SlideShare una empresa de Scribd logo
1 de 3
Internet y www

Internet es una red que se enlaza en cualquier computadora y en cualquier
momento.
www es Word, wide y web, es un sistema de distribución de información.

Navegaciones de Internet

Internet Explorer, firefox, Google chrome, opera, safari.

Protocolo http

Transferencia de hipertexto es un sencillo protocolo cliente servidor que articula.
Toda la comunicación entre los clientes y servicios se realiza a partir de caracteres
de 8 bits, se utiliza el servidor GET.

El virus gusano

El gusano es un malware que tiene la propiedad de duplicarse asi mismo. Utilizan
las partes automaticas de un sistema operativo que generalmente son invisibles al
usuario, no altera los archivos de programas y reide en la memoria.

Identificación de riesgos en Internet

Al ser el navegador mas utilizado, IE proporsiona mayores oportunidades para los
hackers maliciosos que tratan de explotar sus vulnerabilidades.
Si entra un malware entra en tu ordenador otra vez del navegador, el e-mail es la
principa fuente de entrada.

Tipos de seguridad de Internet medio, alto y bajo

Alto: es el apropiado para los niños para que no puedan ver videos, imágenes o
paginas que tengan contenidos sexuales o no apropiados para su edad.
Medio: es apropiado para mayores de 18 años puede tener contenido sexual o
violento.
Bajo: es igual que el medio, violento y sexual.

Virus informaticos

El troyano, gusano, virus normal en el que afecta todo tipo de archivo y no es tan
grave lo que pudiera ocasionar, pero de todos modos afecta.

Phishing y pharming

Es un termino informatico, es un programa que puede decir que es una cosa de un
programa, pero puede ser hackers y les manda información.
Fraude y robo de información en Internet

Fraude: es cuando alguien te roba tu correo electronico.
Robo: es cuando realizan robos ciberneticos a tarjetas de credito, información
confidenial de bancos etc.

Contenidos inapropiados e ingenieria social en informatica

Es precioso elaborar nuevas propuestas que salvaguarden al mismo tiempo las
libertades fundamentales de expresión, derecho a la información, derecho al
secreto de las comunidades y a la intimidad de los ciudadanos, en este caso los
mas vulnerables son los niños.

El ciber acoso

Tambien llamado ciber bullying es el uso de la información electronica y medios
de información como correo electronico, redes sociales, blogs, tel, moviles etc.
Entre adultos, niños, adolescentes.

Información falsa y privacidad o cuidado de identidad

Un hoax,es bulo o noticia falsa, es un intento de hacer creer que algo falso es real.
Hoax: a diferencia de fraude el cual tiene normalmente una o varias victimas y es
cometido con propositos delictivos y de lucro ilicito, tambien dibulgarlo de manera
masiva haciendolo popular en el Internet.

Terminos y condiciones del uso de Factbook

Cuando te registras en Factbook, te pedimos que introduscas, tu nombre, direccion
de correo electronico, fecha de nacimiento y sexo. Tu fecha de nacimiento nos
permite hacer cosas como mostrarte anuncios y contenidos adecuados para tu
edad.

Delitos ciberneticos o informaticos

Las categorias que defienden un delito informatico son aun mayores y complejas y
pueden incluir delitos tradicionales como el raude.

10 buscadores mas utilizados en Internet

Google, yahoo, bing, baidu, msn, eBay, ask netword, yandex, alibaba, slideshare.
Conclusiones de exposisiones

Más contenido relacionado

La actualidad más candente

Riesgos de la internet martin cuesta nicolás gaitán
Riesgos de la internet  martin cuesta   nicolás gaitánRiesgos de la internet  martin cuesta   nicolás gaitán
Riesgos de la internet martin cuesta nicolás gaitánnicolascuesta
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4Otilia Neira
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberSupra Networks
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internetgiovannymontenegro
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Supra Networks
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 

La actualidad más candente (14)

Arturo Benitez
Arturo BenitezArturo Benitez
Arturo Benitez
 
"Peligros de la web".
"Peligros de la web". "Peligros de la web".
"Peligros de la web".
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
seguridades en internet
seguridades en internetseguridades en internet
seguridades en internet
 
