SlideShare una empresa de Scribd logo
1 de 10
CONALEP SANTA CLARA LOS
REYES
TEMA: MANEJO DE INTERNET
ALUMNO: MANUEL ALBERTO
SANCHEZ BARAJAS
NOMBRE DEL DOCENTE: ISC.
LEONARDO MAGALLON
GONZALEZ
HISTORIA DEL INTERNET Y SIGNIFICADO DE
WWW
• EN PLENA GUERRA FRÍA, ESTADOS UNIDOS CREA UNA RED EXCLUSIVAMENTE MILITAR, CON EL
OBJETIVO DE QUE, EN EL HIPOTÉTICO CASO DE UN ATAQUE RUSO, SE PUDIERA TENER ACCESO A LA
INFORMACIÓN MILITAR DESDE CUALQUIER PUNTO DEL PAÍS. ESTE RED SE CREÓ EN 1969 Y SE LLAMÓ
ARPANET. LA SIGLA WWW REPRESENTA A LA WORLD WIDE WEB, QUE EN SENTIDO LITERAL PODRÍA
TRADUCIRSE COMO “TELARAÑA MUNDIAL”. EN VERDAD, LA SIGLA ALUDE A LA RED INFORMÁTICA
MUNDIAL, QUE ES EL SERVICIO MÁS GENERALIZADO DE INTERNET, PUES ES EL QUE OFRECE LA
TRANSMISIÓN DE DATOS EN FORMA DE HIPERTEXTO, BAJO LA FORMA DE PÁGINAS WEB, A TRAVÉS
DE LA CUAL SE ACCEDE A TODA LA INFORMACIÓN MULTIMEDIA QUE NORMALMENTE VA
ASOCIADA A DICHAS PÁGINAS.
NAVEGADORES
• MOZILLA FIREFOX, GOOGLE CHROME, INTERNET EXPLORER, SAFARI, OPERA
• UN NAVEGADOR WEB ES UN SOFTWARE, APLICACIÓN O PROGRAMA QUE PERMITE
EL ACCESO A LA WEB, INTERPRETANDO LA INFORMACIÓN DE DISTINTOS TIPOS
DE ARCHIVOS Y SITIOS WEB PARA QUE ESTOS PUEDAN SER VISUALIZADOS
Mozilla Firefox
Google Chrome
Internet
Explorer
Safari Opera
RIESGOS ECONÓMICOS TECNOLÓGICOS Y
SOCIALES
• EL PHISHING CONSISTE EN EL ROBO DE DATOS BANCARIOS POR MEDIO DE INTERNET. EL
MÉTODO MÁS HABITUAL ES EL EMPLEO DEL CORREO ELECTRÓNICO PARA CONTACTAR
CON USUARIOS Y CONVENCERLES DE QUE VISITEN PÁGINAS QUE IMITAN LAS DE LA
ENTIDAD SUPLANTADA Y EN LAS QUE, ADEMÁS, DEBEN INTRODUCIR DATOS PERSONALES
(NÚMERO DE CUENTA, PIN, ETC.,)
• RIESGOS TECNOLÓGICOS
UN VIRUS INFORMÁTICO ES UN MALWARE QUE TIENE POR OBJETO ALTERAR EL
NORMAL FUNCIONAMIENTO DE LA COMPUTADORA, SIN EL PERMISO O EL
CONOCIMIENTO DEL USUARIO. LOS VIRUS, HABITUALMENTE, REEMPLAZAN
ARCHIVOS EJECUTABLES POR OTROS INFECTADOS CON EL CÓDIGO DE ESTE.
• CIBERACOSO (TAMBIÉN LLAMADO CIBERBULLYING EN LA TRADUCCIÓN AL
INGLÉS) ES EL USO DE INFORMACIÓN ELECTRÓNICA Y MEDIOS DE
COMUNICACIÓN TALES COMO CORREO ELECTRÓNICO, REDES SOCIALES, BLOGS,
MENSAJERÍA INSTANTÁNEA, MENSAJES DE TEXTO, TELÉFONOS MÓVILES, Y
WEBSITES DIFAMATORIOS PARA ACOSAR A UN INDIVIDUO O GRUPO, MEDIANTE
ATAQUES PERSONALES U OTROS MEDIOS
CONFIGURACIÓN DE CUENTAS Y GRUPOS DE
USUARIOS
• AL CONFIGURAR UNA CUENTA DE USUARIO, PUEDE AGREGAR EL USUARIO A GRUPOS DE
USUARIOS PREDEFINIDOS. UN USO HABITUAL DE GRUPOS ES CONFIGURAR PERMISOS DE
GRUPO EN UN ARCHIVO Y DIRECTORIO, LO QUE PERMITE EL ACCESO SÓLO A LOS
USUARIOS QUE FORMAN PARTE DE ESE GRUPO.
• POR EJEMPLO, PUEDE TENER UN DIRECTORIO QUE CONTENGA ARCHIVOS
CONFIDENCIALES A LOS QUE SÓLO UNOS POCOS USUARIOS DEBERÍAN TENER ACCESO.
PUEDE CONFIGURAR UN GRUPO DENOMINADO TOPSECRET QUE INCLUYA LOS USUARIOS
QUE TRABAJAN EN EL PROYECTO TOPSECRET. Y, PUEDE CONFIGURAR LOS ARCHIVOS
TOPSECRET CON PERMISO DE LECTURA PARA EL GRUPO TOPSECRET. DE ESTA MANERA,
SÓLO LOS USUARIOS DEL GRUPO TOPSECRET PODRÁN LEER LOS ARCHIVOS.
USO DE BUSCADORES
• SE DEFINEN, DESCRIBEN Y CARACTERIZAN UN GRUPO DE LOS PRINCIPALES MOTORES DE
BÚSQUEDA QUE OPERAN EN INTERNET. SE ANALIZAN LOS MÉTODOS RECONOCIDOS PARA
SU EVALUACIÓN Y SELECCIÓN, ASÍ COMO SE OFRECEN ALGUNOS CONSEJOS PARA
PERFECCIONAR EL PROCESO DE BÚSQUEDA CON EL FIN DE MEJORAR SUS RESULTADOS
MANEJO DE EL CORREO ELECTRÓNICO
• LOS SISTEMAS DE CORREO ELECTRÓNICO SE BASAN EN UN MODELO DE
ALMACENAMIENTO Y REENVÍO, DE MODO QUE NO ES NECESARIO QUE AMBOS
EXTREMOS SE ENCUENTREN CONECTADOS SIMULTÁNEAMENTE.
USO DE LA MENSAJERÍA INSTANTÁNEA
• LA MENSAJERÍA INSTANTÁNEA ES UNA FORMA DE COMUNICACIÓN EN TIEMPO REAL
ENTRE DOS O MÁS PERSONAS BASADA EN TEXTO. EL TEXTO ES ENVIADO A TRAVÉS DE
DISPOSITIVOS CONECTADOS YA SEA A UNA RED COMO INTERNET, O DATOS MÓVILES
(3G, 4G, 4G LTE, ETC.) SIN IMPORTAR LA DISTANCIA QUE EXISTA ENTRE LOS DOS (O MÁS)
DISPOSITIVOS CONECTADOS.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Deep web presentacion.
Deep web presentacion.Deep web presentacion.
Deep web presentacion.
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Juego (informatica)
Juego (informatica)Juego (informatica)
Juego (informatica)
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Spamware
SpamwareSpamware
Spamware
 
