EXPOSICION #1
INTERNET Y WW
eninformatica la wordwide web (www) es un sistema de distribucion basada en
hipertextoohipermedios enlazados y accesibles atraves de internet.

EXPOSICION #2
NAVEGADORES DE INTERNET
internet explorer
google chrome
opera
mozilla
safari

EXPOSICION #3
CONFIGURACION DE CUENTAS DE CORREO ELECTRONICO
crear cuenta
configurar contraseña
manejo de correo electronico
seleccionar contactos
adjuntar archivos
asunto
formato al contenido del correo
cambio de contraseña
cambio de tema
agregar contactos

EXPOSICION #4
VIRUS GUSANO
Llamado también wane en ingles es un que tiene la propiedad de duplicarse asi mismo los gusanos
utilizan las partes automaticas de los sistemas , su creador tappan Morris fue el que rego el virus
en 1998 como eliminarlo… simple mente actualizar a el antivirus .
SPYWARE
Es un software que recopila la información de un ordenador y después transmite esta
informaciono a una cantidad extraña en el conocimiento del propietario del ordenador.


EXPOSICION #5

IDENTIFICACION DE RIESGOS EN INTERNET
La misma conexión a internet que le permite mandar correos, navergar por sus paginas favoritas y
comunicarse con una persona de todo el ponce en peligro la pc.

EXPOCISION #6
TIPOS DE SEGURIDAD EN INTERNET
ALTO: es el mas apropiado
MEDIANO: es para menores de
BAJO: igual que el mediano
EXPOCISION#7
VIRUS INFORMATICO
Troyano, gusano, virus normal es el que afecta todo tipo de archivo y no es tan grave lo que causa


exposición#8
phishing y pharming
phishing: es un terminoinformatico que domina un delito encuadro dentro de un ámbito
de las estafas cibernauticas y que se comete mediante el uso de un tipo de ingeniería social
caracterizado por interpretar adquirir información confidecial de una forma fraudulenta

phishing técnicas: la mayoría de los métodos de phishing utilizan una técnica de engaño en el
diseño para mostrar que un enlace en un correo electrónico parezca una copia de organización
por loa cual se ase pasar el inpostor

intentos recientes de phishing: los intentos mas recientes de phishingan tomado como objetivo
a clientes de banco y servicios de pago en línea aunque el ejemplo que se muestra en la primera
imagen es emulado por phishers de forma indiscriminada con la esperanza de encontrar a un
cliente de dicho banco o servicio

pharming: es la explotación de una vulnerabilidad en el software de los servidores
dns(domain,name,sistems) o el del equopo de los propios usuarios

antipharming;es el termino usado para referirse a técnicas utilizadas para combatir el pharming



exposición#9
fraude y robo de información por internet
el delito informático o crimen electrónico es el termino genérico para aquellas operaciones liricas
realizadas por medio de internet o que tienen como objetivo destruir o dañar nuestros
ordenadores , medios electrónicos y redes de internet
fraude; un fraude es cuando das todo tu información mediante un link
robo; un robo se realiza mediante correo que te envían hackers para robar tu información


exposición#10
contenidos inapropiados e ingeniería social en informática

contenidos inapropiados
una vez tratado los peligros de la red y las características de la información qu transmite por ella
es necesario conocer cual es el impacto de la misma en los menores definir que conductos no se
pueden tolerar.

Tipos de contenidos:
¿Qué es la pornografía infantil?:es la reproducción sexualmente implícita de un niño o niña.
Contenidos ilícitos : aquellos informaciones y comportamientos considerado delito y como tales
Merecedores de una respuesta penal .
Contenido nocivo: son ilícitos pero considerados ofensivos o perjurdiciales para el normal
desarrollo de los menores el alcanzo es por lo tanto mayor.

