SlideShare una empresa de Scribd logo
EXPOSICIONES
INTERNET Y WWW

 Es informatica ,word ,wide ,web es (www) es un sistema de
distribucion de imformacion basada en hipertexto.enlazados y
accesibles a traves de internet.
NAVEGADORES DE
             INTERNET

 Internet explore

 Navegador de internet

 Google chrome

 Opera-le-internet explore

 Mozilla safari
CONFIGURACION DE
       CUENTAS DEL CORREO
          ELECTRONICO

 Crear cuenta
 Manejo de correo electronico
 Envio de correo electronico
 Seleccionar contactos
 Archivoa adjuntos
 Asunto
 Formato del contenido del correo
 Cambio de contraseña
 Cambio de tema
 Agregar contactos
VIRUS GUSANO Y SPYWARE



 A diferencia de un virus un gusano no presisa alterar los archivos
de programas,sino que se reside en la memoria y se duplica asi mismo

 Spyware

 Es un sofware que recoplila informacion de un ordenador y
despues transmite esa informacion a una entidad externa sin el
conocimiento del propietario del ordenador
IDENTIFICACION DE
     RIESGOS EN INTERNET

 Riesgo 1 internet explore

 Encabeza la lista de los objetos principales de los ataques
relacionados con la seguridad

 Riesgo 2 phising

 Esta paginas duplican las imágenes originales del citio web
VIRUS INFORMATICO

 El troyano es un virus normal es el que afecta todo tipo de archivo
y no es tan grave,peor de todos modos afecta

 Phishing

 Es un termino informativo es un programa que puede decior que
es un programa pero puede ser jachers y les manda informacion,pero
de bes de tratar de no poner contraseñas
PHARMINS

 Es la explocion de una vulnerabilidad en el sofware de los
servidores dns o en los sarvidores de equipos de los propios usuarios

 Virus informatico:el troyano virus normal es el que afecta to do
tipo de archivo no estan grave pero de todas modas afecta
TIPOS DE SEGURIDAD EN
         INTERNET


 Alto:es el que es apropiado para los niños,para que no puedan ver
videos que contangan pornografia

 Medio:es apropiada para menores de 18 años puede tener
contenidos sexual pero no muy obsenos

 Baja:es igual que la media
FRAUDE Y ROBO DE
          INFORMACION EN
             INTERNET

 El delito informatico es e3l termino generico para aquellas
operaciones realizadas por medio de internet que tiene como objetivo
destruir y dañar los ordenadores.

 Lo recomendado es tener antivirus
CONTENIDOS
            INAPROPIADOS E
             INGENIERIA EN
              INFORMATICA

 Los contenidos nocivos,licitos pero considerados ofensivos o
perjudiciales para el normal desarrollo de los menoresHay paginas
que se cancelan por el contenido que contienen
CIBERACOSO

 Se pueden distinguir 3 tipos
 Ciber acoso:acoso entre adultos
 Ciber acoso sexual:acoso entre adultos con finalidad sexual
 Ciberacoso escolar:acoso entre menores
 Acosos
conocidos:psicologico,acecho,escolar,laboral,sexual,inmovilario y
familiar
INFORMACION FALSA Y
   PRIVACIDAD O CUIDADO
       DE IDENTIDAD

 Los hoax es un intento de hacer creer algo falso.

 A diferencia del fraude tiene normalmente una o varias victimas y
es cometido con propositos delictivos.

 Esla intencionde hacer una broma o satisfacer su amor propio.el
bulo es un mensaje de correo electronico con contenido falso.Es
recomendable tener antivirus
TERMINOS Y
       CONDICIONES DEL USO
          DEL FACEBOOK

 Cuando te registras te pedimos que introduzcas tu
nombre,dirreccion de correo electronico,año de nacimiento etc.

 Tu puedes decidir que informacion hacer publica en tu perfil.la
informacion que es siempre publicada es tu nombre fotos del perfil
etc.
DELITOS CIBERNETICOS O
      INFORMATIBOS

 Tiene cono objetivo destruir un equipo.pueden incluir fraude,el
robo,chantaje.un ejemplo cuando una persona quiere robar
informacion de websites
BUSCADORES MAS
            ACTUALIZADOS EN
               INTERNET

 Google
 Yahoo
 Bing
 Messenger
 Ebay
 Ask
 Yandex
 alibaba

Más contenido relacionado

La actualidad más candente

La seguridad en la red
La seguridad en la redLa seguridad en la red
La seguridad en la redroju1973
 
