SlideShare una empresa de Scribd logo
El internet
La información
Términos de internet
Los virus por internet
Internet es un conjunto descentralizado
de redes de comunicación interconectadas
que utilizan la familia de protocolos TCP/IP
El internet
Siguiente
La información es un conjunto
organizado de datos procesados, que
constituyen un mensaje que cambia el
estado de conocimiento del sujeto o
sistema que recibe dicho mensaje.
La información
Volver al menú
principal Siguiente
DOMINIO: Es el nombre del sitio web.
HOSTING: Es el servicio de alijamiento de tu dominio en un
servidor de internet.
HTTP: Es el protocolo estándar de transferencia de datos en
hipertexto que vemos al estar en una pagina web.
IP: representación numérica de una computadora.
URL: Es el sistema de localización de recursos en la internet.
ISP: Empresa que provee el servicio de internet por medio de
un pago mensual .
FTP: Este es un protocolo de transferencia de archivos .
FREEWARE: programa o software gratuito de uso .
PASSWORD: equivale a decir contraseña.
Términos de Internet
Siguiente
Volver al menú
principal
Un virus informativo es un malware que tiene por
objeto alterar el normal funcionamiento de la
computadora, sin el permiso o conocimiento del
usuario estos remplazan archivos ejecutables por
otros infectados con el código de este . Los virus
pueden destruir de manera intencionada los
datos almacenados en una computadora aunque
también existen otros mas inofensivos que solo se
caracterizan por ser molestosos
Los virus por Internet
Siguiente
Volver al menú
principal
 CONFLICKER: devora información personal de los usuarios, busca atacar a
los mas vulnerables en materia de seguridad en la red y entrega claves de
los correos electrónicos .
 TATERF: se destaca por su capacidad de acoso a los usuarios,
especialmente a la hora de realizar transacciones electrónicas.
 FRETHOG: se encuentra en la categoría de interceptación de contraseñas y
herramientas de supervisión también es igual que el taterf.
 RENOS: categoría de descargadores e instaladores de troyanos de malware
utilizan una modalidad de paquete chileno en la red engañando con fotos
de usuario y camuflándose como software de seguridad.
 RIMECUD: es un virus que acecha a los usuarios que ingresan sin seguridad
a las cuentas bancarias desde algún computador publico busca obtener el
control de las computadoras instala un nuevo malware.
Volver al menú
principal
Los 10 virus más
peligrosos de Internet
Siguiente
 AUTORUN: saca provecho a los usuarios que comparten información privada en
sitios de internet que no cuentan con una buena seguridad es capaz de bloquear
teclados y pantallas .
 HOTBAR: tiene la capacidad de amenazar a quienes no descarguen las
actualizaciones de seguridad, y ataca sin dejar ¨títere con cabeza¨ a través de
sitios web maliciosos.
 FAKESPYRO: este es el que mas ha ganado terreno son falsas soluciones de
seguridad. Fakespyro simula que es un antivirus capaz de limpiar todo el malware
de un computador.
 ALUREÓN: Es capaz de esconderse a si mismo, otras herramientas de malware e
incluso directorios y contraseñas legítimos del usuario, para controlar el
computador remotamente.
 ZWANGI: engaña a los usuarios, usurpa identidades y ataca silenciosamente este
gusano redirección URL digitadas en la barra de direcciones del navegador web
hacia www.zwangi.com que supuestamente es un buscador. También toma
capturas de la pantalla sin permiso.
Los 10 virus más
peligrosos de Internet
Volver al menú
principal Siguiente
El internet es una red abierta en la cual
puede entrar cualquier usuario entre ellas
hay personas intencionadas lo que nos
lleva a tomar algunas
consideraciones hablamos de un sitio
seguro nos referimos a un lugar confiable
en internet cuando cualquier persona se
conecta a un sitio seguro, el servidor
presenta un certificado emitido y firmado
por una Autoridad Certificadora.
Volver al menú
principal
Seguridad en
Internet

Más contenido relacionado

La actualidad más candente

Pc zombie
Pc zombiePc zombie
Pc zombie
Guatemala
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
rakel1996
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
comercio electronico
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
comercio electronico
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
comercio electronico
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
Daniel Almer
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
kcharr01
 
Actividad5 arte
Actividad5 arteActividad5 arte
Actividad5 arte
Ashelenn Musiano
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
Gloria Orozco Villa.
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Eduardo Gascón
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
Bochinlution
 
