SlideShare una empresa de Scribd logo
1 de 3
Protocolo www                  1
www significa Word wide web fue creado en 1989 y es la mejor comunicación de datos usa
protocolos TPC y IP y para tener una pagina debes tener un servior y una computadora donde
guardar el diseño y funciona de la siguiente manera :

    1. usuario se conecta a internet y entra a una pagina
    2. internet pide diseño y información al servidor
    3. internet la manda a el la compu de el usuario




navegadores de internet                   2
algunos mas usados como

    1.   internet explorer
    2.   mozilla
    3.   google crome
    4.   opera
    5.   zafari

y considero mejor el mozilla


protocolo http                 3
transferencia de hiper texto(hipertexto transfer protocol)es un protocolo cliente-servidor que
articula el intercambio de información la explicación completa esta en RFC 1945


TIPOS DE VIRUS INFORMATICOS 4
Gusano: tiene la propiedad de auto replicarse y relentisan y dispersan información

Spyware: este tiane la propiedad de mandar información sin tu consentimiento a lugares externos

Y se recomienda tener los antivirus actualizados


Identificación de riesgos en internet                              5
Cada dia los creadores de virus crean nuevas formas de entrar atu pc

Para evitar se recomienda el uso de:

    1. firewalls
    2. antivirus
3. entrar apaginas como las de        “ganaste uni pod”     o agenas a tus propósitos


la seguridad de internet                       6
evitar entrar a paginas egregadas a otras como “acabas de gnar 1000 pesos” que suelen ser
virus


los virus informáticos              7
hay aproximadamente 80 tipos diferentes de virus en la actualida en los que encontramos unos
comunes como los gusano y los troyanos y otros menos comunes como los venom


phishing y phorming                      8
phishing: termino informatico para los delitos de estafa cibernetica

phorming: es la exploración de vulnerabilidad en el software


delito informatico                      9
son aquellos que se cometen por medio de computadoras


contenidos inapropiados 10
son aquellos como:

    1. porno infantil
    2. contenido ilícito : como las bonbas de imágenes porno o sangrientas
    3. nocivos : que alteran la salud mental


ciber acoso                 11
tipos:

    1. sexual
    2. escolar

ámbitos:

    1.   psicológico
    2.   asecho
    3.   escolar
    4.   laboral
    5.   sexual
    6.   familiar
es aquel acoso por medios digitales o electrónicos

hoax o bulo: es información falsa por intenet


privacidad o cuidado de identidad                                          12
como cuidar nuestra privacidad:

    1.   teniendo firewall
    2.   un anti spyware
    3.   mantener actualizado el sistema operativo
    4.   no realizar transacciones en paginas web no seguras (las seguras tienen una “S” o un
         candado en la barra de dirección


términos y condiciones de facebook                                   13
facebook maneja toda la información respecto a ti no solo la básica sino también avanzada como
ve tus sitios mas visitados e incluso localización gps.pero en todo momento tu eres el dueño de la
información y no se usa sin tu previo permiso


delitos cibernéticos o informaticos                                   14
son todos aquellos movimientos ilícitos por medio de internet y son muy difíciles de detectar y de
penalizar

Más contenido relacionado

La actualidad más candente

Power point ultimo 19 de mayo
Power point ultimo 19 de mayoPower point ultimo 19 de mayo
Power point ultimo 19 de mayodelictes
 
Presentación1seguridad en internet
Presentación1seguridad en internetPresentación1seguridad en internet
Presentación1seguridad en internetmatushki
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetrkdbeto
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redmoises
 
Usos del internet
Usos del internet Usos del internet
Usos del internet cosoroma
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
informatica
informaticainformatica
informaticaskelsor
 
Exposicion 2
Exposicion 2Exposicion 2
Exposicion 2JoelQV
 
Seguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celularSeguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celularMariana Broda
 
Folleto delitos informaticos d
Folleto delitos informaticos d Folleto delitos informaticos d
Folleto delitos informaticos d luisa fenanda
 
Decalogo de seguridad
Decalogo de seguridadDecalogo de seguridad
Decalogo de seguridadHelenaOrtz
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internetgiovannymontenegro
 

La actualidad más candente (20)

P8 viñetas2aepo
P8 viñetas2aepoP8 viñetas2aepo
P8 viñetas2aepo
 
P8viñetas2 mlcr
P8viñetas2 mlcrP8viñetas2 mlcr
P8viñetas2 mlcr
 
Intrenet y www
Intrenet y wwwIntrenet y www
Intrenet y www
 
Power point ultimo 19 de mayo
Power point ultimo 19 de mayoPower point ultimo 19 de mayo
Power point ultimo 19 de mayo
 
CUESTIONARIO
CUESTIONARIOCUESTIONARIO
CUESTIONARIO
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Presentación1seguridad en internet
Presentación1seguridad en internetPresentación1seguridad en internet
Presentación1seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Usos del internet
Usos del internet Usos del internet
Usos del internet
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
informatica
informaticainformatica
informatica
 
Exposicion 2
Exposicion 2Exposicion 2
Exposicion 2
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celularSeguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celular
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Folleto delitos informaticos d
Folleto delitos informaticos d Folleto delitos informaticos d
Folleto delitos informaticos d
 
Decalogo de seguridad
Decalogo de seguridadDecalogo de seguridad
Decalogo de seguridad
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 

Destacado

Destacado (20)

Sociedad De La InformacióN
Sociedad De La InformacióNSociedad De La InformacióN
Sociedad De La InformacióN
 
