SlideShare una empresa de Scribd logo
1 de 11
CONALEP LOS REYES.
MATERIA: PROCEDIMIENTO DE LA
INFORMACIÓN POR MEDIOS DIGITALES.
ALUMNO: YURIDIA FLORES SANCHEZ
PROFE: LEONARDO MAGALLON GONZALEZ
INFORMATICA
GRUPO: 104
DEFINICIÓN DE INTERNET
Y DE WWW.
El internet (o, también, la internet)3 es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual
garantiza que las redes físicas heterogéneas que la componen formen una red lógica
única de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la
primera conexión de computadoras, conocida como ARPANET, entre tres
universidades en California (Estados Unidos).
Sigla de la expresión inglesa World Wide Web, 'red informática mundial', sistema
lógico de acceso y búsqueda de la información disponible en Internet, cuyas unidades
informativas son las páginas web.
¿QUÉ ES UN NAVEGADOR DE
INTERNET?
UN NAVEGADOR DE INTERNET ES UNA HERRAMIENTA INFORMÁTICA QUE NOS PERMITE
ACCEDER A TODA LA INFORMACIÓN CONTENIDA EN INTERNET. ESTA INFORMACIÓN SE
ORGANIZA EN UN CONJUNTO DE DATOS MULTIMEDIA (QUE INCLUYEN TEXTOS,
IMÁGENES, VÍDEOS Y SONIDOS) QUE SE DENOMINAN PÁGINAS WEB.
RIEGOS ECONÓMICOS DE
INTERNET:EL PHISHING CONSISTE EN EL ROBO DE DATOS
BANCARIOS POR MEDIO DE INTERNET. EL MÉTODO MÁS HABITUAL ES EL EMPLEO
DEL CORREO ELECTRÓNICO PARA CONTACTAR CON USUARIOS Y CONVENCERLES
DE QUE VISITEN PÁGINAS QUE IMITAN LAS DE LA ENTIDAD SUPLANTADA Y EN
LAS QUE, ADEMÁS, DEBEN INTRODUCIR DATOS PERSONALES (NÚMERO DE
CUENTA, PIN, ETC.,), QUE QUEDAN ASÍ REGISTRADOS.
RIESGOS TECNOLÓGICOS: LOS VIRUS,
HABITUALMENTE, REEMPLAZAN ARCHIVOS EJECUTABLES POR OTROS INFECTADOS CON EL
CÓDIGO DE ESTE. LOS VIRUS PUEDEN DESTRUIR, DE MANERA INTENCIONADA, LOS
DATOS ALMACENADOS EN UN ORDENADOR, AUNQUE TAMBIÉN EXISTEN OTROS
MÁSINOFENSIVOS, QUE SOLO SE CARACTERIZAN POR SER MOLESTOS.
RIESGOS SOCIALES:HISTÓRICAMENTE, LOS RIESGO
PRINCIPALES QUE SE ENCUENTRAN EN INTERNET SON LOS RIESGOS SOCIALES, DEBIDO A
ALGUNOS CONTENIDOSINAPROPIADOS, SITIOS WEB CON PORNOGRAFÍA, RACISMO,
VIOLENCIA Y HOSTILIDAD; LOS CUALES SON TEMAS QUE PUEDEN
TRAER SERIASCONSECUENCIAS
IMÁGENES DE RIESGOS SOCIALES,
ECONÓMICO, TECNOLÓGICO.
SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNET ES UNA RAMA DE LA SEGURIDAD INFORMÁTICA. PARA ESTAR
VERDADERAMENTE SEGUROS TENEMOS QUE PRESCINDIR DE ALGUNAS COSAS, UNA DE ELLAS ES EL
EL ESTAR CONECTADOS A LA RED YA NOS HACE VULNERABLES. ESPECÍFICAMENTE RELACIONADA
CON INTERNET, A MENUDO INCLUYENDO LA SEGURIDAD DE LOS NAVEGADORES PERO ADEMÁS
LA SEGURIDAD DE REDES EN UN NIVEL MÁS GENERAL, YA QUE SE APLICA A OTRAS APLICACIONES
OPERATIVOS COMO UN CONJUNTO. SU OBJETIVO ES ESTABLECER REGLAS Y MEDIDAS QUE USAR CONTRA