Act7 page
Act7 pageAct7 page
Act7 page
pedro773
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
16Felipe4A
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
Fernanda Diaz
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
anita203
 

La actualidad más candente (15)

Pc zombie
Pc zombiePc zombie
Pc zombie
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Actividad5 arte
Actividad5 arteActividad5 arte
Actividad5 arte
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
 
Act7 page
Act7 pageAct7 page
Act7 page
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 

Destacado

Bicicleta maria jose
Bicicleta maria joseBicicleta maria jose
Bicicleta maria jose
guaumiaufiau
 
Monopolio
MonopolioMonopolio
Practica 5 b
Practica 5 bPractica 5 b
Practica 5 b
Baanee Kruus
 
Diseño del sistema corto
Diseño del sistema cortoDiseño del sistema corto
Diseño del sistema corto
gumetaluis
 
Causas de la guerra del 91
Causas de la guerra del 91Causas de la guerra del 91
Causas de la guerra del 91
Distea V región
 
7.numeracion de paginas
7.numeracion de paginas7.numeracion de paginas
7.numeracion de paginas
ED EiAxs
 
dificultades en el aprendizaje de los niños
dificultades en el aprendizaje de los niñosdificultades en el aprendizaje de los niños
dificultades en el aprendizaje de los niños
martha velez
 
Wed 2.0
Wed 2.0Wed 2.0
Modelos educativos
Modelos educativosModelos educativos
Modelos educativos
Martín Ceballos
 
Ana alto contraste
Ana alto contrasteAna alto contraste
Ana alto contraste
Amanda López
 
De la paideia a la bildung 1
De la paideia a la bildung 1De la paideia a la bildung 1
De la paideia a la bildung 1
Martín Ceballos
 
Ejercicios t2
Ejercicios t2Ejercicios t2
Ejercicios t2
Kuma Sanchez
 
Mapa América
Mapa AméricaMapa América
Py P
Py PPy P
Aranda
ArandaAranda
Delito informatico
Delito informaticoDelito informatico
Delito informatico
Manuel Antonio Perez Jimenez
 
La Web 2.0 y su gran importancia
La Web 2.0 y  su gran importancia La Web 2.0 y  su gran importancia
La Web 2.0 y su gran importancia
Tatii Bust
 
Flujo de caja
Flujo de cajaFlujo de caja
Trabajo cnne 45454
Trabajo cnne 45454Trabajo cnne 45454
Trabajo cnne 45454
carlos88206
 
ejemplo
ejemploejemplo

Destacado (20)

Bicicleta maria jose
Bicicleta maria joseBicicleta maria jose
Bicicleta maria jose
 
Monopolio
MonopolioMonopolio
Monopolio
 
Practica 5 b
Practica 5 bPractica 5 b
Practica 5 b
 
Diseño del sistema corto
Diseño del sistema cortoDiseño del sistema corto
Diseño del sistema corto
 
Causas de la guerra del 91
Causas de la guerra del 91Causas de la guerra del 91
Causas de la guerra del 91
 
7.numeracion de paginas
7.numeracion de paginas7.numeracion de paginas
7.numeracion de paginas
 
dificultades en el aprendizaje de los niños
dificultades en el aprendizaje de los niñosdificultades en el aprendizaje de los niños
dificultades en el aprendizaje de los niños
 
Wed 2.0
Wed 2.0Wed 2.0
Wed 2.0
 
Modelos educativos
Modelos educativosModelos educativos
Modelos educativos
 
Ana alto contraste
Ana alto contrasteAna alto contraste
Ana alto contraste
 
De la paideia a la bildung 1
De la paideia a la bildung 1De la paideia a la bildung 1
De la paideia a la bildung 1
 
Ejercicios t2
Ejercicios t2Ejercicios t2
Ejercicios t2
 
Mapa América
Mapa AméricaMapa América
Mapa América
 
Py P
Py PPy P
Py P
 
Aranda
ArandaAranda
Aranda
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
La Web 2.0 y su gran importancia
La Web 2.0 y  su gran importancia La Web 2.0 y  su gran importancia
La Web 2.0 y su gran importancia
 
Flujo de caja
Flujo de cajaFlujo de caja
Flujo de caja
 
Trabajo cnne 45454
Trabajo cnne 45454Trabajo cnne 45454
Trabajo cnne 45454
 
ejemplo
ejemploejemplo
ejemplo
 

Similar a El internet y la información

Malware
MalwareMalware
Malware
pepe topete
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
irenery
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
Marc Torres Ferrer
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
Gustavo Damián Cucuzza
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
Francisco Javier Galán Simón
 