Virus clásicos 4 c
Virus clásicos 4 cVirus clásicos 4 c
Virus clásicos 4 cAna Lara
 
Conalep tlalnepantla 1
Conalep tlalnepantla 1Conalep tlalnepantla 1
Conalep tlalnepantla 1briz_002
 
Peligros en la red san sin-wen
Peligros en la  red san sin-wenPeligros en la  red san sin-wen
Peligros en la red san sin-wensindy7
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareMaria Comercio
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareIratxe Comercio
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareIratxe Comercio
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetSarai Moraza
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareMaria Comercio
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareAndrea Perez
 
TIPOS DE VIRUS EN LA INFORMATICA
 TIPOS DE VIRUS EN LA INFORMATICA TIPOS DE VIRUS EN LA INFORMATICA
TIPOS DE VIRUS EN LA INFORMATICAMariaPaulaS
 
Seguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularSeguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularRiverooA
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comerciomontepeque
 

La actualidad más candente (18)

La seguridad en la red
La seguridad en la redLa seguridad en la red
La seguridad en la red
 
Virus clásicos 4 c
Virus clásicos 4 cVirus clásicos 4 c
Virus clásicos 4 c
 
Conalep tlalnepantla 1
Conalep tlalnepantla 1Conalep tlalnepantla 1
Conalep tlalnepantla 1
 
Peligros en la red san sin-wen
Peligros en la  red san sin-wenPeligros en la  red san sin-wen
Peligros en la red san sin-wen
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
TIPOS DE VIRUS EN LA INFORMATICA
 TIPOS DE VIRUS EN LA INFORMATICA TIPOS DE VIRUS EN LA INFORMATICA
TIPOS DE VIRUS EN LA INFORMATICA
 
Seguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularSeguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía Celular
 
PRESENTACIÓN DE VIRUS
PRESENTACIÓN DE VIRUS PRESENTACIÓN DE VIRUS
PRESENTACIÓN DE VIRUS
 
Tico
TicoTico
Tico
 
Phishing
PhishingPhishing
Phishing
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comercio
 
Phishing
PhishingPhishing
Phishing
 

Destacado

La pulidora de hielo.pptx. antonio horacio stiusso
La pulidora de hielo.pptx. antonio horacio stiussoLa pulidora de hielo.pptx. antonio horacio stiusso
La pulidora de hielo.pptx. antonio horacio stiussoAntonioCabrala
 
Curso de formación de riesgo eléctrico
Curso de formación de riesgo eléctricoCurso de formación de riesgo eléctrico
Curso de formación de riesgo eléctricoalmugarcia
 
DESEMSAMBLE Y ENSAMBLE DEL PC DE ESCRITORIO
DESEMSAMBLE Y ENSAMBLE DEL PC DE ESCRITORIODESEMSAMBLE Y ENSAMBLE DEL PC DE ESCRITORIO
DESEMSAMBLE Y ENSAMBLE DEL PC DE ESCRITORIOmarihelena
 
Pulidora de piedras artesanal
Pulidora de piedras artesanalPulidora de piedras artesanal
Pulidora de piedras artesanalAdrián Kron
 
¿QUÈ ES EL BUEN VIVIR?
¿QUÈ ES EL BUEN VIVIR?¿QUÈ ES EL BUEN VIVIR?
¿QUÈ ES EL BUEN VIVIR?tattyrios
 
Metodologia Evaluación de Riesgo Ergonómico
Metodologia Evaluación de Riesgo ErgonómicoMetodologia Evaluación de Riesgo Ergonómico
Metodologia Evaluación de Riesgo ErgonómicoAnam_1
 
U.T. 8 El Riesgo Eléctrico
U.T. 8 El Riesgo EléctricoU.T. 8 El Riesgo Eléctrico
U.T. 8 El Riesgo EléctricoManu Simal
 
Programa de riesgo ergonomico
Programa de riesgo ergonomicoPrograma de riesgo ergonomico
Programa de riesgo ergonomicoreydor30
 
Protocolo Para Controlar Riesgo Biologico En Un Frigorifico
Protocolo Para Controlar Riesgo Biologico En Un FrigorificoProtocolo Para Controlar Riesgo Biologico En Un Frigorifico
Protocolo Para Controlar Riesgo Biologico En Un Frigorificoleidy lorena ramirez yara
 
