SlideShare una empresa de Scribd logo
Conalep.
NOMBRE:
Estrella Méndez Vargas
MATERIA:
Manejo De Equipos y Cómputos
PROFESOR:
Leonardo Magallón
GRUPO:
104
CARRERA:
Informática
Internet es una red de redes que permite la interconexión descentralizada
de computadoras a través de un conjunto de protocolos denominado
TCP/IP. ... A diferencia de lo que suele pensarse, Internet y la World Wide
Web no son sinónimos.
WWW son las iniciales que identifican a la expresión inglesa World Wide
Web, el sistema de documentos de hipertexto que se encuentran
enlazados entre sí y a los que se accede por medio de Internet.
Un navegador de Internet es una herramienta
informática que nos permite acceder a toda la
información contenida en Internet.
Riesgos económicos:
consiste en el robo de datos bancarios por medio de Internet. El método más habitual es el empleo del
correo electrónico para contactar con usuarios y convencerles de que visiten páginas que imitan las de la
entidad suplantada y en las que, además, deben introducir datos personales (número de cuenta, PIN,
que quedan así registrados. Es habitual que después de la introducción de los datos se muestre una
de error, para que la víctima piense que no se ha podido realizar la conexión y así no sospeche nada.
Riesgos Tecnológicos:
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
RIESGOS SOCIALES:
En los últimos años los jóvenes han sufrido de estos riesgos sociales en internet que son:
El ciberbulling o ciber a coso que es el uso de información electrónica y medios de comunicación tales
como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos
y webzines difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.
Puede constituir un delito penal. El ciber a coso es voluntarioso e implica un daño recurrente y repetitivo
infligido a través del medio del texto electrónico. Todo esto se utiliza para dañar a una persona no
físicamente sino mentalmente.
SOCIAL: ECONOMICO:
TECNOLOGICO:
Seguridad en Internet:
La seguridad en internet es una rama de la seguridad informática. Para estar verdaderamente seguros tenemos
que prescindir de algunas cosas, una de ellas es el internet; el estar conectados a la red ya nos hace vulnerables.
Específicamente relacionada con Internet, a menudo incluyendo la seguridad de los navegadores pero además
la seguridad de redes en un nivel más general, ya que se aplica a otras aplicaciones o sistemas operativos como
conjunto. Su objetivo es establecer reglas y medidas que usar contra ataques en Internet.1 Internet representa un
canal inseguro de intercambio de información incluyendo un alto riesgo de intrusión o fraude, al igual que
de phishing.2
¿Qué son las cuentas de usuario y los grupos?
Una tarea de administración del sistema básica es configurar una cuenta de
usuario para cada usuario en un sitio. Una cuenta de usuario típica incluye la
información que necesita un usuario para iniciar sesión y utilizar un sistema, sin
tener la contraseña root del sistema. Los componentes de información de
de usuario se describen en
Componentes de cuentas de usuario.
Al configurar una cuenta de usuario, puede agregar el usuario a grupos de
usuarios predefinidos. Un uso habitual de grupos es configurar permisos de
en un archivo y directorio, lo que permite el acceso sólo a los usuarios que
parte de ese grupo.
Por ejemplo, puede tener un directorio que contenga archivos confidenciales a
que sólo unos pocos usuarios deberían tener acceso.
Las cuentas de usuario.
Una cuenta de usuario es una colección de información
indica al sistema operativo los archivos y carpetas a los
puede tener acceso un determinado usuario del equipo,
cambios que puede realizar en él y sus preferencias
personales, como el fondo de escritorio o el protector de
pantalla.
El uso de los buscadores en Internet:
Se definen, describen y caracterizan un grupo de los
principales motores de búsqueda que operan en Internet.
analizan los métodos reconocidos para su evaluación y
selección, así como se ofrecen algunos consejos para
perfeccionar el proceso de búsqueda con el fin de mejorar
sus resultados. Se exponen, de forma general, sus
semejanzas y diferencias, ventajas y desventajas y se
analizan sus tendencias actuales de uso.
Manejo de correo electrónico.
Para crear cuentas de correo existen diversas opciones como
Windows Live Email, Mozilla Thunderbird y otros. No es necesario
ser mayor de edad o tener algún documento en específico, lo
que sí es primordial es una conexión a Internet para poder
a los servidores de correo. Por ejemplo en Windows Live
Messenger nos pide llenar una forma con requisitos como tu
nombre completo, una apodo, los caracteres que conformarán tu
correo, tu contraseña, tu estado civil y edad entre otros datos,
después seguiremos los pasos correspondientes y no tendremos
problemas.
¿Qué es la Mensajería Instantánea?
La Mensajería Instantánea es un punto intermedio entre los
sistemas de chat y los mensajes de correo electrónico, las
herramientas de mensajería instantánea, son programas
regularmente gratuitos y versátiles, residen en el escritorio y,
mientras hay una conexión a Internet, siempre están activos.
El servicio de mensajería instantánea ofrece una ventana donde se
escribe el mensaje, en texto plano o acompañado de iconos o
"emoticons" (figura que representan estados de ánimo), y se
a uno o varios destinatarios quienes reciben los mensajes en
real, el receptor lo lee y puede contestar en el acto.