Malware
MalwareMalware
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
valenestrada123
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
valenestrada123
 
Virus
VirusVirus
Virus
KENDORmart
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
aguustorres
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
torresagustin
 
Troyanos
TroyanosTroyanos
Troyanos
Alex Avila
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickle
Fabianschickle
 
Riesgos y virus
Riesgos y virusRiesgos y virus
Riesgos y virus
AlonsoCelyPacheco
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
Adrian_egui
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
martinghost9999
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
Gabrielavalentinova
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
maomax80
 

Similar a El internet y la información (20)

Malware
MalwareMalware
Malware
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Malware
MalwareMalware
Malware
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Virus
VirusVirus
Virus
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Troyanos
TroyanosTroyanos
Troyanos
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickle
 
Riesgos y virus
Riesgos y virusRiesgos y virus
Riesgos y virus
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 

Último

maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 

Último (20)

maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 

El internet y la información

  • 1. El internet La información Términos de internet Los virus por internet
  • 2. Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP El internet Siguiente
  • 3. La información es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje. La información Volver al menú principal Siguiente
  • 4. DOMINIO: Es el nombre del sitio web. HOSTING: Es el servicio de alijamiento de tu dominio en un servidor de internet. HTTP: Es el protocolo estándar de transferencia de datos en hipertexto que vemos al estar en una pagina web. IP: representación numérica de una computadora. URL: Es el sistema de localización de recursos en la internet. ISP: Empresa que provee el servicio de internet por medio de un pago mensual . FTP: Este es un protocolo de transferencia de archivos . FREEWARE: programa o software gratuito de uso . PASSWORD: equivale a decir contraseña. Términos de Internet Siguiente Volver al menú principal
  • 5. Un virus informativo es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o conocimiento del usuario estos remplazan archivos ejecutables por otros infectados con el código de este . Los virus pueden destruir de manera intencionada los datos almacenados en una computadora aunque también existen otros mas inofensivos que solo se caracterizan por ser molestosos Los virus por Internet Siguiente Volver al menú principal
  • 6.  CONFLICKER: devora información personal de los usuarios, busca atacar a los mas vulnerables en materia de seguridad en la red y entrega claves de los correos electrónicos .  TATERF: se destaca por su capacidad de acoso a los usuarios, especialmente a la hora de realizar transacciones electrónicas.  FRETHOG: se encuentra en la categoría de interceptación de contraseñas y herramientas de supervisión también es igual que el taterf.  RENOS: categoría de descargadores e instaladores de troyanos de malware utilizan una modalidad de paquete chileno en la red engañando con fotos de usuario y camuflándose como software de seguridad.  RIMECUD: es un virus que acecha a los usuarios que ingresan sin seguridad a las cuentas bancarias desde algún computador publico busca obtener el control de las computadoras instala un nuevo malware. Volver al menú principal Los 10 virus más peligrosos de Internet Siguiente
  • 7.  AUTORUN: saca provecho a los usuarios que comparten información privada en sitios de internet que no cuentan con una buena seguridad es capaz de bloquear teclados y pantallas .  HOTBAR: tiene la capacidad de amenazar a quienes no descarguen las actualizaciones de seguridad, y ataca sin dejar ¨títere con cabeza¨ a través de sitios web maliciosos.  FAKESPYRO: este es el que mas ha ganado terreno son falsas soluciones de seguridad. Fakespyro simula que es un antivirus capaz de limpiar todo el malware de un computador.  ALUREÓN: Es capaz de esconderse a si mismo, otras herramientas de malware e incluso directorios y contraseñas legítimos del usuario, para controlar el computador remotamente.  ZWANGI: engaña a los usuarios, usurpa identidades y ataca silenciosamente este gusano redirección URL digitadas en la barra de direcciones del navegador web hacia www.zwangi.com que supuestamente es un buscador. También toma capturas de la pantalla sin permiso. Los 10 virus más peligrosos de Internet Volver al menú principal Siguiente
  • 8. El internet es una red abierta en la cual puede entrar cualquier usuario entre ellas hay personas intencionadas lo que nos lleva a tomar algunas consideraciones hablamos de un sitio seguro nos referimos a un lugar confiable en internet cuando cualquier persona se conecta a un sitio seguro, el servidor presenta un certificado emitido y firmado por una Autoridad Certificadora. Volver al menú principal Seguridad en Internet