ATAQUES EN INTERNET.1 INTERNET REPRESENTA UN CANAL INSEGURO DE INTERCAMBIO DE INFORMACIÓN
INCLUYENDO UN ALTO RIESGO DE INTRUSIÓN O FRAUDE, AL IGUAL QUE DE PHISHING.2 SE HAN ESTADO
UTILIZANDO DIFERENTES MÉTODOS PARA PROTEGER LA TRANSFERENCIA DE
DATOS, INCLUYENDO CIFRADO.3
¿QUÉ SON LAS CUENTAS DE USUARIO Y LOS GRUPOS?
UNA TAREA DE ADMINISTRACIÓN DEL SISTEMA BÁSICA ES
CONFIGURAR UNA CUENTA DE USUARIO PARA CADA USUARIO EN
UN SITIO. UNA CUENTA DE USUARIO TÍPICA INCLUYE LA
INFORMACIÓN QUE NECESITA UN USUARIO PARA INICIAR SESIÓN
UTILIZAR UN SISTEMA, SIN TENER LA CONTRASEÑA ROOT DEL
SISTEMA. LOS COMPONENTES DE INFORMACIÓN DE CUENTA DE
USUARIO SE DESCRIBEN EN COMPONENTES DE CUENTAS DE
USUARIO.
AL CONFIGURAR UNA CUENTA DE USUARIO, PUEDE AGREGAR EL
USUARIO A GRUPOS DE USUARIOS PREDEFINIDOS. UN USO
HABITUAL DE GRUPOS ES CONFIGURAR PERMISOS DE GRUPO EN
UN ARCHIVO Y DIRECTORIO, LO QUE PERMITE EL ACCESO SÓLO A
LOS USUARIOS QUE FORMAN PARTE DE ESE GRUPO.
DE USUARIO:
EN EL CONTEXTO DE LA INFORMÁTICA, UN USUARIO ES UNA
PERSONA QUE UTILIZA UN SISTEMA INFORMÁTICO. PARA QUE LOS
USUARIOS PUEDAN OBTENER SEGURIDAD, ACCESO AL SISTEMA,
ADMINISTRACIÓN DE RECURSOS, ETC, DICHOS USUARIOS DEBERÁN
IDENTIFICARSE. PARA QUE UNO PUEDA IDENTIFICARSE, EL USUARIO
NECESITA UNA CUENTA (UNA CUENTA E USUARIO) Y
UN USUARIO, EN LA MAYORÍA DE LOS CASOS ASOCIADOS A
UNA CONTRASEÑA. LOS USUARIOS UTILIZAN UNA INTERFAZ DE
USUARIO PARA ACCEDER A LOS SISTEMAS, EL PROCESO DE
IDENTIFICACIÓN ES CONOCIDO COMO IDENTIFICACIÓN DE
USUARIOO ACCESO DEL USUARIO AL SISTEMA (DEL INGLÉS:
"LOGIN").
USO DE BUSCADORES:
SE DEFINEN, DESCRIBEN Y CARACTERIZAN UN
GRUPO DE LOS PRINCIPALES MOTORES DE
BÚSQUEDA QUE OPERAN EN INTERNET. SE
ANALIZAN LOS MÉTODOS RECONOCIDOS PARA SU
EVALUACIÓN Y SELECCIÓN, ASÍ COMO SE OFRECEN
ALGUNOS CONSEJOS PARA PERFECCIONAR EL
PROCESO DE BÚSQUEDA CON EL FIN DE MEJORAR
SUS RESULTADOS.
MANEJO DE CORREO ELECTRÓNICO:
HAGA CLIC EN EL NOMBRE DE ESA PERSONA
PARA ABRIR UNA VENTANA DE CHAT.
ESCRIBA SU MENSAJE EN EL CAMPO DE
TEXTO Y PULSE ENTER. ESPERE A QUE EL
CONTACTO RESPONDA. PUEDE ORGANIZAR
FÁCILMENTE A SUS CONTACTOS Y ENVIAR
MENSAJES A GRUPOS CONCRETOS DE
PERSONAS.
MENSAJERÍA INSTANTÁNEA.
LA MENSAJERÍA INSTANTÁNEA REQUIERE EL USO DE
UN CLIENTE DE MENSAJERÍA INSTANTÁNEA QUE REALIZA EL
SERVICIO Y SE DIFERENCIA DEL CORREO ELECTRÓNICO.
LA MAYORÍA USAN REDES PROPIETARIAS DE LOS
DIFERENTES SOFTWARES QUE OFRECEN ESTE SERVICIO EN
CADA MÁQUINA DIFERENTE. TAMBIÉN, HAY PROGRAMAS DE
MENSAJERÍA QUE SIRVEN DE GRAN AYUDA PARA QUE
LLEGUE SU ENVÍO DE FORMA INSTANTÁNEA QUE UTILIZAN
EL PROTOCOLO ABIERTO XMPP, CON UN CONJUNTO
DESCENTRALIZADO DE SERVIDORES.

