SlideShare una empresa de Scribd logo
1 de 6
PROCESAMIENTO DE INFORMACIÓN POR MEDIOS DIGITALES



1.-“INTERNET Y WWW IDENTIFICACIÓN DEL ENTORNO EN INTERNET”

A mí se me hizó muy interesante este tema por que hay cosas que no
sabía como que “www” significa “word wide web” además de que es
un sistema de distribución de información que es basada en hipertexto
enlazados y accesibles a travéz del internet. También este tema nos
explicó que en 1989 la web fue creada por el ingles “TIM BENERES LEE” y
el belga “ROBERT CAILLIAU” mientras trabajaban en el cern.



2.-“NAVEGADORES DE INTERNET”

Con está exposición aprendí a que hay diferentes tipos de navegadores
de internet de los cuales no conocia el de opera-le que es igual al de
internet explore. Dentro de otros está el mozilla y el safari.



3.- “PROTOCOLO HTTP”

Este tema trato de que en el momento en el que nosotros utilizamos
nuestra computadora y buscamos una página de internet nosotrso como
usuarios mandamos una señal al servidor el cual lo recibe con http y al
servidor al procesarlo lo procesa a base de números y despues nos
envia las opciones de páginas para poder elegir la que necesitamos.



4.- “EL VIRUS GUSANO”

Con este tema aprendí que el virus gusano puede duplicarse así mismo,
que utiliza partes automaticas de un sistema operativo que por lo regular
el usuario no lo puede detectar, además de que no altera los archivos
de programas pero reside en la memoria.

-Como eliminar el virus gusano?
NALLELY RIVERA MORALES.             108.[Escribir texto]           Página 1
PROCESAMIENTO DE INFORMACIÓN POR MEDIOS DIGITALES



Para poderlo eliminar es necesario instalar un Antispyware que se se
puede      bajar     de     la     página      de      internet   de
http://www.megaupload.com/?d=HQXR8MMMCleaner.

-Diferencia entre un virus gusano y un troya

Que la diferencia es que el virus gusano entra por medio de correo
elctronico, música o al descargar algun archivo de la web. Mientras el
troyano se instala sin mandar ninguna señal al usuario.

-Spyware

Recopila la información de un ordenador y después transmite está
información a una entidad externa.



5.- “IDENTIFICACIÓN DE RIESGOS EN INTERNET”

A)Internet Explore.- Por medio de este navegador es más frecuente que
los hackers hagan mal uso de la información encontrada.

B)Phishing y robo de identidad.- Son los que te envian un vínculo en cual
te presentan una página muy parecida a la original en cual te piden
datos personales y claves de tarjetas para poder estafar.

C)Malware.- Son los creadores de virus y además inventan nuevos
modos de acceder a tu pc.



6.- “TIPOS DE SEGURIDAD DE INTERNET BAJO-MEDIO-ALTO”

*Bajo.- Es igual al medio de violento y sexual.

*Medio.- Es apropiado para menores de 18 años ya que tiene escenas
violentas y sexuales sin caer en lo obseno.

NALLELY RIVERA MORALES.              108.[Escribir texto]          Página 2
PROCESAMIENTO DE INFORMACIÓN POR MEDIOS DIGITALES



*Alto.- Es apropiado para los niños para que no puedan ver algun video
de contenido inapropiado a su edad.

7.- “VIRUS INFORMATICOS”

Entre los virus mas conocidos que afectan tu equipo de computo son el
troyano-gusano-el virus normal.



8.- “PHISHING Y PHARMING”

-Técnicas de phishing

~Te muestran un diseño para que puedas detectar un correo de engaño.

~Cuando accesamos a una página web debera de aparecer un
candado esto significara que la página es segura.

-Pharming

Explota la vulnerabilidad en el software.



9.- “FRUDE Y ROBO DE INFORMACIÓN EN INTERNET”

El fraude es como cuando alguien te roba tu correo electronico. Pero en
el caso de del robo es cuando realizan robos ciberneticos a tarjetas de
crédito información confidencial de bancos, etc. Y la manera más viable
es utilizar un antivirus.



10.- “CONTENIDOS          INAPROPIADOS       E     INGENIERÍA   SOCIAL   EN
INFORMATICA”

-Pornografía infantil.- Es como cuando exponen en la web fotos de niños
mostrando sus partes nobles.
NALLELY RIVERA MORALES.              108.[Escribir texto]            Página 3
PROCESAMIENTO DE INFORMACIÓN POR MEDIOS DIGITALES



-Ilícitos.- Son aquellas personas que dan mal uso al internet como frude,
robo, algo que está prohibido para todos los ciudadanos.