Pc zombi, spim, spear,phishing, ransomware,spam y scam
Pc zombi, spim, spear,phishing, ransomware,spam y scamPc zombi, spim, spear,phishing, ransomware,spam y scam
Pc zombi, spim, spear,phishing, ransomware,spam y scam
 
Archivo pdf
Archivo pdfArchivo pdf
Archivo pdf
 
Deep web
Deep webDeep web
Deep web
 
Queesladp
QueesladpQueesladp
Queesladp
 
INTERNET
INTERNETINTERNET
INTERNET
 
Estrategias de aprendizaje.
Estrategias de aprendizaje.Estrategias de aprendizaje.
Estrategias de aprendizaje.
 
DIAPOSITIVAS DE LA INTERNET PROFUNDA
DIAPOSITIVAS DE LA INTERNET PROFUNDADIAPOSITIVAS DE LA INTERNET PROFUNDA
DIAPOSITIVAS DE LA INTERNET PROFUNDA
 
Apuntes sobre la deep web
Apuntes sobre la deep webApuntes sobre la deep web
Apuntes sobre la deep web
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
 
Deep web
Deep webDeep web
Deep web
 
Desmitificando la deep web
Desmitificando la deep webDesmitificando la deep web
Desmitificando la deep web
 
Deep web2.
Deep web2.Deep web2.
Deep web2.
 