Exposición#11
Ciber acoso
¿Qué es el ciber acoso? Ciber acoso (también llamado bulling) es el uso imformatico o electrónica
y medios de comunicación tales como correo electrónico pare.
Tipos ciber acoso: se pueden distinguir 3 tipos ciber acoso sexual, escolar y acoso entre adultos.
Ámbitos de ciber acoso: acoso psicológico, acoso escolar, laboral sexual y acoso familiar.
Profesional : en el trabajo las empresas normalmente mucho mas internet y eso se expone
Social y amoroso: puede llegar al suicidio.
Consecuencias para el ciber acosado: este también afectado ya que acosar se vuelve un vicio
difícil.

Exposición#12
Hoaxes : información falsa
¿Qué es un hoaxe? Bulo o noticias falsas de un intento de hacer creer que algo falso es real.
Hoaxe: a diferencia del fraude el cual tiene normalmente una o varias victimas y es cometido con
propósito delictivo y lucro ilícito.
Motivos de hoax: las personas que lo crean tienen diversos motivasiones el satisfacer su propio
amor propio la intención de hacer una broma.
Hoaxesmas comunes:
*hotamail se cierra .
*Microsoft anuncia peligrosos virus.
*feto muerto la comida favorita en taiwan.
*la araña asesina: telamoniadimidiata.


Bolo (imformatico)
Es un mensaje de correo electronico con contenido falso y engañoso normalmente es distribuido
en cadena por sus sucesivos receptores.

EXPOSICION #13
TERMINOS Y CONDICIONES DE FACEBOOK

Es aqquella información con que compartes , son controladas y guardar todos tus sitios que sueles
frecuentar y son aquellas que guarda todo lo que usas y te buscan y agregan. Un nuevo amigo , se
debe leer toda su información que son las condiciones .

EXPOSICION #14
DELITO INFORMATICO
El delito informático o crimen electrónico es el termino genérico para aquellas operaciones licitas
realizadas por medio de internet.

EXPOSICION#15

10 BUSCADORES DE INTERNET
    1. Yahoo
2.    Bing
3.    Bandoo
4.    msn
5.    Microsoft
6.    Ebay
7.    Ask netword
8.    Yandex
9.    Alibaba
10.   Firefox