-Nocivos.- Son hechos que son ofensivos o perjudiciales para menores
de edad.

Además de que daña a las personas en los valores tanto culturales,
sociales, religiosos y morales.



11.- “EL CIBER ACOSO”

Es conocido también como ciberbullying que se realiza en páginas
sociales. Entre sus tipos destacan:

-Ciberacoso.- Acosan adultos a menores de edad.

-Ciberacoso sexual.- Entre adultos con la finalidad de obtener sexo.

-Ciberacoso escolar.- Ciberbullying acoso entre menores.

-Consecuencias sobre el ciberacosador.- Los efectos del acoso no son
exclusivamente dañinos del acosado si no para el acosador.



12.- “INFORMACIÓN FALSA Y PRIVACIDAD DE CUIDADO DE INTERNET”

También conocido como hoax que es cuando te quieren hacer creer
información falsa de manera delictiva. Entre las más comunes están:
~Hotmail se cierra. ~Fetos muertos: la mejor comida es de Taiwan.

Además están tambien lo que son “bulo” y no es otrs cosa si no que las
famosas cadenas para que reenvies con el fin de que los hackers lucren
con esas cadenas ilícitas.



NALLELY RIVERA MORALES.             108.[Escribir texto]           Página 4
PROCESAMIENTO DE INFORMACIÓN POR MEDIOS DIGITALES



Y la mejor manera de convatir estos casos es utilizar cortafuegos,
antivirus, antispyware, mantener actualizado nuestro sistema operativo.




13.- “TÉRMINOS Y CONDICIONES DEL USO DE FACEBOOK”

El facebook como ya todos lo conocemos es una red social en la cuál
sube fotos, actualizas tu estado, chateas con amigos, suber información
personal además de que tú escoges la información que quieres que sea
visible a tus contactos y que puedes bloquear tus fotos para que otros no
las puedan ver mientras no sean tus contactos.

Pero también es importante recordar que ninguna red social te ofrece
que tu información sea confidencial como en el caso de las fotos ya no
las puedes borrar sólo las bloqueas para que nadie más las pueda ver
más que tú y en el caso de los hackers en cualquier momento pueden
obtener la información que vaciaste en facebook por eso es importante
tener precuación de la información que subes y que no debes dar datos
exactos de tu persona.



14.- “DELITOS CIBERNETICOS O INFORMATICOS”

Son las operaciones ilícitas realizadas por medio de internet que
basicamente se utiliza para dañar a personas, realizando fraudes a
bancos, empresas, etc. Su único objetivo es robar.



15.- “10 BUSCADORES MÁS UTILIZADOS EN INTERNET”

1.- Google.

NALLELY RIVERA MORALES.             108.[Escribir texto]           Página 5
PROCESAMIENTO DE INFORMACIÓN POR MEDIOS DIGITALES



2.- Yahoo.

3.- Bing.

4.- Baidu.

5.- Msn.

6.- Ask Network.

7.- Yandex.

8.- Alibaba.

9.- Ebay.




NALLELY RIVERA MORALES.       108.[Escribir texto]    Página 6

Más contenido relacionado

La actualidad más candente

Desmitificando la deep web
Desmitificando la deep webDesmitificando la deep web
Desmitificando la deep webHansel Morán
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internetPilar Benito
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internetleidyylaura
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad redPedro Cuesta
 
Michell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep webMichell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep webdonyscotes
 
Exposicion 2
Exposicion 2Exposicion 2
Exposicion 2JoelQV
 
Medidas de seguridad en redes sociales cesar alexis perez garcia
Medidas de seguridad en redes sociales cesar alexis perez garciaMedidas de seguridad en redes sociales cesar alexis perez garcia
Medidas de seguridad en redes sociales cesar alexis perez garciacesarperez661
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1vep11
 
Expociciones mau
Expociciones mauExpociciones mau
Expociciones maumautm
 

La actualidad más candente (14)

Desmitificando la deep web
Desmitificando la deep webDesmitificando la deep web
Desmitificando la deep web
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
DEEP WEB - (Internet profunda)
DEEP WEB - (Internet profunda)DEEP WEB - (Internet profunda)
DEEP WEB - (Internet profunda)
 
Equipo 1
Equipo 1Equipo 1
Equipo 1
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad red
 
Michell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep webMichell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep web
 
