SlideShare una empresa de Scribd logo
1 de 3
PRIMER TALLER

PRESENTADO POR:
SEBASTIAN DAZA AGUDELO

TUTORA:
HERNESTO ORLANDO PARRA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ADMINISTRACIÓN DE EMPRESAS
HERREMIENTAS TELEMATICAS
FLORENCIA – CAQUETÁ
2013
LINEA DE TIEMPO DE LA WEP

Web 1.0:
sistema básico
en hipertexto
de acceso muy
sencillo

Web 0.0: surge en
los 90 realizaba
operaciones básicas

Web 2.0: segunda generación
web basada en comunidad de
usuarios basa en su desarrollo
CMC (sistema de gestión de
contenido)
Riesgos informáticos: los gusanos, los troyanos y los programas de spyware
Los virus: suelen ser el mayor dolor de cabeza al navegar por la web ya que estos
siempre están tratando de ingresar a nuestros equipos personalmente he tenido
grandes problemas de este tipo cuando descargo archivos o con la utilización de
la memorias USB con pérdida o daños de los equipos.

Más contenido relacionado

La actualidad más candente

El Trabajo De Los Virus
El Trabajo De Los VirusEl Trabajo De Los Virus
El Trabajo De Los Virusmiss.pink
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 
SEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICASEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICAdearnaiaraa
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetisaiasom
 
Virus, troyano spyware
Virus, troyano spywareVirus, troyano spyware
Virus, troyano spywareLizMari12
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.kenyaos
 
Virus y clasificacion
Virus y clasificacionVirus y clasificacion
Virus y clasificacionkkktock
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetculo
 
Unidad de seguridad de Internet
Unidad de seguridad de Internet  Unidad de seguridad de Internet
Unidad de seguridad de Internet Brandon Duque
 
Seguridad en internet
Seguridad                         en internetSeguridad                         en internet
Seguridad en internetjavipis11
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoscamilo8620
 
Antivirus Gusanos
Antivirus GusanosAntivirus Gusanos
Antivirus GusanosAlex Avila
 

La actualidad más candente (20)

El Trabajo De Los Virus
El Trabajo De Los VirusEl Trabajo De Los Virus
El Trabajo De Los Virus
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
SEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICASEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICA
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Virus, troyano spyware
Virus, troyano spywareVirus, troyano spyware
Virus, troyano spyware
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y clasificacion
Virus y clasificacionVirus y clasificacion
Virus y clasificacion
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
primer trabajo Informática
primer trabajo Informáticaprimer trabajo Informática
primer trabajo Informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Unidad de seguridad de Internet
Unidad de seguridad de Internet  Unidad de seguridad de Internet
Unidad de seguridad de Internet
 
Virus informáticos y sus riesgos informatica
Virus informáticos y sus riesgos   informaticaVirus informáticos y sus riesgos   informatica
Virus informáticos y sus riesgos informatica
 
Wilson camilo lópez suarez
Wilson camilo lópez suarezWilson camilo lópez suarez
Wilson camilo lópez suarez
 
Seguridad en internet
Seguridad                         en internetSeguridad                         en internet
Seguridad en internet
 
Definición y clasificación de virus
Definición y clasificación de virusDefinición y clasificación de virus
Definición y clasificación de virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus Gusanos
Antivirus GusanosAntivirus Gusanos
Antivirus Gusanos
 

Destacado

RESUME AND LETTERS OF REC.
RESUME AND LETTERS OF REC.RESUME AND LETTERS OF REC.
RESUME AND LETTERS OF REC.Cliff Bowers
 
Presentacion de power_de_emuladores2
Presentacion de power_de_emuladores2Presentacion de power_de_emuladores2
Presentacion de power_de_emuladores2elidetjc
 
Normativa juegos escolares zona 2 centro 2016
Normativa juegos escolares zona 2   centro 2016Normativa juegos escolares zona 2   centro 2016
Normativa juegos escolares zona 2 centro 2016elmunu
 
TRABAJO INFORMATICA
TRABAJO INFORMATICATRABAJO INFORMATICA
TRABAJO INFORMATICAAlexis Luis
 
La termodinámica en el corte de metales
La termodinámica en el corte de metalesLa termodinámica en el corte de metales
La termodinámica en el corte de metalesDanivys Marcano
 
Ost 1 12759 92
Ost 1 12759 92Ost 1 12759 92
Ost 1 12759 92unigujjar
 
Ost 1 10937 73
Ost 1 10937 73Ost 1 10937 73
Ost 1 10937 73unigujjar
 
Cómo publicar una entrada de vídeo en tu blog.
Cómo publicar una entrada de vídeo en tu blog.Cómo publicar una entrada de vídeo en tu blog.
Cómo publicar una entrada de vídeo en tu blog.PepeMR98
 
Inspección a áreas de la univercidad Fermin toro
Inspección a áreas de la univercidad Fermin toroInspección a áreas de la univercidad Fermin toro
Inspección a áreas de la univercidad Fermin torohergen1989
 
U.d.el origen de los guardianes
U.d.el origen de los guardianes U.d.el origen de los guardianes
U.d.el origen de los guardianes Juessanmur
 
Informe para segundo debate código orgánico de procesos
Informe para segundo debate código orgánico de procesosInforme para segundo debate código orgánico de procesos
Informe para segundo debate código orgánico de procesosmariangel1982
 
