SlideShare una empresa de Scribd logo
1 de 23
Jhoan castañeda 
Nicolas rodriguez 
1101
• La mayor parte de la 
información de la 
humanidad, como la 
personal y la publica, 
se encuentran 
archivados en 
internet, como: 
• Imágenes 
• Textos 
• Toda información para 
archivarla en internet 
se debe: 
• Teclear 
• Escanear 
• Tomar fotos 
• Grabar 
• Editar
• Los seres humanos al 
no tener tiempo no 
pueden tomar 
información precisa 
para subirla a internet. 
• Esto conlleva a una 
búsqueda de mejorar 
los aparatos y/o 
maquinas para que 
ellos capten la 
información necesaria 
para la comodidad de 
los seres humanos.
• El Internet Protocolo 
versión 6 
(IPv6) (Protocolo de 
Internet versión 6) es una 
versión del 
protocolo Internet 
Protocolo (IP). Es para 
reemplazar a Internet 
Protocol version 4(IPv4) 
• Diseñado por Steve 
Deering. 
• Es la codificación de 
los aparatos comunes 
de la sociedad, con 
los cuales captaran la 
información de su 
alrededor y su 
localización.
• Son sistemas para 
almacenar información 
dentro de una matiz de 
puntos. 
• Ya con el uso de los 
aparatos inteligentes y 
de la internet, el código 
QR resurge con gran 
alcance. 
•creado en Japón 
cerca de 1994
• Se puede descodificar 
con una descarga de 
una aplicación desde 
su aparato inteligente; 
solo se tiene que 
sacar una foto con su 
aparato inteligente y 
este lo decodifica. 
• Sirve para ver textos o 
como su principal uso 
para entrar en 
vínculos o paginas 
web.
• Ahora, son puestos 
como principal la 
lectura de ellos, para 
recatar, decodificar, 
investigar e identificar 
a tanto paginas web 
como empresas y 
demás. 
• Hoy en día están en 
varios lugares como 
en: 
• Carteles de publicidad 
• Tarjetas. 
• Compras online 
• Cupones de descuento 
• Tarjetas personales 
• Entre otros.
• Caracterizadas por estar siempre listas para usa, 
prendidas en cualquier momento, sin necesidad de 
enchufar o recargar. Listas para su uso en cualquier 
momento de la vida. 
• Incorporada en el espacio personal del usuario
• Son unas computadoras portátiles que 
se pueden usar como gafas. Dándole 
al usuario información visual y 
auditiva.
• Estas gafas están 
formadas por: 
• cámara de video 
• Micrófono 
• Audífonos 
• Unidad de 
procesamiento: 
• GPS 
• Baterías 
• Micro proyector y un 
prisma transparente
• Como una computadora normal, esta nos permite hacer 
video conferencias, visualizar imágenes, entrar a internet 
y el reconocimiento de personas en tiempo real.
• son las siglas de una prueba de 
reconocimiento utilizadas para determinar 
si la persona que navega es un humano
• Los lenguajes de comunicación actuales 
permiten generar unos programas muy 
pequeños llamados robots o spambots para 
que ejecuten diferentes acciones como lo es 
publicidad o utilizar unos sistemas para enviar 
correos basura
• El captcha consiste en 
introducir 
correctamente un 
conjunto de 
caracteres que se 
piensa que una 
maquina no seria 
capaz de hacerlo 
como lo aria un 
humano
• es todo aquel contenido que no forma parte del 
Surface Web (que es el internet que todos 
conocemos y sólo representa el 4 %), estas 
páginas no están indexadas en los motores de 
búsqueda como Google, Bing o Yahoo. 
• El contenido que existe ahí es privado, 
confidencial y en muchos casos hasta ilegal. 
• Las transacciones de dinero ahí es 
mediante Bitcoins ; el cual da facilidades de 
anonimato al momento de enviar o recibir dinero.
• Son los vehículos aéreos no tripulados y son naves que 
vuelan sin tripulación humana a bordo y son manejados 
por pilotos desde tierra y tiene funciones como despegar 
o aterrizar automáticamente, especialmente son de uso 
militar , pero ahora también los utilizan para eventos 
deportivos o también para estudios meteorológicos 
volando dentro del ojo de huracanes
• Pero también están 
analizando que esta 
tecnología la podrían 
utilizar en contra de la 
privacidad o también 
como ataques con 
misiles desde los 
drones

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Deep web
Deep webDeep web
Deep web
 
Hackers
HackersHackers
Hackers
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Nuevo presentación de open document 10 diapositiva
Nuevo presentación de open document 10 diapositivaNuevo presentación de open document 10 diapositiva
Nuevo presentación de open document 10 diapositiva
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
web 4.0
web 4.0web 4.0
web 4.0
 
Presentación2
Presentación2Presentación2
Presentación2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Impacto web
Impacto webImpacto web
Impacto web
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Johanna maldonado
Johanna maldonadoJohanna maldonado
Johanna maldonado
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 
Hacker
HackerHacker
Hacker
 
Jhoana.
Jhoana.Jhoana.
Jhoana.
 

Similar a Tecnologia en el nuevo mundo

Similar a Tecnologia en el nuevo mundo (20)

Nuestra tecnología contemporánea
Nuestra tecnología contemporáneaNuestra tecnología contemporánea
Nuestra tecnología contemporánea
 
Lo nuevo en tecnología!!
Lo nuevo en tecnología!!Lo nuevo en tecnología!!
Lo nuevo en tecnología!!
 
