SlideShare una empresa de Scribd logo
1 de 4
EXPOSICION #1
INTERNET Y WW
eninformatica la wordwide web (www) es un sistema de distribucion basada en
hipertextoohipermedios enlazados y accesibles atraves de internet.

EXPOSICION #2
NAVEGADORES DE INTERNET
internet explorer
google chrome
opera
mozilla
safari

EXPOSICION #3
CONFIGURACION DE CUENTAS DE CORREO ELECTRONICO
crear cuenta
configurar contraseña
manejo de correo electronico
seleccionar contactos
adjuntar archivos
asunto
formato al contenido del correo
cambio de contraseña
cambio de tema
agregar contactos

EXPOSICION #4
VIRUS GUSANO
Llamado también wane en ingles es un que tiene la propiedad de duplicarse asi mismo los gusanos
utilizan las partes automaticas de los sistemas , su creador tappan Morris fue el que rego el virus
en 1998 como eliminarlo… simple mente actualizar a el antivirus .
SPYWARE
Es un software que recopila la información de un ordenador y después transmite esta
informaciono a una cantidad extraña en el conocimiento del propietario del ordenador.


EXPOSICION #5

IDENTIFICACION DE RIESGOS EN INTERNET
La misma conexión a internet que le permite mandar correos, navergar por sus paginas favoritas y
comunicarse con una persona de todo el ponce en peligro la pc.

EXPOCISION #6
TIPOS DE SEGURIDAD EN INTERNET
ALTO: es el mas apropiado
MEDIANO: es para menores de
BAJO: igual que el mediano
EXPOCISION#7
VIRUS INFORMATICO
Troyano, gusano, virus normal es el que afecta todo tipo de archivo y no es tan grave lo que causa


exposición#8
phishing y pharming
phishing: es un terminoinformatico que domina un delito encuadro dentro de un ámbito
de las estafas cibernauticas y que se comete mediante el uso de un tipo de ingeniería social
caracterizado por interpretar adquirir información confidecial de una forma fraudulenta

phishing técnicas: la mayoría de los métodos de phishing utilizan una técnica de engaño en el
diseño para mostrar que un enlace en un correo electrónico parezca una copia de organización
por loa cual se ase pasar el inpostor

intentos recientes de phishing: los intentos mas recientes de phishingan tomado como objetivo
a clientes de banco y servicios de pago en línea aunque el ejemplo que se muestra en la primera
imagen es emulado por phishers de forma indiscriminada con la esperanza de encontrar a un
cliente de dicho banco o servicio

pharming: es la explotación de una vulnerabilidad en el software de los servidores
dns(domain,name,sistems) o el del equopo de los propios usuarios

antipharming;es el termino usado para referirse a técnicas utilizadas para combatir el pharming



exposición#9
fraude y robo de información por internet
el delito informático o crimen electrónico es el termino genérico para aquellas operaciones liricas
realizadas por medio de internet o que tienen como objetivo destruir o dañar nuestros
ordenadores , medios electrónicos y redes de internet
fraude; un fraude es cuando das todo tu información mediante un link
robo; un robo se realiza mediante correo que te envían hackers para robar tu información


exposición#10
contenidos inapropiados e ingeniería social en informática

contenidos inapropiados
una vez tratado los peligros de la red y las características de la información qu transmite por ella
es necesario conocer cual es el impacto de la misma en los menores definir que conductos no se
pueden tolerar.

Tipos de contenidos:
¿Qué es la pornografía infantil?:es la reproducción sexualmente implícita de un niño o niña.
Contenidos ilícitos : aquellos informaciones y comportamientos considerado delito y como tales
Merecedores de una respuesta penal .
Contenido nocivo: son ilícitos pero considerados ofensivos o perjurdiciales para el normal
desarrollo de los menores el alcanzo es por lo tanto mayor.

Exposición#11
Ciber acoso
¿Qué es el ciber acoso? Ciber acoso (también llamado bulling) es el uso imformatico o electrónica
y medios de comunicación tales como correo electrónico pare.
Tipos ciber acoso: se pueden distinguir 3 tipos ciber acoso sexual, escolar y acoso entre adultos.
Ámbitos de ciber acoso: acoso psicológico, acoso escolar, laboral sexual y acoso familiar.
Profesional : en el trabajo las empresas normalmente mucho mas internet y eso se expone
Social y amoroso: puede llegar al suicidio.
Consecuencias para el ciber acosado: este también afectado ya que acosar se vuelve un vicio
difícil.

