SlideShare una empresa de Scribd logo
EXPOSICION #1
INTERNET Y WW
eninformatica la wordwide web (www) es un sistema de distribucion basada en
hipertextoohipermedios enlazados y accesibles atraves de internet.

EXPOSICION #2
NAVEGADORES DE INTERNET
internet explorer
google chrome
opera
mozilla
safari

EXPOSICION #3
CONFIGURACION DE CUENTAS DE CORREO ELECTRONICO
crear cuenta
configurar contraseña
manejo de correo electronico
seleccionar contactos
adjuntar archivos
asunto
formato al contenido del correo
cambio de contraseña
cambio de tema
agregar contactos

EXPOSICION #4
VIRUS GUSANO
Llamado también wane en ingles es un que tiene la propiedad de duplicarse asi mismo los gusanos
utilizan las partes automaticas de los sistemas , su creador tappan Morris fue el que rego el virus
en 1998 como eliminarlo… simple mente actualizar a el antivirus .
SPYWARE
Es un software que recopila la información de un ordenador y después transmite esta
informaciono a una cantidad extraña en el conocimiento del propietario del ordenador.


EXPOSICION #5

IDENTIFICACION DE RIESGOS EN INTERNET
La misma conexión a internet que le permite mandar correos, navergar por sus paginas favoritas y
comunicarse con una persona de todo el ponce en peligro la pc.

EXPOCISION #6
TIPOS DE SEGURIDAD EN INTERNET
ALTO: es el mas apropiado
MEDIANO: es para menores de
BAJO: igual que el mediano
EXPOCISION#7
VIRUS INFORMATICO
Troyano, gusano, virus normal es el que afecta todo tipo de archivo y no es tan grave lo que causa


exposición#8
phishing y pharming
phishing: es un terminoinformatico que domina un delito encuadro dentro de un ámbito
de las estafas cibernauticas y que se comete mediante el uso de un tipo de ingeniería social
caracterizado por interpretar adquirir información confidecial de una forma fraudulenta

phishing técnicas: la mayoría de los métodos de phishing utilizan una técnica de engaño en el
diseño para mostrar que un enlace en un correo electrónico parezca una copia de organización
por loa cual se ase pasar el inpostor

intentos recientes de phishing: los intentos mas recientes de phishingan tomado como objetivo
a clientes de banco y servicios de pago en línea aunque el ejemplo que se muestra en la primera
imagen es emulado por phishers de forma indiscriminada con la esperanza de encontrar a un
cliente de dicho banco o servicio

pharming: es la explotación de una vulnerabilidad en el software de los servidores
dns(domain,name,sistems) o el del equopo de los propios usuarios

antipharming;es el termino usado para referirse a técnicas utilizadas para combatir el pharming



exposición#9
fraude y robo de información por internet
el delito informático o crimen electrónico es el termino genérico para aquellas operaciones liricas
realizadas por medio de internet o que tienen como objetivo destruir o dañar nuestros
ordenadores , medios electrónicos y redes de internet
fraude; un fraude es cuando das todo tu información mediante un link
robo; un robo se realiza mediante correo que te envían hackers para robar tu información


exposición#10
contenidos inapropiados e ingeniería social en informática

contenidos inapropiados
una vez tratado los peligros de la red y las características de la información qu transmite por ella
es necesario conocer cual es el impacto de la misma en los menores definir que conductos no se
pueden tolerar.

Tipos de contenidos:
¿Qué es la pornografía infantil?:es la reproducción sexualmente implícita de un niño o niña.
Contenidos ilícitos : aquellos informaciones y comportamientos considerado delito y como tales
Merecedores de una respuesta penal .
Contenido nocivo: son ilícitos pero considerados ofensivos o perjurdiciales para el normal
desarrollo de los menores el alcanzo es por lo tanto mayor.

