SlideShare una empresa de Scribd logo
EXPOSICION #1



                    EL INTERNET Y WWW

IDENTIFICACION DEL ENTORNO EN INTERNET

En informática la Word web es (www) es un sistema de distribución de
información basado en hipertexto. Enlazados y accesibles atreves del internet.
Internet es un conjunto descentralizado de redes de comunicación. Para que
nos sirven el internet, internet es la red de las redes, todos los ordenadores del
mundo se conecta entre si.



EXPOSICION #2

NAVEGADORES DE INTERNET

Internet Explorer

Navegador de internet

Gooste chrome

Opera –internet explorer

Mozilla

Safari



EXPOSICION #4

VIRUS

Virus gusano, los gusanos utilizan las partes automáticas de un sistema. Los
gusanos casi siempre causan problemas en la red. El primer gusano
informático de la historia data de 1988 cuando el gusano Morris infecto una
gran parte de los servidores existentes hasta la fecha debido a la naturaleza del
copiado de un gusano informático y de su capacidad de viajar a través de redes
el resultado final en la mayoría de los casos en el gusano consume. Los virus,
los gusanos y los caballos de Troya son todos los problemas, programas
malévolos que pueden causar daño a tu ordenador (todos los antivirus tienen
que ser actualizados).
SPYWARE: es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el conocimiento o
el consentimiento del propietario del ordenador, una perdida considerable del
rendimiento del sistema (hasta un 50% en casos extremos). También causan
dificultad a la hora de conectar a internet.



EXPOSICION # 5

IDENTIFICACION DE RIESGOS EN INTERNET

Riesgo numero 1

Internet Explorer. Al ser el navegador mas utilizado, le proporciona mayores
oportunidades para los hackers maliciosos que tratan de explotar sus
vulnerabilidades.

2: phishing y robo de identidad en la mayoría de las ocasiones, la dirección del
sitio web malicioso es similar a la real.

3: Malware cada día los creadores de virus, spyware y adware se inventaran
nuevos modos de acceder a tu PC.

Piensa antes de hacer clic; usa un filtro de spam actualiza tu software e
antivirus.



EXPOSICION # 6

TIPOS DE SEGURIDAD DE INTERNET MEDIO, ALTO Y BAJO

Alto: de seguridad es el que es apropiado para los niños para que cuando
estén utilizando no puedan ver videos que contengan sexual o violento.

Medio: de seguridad es apropiado parea menores de 18 años puede tener
contenidos sexual o violento pero no muy opseno.

Bajo: es igual que el medio, violento y sexual.
EXPOSICION # 7

VIRUS INFORMATICOS

El troyano, virus normal es el que afecta todo tipo de archivo y no es tan grave
lo que pudiese ocasionar, pero de todos modos afecta.



EXPOSICION # 8

PHISHING Y PHARMING

Es un termino informativo, un programa que puede decir que es una casa de un
programa, pero puede ser hackers y les manda información pero debes de
tratar de poner tu contraseña fácil ejemplo 1/206/ el rosa tu información y debes
tener cuidado en tu contraseña.

TECNICAS DE PHISHING

-formar un diseño para mostrar que un enlace con un correo de engaño.

DAÑOS CAUSADOS

Puede ser perdida de correo, una facilidad que tienen a un número de
seguridad pueden dar hacker y robarte en tu banco.

PHARMING

La explotación de una vulnerabilidad en el software de los servidores DNS o en
los servidores de equipos de los propios usuarios.

 EXPOSICIÓN # 9

FRAUDE Y ROBO DE INFORMACION DE INTERNET

El crimen electrónico, es e termino genérico para aquellas operaciones ilícitas
por medio de internet o que tienen como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de internet. El pishing no esta capacitado para
ayudar a prevenir estos robos. Las recomendaciones para esto, es que revises
tus correos y no los abras con enlaces, vete a la pagina principal de esto y
asegúrate que este bien ese correo electrónico.
EXPOSICIÓN # 10

CONTENIDOS INAPROPIADOS E INGENERIA SOCIAL EN
INFORMATICA

Son peligros de la red y las características de la información que transita por
ella; Contenidos ilícitos: aquellas informaciones y compartimientos
considerados delitos; Contenidos nocivos: considerados ofensivos o
perjudícales para el normal desarrollo de los menores, difusión de pornografía
infantil, de contenidos racistas o xenófobos, la apología de terrorismo etc. Estos
están basados en concepciones difíciles de medir en una idea global ya que
dependen de valores culturales.



EXPOSICIÓN #11

CIUBERACOSO

El uso de información electrónica i medios de comunicación tales como, correo
electrónico, redes sociales, teléfonos celulares .etc. Difamatorios para acosar a
un individuo o grupo, mediante ataques personales u otros medios.

