SlideShare una empresa de Scribd logo
EXPOSICION #1
INTERNET Y WW
eninformatica la wordwide web (www) es un sistema de distribucion basada en
hipertextoohipermedios enlazados y accesibles atraves de internet.

EXPOSICION #2
NAVEGADORES DE INTERNET
internet explorer
google chrome
opera
mozilla
safari

EXPOSICION #3
CONFIGURACION DE CUENTAS DE CORREO ELECTRONICO
crear cuenta
configurar contraseña
manejo de correo electronico
seleccionar contactos
adjuntar archivos
asunto
formato al contenido del correo
cambio de contraseña
cambio de tema
agregar contactos

EXPOSICION #4
VIRUS GUSANO
Llamado también wane en ingles es un que tiene la propiedad de duplicarse asi mismo los gusanos
utilizan las partes automaticas de los sistemas , su creador tappan Morris fue el que rego el virus
en 1998 como eliminarlo… simple mente actualizar a el antivirus .
SPYWARE
Es un software que recopila la información de un ordenador y después transmite esta
informaciono a una cantidad extraña en el conocimiento del propietario del ordenador.


EXPOSICION #5

IDENTIFICACION DE RIESGOS EN INTERNET
La misma conexión a internet que le permite mandar correos, navergar por sus paginas favoritas y
comunicarse con una persona de todo el ponce en peligro la pc.

EXPOCISION #6
TIPOS DE SEGURIDAD EN INTERNET
ALTO: es el mas apropiado
MEDIANO: es para menores de
BAJO: igual que el mediano
EXPOCISION#7
VIRUS INFORMATICO
Troyano, gusano, virus normal es el que afecta todo tipo de archivo y no es tan grave lo que causa


exposición#8
phishing y pharming
phishing: es un terminoinformatico que domina un delito encuadro dentro de un ámbito
de las estafas cibernauticas y que se comete mediante el uso de un tipo de ingeniería social
caracterizado por interpretar adquirir información confidecial de una forma fraudulenta

phishing técnicas: la mayoría de los métodos de phishing utilizan una técnica de engaño en el
diseño para mostrar que un enlace en un correo electrónico parezca una copia de organización
por loa cual se ase pasar el inpostor

intentos recientes de phishing: los intentos mas recientes de phishingan tomado como objetivo
a clientes de banco y servicios de pago en línea aunque el ejemplo que se muestra en la primera
imagen es emulado por phishers de forma indiscriminada con la esperanza de encontrar a un
cliente de dicho banco o servicio

pharming: es la explotación de una vulnerabilidad en el software de los servidores
dns(domain,name,sistems) o el del equopo de los propios usuarios

antipharming;es el termino usado para referirse a técnicas utilizadas para combatir el pharming



exposición#9
fraude y robo de información por internet
el delito informático o crimen electrónico es el termino genérico para aquellas operaciones liricas
realizadas por medio de internet o que tienen como objetivo destruir o dañar nuestros
ordenadores , medios electrónicos y redes de internet
fraude; un fraude es cuando das todo tu información mediante un link
robo; un robo se realiza mediante correo que te envían hackers para robar tu información


exposición#10
contenidos inapropiados e ingeniería social en informática

contenidos inapropiados
una vez tratado los peligros de la red y las características de la información qu transmite por ella
es necesario conocer cual es el impacto de la misma en los menores definir que conductos no se
pueden tolerar.

Tipos de contenidos:
¿Qué es la pornografía infantil?:es la reproducción sexualmente implícita de un niño o niña.
Contenidos ilícitos : aquellos informaciones y comportamientos considerado delito y como tales
Merecedores de una respuesta penal .
Contenido nocivo: son ilícitos pero considerados ofensivos o perjurdiciales para el normal
desarrollo de los menores el alcanzo es por lo tanto mayor.

Exposición#11
Ciber acoso
¿Qué es el ciber acoso? Ciber acoso (también llamado bulling) es el uso imformatico o electrónica
y medios de comunicación tales como correo electrónico pare.
Tipos ciber acoso: se pueden distinguir 3 tipos ciber acoso sexual, escolar y acoso entre adultos.
Ámbitos de ciber acoso: acoso psicológico, acoso escolar, laboral sexual y acoso familiar.
Profesional : en el trabajo las empresas normalmente mucho mas internet y eso se expone
Social y amoroso: puede llegar al suicidio.
Consecuencias para el ciber acosado: este también afectado ya que acosar se vuelve un vicio
difícil.