Exposi10
Exposi10Exposi10
Exposi10
 
Exposicion 2
Exposicion 2Exposicion 2
Exposicion 2
 
Medidas de seguridad en redes sociales cesar alexis perez garcia
Medidas de seguridad en redes sociales cesar alexis perez garciaMedidas de seguridad en redes sociales cesar alexis perez garcia
Medidas de seguridad en redes sociales cesar alexis perez garcia
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
Apuntes sobre la deep web
Apuntes sobre la deep webApuntes sobre la deep web
Apuntes sobre la deep web
 
Expociciones mau
Expociciones mauExpociciones mau
Expociciones mau
 

Destacado

Andres moreno garcia
Andres moreno garciaAndres moreno garcia
Andres moreno garciaandrex1993
 
Informe Mesa Redes Sociales y Participación Ciudadana 19 de junio 2014
Informe Mesa Redes Sociales y Participación Ciudadana 19 de junio 2014Informe Mesa Redes Sociales y Participación Ciudadana 19 de junio 2014
Informe Mesa Redes Sociales y Participación Ciudadana 19 de junio 2014Atelmo
 
Acreditación universitaria
Acreditación universitariaAcreditación universitaria
Acreditación universitariaUCVADMI
 
Entrevista
EntrevistaEntrevista
Entrevista21186
 
HIpertextos, trabajo en territorio
HIpertextos, trabajo en territorioHIpertextos, trabajo en territorio
HIpertextos, trabajo en territoriosandrabauza
 
Iii torneio hoquei viana calendário (1)
Iii torneio hoquei viana   calendário (1)Iii torneio hoquei viana   calendário (1)
Iii torneio hoquei viana calendário (1)miguelurena6m
 
Desarrollo psicomotor
Desarrollo psicomotorDesarrollo psicomotor
Desarrollo psicomotoromar29rodrich
 
Besterfield. control de calidad
Besterfield. control de calidadBesterfield. control de calidad
Besterfield. control de calidadphooenix
 
Pasos para crear un facebook liz
Pasos para crear un facebook lizPasos para crear un facebook liz
Pasos para crear un facebook lizerikamedinac
 
Cecilia ambuludi diapositivas
Cecilia ambuludi diapositivasCecilia ambuludi diapositivas
Cecilia ambuludi diapositivasYakiita Ambuludi
 
Practico
PracticoPractico
Practiconegar1
 
Horarios 1 año 2011 1' cuatrimestre-mañana-
Horarios 1 año 2011 1' cuatrimestre-mañana-  Horarios 1 año 2011 1' cuatrimestre-mañana-
Horarios 1 año 2011 1' cuatrimestre-mañana- Sebastian Taboada
 

Destacado (20)

Andres moreno garcia
Andres moreno garciaAndres moreno garcia
Andres moreno garcia
 
Word
WordWord
Word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Informe Mesa Redes Sociales y Participación Ciudadana 19 de junio 2014
Informe Mesa Redes Sociales y Participación Ciudadana 19 de junio 2014Informe Mesa Redes Sociales y Participación Ciudadana 19 de junio 2014
Informe Mesa Redes Sociales y Participación Ciudadana 19 de junio 2014
 
Mondoñedo
MondoñedoMondoñedo
Mondoñedo
 
Resumen
ResumenResumen
Resumen
 
Acreditación universitaria
Acreditación universitariaAcreditación universitaria
Acreditación universitaria
 
la secretaria
la secretariala secretaria
la secretaria
 
Entrevista
EntrevistaEntrevista
Entrevista
 
HIpertextos, trabajo en territorio
HIpertextos, trabajo en territorioHIpertextos, trabajo en territorio
HIpertextos, trabajo en territorio
 
Iii torneio hoquei viana calendário (1)
Iii torneio hoquei viana   calendário (1)Iii torneio hoquei viana   calendário (1)
Iii torneio hoquei viana calendário (1)
 
Desarrollo psicomotor
Desarrollo psicomotorDesarrollo psicomotor
Desarrollo psicomotor
 
Besterfield. control de calidad
Besterfield. control de calidadBesterfield. control de calidad
Besterfield. control de calidad
 
Pasos para crear un facebook liz
Pasos para crear un facebook lizPasos para crear un facebook liz
Pasos para crear un facebook liz
 
Marketing
MarketingMarketing
Marketing
 
Feres enciseres
Feres enciseresFeres enciseres
Feres enciseres
 
Cecilia ambuludi diapositivas
Cecilia ambuludi diapositivasCecilia ambuludi diapositivas
Cecilia ambuludi diapositivas
 
