar siempre de los archivos adjuntos al email,
aunque hayan sido enviados por personas o
instituciones conocidas. La dirección del remitente
puede haber sido violada y el archivo adjunto puede
ser, por ejemplo, un virus o un caballo de troya




Términos y condiciones de uso de Facebook

No puedes: Condicionar la participación en la
promoción a que los usuarios aporten contenido en
Facebook, como publicaciones en perfiles o páginas,
comentarios de estado o cargas de fotos. Puedes:
Utilizar una aplicación de terceros para condicionar la
participación en la promoción a que un usuario aporte
contenido. Por ejemplo, puedes administrar un
concurso de fotografía para participar en el cual los
usuarios tienen que cargar fotos a través de una
aplicación de terceros. No puedes: Administrar una
promoción en la que los usuarios participen
automáticamente al hacerse admiradores de tu
página. Puedes: Permitir sólo a los admiradores de tu
página acceder a la pestaña que contenga la
aplicación de terceros para la promoción



Datos cibernéticos e informáticos

Más contenido relacionado

La actualidad más candente

Multimedia Redes Sociales y Privacidad
Multimedia Redes Sociales y PrivacidadMultimedia Redes Sociales y Privacidad
Multimedia Redes Sociales y PrivacidadMonsterPerez1
 
Navegar por internet
Navegar por internetNavegar por internet
Navegar por internetjavier muñoz
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadoraVarelash
 
Uso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioUso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioFlorencia Aballay
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsarfak
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
RiesgosdelinternetPausara10
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erickErick Utrera
 

La actualidad más candente (18)

Presentación1
Presentación1Presentación1
Presentación1
 
Internet
InternetInternet
Internet
 
Rodrigo
RodrigoRodrigo
Rodrigo
 
Multimedia Redes Sociales y Privacidad
Multimedia Redes Sociales y PrivacidadMultimedia Redes Sociales y Privacidad
Multimedia Redes Sociales y Privacidad
 
Navegar por internet
Navegar por internetNavegar por internet
Navegar por internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Uso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioUso indebido de la informacion del usuario
Uso indebido de la informacion del usuario
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
spyware
spywarespyware
spyware
 
Spam spyware
Spam   spywareSpam   spyware
Spam spyware
 
U3 j onathan padilla
U3 j onathan padillaU3 j onathan padilla
U3 j onathan padilla
 
INTERNET PROFUNDO - DEEP WEB
INTERNET PROFUNDO - DEEP WEBINTERNET PROFUNDO - DEEP WEB
INTERNET PROFUNDO - DEEP WEB
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erick
 
Normas básicas
Normas básicasNormas básicas
Normas básicas
 

Destacado

Destacado (17)

Nuclear Cardiology : Research Presentation
Nuclear Cardiology : Research PresentationNuclear Cardiology : Research Presentation
Nuclear Cardiology : Research Presentation
 
Question 4 transcript
Question 4 transcriptQuestion 4 transcript
Question 4 transcript
 
Ooooooooooooooooooooooooooooooooooooooooooooo
OooooooooooooooooooooooooooooooooooooooooooooOoooooooooooooooooooooooooooooooooooooooooooo
Ooooooooooooooooooooooooooooooooooooooooooooo
 
Raport o stanie miasta 2010
Raport o stanie miasta 2010Raport o stanie miasta 2010
Raport o stanie miasta 2010
 
Genius volcano2
Genius volcano2Genius volcano2
Genius volcano2
 
Task 13
Task 13Task 13
Task 13
 
Kućanski aparati
Kućanski aparatiKućanski aparati
Kućanski aparati
 
Essentialelementsofcontentmarketing
EssentialelementsofcontentmarketingEssentialelementsofcontentmarketing
Essentialelementsofcontentmarketing
 
Digital Sourcing by pliXos and SirionLabs
Digital Sourcing by pliXos and SirionLabsDigital Sourcing by pliXos and SirionLabs
Digital Sourcing by pliXos and SirionLabs
 
Fliipd classroom
Fliipd classroomFliipd classroom
Fliipd classroom
 
1001 lam quen_ban_gai
1001 lam quen_ban_gai1001 lam quen_ban_gai
1001 lam quen_ban_gai
 
Valledupar mi ciudad
Valledupar mi ciudadValledupar mi ciudad
Valledupar mi ciudad
 
Able tax draft instructions
Able tax draft instructionsAble tax draft instructions
Able tax draft instructions
 
"biografía"
"biografía""biografía"
"biografía"
 
Join Domain Windows Server 2008
Join Domain Windows Server 2008Join Domain Windows Server 2008
Join Domain Windows Server 2008
 