Proyecto TIC en un centro educativo
Proyecto TIC en un centro educativoProyecto TIC en un centro educativo
Proyecto TIC en un centro educativo
 
Electricidad
ElectricidadElectricidad
Electricidad
 
Proyecto
ProyectoProyecto
Proyecto
 
Taller de la compañia
Taller de la compañiaTaller de la compañia
Taller de la compañia
 
Relatos de halloween (3)
Relatos de halloween (3)Relatos de halloween (3)
Relatos de halloween (3)
 
Diapositivas n y a (1)
Diapositivas n  y a (1)Diapositivas n  y a (1)
Diapositivas n y a (1)
 
TABLERO
TABLEROTABLERO
TABLERO
 
TREINANDO PARA O FUTURO
TREINANDO PARA O FUTUROTREINANDO PARA O FUTURO
TREINANDO PARA O FUTURO
 
Nomes turma 13
Nomes turma 13Nomes turma 13
Nomes turma 13
 
Nadia bermudez.
Nadia bermudez.Nadia bermudez.
Nadia bermudez.
 
Terminologia educativa hardware
Terminologia educativa hardwareTerminologia educativa hardware
Terminologia educativa hardware
 
Cinema i filosofia
Cinema i filosofiaCinema i filosofia
Cinema i filosofia
 
Rambus v. FTC
Rambus v. FTCRambus v. FTC
Rambus v. FTC
 
Proyecto TIC en un centro educativo
Proyecto TIC en un centro educativoProyecto TIC en un centro educativo
Proyecto TIC en un centro educativo
 
Tipos de memorias ram
Tipos de memorias ramTipos de memorias ram
Tipos de memorias ram
 
Chapter 18
Chapter 18Chapter 18
Chapter 18
 
Lina
LinaLina
Lina
 
Potere allo stormo.3
Potere allo stormo.3Potere allo stormo.3
Potere allo stormo.3
 
Jep
JepJep
Jep
 

Similar a Protocolo www y navegadores de internet

Similar a Protocolo www y navegadores de internet (20)

Virus
VirusVirus
Virus
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Fe y mark
Fe y markFe y mark
Fe y mark
 
Fe y mark
Fe y markFe y mark
Fe y mark
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
Exposicones
ExposiconesExposicones
Exposicones
 
Equipo 1
Equipo 1Equipo 1
Equipo 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Exposicion
ExposicionExposicion
Exposicion
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Exposición 1
Exposición 1Exposición 1
Exposición 1
 
Exposición 1
Exposición 1Exposición 1
Exposición 1
 

Protocolo www y navegadores de internet

  • 1. Protocolo www 1 www significa Word wide web fue creado en 1989 y es la mejor comunicación de datos usa protocolos TPC y IP y para tener una pagina debes tener un servior y una computadora donde guardar el diseño y funciona de la siguiente manera : 1. usuario se conecta a internet y entra a una pagina 2. internet pide diseño y información al servidor 3. internet la manda a el la compu de el usuario navegadores de internet 2 algunos mas usados como 1. internet explorer 2. mozilla 3. google crome 4. opera 5. zafari y considero mejor el mozilla protocolo http 3 transferencia de hiper texto(hipertexto transfer protocol)es un protocolo cliente-servidor que articula el intercambio de información la explicación completa esta en RFC 1945 TIPOS DE VIRUS INFORMATICOS 4 Gusano: tiene la propiedad de auto replicarse y relentisan y dispersan información Spyware: este tiane la propiedad de mandar información sin tu consentimiento a lugares externos Y se recomienda tener los antivirus actualizados Identificación de riesgos en internet 5 Cada dia los creadores de virus crean nuevas formas de entrar atu pc Para evitar se recomienda el uso de: 1. firewalls 2. antivirus
  • 2. 3. entrar apaginas como las de “ganaste uni pod” o agenas a tus propósitos la seguridad de internet 6 evitar entrar a paginas egregadas a otras como “acabas de gnar 1000 pesos” que suelen ser virus los virus informáticos 7 hay aproximadamente 80 tipos diferentes de virus en la actualida en los que encontramos unos comunes como los gusano y los troyanos y otros menos comunes como los venom phishing y phorming 8 phishing: termino informatico para los delitos de estafa cibernetica phorming: es la exploración de vulnerabilidad en el software delito informatico 9 son aquellos que se cometen por medio de computadoras contenidos inapropiados 10 son aquellos como: 1. porno infantil 2. contenido ilícito : como las bonbas de imágenes porno o sangrientas 3. nocivos : que alteran la salud mental ciber acoso 11 tipos: 1. sexual 2. escolar ámbitos: 1. psicológico 2. asecho 3. escolar 4. laboral 5. sexual 6. familiar
  • 3. es aquel acoso por medios digitales o electrónicos hoax o bulo: es información falsa por intenet privacidad o cuidado de identidad 12 como cuidar nuestra privacidad: 1. teniendo firewall 2. un anti spyware 3. mantener actualizado el sistema operativo 4. no realizar transacciones en paginas web no seguras (las seguras tienen una “S” o un candado en la barra de dirección términos y condiciones de facebook 13 facebook maneja toda la información respecto a ti no solo la básica sino también avanzada como ve tus sitios mas visitados e incluso localización gps.pero en todo momento tu eres el dueño de la información y no se usa sin tu previo permiso delitos cibernéticos o informaticos 14 son todos aquellos movimientos ilícitos por medio de internet y son muy difíciles de detectar y de penalizar