Riesgos de la internet martin cuesta nicolás gaitán
Riesgos de la internet  martin cuesta   nicolás gaitánRiesgos de la internet  martin cuesta   nicolás gaitán
Riesgos de la internet martin cuesta nicolás gaitán
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
La internet
La internetLa internet
La internet
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 

Similar a Conclusiones de exposisiones

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Los peligros del internet nicole.
Los peligros del internet nicole.Los peligros del internet nicole.
Los peligros del internet nicole.arancha03
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedadcaioboccardo
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internetlalarivas
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Noralba Molina
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposicioneschitus21
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposicioneschitus21
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraNombre Apellidos
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposicioneschitus21
 

Similar a Conclusiones de exposisiones (20)

eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Internet karen sánchez
Internet karen sánchezInternet karen sánchez
Internet karen sánchez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Los peligros del internet nicole.
Los peligros del internet nicole.Los peligros del internet nicole.
Los peligros del internet nicole.
 
Exposicion
ExposicionExposicion
Exposicion
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 

Conclusiones de exposisiones

  • 1. Internet y www Internet es una red que se enlaza en cualquier computadora y en cualquier momento. www es Word, wide y web, es un sistema de distribución de información. Navegaciones de Internet Internet Explorer, firefox, Google chrome, opera, safari. Protocolo http Transferencia de hipertexto es un sencillo protocolo cliente servidor que articula. Toda la comunicación entre los clientes y servicios se realiza a partir de caracteres de 8 bits, se utiliza el servidor GET. El virus gusano El gusano es un malware que tiene la propiedad de duplicarse asi mismo. Utilizan las partes automaticas de un sistema operativo que generalmente son invisibles al usuario, no altera los archivos de programas y reide en la memoria. Identificación de riesgos en Internet Al ser el navegador mas utilizado, IE proporsiona mayores oportunidades para los hackers maliciosos que tratan de explotar sus vulnerabilidades. Si entra un malware entra en tu ordenador otra vez del navegador, el e-mail es la principa fuente de entrada. Tipos de seguridad de Internet medio, alto y bajo Alto: es el apropiado para los niños para que no puedan ver videos, imágenes o paginas que tengan contenidos sexuales o no apropiados para su edad. Medio: es apropiado para mayores de 18 años puede tener contenido sexual o violento. Bajo: es igual que el medio, violento y sexual. Virus informaticos El troyano, gusano, virus normal en el que afecta todo tipo de archivo y no es tan grave lo que pudiera ocasionar, pero de todos modos afecta. Phishing y pharming Es un termino informatico, es un programa que puede decir que es una cosa de un programa, pero puede ser hackers y les manda información.
  • 2. Fraude y robo de información en Internet Fraude: es cuando alguien te roba tu correo electronico. Robo: es cuando realizan robos ciberneticos a tarjetas de credito, información confidenial de bancos etc. Contenidos inapropiados e ingenieria social en informatica Es precioso elaborar nuevas propuestas que salvaguarden al mismo tiempo las libertades fundamentales de expresión, derecho a la información, derecho al secreto de las comunidades y a la intimidad de los ciudadanos, en este caso los mas vulnerables son los niños. El ciber acoso Tambien llamado ciber bullying es el uso de la información electronica y medios de información como correo electronico, redes sociales, blogs, tel, moviles etc. Entre adultos, niños, adolescentes. Información falsa y privacidad o cuidado de identidad Un hoax,es bulo o noticia falsa, es un intento de hacer creer que algo falso es real. Hoax: a diferencia de fraude el cual tiene normalmente una o varias victimas y es cometido con propositos delictivos y de lucro ilicito, tambien dibulgarlo de manera masiva haciendolo popular en el Internet. Terminos y condiciones del uso de Factbook Cuando te registras en Factbook, te pedimos que introduscas, tu nombre, direccion de correo electronico, fecha de nacimiento y sexo. Tu fecha de nacimiento nos permite hacer cosas como mostrarte anuncios y contenidos adecuados para tu edad. Delitos ciberneticos o informaticos Las categorias que defienden un delito informatico son aun mayores y complejas y pueden incluir delitos tradicionales como el raude. 10 buscadores mas utilizados en Internet Google, yahoo, bing, baidu, msn, eBay, ask netword, yandex, alibaba, slideshare.