Exposición#12
Hoaxes : información falsa
¿Qué es un hoaxe? Bulo o noticias falsas de un intento de hacer creer que algo falso es real.
Hoaxe: a diferencia del fraude el cual tiene normalmente una o varias victimas y es cometido con
propósito delictivo y lucro ilícito.
Motivos de hoax: las personas que lo crean tienen diversos motivasiones el satisfacer su propio
amor propio la intención de hacer una broma.
Hoaxesmas comunes:
*hotamail se cierra .
*Microsoft anuncia peligrosos virus.
*feto muerto la comida favorita en taiwan.
*la araña asesina: telamoniadimidiata.


Bolo (imformatico)
Es un mensaje de correo electronico con contenido falso y engañoso normalmente es distribuido
en cadena por sus sucesivos receptores.

EXPOSICION #13
TERMINOS Y CONDICIONES DE FACEBOOK

Es aqquella información con que compartes , son controladas y guardar todos tus sitios que sueles
frecuentar y son aquellas que guarda todo lo que usas y te buscan y agregan. Un nuevo amigo , se
debe leer toda su información que son las condiciones .

EXPOSICION #14
DELITO INFORMATICO
El delito informático o crimen electrónico es el termino genérico para aquellas operaciones licitas
realizadas por medio de internet.

EXPOSICION#15

10 BUSCADORES DE INTERNET
    1. Yahoo
2.    Bing
3.    Bandoo
4.    msn
5.    Microsoft
6.    Ebay
7.    Ask netword
8.    Yandex
9.    Alibaba
10.   Firefox

Más contenido relacionado

La actualidad más candente

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parteAlejandra Pedano
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearOscar12185
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)qwerty8803
 
Pc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scanPc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scangustavo
 
Redacción de las exposiciones
Redacción de las exposicionesRedacción de las exposiciones
Redacción de las exposicionesLiliana Zamarripa
 

La actualidad más candente (14)

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Glosario Internet
Glosario InternetGlosario Internet
Glosario Internet
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
Pc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scanPc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scan
 
Redacción de las exposiciones
Redacción de las exposicionesRedacción de las exposiciones
Redacción de las exposiciones
 

Similar a Exposicion 1

Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Ricardo de León
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposicioneschitus21
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposicioneschitus21
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposicioneschitus21
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposicioneschitus21
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesPatrycia2302
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3Elsa de López
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)motoenduro2012
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosVictor VARGAS
 

Similar a Exposicion 1 (20)

eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Equipo 1
Equipo 1Equipo 1
Equipo 1
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
 

Último

Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 

Último (20)

Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 

Exposicion 1

  • 1. EXPOSICION #1 INTERNET Y WW eninformatica la wordwide web (www) es un sistema de distribucion basada en hipertextoohipermedios enlazados y accesibles atraves de internet. EXPOSICION #2 NAVEGADORES DE INTERNET internet explorer google chrome opera mozilla safari EXPOSICION #3 CONFIGURACION DE CUENTAS DE CORREO ELECTRONICO crear cuenta configurar contraseña manejo de correo electronico seleccionar contactos adjuntar archivos asunto formato al contenido del correo cambio de contraseña cambio de tema agregar contactos EXPOSICION #4 VIRUS GUSANO Llamado también wane en ingles es un que tiene la propiedad de duplicarse asi mismo los gusanos utilizan las partes automaticas de los sistemas , su creador tappan Morris fue el que rego el virus en 1998 como eliminarlo… simple mente actualizar a el antivirus . SPYWARE Es un software que recopila la información de un ordenador y después transmite esta informaciono a una cantidad extraña en el conocimiento del propietario del ordenador. EXPOSICION #5 IDENTIFICACION DE RIESGOS EN INTERNET La misma conexión a internet que le permite mandar correos, navergar por sus paginas favoritas y comunicarse con una persona de todo el ponce en peligro la pc. EXPOCISION #6 TIPOS DE SEGURIDAD EN INTERNET ALTO: es el mas apropiado MEDIANO: es para menores de BAJO: igual que el mediano
  • 2. EXPOCISION#7 VIRUS INFORMATICO Troyano, gusano, virus normal es el que afecta todo tipo de archivo y no es tan grave lo que causa exposición#8 phishing y pharming phishing: es un terminoinformatico que domina un delito encuadro dentro de un ámbito de las estafas cibernauticas y que se comete mediante el uso de un tipo de ingeniería social caracterizado por interpretar adquirir información confidecial de una forma fraudulenta phishing técnicas: la mayoría de los métodos de phishing utilizan una técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de organización por loa cual se ase pasar el inpostor intentos recientes de phishing: los intentos mas recientes de phishingan tomado como objetivo a clientes de banco y servicios de pago en línea aunque el ejemplo que se muestra en la primera imagen es emulado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de dicho banco o servicio pharming: es la explotación de una vulnerabilidad en el software de los servidores dns(domain,name,sistems) o el del equopo de los propios usuarios antipharming;es el termino usado para referirse a técnicas utilizadas para combatir el pharming exposición#9 fraude y robo de información por internet el delito informático o crimen electrónico es el termino genérico para aquellas operaciones liricas realizadas por medio de internet o que tienen como objetivo destruir o dañar nuestros ordenadores , medios electrónicos y redes de internet fraude; un fraude es cuando das todo tu información mediante un link robo; un robo se realiza mediante correo que te envían hackers para robar tu información exposición#10 contenidos inapropiados e ingeniería social en informática contenidos inapropiados una vez tratado los peligros de la red y las características de la información qu transmite por ella es necesario conocer cual es el impacto de la misma en los menores definir que conductos no se pueden tolerar. Tipos de contenidos: ¿Qué es la pornografía infantil?:es la reproducción sexualmente implícita de un niño o niña. Contenidos ilícitos : aquellos informaciones y comportamientos considerado delito y como tales Merecedores de una respuesta penal .
  • 3. Contenido nocivo: son ilícitos pero considerados ofensivos o perjurdiciales para el normal desarrollo de los menores el alcanzo es por lo tanto mayor. Exposición#11 Ciber acoso ¿Qué es el ciber acoso? Ciber acoso (también llamado bulling) es el uso imformatico o electrónica y medios de comunicación tales como correo electrónico pare. Tipos ciber acoso: se pueden distinguir 3 tipos ciber acoso sexual, escolar y acoso entre adultos. Ámbitos de ciber acoso: acoso psicológico, acoso escolar, laboral sexual y acoso familiar. Profesional : en el trabajo las empresas normalmente mucho mas internet y eso se expone Social y amoroso: puede llegar al suicidio. Consecuencias para el ciber acosado: este también afectado ya que acosar se vuelve un vicio difícil. Exposición#12 Hoaxes : información falsa ¿Qué es un hoaxe? Bulo o noticias falsas de un intento de hacer creer que algo falso es real. Hoaxe: a diferencia del fraude el cual tiene normalmente una o varias victimas y es cometido con propósito delictivo y lucro ilícito. Motivos de hoax: las personas que lo crean tienen diversos motivasiones el satisfacer su propio amor propio la intención de hacer una broma. Hoaxesmas comunes: *hotamail se cierra . *Microsoft anuncia peligrosos virus. *feto muerto la comida favorita en taiwan. *la araña asesina: telamoniadimidiata. Bolo (imformatico) Es un mensaje de correo electronico con contenido falso y engañoso normalmente es distribuido en cadena por sus sucesivos receptores. EXPOSICION #13 TERMINOS Y CONDICIONES DE FACEBOOK Es aqquella información con que compartes , son controladas y guardar todos tus sitios que sueles frecuentar y son aquellas que guarda todo lo que usas y te buscan y agregan. Un nuevo amigo , se debe leer toda su información que son las condiciones . EXPOSICION #14 DELITO INFORMATICO El delito informático o crimen electrónico es el termino genérico para aquellas operaciones licitas realizadas por medio de internet. EXPOSICION#15 10 BUSCADORES DE INTERNET 1. Yahoo
  • 4. 2. Bing 3. Bandoo 4. msn 5. Microsoft 6. Ebay 7. Ask netword 8. Yandex 9. Alibaba 10. Firefox