Exposición#12
Hoaxes : información falsa
¿Qué es un hoaxe? Bulo o noticias falsas de un intento de hacer creer que algo falso es real.
Hoaxe: a diferencia del fraude el cual tiene normalmente una o varias victimas y es cometido con
propósito delictivo y lucro ilícito.
Motivos de hoax: las personas que lo crean tienen diversos motivasiones el satisfacer su propio
amor propio la intención de hacer una broma.
Hoaxesmas comunes:
*hotamail se cierra .
*Microsoft anuncia peligrosos virus.
*feto muerto la comida favorita en taiwan.
*la araña asesina: telamoniadimidiata.


Bolo (imformatico)
Es un mensaje de correo electronico con contenido falso y engañoso normalmente es distribuido
en cadena por sus sucesivos receptores.

EXPOSICION #13
TERMINOS Y CONDICIONES DE FACEBOOK

Es aqquella información con que compartes , son controladas y guardar todos tus sitios que sueles
frecuentar y son aquellas que guarda todo lo que usas y te buscan y agregan. Un nuevo amigo , se
debe leer toda su información que son las condiciones .

EXPOSICION #14
DELITO INFORMATICO
El delito informático o crimen electrónico es el termino genérico para aquellas operaciones licitas
realizadas por medio de internet.

EXPOSICION#15

10 BUSCADORES DE INTERNET
    1. Yahoo
2.    Bing
3.    Bandoo
4.    msn
5.    Microsoft
6.    Ebay
7.    Ask netword
8.    Yandex
9.    Alibaba
10.   Firefox

Más contenido relacionado

La actualidad más candente

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
César Tzián
 
Exposiciones
ExposicionesExposiciones
Exposiciones
Cesar Alejandro
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Alejandra Pedano
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
carmenpperez
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
Alejandra Pedano
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
neg
 
Pc zombie
Pc zombiePc zombie
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
marinmoran
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
Oscar12185
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
qwerty8803
 
Pc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scanPc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scan
gustavo
 
Redacción de las exposiciones
Redacción de las exposicionesRedacción de las exposiciones
Redacción de las exposiciones
Liliana Zamarripa
 

La actualidad más candente (14)

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Glosario Internet
Glosario InternetGlosario Internet
Glosario Internet
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
Pc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scanPc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scan
 
Redacción de las exposiciones
Redacción de las exposicionesRedacción de las exposiciones
Redacción de las exposiciones
 

Destacado

EL CIO no está sólo
EL CIO no está sóloEL CIO no está sólo
EL CIO no está sólo
Ministerio TIC Colombia
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Mousy Joss
 
Tarea 1 competencias digitales
Tarea 1 competencias digitalesTarea 1 competencias digitales
Tarea 1 competencias digitales
guillerminagarciagarrido
 
La nube avariciosa
La nube avariciosaLa nube avariciosa
La nube avariciosa
Eugenio Maria de Hostos
 
Adentrarse al paraguay, una aventura sin comparación...
Adentrarse al paraguay, una aventura sin comparación...Adentrarse al paraguay, una aventura sin comparación...
Adentrarse al paraguay, una aventura sin comparación...
PaezNatalia
 
Ilusion la emocion que anima
Ilusion la emocion que animaIlusion la emocion que anima
Ilusion la emocion que anima
Entrenando emociones
 
Nuestras bibliotecas
Nuestras bibliotecasNuestras bibliotecas
Nuestras bibliotecas
ptovars01
 
La comunicación no verbal
La comunicación no verbalLa comunicación no verbal
La comunicación no verbal
Elvis Abarca Avendaño
 
02 vdj egdc_alberto levy
02 vdj egdc_alberto levy 02 vdj egdc_alberto levy
02 vdj egdc_alberto levy
Ministerio TIC Colombia
 
Diapositivas para sustentacio nfff
Diapositivas para sustentacio nfffDiapositivas para sustentacio nfff
Diapositivas para sustentacio nfff
patascasaludable
 
Tic project
Tic projectTic project
Tic project
mgutierrezabadia
 
Internacionalización 5 Errores a evitar.
Internacionalización 5 Errores a evitar.Internacionalización 5 Errores a evitar.
Internacionalización 5 Errores a evitar.
Fernando Barrenechea
 
Normas UNE. AENORmás
Normas UNE. AENORmásNormas UNE. AENORmás
Normas UNE. AENORmás
Maribel García
 
Relato abuela
Relato abuelaRelato abuela
Relato abuela
mcormar
 
biblioteca
bibliotecabiblioteca
biblioteca
Feli Cuevas
 
MODELO TRANSTEÓRICO DE CAMBIO PARA CONDUCTAS ADICTIVAS I
MODELO TRANSTEÓRICO DE CAMBIO PARA CONDUCTAS ADICTIVAS I MODELO TRANSTEÓRICO DE CAMBIO PARA CONDUCTAS ADICTIVAS I
MODELO TRANSTEÓRICO DE CAMBIO PARA CONDUCTAS ADICTIVAS I
Elena Seoane
 