Más contenido relacionado

La actualidad más candente

diapositivas
diapositivasdiapositivas
diapositivas
horte01
 
Evolucion de la web
Evolucion de la web Evolucion de la web
Evolucion de la web
EvelynCampana1996
 
Internet1_UNE
Internet1_UNEInternet1_UNE
Internet1_UNE
ireli5
 
diapositivas
diapositivasdiapositivas
diapositivas
horte01
 
informatica
informaticainformatica
informatica
skelsor
 
Presentacion tic #2
Presentacion tic #2Presentacion tic #2
Presentacion tic #2
Frida González
 
Paseopormicrosoftword 1
Paseopormicrosoftword 1Paseopormicrosoftword 1
Paseopormicrosoftword 1
Daniilo Rxn
 
Gabriela del cisne mora castillo
Gabriela del cisne mora castilloGabriela del cisne mora castillo
Gabriela del cisne mora castillo
UTPL
 
ADA3 SOBRE LA INFORMÁTICA
ADA3 SOBRE LA INFORMÁTICA ADA3 SOBRE LA INFORMÁTICA
ADA3 SOBRE LA INFORMÁTICA
VanessaAkeDominguez
 
Cuadro sena - 2021
Cuadro   sena - 2021Cuadro   sena - 2021
Cuadro sena - 2021
JimmyNaranjo3
 
Web 2.0 y 3.0
Web 2.0 y 3.0Web 2.0 y 3.0
Web 2.0 y 3.0
Jose Calva
 
Correo electrónico
Correo electrónico Correo electrónico
Correo electrónico
Soemily Franco
 
Colombia 2025
Colombia 2025Colombia 2025
Colombia 2025
Leidy Johanna
 
Conalep leo
Conalep leoConalep leo
Ada 3 taquitos
Ada 3 taquitosAda 3 taquitos
Ada 3 taquitos
JimenaLicn
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Carlos A. Benitez
 

La actualidad más candente (16)

diapositivas
diapositivasdiapositivas
diapositivas
 
Evolucion de la web
Evolucion de la web Evolucion de la web
Evolucion de la web
 
Internet1_UNE
Internet1_UNEInternet1_UNE
Internet1_UNE
 
diapositivas
diapositivasdiapositivas
diapositivas
 
informatica
informaticainformatica
informatica
 
Presentacion tic #2
Presentacion tic #2Presentacion tic #2
Presentacion tic #2
 
Paseopormicrosoftword 1
Paseopormicrosoftword 1Paseopormicrosoftword 1
Paseopormicrosoftword 1
 
Gabriela del cisne mora castillo
Gabriela del cisne mora castilloGabriela del cisne mora castillo
Gabriela del cisne mora castillo
 