Exposición#11
Ciber acoso
¿Qué es el ciber acoso? Ciber acoso (también llamado bulling) es el uso imformatico o electrónica
y medios de comunicación tales como correo electrónico pare.
Tipos ciber acoso: se pueden distinguir 3 tipos ciber acoso sexual, escolar y acoso entre adultos.
Ámbitos de ciber acoso: acoso psicológico, acoso escolar, laboral sexual y acoso familiar.
Profesional : en el trabajo las empresas normalmente mucho mas internet y eso se expone
Social y amoroso: puede llegar al suicidio.
Consecuencias para el ciber acosado: este también afectado ya que acosar se vuelve un vicio
difícil.

Exposición#12
Hoaxes : información falsa
¿Qué es un hoaxe? Bulo o noticias falsas de un intento de hacer creer que algo falso es real.
Hoaxe: a diferencia del fraude el cual tiene normalmente una o varias victimas y es cometido con
propósito delictivo y lucro ilícito.
Motivos de hoax: las personas que lo crean tienen diversos motivasiones el satisfacer su propio
amor propio la intención de hacer una broma.
Hoaxesmas comunes:
*hotamail se cierra .
*Microsoft anuncia peligrosos virus.
*feto muerto la comida favorita en taiwan.
*la araña asesina: telamoniadimidiata.


Bolo (imformatico)
Es un mensaje de correo electronico con contenido falso y engañoso normalmente es distribuido
en cadena por sus sucesivos receptores.

EXPOSICION #13
TERMINOS Y CONDICIONES DE FACEBOOK

Es aqquella información con que compartes , son controladas y guardar todos tus sitios que sueles
frecuentar y son aquellas que guarda todo lo que usas y te buscan y agregan. Un nuevo amigo , se
debe leer toda su información que son las condiciones .

EXPOSICION #14
DELITO INFORMATICO
El delito informático o crimen electrónico es el termino genérico para aquellas operaciones licitas
realizadas por medio de internet.

EXPOSICION#15

10 BUSCADORES DE INTERNET
    1. Yahoo
2.    Bing
3.    Bandoo
4.    msn
5.    Microsoft
6.    Ebay
7.    Ask netword
8.    Yandex
9.    Alibaba
10.   Firefox

Más contenido relacionado

La actualidad más candente

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
César Tzián
 
Exposiciones
ExposicionesExposiciones
Exposiciones
Cesar Alejandro
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Alejandra Pedano
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
carmenpperez
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
Alejandra Pedano
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
neg
 
Pc zombie
Pc zombiePc zombie
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
marinmoran
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
Oscar12185
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
qwerty8803
 
Pc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scanPc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scan
gustavo
 
Redacción de las exposiciones
Redacción de las exposicionesRedacción de las exposiciones
Redacción de las exposiciones
Liliana Zamarripa
 

La actualidad más candente (14)

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Glosario Internet
Glosario InternetGlosario Internet
Glosario Internet
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
Pc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scanPc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scan
 
Redacción de las exposiciones
Redacción de las exposicionesRedacción de las exposiciones
Redacción de las exposiciones
 

Destacado

Las cosas de la vida
Las cosas de la vidaLas cosas de la vida
Las cosas de la vida
Eugenio Maria de Hostos
 
Presentacion manejo de cuencas hidrográficas
Presentacion manejo de cuencas hidrográficasPresentacion manejo de cuencas hidrográficas
Presentacion manejo de cuencas hidrográficas
fedeunad
 
Entre 2012 y 2018
Entre 2012 y  2018Entre 2012 y  2018
Entre 2012 y 2018
luzmarlenilc
 
Las cosas de la vida
Las cosas de la vidaLas cosas de la vida
Las cosas de la vida
Eugenio Maria de Hostos
 
El procés d'avaluació dels projectes de La Marató de TV3 (Barcelona, 21 febre...
El procés d'avaluació dels projectes de La Marató de TV3 (Barcelona, 21 febre...El procés d'avaluació dels projectes de La Marató de TV3 (Barcelona, 21 febre...
El procés d'avaluació dels projectes de La Marató de TV3 (Barcelona, 21 febre...
Antoni Parada
 