Más contenido relacionado

La actualidad más candente

1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
candybravo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
JamFaVelasco
 
Triangulo cid de la informacion
Triangulo cid de la informacionTriangulo cid de la informacion
Triangulo cid de la informacion
aeroscar90
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
danilo4585
 
Tp 7 seguridad en internet
Tp 7 seguridad en internetTp 7 seguridad en internet
Tp 7 seguridad en internet
Carina Vazquez
 

La actualidad más candente (20)

Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
Biapositiva
BiapositivaBiapositiva
Biapositiva
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Equipo 1
Equipo 1Equipo 1
Equipo 1
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Triangulo cid de la informacion
Triangulo cid de la informacionTriangulo cid de la informacion
Triangulo cid de la informacion
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Trabajo de seguridad en internet
Trabajo de seguridad en internetTrabajo de seguridad en internet
Trabajo de seguridad en internet
 
Peligro en las redes
Peligro en las redesPeligro en las redes
Peligro en las redes
 
Samy
SamySamy
Samy
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power point
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Internet
InternetInternet
Internet
 
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabadoConductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
 
riesgos en internet
riesgos en internetriesgos en internet
riesgos en internet
 
riesgos en internet
riesgos en internetriesgos en internet
riesgos en internet
 
ciberacoso y seguridad de internet
ciberacoso y seguridad de internetciberacoso y seguridad de internet
ciberacoso y seguridad de internet
 
Tp 7 seguridad en internet
Tp 7 seguridad en internetTp 7 seguridad en internet
Tp 7 seguridad en internet
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 

Similar a Exposicio de leo yuya

La internet en el aprendizaje
La internet en el aprendizajeLa internet en el aprendizaje
La internet en el aprendizaje
Miguel Suarez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
juliallosa
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
virgo13
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridad
K-rito23
 
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
Grup_eje_tematico_6
 
Historia de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºaHistoria de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºa
naauylulii
 

Similar a Exposicio de leo yuya (20)

Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
La internet en el aprendizaje
La internet en el aprendizajeLa internet en el aprendizaje
La internet en el aprendizaje
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridad
 
La era digital
La era digitalLa era digital
La era digital
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Riesgos moda.
Riesgos  moda.Riesgos  moda.
Riesgos moda.
 
Era digital
Era digitalEra digital
Era digital
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Convergencia unid 2
Convergencia unid 2Convergencia unid 2
Convergencia unid 2
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Historia de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºaHistoria de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºa
 

Último

FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
Santosprez2
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
 
Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
Salud mental y bullying en adolescentes.
Salud mental y bullying en adolescentes.Salud mental y bullying en adolescentes.
Salud mental y bullying en adolescentes.
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básico
 
flujo de materia y energía ecosistemas.
flujo de materia y  energía ecosistemas.flujo de materia y  energía ecosistemas.
flujo de materia y energía ecosistemas.
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en JesúsMotivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
 
Síndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuaniSíndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuani
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
 
Libros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdfLibros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdf
 