Conferencia Ethical Hacking- UISRAEL
Conferencia Ethical Hacking- UISRAELConferencia Ethical Hacking- UISRAEL
Conferencia Ethical Hacking- UISRAEL
 
14-Seguridad de la Información
14-Seguridad de la Información14-Seguridad de la Información
14-Seguridad de la Información
 
Internet
InternetInternet
Internet
 
Internet y exploradores{milton
Internet y exploradores{miltonInternet y exploradores{milton
Internet y exploradores{milton
 
Internet y exploradores{milton
Internet y exploradores{miltonInternet y exploradores{milton
Internet y exploradores{milton
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informática
 
Innovaciones tecnológicas
Innovaciones tecnológicasInnovaciones tecnológicas
Innovaciones tecnológicas
 
Presentación1.2
Presentación1.2Presentación1.2
Presentación1.2
 
1 osint -v2.0
1 osint -v2.01 osint -v2.0
1 osint -v2.0
 
TRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTEROTRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTERO
 
Taller informatica power point
Taller informatica power pointTaller informatica power point
Taller informatica power point
 
La internet profunda
La internet profundaLa internet profunda
La internet profunda
 
Presentación123434
Presentación123434Presentación123434
Presentación123434
 
Buscadores
BuscadoresBuscadores
Buscadores
 
Todo sobre internet
Todo sobre internetTodo sobre internet
Todo sobre internet
 
Qué es internet
Qué es internetQué es internet
Qué es internet
 
Internet, Búsqueda y Almacenamiento Remoto
Internet, Búsqueda y Almacenamiento Remoto Internet, Búsqueda y Almacenamiento Remoto
Internet, Búsqueda y Almacenamiento Remoto
 
Buscadores alternativos & Deep Web
Buscadores alternativos & Deep WebBuscadores alternativos & Deep Web
Buscadores alternativos & Deep Web
 

Último

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (10)

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Tecnologia en el nuevo mundo

  • 1. Jhoan castañeda Nicolas rodriguez 1101
  • 2.
  • 3. • La mayor parte de la información de la humanidad, como la personal y la publica, se encuentran archivados en internet, como: • Imágenes • Textos • Toda información para archivarla en internet se debe: • Teclear • Escanear • Tomar fotos • Grabar • Editar
  • 4. • Los seres humanos al no tener tiempo no pueden tomar información precisa para subirla a internet. • Esto conlleva a una búsqueda de mejorar los aparatos y/o maquinas para que ellos capten la información necesaria para la comodidad de los seres humanos.
  • 5. • El Internet Protocolo versión 6 (IPv6) (Protocolo de Internet versión 6) es una versión del protocolo Internet Protocolo (IP). Es para reemplazar a Internet Protocol version 4(IPv4) • Diseñado por Steve Deering. • Es la codificación de los aparatos comunes de la sociedad, con los cuales captaran la información de su alrededor y su localización.
  • 6.
  • 7. • Son sistemas para almacenar información dentro de una matiz de puntos. • Ya con el uso de los aparatos inteligentes y de la internet, el código QR resurge con gran alcance. •creado en Japón cerca de 1994
  • 8. • Se puede descodificar con una descarga de una aplicación desde su aparato inteligente; solo se tiene que sacar una foto con su aparato inteligente y este lo decodifica. • Sirve para ver textos o como su principal uso para entrar en vínculos o paginas web.
  • 9. • Ahora, son puestos como principal la lectura de ellos, para recatar, decodificar, investigar e identificar a tanto paginas web como empresas y demás. • Hoy en día están en varios lugares como en: • Carteles de publicidad • Tarjetas. • Compras online • Cupones de descuento • Tarjetas personales • Entre otros.
  • 10.
  • 11. • Caracterizadas por estar siempre listas para usa, prendidas en cualquier momento, sin necesidad de enchufar o recargar. Listas para su uso en cualquier momento de la vida. • Incorporada en el espacio personal del usuario
  • 12. • Son unas computadoras portátiles que se pueden usar como gafas. Dándole al usuario información visual y auditiva.
  • 13. • Estas gafas están formadas por: • cámara de video • Micrófono • Audífonos • Unidad de procesamiento: • GPS • Baterías • Micro proyector y un prisma transparente
  • 14. • Como una computadora normal, esta nos permite hacer video conferencias, visualizar imágenes, entrar a internet y el reconocimiento de personas en tiempo real.
  • 15.
  • 16. • son las siglas de una prueba de reconocimiento utilizadas para determinar si la persona que navega es un humano
  • 17. • Los lenguajes de comunicación actuales permiten generar unos programas muy pequeños llamados robots o spambots para que ejecuten diferentes acciones como lo es publicidad o utilizar unos sistemas para enviar correos basura
  • 18. • El captcha consiste en introducir correctamente un conjunto de caracteres que se piensa que una maquina no seria capaz de hacerlo como lo aria un humano
  • 19.
  • 20. • es todo aquel contenido que no forma parte del Surface Web (que es el internet que todos conocemos y sólo representa el 4 %), estas páginas no están indexadas en los motores de búsqueda como Google, Bing o Yahoo. • El contenido que existe ahí es privado, confidencial y en muchos casos hasta ilegal. • Las transacciones de dinero ahí es mediante Bitcoins ; el cual da facilidades de anonimato al momento de enviar o recibir dinero.
  • 21.
  • 22. • Son los vehículos aéreos no tripulados y son naves que vuelan sin tripulación humana a bordo y son manejados por pilotos desde tierra y tiene funciones como despegar o aterrizar automáticamente, especialmente son de uso militar , pero ahora también los utilizan para eventos deportivos o también para estudios meteorológicos volando dentro del ojo de huracanes
  • 23. • Pero también están analizando que esta tecnología la podrían utilizar en contra de la privacidad o también como ataques con misiles desde los drones