Test web
Test webTest web
Test web
 
함께 읽는 정의당 강령
함께 읽는 정의당 강령함께 읽는 정의당 강령
함께 읽는 정의당 강령
 

Similar a Samanta

Redes de computadoras_mmg_y_cm
Redes de computadoras_mmg_y_cmRedes de computadoras_mmg_y_cm
Redes de computadoras_mmg_y_cmsofff
 
Internet 102
Internet 102Internet 102
Internet 102hippie123
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leoMarcoAFM1998
 
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto NatalesUnidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto NatalesJuan Flores
 
Presentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subirPresentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subir005676
 
informatica
informaticainformatica
informaticaskelsor
 
Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!005676
 
Redes de computadoras
Redes de computadoras Redes de computadoras
Redes de computadoras ciclo2j
 

Similar a Samanta (20)

Redes de computadoras_mmg_y_cm
Redes de computadoras_mmg_y_cmRedes de computadoras_mmg_y_cm
Redes de computadoras_mmg_y_cm
 
Internet 102
Internet 102Internet 102
Internet 102
 
Internet 102
Internet 102Internet 102
Internet 102
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Internet 102
Internet 102Internet 102
Internet 102
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leo
 
Internet
InternetInternet
Internet
 
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto NatalesUnidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
Unidad 2 - Capacitacion Informatica Tecno Magallanes - Puerto Natales
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subirPresentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subir
 
informatica
informaticainformatica
informatica
 
Internet 102
Internet 102Internet 102
Internet 102
 
Internet 102
Internet 102Internet 102
Internet 102
 
Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!
 
Redes de computadoras
Redes de computadoras Redes de computadoras
Redes de computadoras
 
Diapositivas de Preguntas
Diapositivas de PreguntasDiapositivas de Preguntas
Diapositivas de Preguntas
 
Internet
InternetInternet
Internet
 
Diapositivas de Preguntas
Diapositivas de PreguntasDiapositivas de Preguntas
Diapositivas de Preguntas
 

Samanta

  • 1. Protocolo www Ante la necesidad de distribuir e intercambiar información acerca de sus investigaciones de una manera más efectiva, Tim desarrolló las ideas que forman parte de la web. Él y su grupo crearon lo que por sus siglas en inglés se denomina: Lenguaje HTML (HyperTextMarkupLanguage) o lenguaje de etiquetas de hipertexto; el protocolo HTTP (HyperText Transfer Protocol), y el sistema de localización de objetos en la web URL (UniformResourceLocator) Navegadores de internet Los Exploradores o Navegadores son softwares que buscan y muestran páginas Web. Con ellos no sólo podemos ver textos sinó también gráficos y trabajar con hipertextos los que en su mayoría están en lenguaje HTML Protocolo http El protocolo de transferencia de hipertexto (HTTP, Hyper Text Transfer Protocol (Protocolo de transferencia de Hyper Texto)) es el protocolo usado en cada transacción de la Web (WWW). Un protocolo se puyede entender como el lenguaje utilizado por dos computadoras para comunicarse entre si
  • 2. Virus informáticos n virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos identificación de redes en internet Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc
  • 3. La seguridad de internet Intentar comunicar un secreto a voces en un entorno con mil testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente oval, ningún secreto a voces de valor debería ser comunicado a través de ella sin la ayuda de la criptografía Los virus informáticos Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos Delitos informáticos El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo
  • 4. destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados Ciber acoso Ciberacoso (también llamado ciberbullying en la traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal Privacidad o cuidado del internet
  • 5. No hacer click en links en el contenido del e-mail. Si se quisiera acceder a la página del link, teclee la dirección directamente en su navegador; - Desconectar las opciones que permiten abrir o ejecutar automáticamente archivos o programas adjuntos a los emails; - No abrir archivos o ejecutar programas adjuntos a los e-mails, sin antes verificarlos con un antivirus; - Desconfiar siempre de los archivos adjuntos al email, aunque hayan sido enviados por personas o instituciones conocidas. La dirección del remitente puede haber sido violada y el archivo adjunto puede ser, por ejemplo, un virus o un caballo de troya Términos y condiciones de uso de Facebook No puedes: Condicionar la participación en la promoción a que los usuarios aporten contenido en Facebook, como publicaciones en perfiles o páginas, comentarios de estado o cargas de fotos. Puedes: Utilizar una aplicación de terceros para condicionar la participación en la promoción a que un usuario aporte contenido. Por ejemplo, puedes administrar un concurso de fotografía para participar en el cual los usuarios tienen que cargar fotos a través de una aplicación de terceros. No puedes: Administrar una promoción en la que los usuarios participen
  • 6. automáticamente al hacerse admiradores de tu página. Puedes: Permitir sólo a los admiradores de tu página acceder a la pestaña que contenga la aplicación de terceros para la promoción Datos cibernéticos e informáticos