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 

Exposicio de leo yuya

  • 1. CONALEP LOS REYES. MATERIA: PROCEDIMIENTO DE LA INFORMACIÓN POR MEDIOS DIGITALES. ALUMNO: YURIDIA FLORES SANCHEZ PROFE: LEONARDO MAGALLON GONZALEZ INFORMATICA GRUPO: 104
  • 2. DEFINICIÓN DE INTERNET Y DE WWW. El internet (o, también, la internet)3 es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen formen una red lógica única de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California (Estados Unidos). Sigla de la expresión inglesa World Wide Web, 'red informática mundial', sistema lógico de acceso y búsqueda de la información disponible en Internet, cuyas unidades informativas son las páginas web.
  • 3. ¿QUÉ ES UN NAVEGADOR DE INTERNET? UN NAVEGADOR DE INTERNET ES UNA HERRAMIENTA INFORMÁTICA QUE NOS PERMITE ACCEDER A TODA LA INFORMACIÓN CONTENIDA EN INTERNET. ESTA INFORMACIÓN SE ORGANIZA EN UN CONJUNTO DE DATOS MULTIMEDIA (QUE INCLUYEN TEXTOS, IMÁGENES, VÍDEOS Y SONIDOS) QUE SE DENOMINAN PÁGINAS WEB.
  • 4. RIEGOS ECONÓMICOS DE INTERNET:EL PHISHING CONSISTE EN EL ROBO DE DATOS BANCARIOS POR MEDIO DE INTERNET. EL MÉTODO MÁS HABITUAL ES EL EMPLEO DEL CORREO ELECTRÓNICO PARA CONTACTAR CON USUARIOS Y CONVENCERLES DE QUE VISITEN PÁGINAS QUE IMITAN LAS DE LA ENTIDAD SUPLANTADA Y EN LAS QUE, ADEMÁS, DEBEN INTRODUCIR DATOS PERSONALES (NÚMERO DE CUENTA, PIN, ETC.,), QUE QUEDAN ASÍ REGISTRADOS. RIESGOS TECNOLÓGICOS: LOS VIRUS, HABITUALMENTE, REEMPLAZAN ARCHIVOS EJECUTABLES POR OTROS INFECTADOS CON EL CÓDIGO DE ESTE. LOS VIRUS PUEDEN DESTRUIR, DE MANERA INTENCIONADA, LOS DATOS ALMACENADOS EN UN ORDENADOR, AUNQUE TAMBIÉN EXISTEN OTROS MÁSINOFENSIVOS, QUE SOLO SE CARACTERIZAN POR SER MOLESTOS. RIESGOS SOCIALES:HISTÓRICAMENTE, LOS RIESGO PRINCIPALES QUE SE ENCUENTRAN EN INTERNET SON LOS RIESGOS SOCIALES, DEBIDO A ALGUNOS CONTENIDOSINAPROPIADOS, SITIOS WEB CON PORNOGRAFÍA, RACISMO, VIOLENCIA Y HOSTILIDAD; LOS CUALES SON TEMAS QUE PUEDEN TRAER SERIASCONSECUENCIAS
  • 5. IMÁGENES DE RIESGOS SOCIALES, ECONÓMICO, TECNOLÓGICO.
  • 6. SEGURIDAD EN INTERNET LA SEGURIDAD EN INTERNET ES UNA RAMA DE LA SEGURIDAD INFORMÁTICA. PARA ESTAR VERDADERAMENTE SEGUROS TENEMOS QUE PRESCINDIR DE ALGUNAS COSAS, UNA DE ELLAS ES EL EL ESTAR CONECTADOS A LA RED YA NOS HACE VULNERABLES. ESPECÍFICAMENTE RELACIONADA CON INTERNET, A MENUDO INCLUYENDO LA SEGURIDAD DE LOS NAVEGADORES PERO ADEMÁS LA SEGURIDAD DE REDES EN UN NIVEL MÁS GENERAL, YA QUE SE APLICA A OTRAS APLICACIONES OPERATIVOS COMO UN CONJUNTO. SU OBJETIVO ES ESTABLECER REGLAS Y MEDIDAS QUE USAR CONTRA ATAQUES EN INTERNET.1 INTERNET REPRESENTA UN CANAL INSEGURO DE INTERCAMBIO DE INFORMACIÓN INCLUYENDO UN ALTO RIESGO DE INTRUSIÓN O FRAUDE, AL IGUAL QUE DE PHISHING.2 SE HAN ESTADO UTILIZANDO DIFERENTES MÉTODOS PARA PROTEGER LA TRANSFERENCIA DE DATOS, INCLUYENDO CIFRADO.3