Similar a CONALEP SANTA CLARA MANEJO INTERNET

Similar a CONALEP SANTA CLARA MANEJO INTERNET (20)

Menjivar y el internet
Menjivar y el internetMenjivar y el internet
Menjivar y el internet
 
Manejo de internet
Manejo de internetManejo de internet
Manejo de internet
 
Tarea n. 14
Tarea n. 14Tarea n. 14
Tarea n. 14
 
Web 3.0 - Nicol Valle
Web 3.0 - Nicol ValleWeb 3.0 - Nicol Valle
Web 3.0 - Nicol Valle
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Presentación 3 1 1
Presentación 3 1 1Presentación 3 1 1
Presentación 3 1 1
 
Trabajo.de normas icontec
Trabajo.de normas icontecTrabajo.de normas icontec
Trabajo.de normas icontec
 
Cuestionario curso de internet
Cuestionario curso de internetCuestionario curso de internet
Cuestionario curso de internet
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Mecanismo de funcionamiento de aplicaciones web 3.0-Yulia Masabanda.
Mecanismo de funcionamiento de aplicaciones web 3.0-Yulia Masabanda.Mecanismo de funcionamiento de aplicaciones web 3.0-Yulia Masabanda.
Mecanismo de funcionamiento de aplicaciones web 3.0-Yulia Masabanda.
 
Internet .
Internet .Internet .
Internet .
 
Presentación Historia del Internet
Presentación Historia del Internet Presentación Historia del Internet
Presentación Historia del Internet
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
INTERNET.pptx
INTERNET.pptxINTERNET.pptx
INTERNET.pptx
 
Diapositivazz leo
Diapositivazz leoDiapositivazz leo
Diapositivazz leo
 
La internet
La internetLa internet
La internet
 
El internet (1)
El internet (1)El internet (1)
El internet (1)
 
4. internet
4. internet4. internet
4. internet
 
Tema de exposición
Tema de exposiciónTema de exposición
Tema de exposición
 
S2_Navegadores.pptx
S2_Navegadores.pptxS2_Navegadores.pptx
S2_Navegadores.pptx
 

Último

TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxGilbertoGutierrezRiv
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
Formulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxFormulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxAmerAlBarkawi
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 

Último (7)

TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
Formulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxFormulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptx
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 