3 TIPOS: 1- CIBERACOSO: Entre adulto .La victima y el ciberacosador son
mayores de edad

2-CIBERACOSO SEXUAL: Acoso entre adultos con finalidad sexual

3-CIBERACOSO ESCOLAR: Acoso entre menores las redes sociales clasifican
sus usuarios según los colegios escuelas etc.



EXPOSICIÓN #12

INFORMACION FALSA Y PRIVASIDAD O CUIDADO DE IDENTIDAD

HOAXES: Información falsa en internet

Un HOAX, bulo o noticia falsa en un intento de hacer creer que algo falso es
real.

HOAX: A diferencia del fraude el cual normalmente una o varias victimas y es
cometido con propósitos delictivos y de lucro ilícito. El bulo tiene como objetivo
el ser divulgado de manera masiva haciendo uso de los medios de
comunicación. Bulo informático: Es un mensaje de correo electrónico con
contenido falso o engañoso. Normalmente es distribuido en cadena por sus
sucesivos receptores debido a su contenido importante.
Consejos: Use el sentido común; y si va a reenviarlo acote que es con fines
recreativos o bajo revisión de veracidad.



PRIVASIDAD O CUIDADO DE IDENTIDAD

No debes ser tan ingenio para confiar que el ciberespacio es un sitio
totalmente seguro.

Como cuidar nuestra privacidad

- Instalar un cartafuegos

- Un antivirus

- Un antispyware

- Mantener actualizado nuestro sistema operativo

- No entrar en páginas web sospechosas

Más contenido relacionado

La actualidad más candente

Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
YudiMacias
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
yesica martinez
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
lalarivas
 
Trabajo siste mas
Trabajo siste masTrabajo siste mas
Trabajo siste masarturo98
 
Trabajo sistemas
Trabajo sistemasTrabajo sistemas
Trabajo sistemasarturo98
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
Mariana Sanchez
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
Michelle Nowhere
 
Presentación1
Presentación1Presentación1
Presentación1
Blank1202
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnosenrikemp12
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
RiesgosdelinternetPausara10
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
hada321
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)vaalzatem
 
2 trabajo.odp
2 trabajo.odp2 trabajo.odp
2 trabajo.odp
nathalia rojas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Milagros Piñeros Borda
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
Ciudad Educativa
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redmoises
 

La actualidad más candente (19)

Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
Trabajo siste mas
Trabajo siste masTrabajo siste mas
Trabajo siste mas
 
Trabajo sistemas
Trabajo sistemasTrabajo sistemas
Trabajo sistemas
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnos
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
2 trabajo.odp
2 trabajo.odp2 trabajo.odp
2 trabajo.odp
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 

Similar a eXp0ociiCi0oNesS

Exposicion
ExposicionExposicion
Exposicion
ArturoArt1
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
vep11
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
juandavidmapo
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
DianaDianaPatriciaCh
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones fabiguzman
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones gisell_diciembre
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
IsauraIssa
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
lauraceleitaoviedo
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
lauraceleitaoviedo
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Noralba Molina
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
Erick Utrera
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juanJUADANIELe
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
ismabsolute
 
Redacción de las exposiciones
Redacción de las exposicionesRedacción de las exposiciones
Redacción de las exposicionesLiliana Zamarripa
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
cristian jerez
 

Similar a eXp0ociiCi0oNesS (20)

Exposicion
ExposicionExposicion
Exposicion
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Equipo 1
Equipo 1Equipo 1
Equipo 1
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Redacción de las exposiciones
Redacción de las exposicionesRedacción de las exposiciones
Redacción de las exposiciones
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 

Último

CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
MasielPMP
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 

Último (20)

CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 

eXp0ociiCi0oNesS

  • 1. EXPOSICION #1 EL INTERNET Y WWW IDENTIFICACION DEL ENTORNO EN INTERNET En informática la Word web es (www) es un sistema de distribución de información basado en hipertexto. Enlazados y accesibles atreves del internet. Internet es un conjunto descentralizado de redes de comunicación. Para que nos sirven el internet, internet es la red de las redes, todos los ordenadores del mundo se conecta entre si. EXPOSICION #2 NAVEGADORES DE INTERNET Internet Explorer Navegador de internet Gooste chrome Opera –internet explorer Mozilla Safari EXPOSICION #4 VIRUS Virus gusano, los gusanos utilizan las partes automáticas de un sistema. Los gusanos casi siempre causan problemas en la red. El primer gusano informático de la historia data de 1988 cuando el gusano Morris infecto una gran parte de los servidores existentes hasta la fecha debido a la naturaleza del copiado de un gusano informático y de su capacidad de viajar a través de redes el resultado final en la mayoría de los casos en el gusano consume. Los virus, los gusanos y los caballos de Troya son todos los problemas, programas malévolos que pueden causar daño a tu ordenador (todos los antivirus tienen que ser actualizados).
  • 2. SPYWARE: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador, una perdida considerable del rendimiento del sistema (hasta un 50% en casos extremos). También causan dificultad a la hora de conectar a internet. EXPOSICION # 5 IDENTIFICACION DE RIESGOS EN INTERNET Riesgo numero 1 Internet Explorer. Al ser el navegador mas utilizado, le proporciona mayores oportunidades para los hackers maliciosos que tratan de explotar sus vulnerabilidades. 2: phishing y robo de identidad en la mayoría de las ocasiones, la dirección del sitio web malicioso es similar a la real. 3: Malware cada día los creadores de virus, spyware y adware se inventaran nuevos modos de acceder a tu PC. Piensa antes de hacer clic; usa un filtro de spam actualiza tu software e antivirus. EXPOSICION # 6 TIPOS DE SEGURIDAD DE INTERNET MEDIO, ALTO Y BAJO Alto: de seguridad es el que es apropiado para los niños para que cuando estén utilizando no puedan ver videos que contengan sexual o violento. Medio: de seguridad es apropiado parea menores de 18 años puede tener contenidos sexual o violento pero no muy opseno. Bajo: es igual que el medio, violento y sexual.
  • 3. EXPOSICION # 7 VIRUS INFORMATICOS El troyano, virus normal es el que afecta todo tipo de archivo y no es tan grave lo que pudiese ocasionar, pero de todos modos afecta. EXPOSICION # 8 PHISHING Y PHARMING Es un termino informativo, un programa que puede decir que es una casa de un programa, pero puede ser hackers y les manda información pero debes de tratar de poner tu contraseña fácil ejemplo 1/206/ el rosa tu información y debes tener cuidado en tu contraseña. TECNICAS DE PHISHING -formar un diseño para mostrar que un enlace con un correo de engaño. DAÑOS CAUSADOS Puede ser perdida de correo, una facilidad que tienen a un número de seguridad pueden dar hacker y robarte en tu banco. PHARMING La explotación de una vulnerabilidad en el software de los servidores DNS o en los servidores de equipos de los propios usuarios. EXPOSICIÓN # 9 FRAUDE Y ROBO DE INFORMACION DE INTERNET El crimen electrónico, es e termino genérico para aquellas operaciones ilícitas por medio de internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet. El pishing no esta capacitado para ayudar a prevenir estos robos. Las recomendaciones para esto, es que revises tus correos y no los abras con enlaces, vete a la pagina principal de esto y asegúrate que este bien ese correo electrónico.
  • 4. EXPOSICIÓN # 10 CONTENIDOS INAPROPIADOS E INGENERIA SOCIAL EN INFORMATICA Son peligros de la red y las características de la información que transita por ella; Contenidos ilícitos: aquellas informaciones y compartimientos considerados delitos; Contenidos nocivos: considerados ofensivos o perjudícales para el normal desarrollo de los menores, difusión de pornografía infantil, de contenidos racistas o xenófobos, la apología de terrorismo etc. Estos están basados en concepciones difíciles de medir en una idea global ya que dependen de valores culturales. EXPOSICIÓN #11 CIUBERACOSO El uso de información electrónica i medios de comunicación tales como, correo electrónico, redes sociales, teléfonos celulares .etc. Difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. 3 TIPOS: 1- CIBERACOSO: Entre adulto .La victima y el ciberacosador son mayores de edad 2-CIBERACOSO SEXUAL: Acoso entre adultos con finalidad sexual 3-CIBERACOSO ESCOLAR: Acoso entre menores las redes sociales clasifican sus usuarios según los colegios escuelas etc. EXPOSICIÓN #12 INFORMACION FALSA Y PRIVASIDAD O CUIDADO DE IDENTIDAD HOAXES: Información falsa en internet Un HOAX, bulo o noticia falsa en un intento de hacer creer que algo falso es real. HOAX: A diferencia del fraude el cual normalmente una o varias victimas y es cometido con propósitos delictivos y de lucro ilícito. El bulo tiene como objetivo el ser divulgado de manera masiva haciendo uso de los medios de comunicación. Bulo informático: Es un mensaje de correo electrónico con contenido falso o engañoso. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido importante.
  • 5. Consejos: Use el sentido común; y si va a reenviarlo acote que es con fines recreativos o bajo revisión de veracidad. PRIVASIDAD O CUIDADO DE IDENTIDAD No debes ser tan ingenio para confiar que el ciberespacio es un sitio totalmente seguro. Como cuidar nuestra privacidad - Instalar un cartafuegos - Un antivirus - Un antispyware - Mantener actualizado nuestro sistema operativo - No entrar en páginas web sospechosas