Riesgo Mecánico
Riesgo Mecánico Riesgo Mecánico
Riesgo Mecánico Redlatina
 
Riesgo biológico en frigorífico
Riesgo biológico en frigoríficoRiesgo biológico en frigorífico
Riesgo biológico en frigoríficoCATERINE
 
Factor de riesgo fisico quimico
Factor de riesgo fisico   quimicoFactor de riesgo fisico   quimico
Factor de riesgo fisico quimicoAndres Salazar
 
Riesgo biológico
Riesgo biológicoRiesgo biológico
Riesgo biológicoflaco180
 

Destacado (20)

La pulidora de hielo.pptx. antonio horacio stiusso
La pulidora de hielo.pptx. antonio horacio stiussoLa pulidora de hielo.pptx. antonio horacio stiusso
La pulidora de hielo.pptx. antonio horacio stiusso
 
Curso de formación de riesgo eléctrico
Curso de formación de riesgo eléctricoCurso de formación de riesgo eléctrico
Curso de formación de riesgo eléctrico
 
DESEMSAMBLE Y ENSAMBLE DEL PC DE ESCRITORIO
DESEMSAMBLE Y ENSAMBLE DEL PC DE ESCRITORIODESEMSAMBLE Y ENSAMBLE DEL PC DE ESCRITORIO
DESEMSAMBLE Y ENSAMBLE DEL PC DE ESCRITORIO
 
Pulidora de piedras artesanal
Pulidora de piedras artesanalPulidora de piedras artesanal
Pulidora de piedras artesanal
 
Ergonomia Grupo 8
Ergonomia Grupo 8Ergonomia Grupo 8
Ergonomia Grupo 8
 
La pulidora
La pulidoraLa pulidora
La pulidora
 
Trabajo electrico
Trabajo  electricoTrabajo  electrico
Trabajo electrico
 
¿QUÈ ES EL BUEN VIVIR?
¿QUÈ ES EL BUEN VIVIR?¿QUÈ ES EL BUEN VIVIR?
¿QUÈ ES EL BUEN VIVIR?
 
Metodologia Evaluación de Riesgo Ergonómico
Metodologia Evaluación de Riesgo ErgonómicoMetodologia Evaluación de Riesgo Ergonómico
Metodologia Evaluación de Riesgo Ergonómico
 
Riesgos biologicos
Riesgos biologicosRiesgos biologicos
Riesgos biologicos
 
U.T. 8 El Riesgo Eléctrico
U.T. 8 El Riesgo EléctricoU.T. 8 El Riesgo Eléctrico
U.T. 8 El Riesgo Eléctrico
 
Programa de riesgo ergonomico
Programa de riesgo ergonomicoPrograma de riesgo ergonomico
Programa de riesgo ergonomico
 
Protocolo Para Controlar Riesgo Biologico En Un Frigorifico
Protocolo Para Controlar Riesgo Biologico En Un FrigorificoProtocolo Para Controlar Riesgo Biologico En Un Frigorifico
Protocolo Para Controlar Riesgo Biologico En Un Frigorifico
 
Riesgo Mecánico
Riesgo Mecánico Riesgo Mecánico
Riesgo Mecánico
 
Riesgo biológico en frigorífico
Riesgo biológico en frigoríficoRiesgo biológico en frigorífico
Riesgo biológico en frigorífico
 
3 iperc peligro
3 iperc peligro3 iperc peligro
3 iperc peligro
 
Factor de riesgo fisico quimico
Factor de riesgo fisico   quimicoFactor de riesgo fisico   quimico
Factor de riesgo fisico quimico
 
Riesgos quimicos
Riesgos quimicosRiesgos quimicos
Riesgos quimicos
 
Riesgo biológico
Riesgo biológicoRiesgo biológico
Riesgo biológico
 
Teoria Del Fuego
Teoria Del FuegoTeoria Del Fuego
Teoria Del Fuego
 

Similar a Exposiciones

Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1vep11
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticossofia Burgos
 
Folleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdfFolleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdfizabalariel46
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
RiesgosdelinternetPausara10
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones fabiguzman
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdfcesarbendezu9
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internetlalarivas
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemiaArsys
 

Similar a Exposiciones (20)

Exposicion
ExposicionExposicion
Exposicion
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Folleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdfFolleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdf
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
Equipo 1
Equipo 1Equipo 1
Equipo 1
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
 

Más de Cesar Alejandro (9)

Exposiciones
ExposicionesExposiciones
Exposiciones
 
Samanta
SamantaSamanta
Samanta
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 
Samanta
SamantaSamanta
Samanta
 