CONALEP SANTA CLARA MANEJO INTERNET

  • 1. CONALEP SANTA CLARA LOS REYES TEMA: MANEJO DE INTERNET ALUMNO: MANUEL ALBERTO SANCHEZ BARAJAS NOMBRE DEL DOCENTE: ISC. LEONARDO MAGALLON GONZALEZ
  • 2. HISTORIA DEL INTERNET Y SIGNIFICADO DE WWW • EN PLENA GUERRA FRÍA, ESTADOS UNIDOS CREA UNA RED EXCLUSIVAMENTE MILITAR, CON EL OBJETIVO DE QUE, EN EL HIPOTÉTICO CASO DE UN ATAQUE RUSO, SE PUDIERA TENER ACCESO A LA INFORMACIÓN MILITAR DESDE CUALQUIER PUNTO DEL PAÍS. ESTE RED SE CREÓ EN 1969 Y SE LLAMÓ ARPANET. LA SIGLA WWW REPRESENTA A LA WORLD WIDE WEB, QUE EN SENTIDO LITERAL PODRÍA TRADUCIRSE COMO “TELARAÑA MUNDIAL”. EN VERDAD, LA SIGLA ALUDE A LA RED INFORMÁTICA MUNDIAL, QUE ES EL SERVICIO MÁS GENERALIZADO DE INTERNET, PUES ES EL QUE OFRECE LA TRANSMISIÓN DE DATOS EN FORMA DE HIPERTEXTO, BAJO LA FORMA DE PÁGINAS WEB, A TRAVÉS DE LA CUAL SE ACCEDE A TODA LA INFORMACIÓN MULTIMEDIA QUE NORMALMENTE VA ASOCIADA A DICHAS PÁGINAS.
  • 3. NAVEGADORES • MOZILLA FIREFOX, GOOGLE CHROME, INTERNET EXPLORER, SAFARI, OPERA • UN NAVEGADOR WEB ES UN SOFTWARE, APLICACIÓN O PROGRAMA QUE PERMITE EL ACCESO A LA WEB, INTERPRETANDO LA INFORMACIÓN DE DISTINTOS TIPOS DE ARCHIVOS Y SITIOS WEB PARA QUE ESTOS PUEDAN SER VISUALIZADOS Mozilla Firefox Google Chrome Internet Explorer Safari Opera
  • 4. RIESGOS ECONÓMICOS TECNOLÓGICOS Y SOCIALES • EL PHISHING CONSISTE EN EL ROBO DE DATOS BANCARIOS POR MEDIO DE INTERNET. EL MÉTODO MÁS HABITUAL ES EL EMPLEO DEL CORREO ELECTRÓNICO PARA CONTACTAR CON USUARIOS Y CONVENCERLES DE QUE VISITEN PÁGINAS QUE IMITAN LAS DE LA ENTIDAD SUPLANTADA Y EN LAS QUE, ADEMÁS, DEBEN INTRODUCIR DATOS PERSONALES (NÚMERO DE CUENTA, PIN, ETC.,) • RIESGOS TECNOLÓGICOS UN VIRUS INFORMÁTICO ES UN MALWARE QUE TIENE POR OBJETO ALTERAR EL NORMAL FUNCIONAMIENTO DE LA COMPUTADORA, SIN EL PERMISO O EL CONOCIMIENTO DEL USUARIO. LOS VIRUS, HABITUALMENTE, REEMPLAZAN ARCHIVOS EJECUTABLES POR OTROS INFECTADOS CON EL CÓDIGO DE ESTE.
  • 5. • CIBERACOSO (TAMBIÉN LLAMADO CIBERBULLYING EN LA TRADUCCIÓN AL INGLÉS) ES EL USO DE INFORMACIÓN ELECTRÓNICA Y MEDIOS DE COMUNICACIÓN TALES COMO CORREO ELECTRÓNICO, REDES SOCIALES, BLOGS, MENSAJERÍA INSTANTÁNEA, MENSAJES DE TEXTO, TELÉFONOS MÓVILES, Y WEBSITES DIFAMATORIOS PARA ACOSAR A UN INDIVIDUO O GRUPO, MEDIANTE ATAQUES PERSONALES U OTROS MEDIOS
  • 6. CONFIGURACIÓN DE CUENTAS Y GRUPOS DE USUARIOS • AL CONFIGURAR UNA CUENTA DE USUARIO, PUEDE AGREGAR EL USUARIO A GRUPOS DE USUARIOS PREDEFINIDOS. UN USO HABITUAL DE GRUPOS ES CONFIGURAR PERMISOS DE GRUPO EN UN ARCHIVO Y DIRECTORIO, LO QUE PERMITE EL ACCESO SÓLO A LOS USUARIOS QUE FORMAN PARTE DE ESE GRUPO. • POR EJEMPLO, PUEDE TENER UN DIRECTORIO QUE CONTENGA ARCHIVOS CONFIDENCIALES A LOS QUE SÓLO UNOS POCOS USUARIOS DEBERÍAN TENER ACCESO. PUEDE CONFIGURAR UN GRUPO DENOMINADO TOPSECRET QUE INCLUYA LOS USUARIOS QUE TRABAJAN EN EL PROYECTO TOPSECRET. Y, PUEDE CONFIGURAR LOS ARCHIVOS TOPSECRET CON PERMISO DE LECTURA PARA EL GRUPO TOPSECRET. DE ESTA MANERA, SÓLO LOS USUARIOS DEL GRUPO TOPSECRET PODRÁN LEER LOS ARCHIVOS.
  • 7.
  • 8. USO DE BUSCADORES • SE DEFINEN, DESCRIBEN Y CARACTERIZAN UN GRUPO DE LOS PRINCIPALES MOTORES DE BÚSQUEDA QUE OPERAN EN INTERNET. SE ANALIZAN LOS MÉTODOS RECONOCIDOS PARA SU EVALUACIÓN Y SELECCIÓN, ASÍ COMO SE OFRECEN ALGUNOS CONSEJOS PARA PERFECCIONAR EL PROCESO DE BÚSQUEDA CON EL FIN DE MEJORAR SUS RESULTADOS
  • 9. MANEJO DE EL CORREO ELECTRÓNICO • LOS SISTEMAS DE CORREO ELECTRÓNICO SE BASAN EN UN MODELO DE ALMACENAMIENTO Y REENVÍO, DE MODO QUE NO ES NECESARIO QUE AMBOS EXTREMOS SE ENCUENTREN CONECTADOS SIMULTÁNEAMENTE.
  • 10. USO DE LA MENSAJERÍA INSTANTÁNEA • LA MENSAJERÍA INSTANTÁNEA ES UNA FORMA DE COMUNICACIÓN EN TIEMPO REAL ENTRE DOS O MÁS PERSONAS BASADA EN TEXTO. EL TEXTO ES ENVIADO A TRAVÉS DE DISPOSITIVOS CONECTADOS YA SEA A UNA RED COMO INTERNET, O DATOS MÓVILES (3G, 4G, 4G LTE, ETC.) SIN IMPORTAR LA DISTANCIA QUE EXISTA ENTRE LOS DOS (O MÁS) DISPOSITIVOS CONECTADOS.