Plantes gasosos (txell, adri, sánchez)
Plantes gasosos (txell, adri, sánchez)Plantes gasosos (txell, adri, sánchez)
Plantes gasosos (txell, adri, sánchez)pepcuenca71
 
Entrevista con-dios
Entrevista con-diosEntrevista con-dios
Entrevista con-dios
Daniel Montoya
 
Donacion sangre
Donacion sangreDonacion sangre
Donacion sangre
Seba Rosales
 
webquets
webquetswebquets
webquets
Laura Reyes
 
Imágenes de famos@s de la musica
Imágenes de famos@s de la musicaImágenes de famos@s de la musica
Imágenes de famos@s de la musica
carrascomusic
 
La tecnología
La tecnologíaLa tecnología
La tecnología
MiguelSalvadorBonillo
 
Expo medios audiovisuales.... (1)
Expo medios audiovisuales.... (1)Expo medios audiovisuales.... (1)
Expo medios audiovisuales.... (1)
Ronald Reyes
 
El mounstro y el hada
El mounstro y el hadaEl mounstro y el hada
El mounstro y el hada
Eugenio Maria de Hostos
 
Politicas de oissco seg.cal.ges.
Politicas de oissco seg.cal.ges.Politicas de oissco seg.cal.ges.
Politicas de oissco seg.cal.ges.
Paula Patty
 
Yoseht góngora guzmán
Yoseht góngora guzmánYoseht góngora guzmán
Yoseht góngora guzmán
yosehtmino
 
Símbolos patrios del perú
Símbolos patrios del perúSímbolos patrios del perú
Símbolos patrios del perú
Diana Palacios Alva
 
02 vdj egdc_jairo pérez - edgc
02 vdj egdc_jairo pérez - edgc02 vdj egdc_jairo pérez - edgc
02 vdj egdc_jairo pérez - edgc
Ministerio TIC Colombia
 
Leyenda
LeyendaLeyenda
Leyenda
DannyGuerra93
 
Resultados actividades
Resultados actividadesResultados actividades
Resultados actividades
sarahyjoffre
 
Primera unidad
Primera unidadPrimera unidad
Primera unidad
yunuel Ortiz Zúñiga
 

Destacado (20)

Las cosas de la vida
Las cosas de la vidaLas cosas de la vida
Las cosas de la vida
 
Presentacion manejo de cuencas hidrográficas
Presentacion manejo de cuencas hidrográficasPresentacion manejo de cuencas hidrográficas
Presentacion manejo de cuencas hidrográficas
 
Entre 2012 y 2018
Entre 2012 y  2018Entre 2012 y  2018
Entre 2012 y 2018
 
Las cosas de la vida
Las cosas de la vidaLas cosas de la vida
Las cosas de la vida
 
El procés d'avaluació dels projectes de La Marató de TV3 (Barcelona, 21 febre...
El procés d'avaluació dels projectes de La Marató de TV3 (Barcelona, 21 febre...El procés d'avaluació dels projectes de La Marató de TV3 (Barcelona, 21 febre...
El procés d'avaluació dels projectes de La Marató de TV3 (Barcelona, 21 febre...
 