Presentacio resum
Presentacio resumPresentacio resum
Presentacio resumvicamo88
 
El niño que no quiere ir a la
El niño que no quiere ir a laEl niño que no quiere ir a la
El niño que no quiere ir a la
Eugenio Maria de Hostos
 
Presentación1
Presentación1Presentación1
Presentación1
Jhoan Osorio
 

Destacado (20)

EL CIO no está sólo
EL CIO no está sóloEL CIO no está sólo
EL CIO no está sólo
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Tarea 1 competencias digitales
Tarea 1 competencias digitalesTarea 1 competencias digitales
Tarea 1 competencias digitales
 
La nube avariciosa
La nube avariciosaLa nube avariciosa
La nube avariciosa
 
Adentrarse al paraguay, una aventura sin comparación...
Adentrarse al paraguay, una aventura sin comparación...Adentrarse al paraguay, una aventura sin comparación...
Adentrarse al paraguay, una aventura sin comparación...
 
Ilusion la emocion que anima
Ilusion la emocion que animaIlusion la emocion que anima
Ilusion la emocion que anima
 
Nuestras bibliotecas
Nuestras bibliotecasNuestras bibliotecas
Nuestras bibliotecas
 
La comunicación no verbal
La comunicación no verbalLa comunicación no verbal
La comunicación no verbal
 
02 vdj egdc_alberto levy
02 vdj egdc_alberto levy 02 vdj egdc_alberto levy
02 vdj egdc_alberto levy
 
Diapositivas para sustentacio nfff
Diapositivas para sustentacio nfffDiapositivas para sustentacio nfff
Diapositivas para sustentacio nfff
 
Tic project
Tic projectTic project
Tic project
 
Internacionalización 5 Errores a evitar.
Internacionalización 5 Errores a evitar.Internacionalización 5 Errores a evitar.
Internacionalización 5 Errores a evitar.
 
Normas UNE. AENORmás
Normas UNE. AENORmásNormas UNE. AENORmás
Normas UNE. AENORmás
 
Planificacion SAT
Planificacion SATPlanificacion SAT
Planificacion SAT
 
Relato abuela
Relato abuelaRelato abuela
Relato abuela
 
biblioteca
bibliotecabiblioteca
biblioteca
 
MODELO TRANSTEÓRICO DE CAMBIO PARA CONDUCTAS ADICTIVAS I
MODELO TRANSTEÓRICO DE CAMBIO PARA CONDUCTAS ADICTIVAS I MODELO TRANSTEÓRICO DE CAMBIO PARA CONDUCTAS ADICTIVAS I
MODELO TRANSTEÓRICO DE CAMBIO PARA CONDUCTAS ADICTIVAS I
 
Presentacio resum
Presentacio resumPresentacio resum
Presentacio resum
 
El niño que no quiere ir a la
El niño que no quiere ir a laEl niño que no quiere ir a la
El niño que no quiere ir a la
 
Presentación1
Presentación1Presentación1
Presentación1
 

Similar a Exposicion 1111

eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
C0onaleP GDL 2
 
Equipo 1
Equipo 1Equipo 1
Equipo 1
almiitHa Garcia
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
PRESENTACION 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
Danny Florian
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Ricardo de León
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
chitus21
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
chitus21
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
SandraTapia69
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
Melaniatleta
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
chitus21
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
chitus21
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Patrycia2302
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
magdaperezpilo
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
magdaperezpilo
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
Elsa de López
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
DianaDianaPatriciaCh
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)
motoenduro2012
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
alejolondo11
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Victor VARGAS
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
Bolivar Izurieta
 

Similar a Exposicion 1111 (20)

eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Equipo 1
Equipo 1Equipo 1
Equipo 1
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
 

Último

CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
lizeth671681
 

Último (20)

CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
 

Exposicion 1111

  • 1. EXPOSICION #1 INTERNET Y WW eninformatica la wordwide web (www) es un sistema de distribucion basada en hipertextoohipermedios enlazados y accesibles atraves de internet. EXPOSICION #2 NAVEGADORES DE INTERNET internet explorer google chrome opera mozilla safari EXPOSICION #3 CONFIGURACION DE CUENTAS DE CORREO ELECTRONICO crear cuenta configurar contraseña manejo de correo electronico seleccionar contactos adjuntar archivos asunto formato al contenido del correo cambio de contraseña cambio de tema agregar contactos EXPOSICION #4 VIRUS GUSANO Llamado también wane en ingles es un que tiene la propiedad de duplicarse asi mismo los gusanos utilizan las partes automaticas de los sistemas , su creador tappan Morris fue el que rego el virus en 1998 como eliminarlo… simple mente actualizar a el antivirus . SPYWARE Es un software que recopila la información de un ordenador y después transmite esta informaciono a una cantidad extraña en el conocimiento del propietario del ordenador. EXPOSICION #5 IDENTIFICACION DE RIESGOS EN INTERNET La misma conexión a internet que le permite mandar correos, navergar por sus paginas favoritas y comunicarse con una persona de todo el ponce en peligro la pc. EXPOCISION #6 TIPOS DE SEGURIDAD EN INTERNET ALTO: es el mas apropiado MEDIANO: es para menores de BAJO: igual que el mediano
  • 2. EXPOCISION#7 VIRUS INFORMATICO Troyano, gusano, virus normal es el que afecta todo tipo de archivo y no es tan grave lo que causa exposición#8 phishing y pharming phishing: es un terminoinformatico que domina un delito encuadro dentro de un ámbito de las estafas cibernauticas y que se comete mediante el uso de un tipo de ingeniería social caracterizado por interpretar adquirir información confidecial de una forma fraudulenta phishing técnicas: la mayoría de los métodos de phishing utilizan una técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de organización por loa cual se ase pasar el inpostor intentos recientes de phishing: los intentos mas recientes de phishingan tomado como objetivo a clientes de banco y servicios de pago en línea aunque el ejemplo que se muestra en la primera imagen es emulado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de dicho banco o servicio pharming: es la explotación de una vulnerabilidad en el software de los servidores dns(domain,name,sistems) o el del equopo de los propios usuarios antipharming;es el termino usado para referirse a técnicas utilizadas para combatir el pharming exposición#9 fraude y robo de información por internet el delito informático o crimen electrónico es el termino genérico para aquellas operaciones liricas realizadas por medio de internet o que tienen como objetivo destruir o dañar nuestros ordenadores , medios electrónicos y redes de internet fraude; un fraude es cuando das todo tu información mediante un link robo; un robo se realiza mediante correo que te envían hackers para robar tu información exposición#10 contenidos inapropiados e ingeniería social en informática contenidos inapropiados una vez tratado los peligros de la red y las características de la información qu transmite por ella es necesario conocer cual es el impacto de la misma en los menores definir que conductos no se pueden tolerar. Tipos de contenidos: ¿Qué es la pornografía infantil?:es la reproducción sexualmente implícita de un niño o niña. Contenidos ilícitos : aquellos informaciones y comportamientos considerado delito y como tales Merecedores de una respuesta penal .
  • 3. Contenido nocivo: son ilícitos pero considerados ofensivos o perjurdiciales para el normal desarrollo de los menores el alcanzo es por lo tanto mayor. Exposición#11 Ciber acoso ¿Qué es el ciber acoso? Ciber acoso (también llamado bulling) es el uso imformatico o electrónica y medios de comunicación tales como correo electrónico pare. Tipos ciber acoso: se pueden distinguir 3 tipos ciber acoso sexual, escolar y acoso entre adultos. Ámbitos de ciber acoso: acoso psicológico, acoso escolar, laboral sexual y acoso familiar. Profesional : en el trabajo las empresas normalmente mucho mas internet y eso se expone Social y amoroso: puede llegar al suicidio. Consecuencias para el ciber acosado: este también afectado ya que acosar se vuelve un vicio difícil. Exposición#12 Hoaxes : información falsa ¿Qué es un hoaxe? Bulo o noticias falsas de un intento de hacer creer que algo falso es real. Hoaxe: a diferencia del fraude el cual tiene normalmente una o varias victimas y es cometido con propósito delictivo y lucro ilícito. Motivos de hoax: las personas que lo crean tienen diversos motivasiones el satisfacer su propio amor propio la intención de hacer una broma. Hoaxesmas comunes: *hotamail se cierra . *Microsoft anuncia peligrosos virus. *feto muerto la comida favorita en taiwan. *la araña asesina: telamoniadimidiata. Bolo (imformatico) Es un mensaje de correo electronico con contenido falso y engañoso normalmente es distribuido en cadena por sus sucesivos receptores. EXPOSICION #13 TERMINOS Y CONDICIONES DE FACEBOOK Es aqquella información con que compartes , son controladas y guardar todos tus sitios que sueles frecuentar y son aquellas que guarda todo lo que usas y te buscan y agregan. Un nuevo amigo , se debe leer toda su información que son las condiciones . EXPOSICION #14 DELITO INFORMATICO El delito informático o crimen electrónico es el termino genérico para aquellas operaciones licitas realizadas por medio de internet. EXPOSICION#15 10 BUSCADORES DE INTERNET 1. Yahoo
  • 4. 2. Bing 3. Bandoo 4. msn 5. Microsoft 6. Ebay 7. Ask netword 8. Yandex 9. Alibaba 10. Firefox