Practico
PracticoPractico
Practico
 
Horarios 1 año 2011 1' cuatrimestre-mañana-
Horarios 1 año 2011 1' cuatrimestre-mañana-  Horarios 1 año 2011 1' cuatrimestre-mañana-
Horarios 1 año 2011 1' cuatrimestre-mañana-
 
Proyecto armandiny bien
Proyecto armandiny bienProyecto armandiny bien
Proyecto armandiny bien
 

Similar a Exposición 1

Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de PadresIESO Cáparra
 
Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxaariquelme
 
Navegacion segura - Giuliano Montiel
Navegacion segura - Giuliano MontielNavegacion segura - Giuliano Montiel
Navegacion segura - Giuliano Montielgiulimontiel
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juanJUADANIELe
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internetLuzVega22
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Redacción de las exposiciones
Redacción de las exposicionesRedacción de las exposiciones
Redacción de las exposicionesLiliana Zamarripa
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internetceiplasrozasguardo
 

Similar a Exposición 1 (20)

Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxa
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Trabajo m.
Trabajo m.Trabajo m.
Trabajo m.
 
Navegacion segura - Giuliano Montiel
Navegacion segura - Giuliano MontielNavegacion segura - Giuliano Montiel
Navegacion segura - Giuliano Montiel
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
 
Exposisiones
ExposisionesExposisiones
Exposisiones
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Redacción de las exposiciones
Redacción de las exposicionesRedacción de las exposiciones
Redacción de las exposiciones
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Uso del internet
Uso del internetUso del internet
Uso del internet
 