Rosaliadecastro 150220133825-conversion-gate01
Rosaliadecastro 150220133825-conversion-gate01Rosaliadecastro 150220133825-conversion-gate01
Rosaliadecastro 150220133825-conversion-gate01opapaventos
 
MEDIA TRENDS OKTOBER 2014
MEDIA TRENDS OKTOBER 2014MEDIA TRENDS OKTOBER 2014
MEDIA TRENDS OKTOBER 2014Brainagency
 
30 puntos graves de la reforma fiscal aef
30 puntos graves de la reforma fiscal aef30 puntos graves de la reforma fiscal aef
30 puntos graves de la reforma fiscal aefDaniel Briones Reyes
 

Destacado (17)

RESUME AND LETTERS OF REC.
RESUME AND LETTERS OF REC.RESUME AND LETTERS OF REC.
RESUME AND LETTERS OF REC.
 
Presentacion de power_de_emuladores2
Presentacion de power_de_emuladores2Presentacion de power_de_emuladores2
Presentacion de power_de_emuladores2
 
Normativa juegos escolares zona 2 centro 2016
Normativa juegos escolares zona 2   centro 2016Normativa juegos escolares zona 2   centro 2016
Normativa juegos escolares zona 2 centro 2016
 
TRABAJO INFORMATICA
TRABAJO INFORMATICATRABAJO INFORMATICA
TRABAJO INFORMATICA
 
La termodinámica en el corte de metales
La termodinámica en el corte de metalesLa termodinámica en el corte de metales
La termodinámica en el corte de metales
 
Platc3b3n6
Platc3b3n6Platc3b3n6
Platc3b3n6
 
Ost 1 12759 92
Ost 1 12759 92Ost 1 12759 92
Ost 1 12759 92
 
Ost 1 10937 73
Ost 1 10937 73Ost 1 10937 73
Ost 1 10937 73
 
Cómo publicar una entrada de vídeo en tu blog.
Cómo publicar una entrada de vídeo en tu blog.Cómo publicar una entrada de vídeo en tu blog.
Cómo publicar una entrada de vídeo en tu blog.
 
Inspección a áreas de la univercidad Fermin toro
Inspección a áreas de la univercidad Fermin toroInspección a áreas de la univercidad Fermin toro
Inspección a áreas de la univercidad Fermin toro
 
U.d.el origen de los guardianes
U.d.el origen de los guardianes U.d.el origen de los guardianes
U.d.el origen de los guardianes
 
Informe para segundo debate código orgánico de procesos
Informe para segundo debate código orgánico de procesosInforme para segundo debate código orgánico de procesos
Informe para segundo debate código orgánico de procesos
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Rosaliadecastro 150220133825-conversion-gate01
Rosaliadecastro 150220133825-conversion-gate01Rosaliadecastro 150220133825-conversion-gate01
Rosaliadecastro 150220133825-conversion-gate01
 
MEDIA TRENDS OKTOBER 2014
MEDIA TRENDS OKTOBER 2014MEDIA TRENDS OKTOBER 2014
MEDIA TRENDS OKTOBER 2014
 
Herzchen
HerzchenHerzchen
Herzchen
 
30 puntos graves de la reforma fiscal aef
30 puntos graves de la reforma fiscal aef30 puntos graves de la reforma fiscal aef
30 puntos graves de la reforma fiscal aef
 

Similar a Primer taller herramientas telematicas

Similar a Primer taller herramientas telematicas (20)

Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Leija soto. amenazas de seguridad informatica
Leija soto.  amenazas de seguridad informaticaLeija soto.  amenazas de seguridad informatica
Leija soto. amenazas de seguridad informatica
 
Milto2h
Milto2hMilto2h
Milto2h
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
El Virus InformáTico
El Virus InformáTicoEl Virus InformáTico
El Virus InformáTico
 
El Virus InformáTico
El Virus InformáTicoEl Virus InformáTico
El Virus InformáTico
 
Trabajo viros informativos.
Trabajo viros informativos.Trabajo viros informativos.
Trabajo viros informativos.
 
gusanos informaticos
gusanos informaticosgusanos informaticos
gusanos informaticos
 
Virus informaticos presentación
Virus informaticos presentaciónVirus informaticos presentación
Virus informaticos presentación
 
Gabo
GaboGabo
Gabo
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parte b
Parte bParte b
Parte b
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Internet 3
Internet 3Internet 3
Internet 3
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Primer taller herramientas telematicas

  • 1. PRIMER TALLER PRESENTADO POR: SEBASTIAN DAZA AGUDELO TUTORA: HERNESTO ORLANDO PARRA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ADMINISTRACIÓN DE EMPRESAS HERREMIENTAS TELEMATICAS FLORENCIA – CAQUETÁ 2013
  • 2. LINEA DE TIEMPO DE LA WEP Web 1.0: sistema básico en hipertexto de acceso muy sencillo Web 0.0: surge en los 90 realizaba operaciones básicas Web 2.0: segunda generación web basada en comunidad de usuarios basa en su desarrollo CMC (sistema de gestión de contenido)
  • 3. Riesgos informáticos: los gusanos, los troyanos y los programas de spyware Los virus: suelen ser el mayor dolor de cabeza al navegar por la web ya que estos siempre están tratando de ingresar a nuestros equipos personalmente he tenido grandes problemas de este tipo cuando descargo archivos o con la utilización de la memorias USB con pérdida o daños de los equipos.