  • 7. ¿QUÉ SON LAS CUENTAS DE USUARIO Y LOS GRUPOS? UNA TAREA DE ADMINISTRACIÓN DEL SISTEMA BÁSICA ES CONFIGURAR UNA CUENTA DE USUARIO PARA CADA USUARIO EN UN SITIO. UNA CUENTA DE USUARIO TÍPICA INCLUYE LA INFORMACIÓN QUE NECESITA UN USUARIO PARA INICIAR SESIÓN UTILIZAR UN SISTEMA, SIN TENER LA CONTRASEÑA ROOT DEL SISTEMA. LOS COMPONENTES DE INFORMACIÓN DE CUENTA DE USUARIO SE DESCRIBEN EN COMPONENTES DE CUENTAS DE USUARIO. AL CONFIGURAR UNA CUENTA DE USUARIO, PUEDE AGREGAR EL USUARIO A GRUPOS DE USUARIOS PREDEFINIDOS. UN USO HABITUAL DE GRUPOS ES CONFIGURAR PERMISOS DE GRUPO EN UN ARCHIVO Y DIRECTORIO, LO QUE PERMITE EL ACCESO SÓLO A LOS USUARIOS QUE FORMAN PARTE DE ESE GRUPO.
  • 8. DE USUARIO: EN EL CONTEXTO DE LA INFORMÁTICA, UN USUARIO ES UNA PERSONA QUE UTILIZA UN SISTEMA INFORMÁTICO. PARA QUE LOS USUARIOS PUEDAN OBTENER SEGURIDAD, ACCESO AL SISTEMA, ADMINISTRACIÓN DE RECURSOS, ETC, DICHOS USUARIOS DEBERÁN IDENTIFICARSE. PARA QUE UNO PUEDA IDENTIFICARSE, EL USUARIO NECESITA UNA CUENTA (UNA CUENTA E USUARIO) Y UN USUARIO, EN LA MAYORÍA DE LOS CASOS ASOCIADOS A UNA CONTRASEÑA. LOS USUARIOS UTILIZAN UNA INTERFAZ DE USUARIO PARA ACCEDER A LOS SISTEMAS, EL PROCESO DE IDENTIFICACIÓN ES CONOCIDO COMO IDENTIFICACIÓN DE USUARIOO ACCESO DEL USUARIO AL SISTEMA (DEL INGLÉS: "LOGIN").
  • 9. USO DE BUSCADORES: SE DEFINEN, DESCRIBEN Y CARACTERIZAN UN GRUPO DE LOS PRINCIPALES MOTORES DE BÚSQUEDA QUE OPERAN EN INTERNET. SE ANALIZAN LOS MÉTODOS RECONOCIDOS PARA SU EVALUACIÓN Y SELECCIÓN, ASÍ COMO SE OFRECEN ALGUNOS CONSEJOS PARA PERFECCIONAR EL PROCESO DE BÚSQUEDA CON EL FIN DE MEJORAR SUS RESULTADOS.
  • 10. MANEJO DE CORREO ELECTRÓNICO: HAGA CLIC EN EL NOMBRE DE ESA PERSONA PARA ABRIR UNA VENTANA DE CHAT. ESCRIBA SU MENSAJE EN EL CAMPO DE TEXTO Y PULSE ENTER. ESPERE A QUE EL CONTACTO RESPONDA. PUEDE ORGANIZAR FÁCILMENTE A SUS CONTACTOS Y ENVIAR MENSAJES A GRUPOS CONCRETOS DE PERSONAS.
  • 11. MENSAJERÍA INSTANTÁNEA. LA MENSAJERÍA INSTANTÁNEA REQUIERE EL USO DE UN CLIENTE DE MENSAJERÍA INSTANTÁNEA QUE REALIZA EL SERVICIO Y SE DIFERENCIA DEL CORREO ELECTRÓNICO. LA MAYORÍA USAN REDES PROPIETARIAS DE LOS DIFERENTES SOFTWARES QUE OFRECEN ESTE SERVICIO EN CADA MÁQUINA DIFERENTE. TAMBIÉN, HAY PROGRAMAS DE MENSAJERÍA QUE SIRVEN DE GRAN AYUDA PARA QUE LLEGUE SU ENVÍO DE FORMA INSTANTÁNEA QUE UTILIZAN EL PROTOCOLO ABIERTO XMPP, CON UN CONJUNTO DESCENTRALIZADO DE SERVIDORES.