ADA3 SOBRE LA INFORMÁTICA
ADA3 SOBRE LA INFORMÁTICA ADA3 SOBRE LA INFORMÁTICA
ADA3 SOBRE LA INFORMÁTICA
 
Cuadro sena - 2021
Cuadro   sena - 2021Cuadro   sena - 2021
Cuadro sena - 2021
 
Web 2.0 y 3.0
Web 2.0 y 3.0Web 2.0 y 3.0
Web 2.0 y 3.0
 
Correo electrónico
Correo electrónico Correo electrónico
Correo electrónico
 
Colombia 2025
Colombia 2025Colombia 2025
Colombia 2025
 
Conalep leo
Conalep leoConalep leo
Conalep leo
 
Ada 3 taquitos
Ada 3 taquitosAda 3 taquitos
Ada 3 taquitos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Exposicion de leo

informacion basica
informacion basica informacion basica
informacion basica
gerardo alfonso nava orozco
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
caioboccardo
 
INTERNET
INTERNETINTERNET
INTERNET
HolaSoyDenyxD
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
Jazmin Navarro
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
Nombre Apellidos
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
JoseELpalos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
mayecalu
 
Redes sociales e internet
Redes sociales e internetRedes sociales e internet
Redes sociales e internet
MateoVaca2
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
mayerjimenez
 
Mi primer trabajo de word (1)
Mi primer trabajo de word (1)Mi primer trabajo de word (1)
Mi primer trabajo de word (1)
Camilo Orozco
 
Trabajo de redes unidad N°5
Trabajo de redes unidad N°5Trabajo de redes unidad N°5
Trabajo de redes unidad N°5
Ney Joel
 
Presentación de leo 2222
Presentación de leo 2222Presentación de leo 2222
Presentación de leo 2222
reyessc
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
Rikcy Valle
 
Q2.p2.inf. t4.valeria paguay
Q2.p2.inf. t4.valeria paguayQ2.p2.inf. t4.valeria paguay
Q2.p2.inf. t4.valeria paguay
ValeriaPaguay
 
Trabajoo!!
Trabajoo!! Trabajoo!!
Trabajoo!!
Shennaya-Ramirez
 
Presentación1
Presentación1Presentación1
Presentación1
camilo1478
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
Carlos Guevara Castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
Carlos Guevara Castillo
 
TIC
TICTIC
TIC
TICTIC

Similar a Exposicion de leo (20)

informacion basica
informacion basica informacion basica
informacion basica
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
INTERNET
INTERNETINTERNET
INTERNET
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Redes sociales e internet
Redes sociales e internetRedes sociales e internet
Redes sociales e internet
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Mi primer trabajo de word (1)
Mi primer trabajo de word (1)Mi primer trabajo de word (1)
Mi primer trabajo de word (1)
 
Trabajo de redes unidad N°5
Trabajo de redes unidad N°5Trabajo de redes unidad N°5
Trabajo de redes unidad N°5
 
Presentación de leo 2222
Presentación de leo 2222Presentación de leo 2222
Presentación de leo 2222
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Q2.p2.inf. t4.valeria paguay
Q2.p2.inf. t4.valeria paguayQ2.p2.inf. t4.valeria paguay
Q2.p2.inf. t4.valeria paguay
 
Trabajoo!!
Trabajoo!! Trabajoo!!
Trabajoo!!
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
TIC
TICTIC
TIC
 
TIC
TICTIC
TIC
 

Último

HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 

Último (20)

HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 

Exposicion de leo

  • 1. Conalep. NOMBRE: Estrella Méndez Vargas MATERIA: Manejo De Equipos y Cómputos PROFESOR: Leonardo Magallón GRUPO: 104 CARRERA: Informática
  • 2. Internet es una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos denominado TCP/IP. ... A diferencia de lo que suele pensarse, Internet y la World Wide Web no son sinónimos. WWW son las iniciales que identifican a la expresión inglesa World Wide Web, el sistema de documentos de hipertexto que se encuentran enlazados entre sí y a los que se accede por medio de Internet.
  • 3. Un navegador de Internet es una herramienta informática que nos permite acceder a toda la información contenida en Internet.
  • 4. Riesgos económicos: consiste en el robo de datos bancarios por medio de Internet. El método más habitual es el empleo del correo electrónico para contactar con usuarios y convencerles de que visiten páginas que imitan las de la entidad suplantada y en las que, además, deben introducir datos personales (número de cuenta, PIN, que quedan así registrados. Es habitual que después de la introducción de los datos se muestre una de error, para que la víctima piense que no se ha podido realizar la conexión y así no sospeche nada. Riesgos Tecnológicos: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. RIESGOS SOCIALES: En los últimos años los jóvenes han sufrido de estos riesgos sociales en internet que son: El ciberbulling o ciber a coso que es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos y webzines difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciber a coso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Todo esto se utiliza para dañar a una persona no físicamente sino mentalmente.
  • 6. Seguridad en Internet: La seguridad en internet es una rama de la seguridad informática. Para estar verdaderamente seguros tenemos que prescindir de algunas cosas, una de ellas es el internet; el estar conectados a la red ya nos hace vulnerables. Específicamente relacionada con Internet, a menudo incluyendo la seguridad de los navegadores pero además la seguridad de redes en un nivel más general, ya que se aplica a otras aplicaciones o sistemas operativos como conjunto. Su objetivo es establecer reglas y medidas que usar contra ataques en Internet.1 Internet representa un canal inseguro de intercambio de información incluyendo un alto riesgo de intrusión o fraude, al igual que de phishing.2
  • 7. ¿Qué son las cuentas de usuario y los grupos? Una tarea de administración del sistema básica es configurar una cuenta de usuario para cada usuario en un sitio. Una cuenta de usuario típica incluye la información que necesita un usuario para iniciar sesión y utilizar un sistema, sin tener la contraseña root del sistema. Los componentes de información de de usuario se describen en Componentes de cuentas de usuario. Al configurar una cuenta de usuario, puede agregar el usuario a grupos de usuarios predefinidos. Un uso habitual de grupos es configurar permisos de en un archivo y directorio, lo que permite el acceso sólo a los usuarios que parte de ese grupo. Por ejemplo, puede tener un directorio que contenga archivos confidenciales a que sólo unos pocos usuarios deberían tener acceso.
  • 8. Las cuentas de usuario. Una cuenta de usuario es una colección de información indica al sistema operativo los archivos y carpetas a los puede tener acceso un determinado usuario del equipo, cambios que puede realizar en él y sus preferencias personales, como el fondo de escritorio o el protector de pantalla.
  • 9. El uso de los buscadores en Internet: Se definen, describen y caracterizan un grupo de los principales motores de búsqueda que operan en Internet. analizan los métodos reconocidos para su evaluación y selección, así como se ofrecen algunos consejos para perfeccionar el proceso de búsqueda con el fin de mejorar sus resultados. Se exponen, de forma general, sus semejanzas y diferencias, ventajas y desventajas y se analizan sus tendencias actuales de uso.
  • 10. Manejo de correo electrónico. Para crear cuentas de correo existen diversas opciones como Windows Live Email, Mozilla Thunderbird y otros. No es necesario ser mayor de edad o tener algún documento en específico, lo que sí es primordial es una conexión a Internet para poder a los servidores de correo. Por ejemplo en Windows Live Messenger nos pide llenar una forma con requisitos como tu nombre completo, una apodo, los caracteres que conformarán tu correo, tu contraseña, tu estado civil y edad entre otros datos, después seguiremos los pasos correspondientes y no tendremos problemas.
  • 11. ¿Qué es la Mensajería Instantánea? La Mensajería Instantánea es un punto intermedio entre los sistemas de chat y los mensajes de correo electrónico, las herramientas de mensajería instantánea, son programas regularmente gratuitos y versátiles, residen en el escritorio y, mientras hay una conexión a Internet, siempre están activos. El servicio de mensajería instantánea ofrece una ventana donde se escribe el mensaje, en texto plano o acompañado de iconos o "emoticons" (figura que representan estados de ánimo), y se a uno o varios destinatarios quienes reciben los mensajes en real, el receptor lo lee y puede contestar en el acto.