Exposición 1

  • 1. PROCESAMIENTO DE INFORMACIÓN POR MEDIOS DIGITALES 1.-“INTERNET Y WWW IDENTIFICACIÓN DEL ENTORNO EN INTERNET” A mí se me hizó muy interesante este tema por que hay cosas que no sabía como que “www” significa “word wide web” además de que es un sistema de distribución de información que es basada en hipertexto enlazados y accesibles a travéz del internet. También este tema nos explicó que en 1989 la web fue creada por el ingles “TIM BENERES LEE” y el belga “ROBERT CAILLIAU” mientras trabajaban en el cern. 2.-“NAVEGADORES DE INTERNET” Con está exposición aprendí a que hay diferentes tipos de navegadores de internet de los cuales no conocia el de opera-le que es igual al de internet explore. Dentro de otros está el mozilla y el safari. 3.- “PROTOCOLO HTTP” Este tema trato de que en el momento en el que nosotros utilizamos nuestra computadora y buscamos una página de internet nosotrso como usuarios mandamos una señal al servidor el cual lo recibe con http y al servidor al procesarlo lo procesa a base de números y despues nos envia las opciones de páginas para poder elegir la que necesitamos. 4.- “EL VIRUS GUSANO” Con este tema aprendí que el virus gusano puede duplicarse así mismo, que utiliza partes automaticas de un sistema operativo que por lo regular el usuario no lo puede detectar, además de que no altera los archivos de programas pero reside en la memoria. -Como eliminar el virus gusano? NALLELY RIVERA MORALES. 108.[Escribir texto] Página 1
  • 2. PROCESAMIENTO DE INFORMACIÓN POR MEDIOS DIGITALES Para poderlo eliminar es necesario instalar un Antispyware que se se puede bajar de la página de internet de http://www.megaupload.com/?d=HQXR8MMMCleaner. -Diferencia entre un virus gusano y un troya Que la diferencia es que el virus gusano entra por medio de correo elctronico, música o al descargar algun archivo de la web. Mientras el troyano se instala sin mandar ninguna señal al usuario. -Spyware Recopila la información de un ordenador y después transmite está información a una entidad externa. 5.- “IDENTIFICACIÓN DE RIESGOS EN INTERNET” A)Internet Explore.- Por medio de este navegador es más frecuente que los hackers hagan mal uso de la información encontrada. B)Phishing y robo de identidad.- Son los que te envian un vínculo en cual te presentan una página muy parecida a la original en cual te piden datos personales y claves de tarjetas para poder estafar. C)Malware.- Son los creadores de virus y además inventan nuevos modos de acceder a tu pc. 6.- “TIPOS DE SEGURIDAD DE INTERNET BAJO-MEDIO-ALTO” *Bajo.- Es igual al medio de violento y sexual. *Medio.- Es apropiado para menores de 18 años ya que tiene escenas violentas y sexuales sin caer en lo obseno. NALLELY RIVERA MORALES. 108.[Escribir texto] Página 2
  • 3. PROCESAMIENTO DE INFORMACIÓN POR MEDIOS DIGITALES *Alto.- Es apropiado para los niños para que no puedan ver algun video de contenido inapropiado a su edad. 7.- “VIRUS INFORMATICOS” Entre los virus mas conocidos que afectan tu equipo de computo son el troyano-gusano-el virus normal. 8.- “PHISHING Y PHARMING” -Técnicas de phishing ~Te muestran un diseño para que puedas detectar un correo de engaño. ~Cuando accesamos a una página web debera de aparecer un candado esto significara que la página es segura. -Pharming Explota la vulnerabilidad en el software. 9.- “FRUDE Y ROBO DE INFORMACIÓN EN INTERNET” El fraude es como cuando alguien te roba tu correo electronico. Pero en el caso de del robo es cuando realizan robos ciberneticos a tarjetas de crédito información confidencial de bancos, etc. Y la manera más viable es utilizar un antivirus. 10.- “CONTENIDOS INAPROPIADOS E INGENIERÍA SOCIAL EN INFORMATICA” -Pornografía infantil.- Es como cuando exponen en la web fotos de niños mostrando sus partes nobles. NALLELY RIVERA MORALES. 108.[Escribir texto] Página 3
  • 4. PROCESAMIENTO DE INFORMACIÓN POR MEDIOS DIGITALES -Ilícitos.- Son aquellas personas que dan mal uso al internet como frude, robo, algo que está prohibido para todos los ciudadanos. -Nocivos.- Son hechos que son ofensivos o perjudiciales para menores de edad. Además de que daña a las personas en los valores tanto culturales, sociales, religiosos y morales. 11.- “EL CIBER ACOSO” Es conocido también como ciberbullying que se realiza en páginas sociales. Entre sus tipos destacan: -Ciberacoso.- Acosan adultos a menores de edad. -Ciberacoso sexual.- Entre adultos con la finalidad de obtener sexo. -Ciberacoso escolar.- Ciberbullying acoso entre menores. -Consecuencias sobre el ciberacosador.- Los efectos del acoso no son exclusivamente dañinos del acosado si no para el acosador. 12.- “INFORMACIÓN FALSA Y PRIVACIDAD DE CUIDADO DE INTERNET” También conocido como hoax que es cuando te quieren hacer creer información falsa de manera delictiva. Entre las más comunes están: ~Hotmail se cierra. ~Fetos muertos: la mejor comida es de Taiwan. Además están tambien lo que son “bulo” y no es otrs cosa si no que las famosas cadenas para que reenvies con el fin de que los hackers lucren con esas cadenas ilícitas. NALLELY RIVERA MORALES. 108.[Escribir texto] Página 4
  • 5. PROCESAMIENTO DE INFORMACIÓN POR MEDIOS DIGITALES Y la mejor manera de convatir estos casos es utilizar cortafuegos, antivirus, antispyware, mantener actualizado nuestro sistema operativo. 13.- “TÉRMINOS Y CONDICIONES DEL USO DE FACEBOOK” El facebook como ya todos lo conocemos es una red social en la cuál sube fotos, actualizas tu estado, chateas con amigos, suber información personal además de que tú escoges la información que quieres que sea visible a tus contactos y que puedes bloquear tus fotos para que otros no las puedan ver mientras no sean tus contactos. Pero también es importante recordar que ninguna red social te ofrece que tu información sea confidencial como en el caso de las fotos ya no las puedes borrar sólo las bloqueas para que nadie más las pueda ver más que tú y en el caso de los hackers en cualquier momento pueden obtener la información que vaciaste en facebook por eso es importante tener precuación de la información que subes y que no debes dar datos exactos de tu persona. 14.- “DELITOS CIBERNETICOS O INFORMATICOS” Son las operaciones ilícitas realizadas por medio de internet que basicamente se utiliza para dañar a personas, realizando fraudes a bancos, empresas, etc. Su único objetivo es robar. 15.- “10 BUSCADORES MÁS UTILIZADOS EN INTERNET” 1.- Google. NALLELY RIVERA MORALES. 108.[Escribir texto] Página 5
  • 6. PROCESAMIENTO DE INFORMACIÓN POR MEDIOS DIGITALES 2.- Yahoo. 3.- Bing. 4.- Baidu. 5.- Msn. 6.- Ask Network. 7.- Yandex. 8.- Alibaba. 9.- Ebay. NALLELY RIVERA MORALES. 108.[Escribir texto] Página 6