Samanta
SamantaSamanta
Samanta
 
Correo
CorreoCorreo
Correo
 
Chiste
ChisteChiste
Chiste
 
Chiste
ChisteChiste
Chiste
 
Chiste
ChisteChiste
Chiste
 

Exposiciones

  • 2. INTERNET Y WWW  Es informatica ,word ,wide ,web es (www) es un sistema de distribucion de imformacion basada en hipertexto.enlazados y accesibles a traves de internet.
  • 3. NAVEGADORES DE INTERNET  Internet explore  Navegador de internet  Google chrome  Opera-le-internet explore  Mozilla safari
  • 4. CONFIGURACION DE CUENTAS DEL CORREO ELECTRONICO  Crear cuenta  Manejo de correo electronico  Envio de correo electronico  Seleccionar contactos  Archivoa adjuntos  Asunto  Formato del contenido del correo  Cambio de contraseña  Cambio de tema  Agregar contactos
  • 5. VIRUS GUSANO Y SPYWARE  A diferencia de un virus un gusano no presisa alterar los archivos de programas,sino que se reside en la memoria y se duplica asi mismo  Spyware  Es un sofware que recoplila informacion de un ordenador y despues transmite esa informacion a una entidad externa sin el conocimiento del propietario del ordenador
  • 6. IDENTIFICACION DE RIESGOS EN INTERNET  Riesgo 1 internet explore  Encabeza la lista de los objetos principales de los ataques relacionados con la seguridad  Riesgo 2 phising  Esta paginas duplican las imágenes originales del citio web
  • 7. VIRUS INFORMATICO  El troyano es un virus normal es el que afecta todo tipo de archivo y no es tan grave,peor de todos modos afecta  Phishing  Es un termino informativo es un programa que puede decior que es un programa pero puede ser jachers y les manda informacion,pero de bes de tratar de no poner contraseñas
  • 8. PHARMINS  Es la explocion de una vulnerabilidad en el sofware de los servidores dns o en los sarvidores de equipos de los propios usuarios  Virus informatico:el troyano virus normal es el que afecta to do tipo de archivo no estan grave pero de todas modas afecta
  • 9. TIPOS DE SEGURIDAD EN INTERNET  Alto:es el que es apropiado para los niños,para que no puedan ver videos que contangan pornografia  Medio:es apropiada para menores de 18 años puede tener contenidos sexual pero no muy obsenos  Baja:es igual que la media
  • 10. FRAUDE Y ROBO DE INFORMACION EN INTERNET  El delito informatico es e3l termino generico para aquellas operaciones realizadas por medio de internet que tiene como objetivo destruir y dañar los ordenadores.  Lo recomendado es tener antivirus
  • 11. CONTENIDOS INAPROPIADOS E INGENIERIA EN INFORMATICA  Los contenidos nocivos,licitos pero considerados ofensivos o perjudiciales para el normal desarrollo de los menoresHay paginas que se cancelan por el contenido que contienen
  • 12. CIBERACOSO  Se pueden distinguir 3 tipos  Ciber acoso:acoso entre adultos  Ciber acoso sexual:acoso entre adultos con finalidad sexual  Ciberacoso escolar:acoso entre menores  Acosos conocidos:psicologico,acecho,escolar,laboral,sexual,inmovilario y familiar
  • 13. INFORMACION FALSA Y PRIVACIDAD O CUIDADO DE IDENTIDAD  Los hoax es un intento de hacer creer algo falso.  A diferencia del fraude tiene normalmente una o varias victimas y es cometido con propositos delictivos.  Esla intencionde hacer una broma o satisfacer su amor propio.el bulo es un mensaje de correo electronico con contenido falso.Es recomendable tener antivirus
  • 14. TERMINOS Y CONDICIONES DEL USO DEL FACEBOOK  Cuando te registras te pedimos que introduzcas tu nombre,dirreccion de correo electronico,año de nacimiento etc.  Tu puedes decidir que informacion hacer publica en tu perfil.la informacion que es siempre publicada es tu nombre fotos del perfil etc.
  • 15. DELITOS CIBERNETICOS O INFORMATIBOS  Tiene cono objetivo destruir un equipo.pueden incluir fraude,el robo,chantaje.un ejemplo cuando una persona quiere robar informacion de websites
  • 16. BUSCADORES MAS ACTUALIZADOS EN INTERNET  Google  Yahoo  Bing  Messenger  Ebay  Ask  Yandex  alibaba