Exposicion 1111

  • 1.
    EXPOSICION #1 INTERNET YWW eninformatica la wordwide web (www) es un sistema de distribucion basada en hipertextoohipermedios enlazados y accesibles atraves de internet. EXPOSICION #2 NAVEGADORES DE INTERNET internet explorer google chrome opera mozilla safari EXPOSICION #3 CONFIGURACION DE CUENTAS DE CORREO ELECTRONICO crear cuenta configurar contraseña manejo de correo electronico seleccionar contactos adjuntar archivos asunto formato al contenido del correo cambio de contraseña cambio de tema agregar contactos EXPOSICION #4 VIRUS GUSANO Llamado también wane en ingles es un que tiene la propiedad de duplicarse asi mismo los gusanos utilizan las partes automaticas de los sistemas , su creador tappan Morris fue el que rego el virus en 1998 como eliminarlo… simple mente actualizar a el antivirus . SPYWARE Es un software que recopila la información de un ordenador y después transmite esta informaciono a una cantidad extraña en el conocimiento del propietario del ordenador. EXPOSICION #5 IDENTIFICACION DE RIESGOS EN INTERNET La misma conexión a internet que le permite mandar correos, navergar por sus paginas favoritas y comunicarse con una persona de todo el ponce en peligro la pc. EXPOCISION #6 TIPOS DE SEGURIDAD EN INTERNET ALTO: es el mas apropiado MEDIANO: es para menores de BAJO: igual que el mediano
  • 2.
    EXPOCISION#7 VIRUS INFORMATICO Troyano, gusano,virus normal es el que afecta todo tipo de archivo y no es tan grave lo que causa exposición#8 phishing y pharming phishing: es un terminoinformatico que domina un delito encuadro dentro de un ámbito de las estafas cibernauticas y que se comete mediante el uso de un tipo de ingeniería social caracterizado por interpretar adquirir información confidecial de una forma fraudulenta phishing técnicas: la mayoría de los métodos de phishing utilizan una técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de organización por loa cual se ase pasar el inpostor intentos recientes de phishing: los intentos mas recientes de phishingan tomado como objetivo a clientes de banco y servicios de pago en línea aunque el ejemplo que se muestra en la primera imagen es emulado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de dicho banco o servicio pharming: es la explotación de una vulnerabilidad en el software de los servidores dns(domain,name,sistems) o el del equopo de los propios usuarios antipharming;es el termino usado para referirse a técnicas utilizadas para combatir el pharming exposición#9 fraude y robo de información por internet el delito informático o crimen electrónico es el termino genérico para aquellas operaciones liricas realizadas por medio de internet o que tienen como objetivo destruir o dañar nuestros ordenadores , medios electrónicos y redes de internet fraude; un fraude es cuando das todo tu información mediante un link robo; un robo se realiza mediante correo que te envían hackers para robar tu información exposición#10 contenidos inapropiados e ingeniería social en informática contenidos inapropiados una vez tratado los peligros de la red y las características de la información qu transmite por ella es necesario conocer cual es el impacto de la misma en los menores definir que conductos no se pueden tolerar. Tipos de contenidos: ¿Qué es la pornografía infantil?:es la reproducción sexualmente implícita de un niño o niña. Contenidos ilícitos : aquellos informaciones y comportamientos considerado delito y como tales Merecedores de una respuesta penal .
  • 3.
    Contenido nocivo: sonilícitos pero considerados ofensivos o perjurdiciales para el normal desarrollo de los menores el alcanzo es por lo tanto mayor. Exposición#11 Ciber acoso ¿Qué es el ciber acoso? Ciber acoso (también llamado bulling) es el uso imformatico o electrónica y medios de comunicación tales como correo electrónico pare. Tipos ciber acoso: se pueden distinguir 3 tipos ciber acoso sexual, escolar y acoso entre adultos. Ámbitos de ciber acoso: acoso psicológico, acoso escolar, laboral sexual y acoso familiar. Profesional : en el trabajo las empresas normalmente mucho mas internet y eso se expone Social y amoroso: puede llegar al suicidio. Consecuencias para el ciber acosado: este también afectado ya que acosar se vuelve un vicio difícil. Exposición#12 Hoaxes : información falsa ¿Qué es un hoaxe? Bulo o noticias falsas de un intento de hacer creer que algo falso es real. Hoaxe: a diferencia del fraude el cual tiene normalmente una o varias victimas y es cometido con propósito delictivo y lucro ilícito. Motivos de hoax: las personas que lo crean tienen diversos motivasiones el satisfacer su propio amor propio la intención de hacer una broma. Hoaxesmas comunes: *hotamail se cierra . *Microsoft anuncia peligrosos virus. *feto muerto la comida favorita en taiwan. *la araña asesina: telamoniadimidiata. Bolo (imformatico) Es un mensaje de correo electronico con contenido falso y engañoso normalmente es distribuido en cadena por sus sucesivos receptores. EXPOSICION #13 TERMINOS Y CONDICIONES DE FACEBOOK Es aqquella información con que compartes , son controladas y guardar todos tus sitios que sueles frecuentar y son aquellas que guarda todo lo que usas y te buscan y agregan. Un nuevo amigo , se debe leer toda su información que son las condiciones . EXPOSICION #14 DELITO INFORMATICO El delito informático o crimen electrónico es el termino genérico para aquellas operaciones licitas realizadas por medio de internet. EXPOSICION#15 10 BUSCADORES DE INTERNET 1. Yahoo
  • 4.
    2. Bing 3. Bandoo 4. msn 5. Microsoft 6. Ebay 7. Ask netword 8. Yandex 9. Alibaba 10. Firefox