Plantes gasosos (txell, adri, sánchez)
Plantes gasosos (txell, adri, sánchez)Plantes gasosos (txell, adri, sánchez)
Plantes gasosos (txell, adri, sánchez)
 
Entrevista con-dios
Entrevista con-diosEntrevista con-dios
Entrevista con-dios
 
Donacion sangre
Donacion sangreDonacion sangre
Donacion sangre
 
webquets
webquetswebquets
webquets
 
Imágenes de famos@s de la musica
Imágenes de famos@s de la musicaImágenes de famos@s de la musica
Imágenes de famos@s de la musica
 
La tecnología
La tecnologíaLa tecnología
La tecnología
 
Expo medios audiovisuales.... (1)
Expo medios audiovisuales.... (1)Expo medios audiovisuales.... (1)
Expo medios audiovisuales.... (1)
 
El mounstro y el hada
El mounstro y el hadaEl mounstro y el hada
El mounstro y el hada
 
Politicas de oissco seg.cal.ges.
Politicas de oissco seg.cal.ges.Politicas de oissco seg.cal.ges.
Politicas de oissco seg.cal.ges.
 
Yoseht góngora guzmán
Yoseht góngora guzmánYoseht góngora guzmán
Yoseht góngora guzmán
 
Símbolos patrios del perú
Símbolos patrios del perúSímbolos patrios del perú
Símbolos patrios del perú
 
02 vdj egdc_jairo pérez - edgc
02 vdj egdc_jairo pérez - edgc02 vdj egdc_jairo pérez - edgc
02 vdj egdc_jairo pérez - edgc
 
Leyenda
LeyendaLeyenda
Leyenda
 
Resultados actividades
Resultados actividadesResultados actividades
Resultados actividades
 
Primera unidad
Primera unidadPrimera unidad
Primera unidad
 

Similar a Exposicion 1111

eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
C0onaleP GDL 2
 
Equipo 1
Equipo 1Equipo 1
Equipo 1
almiitHa Garcia
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
PRESENTACION 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
Danny Florian
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Ricardo de León
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
chitus21
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
chitus21
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
SandraTapia69
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
Melaniatleta
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
chitus21
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
chitus21
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Patrycia2302
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
magdaperezpilo
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
magdaperezpilo
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
Elsa de López
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
DianaDianaPatriciaCh
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)
motoenduro2012
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
alejolondo11
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Victor VARGAS
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
Bolivar Izurieta
 

Similar a Exposicion 1111 (20)

eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Equipo 1
Equipo 1Equipo 1
Equipo 1
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
 

Último

Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
77361565
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
perezducasaarmando
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
lizeth671681
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 

Último (20)

Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 

Exposicion 1111

  • 1. EXPOSICION #1 INTERNET Y WW eninformatica la wordwide web (www) es un sistema de distribucion basada en hipertextoohipermedios enlazados y accesibles atraves de internet. EXPOSICION #2 NAVEGADORES DE INTERNET internet explorer google chrome opera mozilla safari EXPOSICION #3 CONFIGURACION DE CUENTAS DE CORREO ELECTRONICO crear cuenta configurar contraseña manejo de correo electronico seleccionar contactos adjuntar archivos asunto formato al contenido del correo cambio de contraseña cambio de tema agregar contactos EXPOSICION #4 VIRUS GUSANO Llamado también wane en ingles es un que tiene la propiedad de duplicarse asi mismo los gusanos utilizan las partes automaticas de los sistemas , su creador tappan Morris fue el que rego el virus en 1998 como eliminarlo… simple mente actualizar a el antivirus . SPYWARE Es un software que recopila la información de un ordenador y después transmite esta informaciono a una cantidad extraña en el conocimiento del propietario del ordenador. EXPOSICION #5 IDENTIFICACION DE RIESGOS EN INTERNET La misma conexión a internet que le permite mandar correos, navergar por sus paginas favoritas y comunicarse con una persona de todo el ponce en peligro la pc. EXPOCISION #6 TIPOS DE SEGURIDAD EN INTERNET ALTO: es el mas apropiado MEDIANO: es para menores de BAJO: igual que el mediano
  • 2. EXPOCISION#7 VIRUS INFORMATICO Troyano, gusano, virus normal es el que afecta todo tipo de archivo y no es tan grave lo que causa exposición#8 phishing y pharming phishing: es un terminoinformatico que domina un delito encuadro dentro de un ámbito de las estafas cibernauticas y que se comete mediante el uso de un tipo de ingeniería social caracterizado por interpretar adquirir información confidecial de una forma fraudulenta phishing técnicas: la mayoría de los métodos de phishing utilizan una técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de organización por loa cual se ase pasar el inpostor intentos recientes de phishing: los intentos mas recientes de phishingan tomado como objetivo a clientes de banco y servicios de pago en línea aunque el ejemplo que se muestra en la primera imagen es emulado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de dicho banco o servicio pharming: es la explotación de una vulnerabilidad en el software de los servidores dns(domain,name,sistems) o el del equopo de los propios usuarios antipharming;es el termino usado para referirse a técnicas utilizadas para combatir el pharming exposición#9 fraude y robo de información por internet el delito informático o crimen electrónico es el termino genérico para aquellas operaciones liricas realizadas por medio de internet o que tienen como objetivo destruir o dañar nuestros ordenadores , medios electrónicos y redes de internet fraude; un fraude es cuando das todo tu información mediante un link robo; un robo se realiza mediante correo que te envían hackers para robar tu información exposición#10 contenidos inapropiados e ingeniería social en informática contenidos inapropiados una vez tratado los peligros de la red y las características de la información qu transmite por ella es necesario conocer cual es el impacto de la misma en los menores definir que conductos no se pueden tolerar. Tipos de contenidos: ¿Qué es la pornografía infantil?:es la reproducción sexualmente implícita de un niño o niña. Contenidos ilícitos : aquellos informaciones y comportamientos considerado delito y como tales Merecedores de una respuesta penal .
  • 3. Contenido nocivo: son ilícitos pero considerados ofensivos o perjurdiciales para el normal desarrollo de los menores el alcanzo es por lo tanto mayor. Exposición#11 Ciber acoso ¿Qué es el ciber acoso? Ciber acoso (también llamado bulling) es el uso imformatico o electrónica y medios de comunicación tales como correo electrónico pare. Tipos ciber acoso: se pueden distinguir 3 tipos ciber acoso sexual, escolar y acoso entre adultos. Ámbitos de ciber acoso: acoso psicológico, acoso escolar, laboral sexual y acoso familiar. Profesional : en el trabajo las empresas normalmente mucho mas internet y eso se expone Social y amoroso: puede llegar al suicidio. Consecuencias para el ciber acosado: este también afectado ya que acosar se vuelve un vicio difícil. Exposición#12 Hoaxes : información falsa ¿Qué es un hoaxe? Bulo o noticias falsas de un intento de hacer creer que algo falso es real. Hoaxe: a diferencia del fraude el cual tiene normalmente una o varias victimas y es cometido con propósito delictivo y lucro ilícito. Motivos de hoax: las personas que lo crean tienen diversos motivasiones el satisfacer su propio amor propio la intención de hacer una broma. Hoaxesmas comunes: *hotamail se cierra . *Microsoft anuncia peligrosos virus. *feto muerto la comida favorita en taiwan. *la araña asesina: telamoniadimidiata. Bolo (imformatico) Es un mensaje de correo electronico con contenido falso y engañoso normalmente es distribuido en cadena por sus sucesivos receptores. EXPOSICION #13 TERMINOS Y CONDICIONES DE FACEBOOK Es aqquella información con que compartes , son controladas y guardar todos tus sitios que sueles frecuentar y son aquellas que guarda todo lo que usas y te buscan y agregan. Un nuevo amigo , se debe leer toda su información que son las condiciones . EXPOSICION #14 DELITO INFORMATICO El delito informático o crimen electrónico es el termino genérico para aquellas operaciones licitas realizadas por medio de internet. EXPOSICION#15 10 BUSCADORES DE INTERNET 1. Yahoo
  • 4. 2. Bing 3. Bandoo 4. msn 5. Microsoft 6. Ebay 7. Ask netword 8. Yandex 9. Alibaba 10. Firefox