SlideShare una empresa de Scribd logo
1 de 7
Sesiones de la
conferencia.
Por: Daniela Mesa Tapias 10A
Sesión #1
Sección #2
Sección #3
Sección #1 Protocolos de internet.
 Protocolos de internet: un protocolo de internet es una serie de normas que
deben seguir los sitios web cuando se realiza una conexión . Una característica
es que los protocolos permiten cambiar información .
 Existen diversos protocolos como:
- https:// el cual es mucho mas seguro que el http://.
- IMAP: el IMAP se utiliza en aplicaciones como la mensajería instantánea.
- IRC: chats en línea ( se pueden ver quienes son los conectados).
- SMTP: para enviar correos electrónicos.
 El mejor navegador para celular es Dolphin y el mejor para computador es
Firefox ya que google Chrome consume mucha memoria RAM.
 El mejor limpiador para celulares es ccleaner.
 Linux: es un sistema operativo muy seguro Android esta basado en este
sistema.
 El método mas efectivo para proteger nuestro sistema de software malicioso
es instalar solamente el software necesario, descargándolo siempre desde el
sitio oficial.
 Software malicioso: es un tipo de software que tiene como objetivo infiltrarse
o dañar una computadora estos contienen virus, se instala en su teléfono ,
aparato móvil, computadora, sirve para robar información personal y así
cometer fraude. Debemos instalar un programa antivirus en nuestra
computadora para evitar esto.
 El antivirus avasts es e peor antivirus que hay. El mejor es Aviraafree
Sección #2 redes.
 Precauciones de las redes:
- -Hay que cambiar a clave de internet ( periódicamente)
- -Utilizar tecnologías de seguridad con antivirus.
- - Descargar aplicaciones desde sitios web oficiales.
- -Evitar enlaces sospechosos.
- - debemos acceder a sitios web que sean conocidos.
- MAC: es a identificación única de una computadora. Todos los
dispositivos lo tienen. Y el filtrado de MAC evita la conexión de
dispositivos extraños a la red de internet
 DDOS: es un ataque de negación de servicios no se roban información en este
ataque. Es un ataque que hace colapsar el servidor mediante solicitudes HTTP
 Otro tipo de ataque es SQL injectión es muy famoso pero en servidores de muy
baja seguridad.
SQL injection: injection a una base de datos.
 Corazón sangrantes: es un virus que roba información.
 Superfish: modifica información.
 IP: Identificación del dispositivo en internet.
 Como desinstalar aplicaciones
1.Haz clic en el selector Launcher icon > Todas las aplicaciones.
2.Haz clic con el botón derecho en la aplicación que quieres quitar.
3.Selecciona Eliminar de Chrome.
Desinstalar extensiones.
-Abre una nueva pestaña en Chrome.
-Haz clic en el menú de Chrome Chrome menu > Más herramientas > Extensiones.
-Junto a la extensión que quieres quitar, haz clic en el ícono de la papelera Remove
an extension from Chrome.
Si la extensión es un botón en la barra de herramientas del navegador, también
puedes hacer clic con el botón derecho en el ícono correspondiente y seleccionar
Eliminar de Chrome.
Para inhabilitar temporalmente la extensión, ve a la página Extensiones y desmarca la
casilla de verificación junto a Habilitada.
- Adblock pus: es un bloqueador de publicidad.
Sección #3 Delitos informáticos
 Existen muchas clases de delitos informáticos entre ellos están:
- Derechos de autor: coger un trabajo y ponerlo a mi nombre.
- -software pirata
- -Los libros descargados de pdf son ilegal
- -Descargar videos de YouTube es ilegal, si fuera legal en el mismo YouTube
estaría la opción de "descargar". Pero aún así lo hacemos.
- El ciberbullying: es un forma de acoso que se vale de las nuevas tecnologías
para producir el acoso en las victimas.

Más contenido relacionado

La actualidad más candente

UD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosUD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosIES Kursaal
 
Spyware
SpywareSpyware
SpywareRn
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1tuanjana
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaanalauratico
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionespivensillo
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malwarecaspa
 
Spyware 3b
Spyware 3bSpyware 3b
Spyware 3bfovi96
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentesMaria Gomez
 
Delitos ciberneticos jesus_mendivelso
Delitos ciberneticos jesus_mendivelsoDelitos ciberneticos jesus_mendivelso
Delitos ciberneticos jesus_mendivelsoYEFERSON BELTRAN
 
Espia en la red
Espia en la redEspia en la red
Espia en la redkarputoy
 

La actualidad más candente (16)

UD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosUD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivos
 
Spyware
SpywareSpyware
Spyware
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
4.malware
4.malware4.malware
4.malware
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
USO SEGURO DE LAS TICS
USO SEGURO DE LAS TICSUSO SEGURO DE LAS TICS
USO SEGURO DE LAS TICS
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Spyware 3b
Spyware 3bSpyware 3b
Spyware 3b
 
Spyware
SpywareSpyware
Spyware
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
 
Phishing y Troyanos
Phishing y TroyanosPhishing y Troyanos
Phishing y Troyanos
 
Delitos ciberneticos jesus_mendivelso
Delitos ciberneticos jesus_mendivelsoDelitos ciberneticos jesus_mendivelso
Delitos ciberneticos jesus_mendivelso
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
 

Similar a Sesiones de la conferencia

Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaArmin39
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internetrulo182
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internetFlorencia Coronel
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de InformaticaDAVIDGAMEZER
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnosenrikemp12
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internetxavazquez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 

Similar a Sesiones de la conferencia (20)

Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware
MalwareMalware
Malware
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Malware
MalwareMalware
Malware
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Samanta
SamantaSamanta
Samanta
 
Samanta
SamantaSamanta
Samanta
 
Samanta
SamantaSamanta
Samanta
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnos
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 

Último (20)

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 

Sesiones de la conferencia

  • 1. Sesiones de la conferencia. Por: Daniela Mesa Tapias 10A Sesión #1 Sección #2 Sección #3
  • 2. Sección #1 Protocolos de internet.  Protocolos de internet: un protocolo de internet es una serie de normas que deben seguir los sitios web cuando se realiza una conexión . Una característica es que los protocolos permiten cambiar información .  Existen diversos protocolos como: - https:// el cual es mucho mas seguro que el http://. - IMAP: el IMAP se utiliza en aplicaciones como la mensajería instantánea. - IRC: chats en línea ( se pueden ver quienes son los conectados). - SMTP: para enviar correos electrónicos.
  • 3.  El mejor navegador para celular es Dolphin y el mejor para computador es Firefox ya que google Chrome consume mucha memoria RAM.  El mejor limpiador para celulares es ccleaner.  Linux: es un sistema operativo muy seguro Android esta basado en este sistema.  El método mas efectivo para proteger nuestro sistema de software malicioso es instalar solamente el software necesario, descargándolo siempre desde el sitio oficial.  Software malicioso: es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora estos contienen virus, se instala en su teléfono , aparato móvil, computadora, sirve para robar información personal y así cometer fraude. Debemos instalar un programa antivirus en nuestra computadora para evitar esto.  El antivirus avasts es e peor antivirus que hay. El mejor es Aviraafree
  • 4. Sección #2 redes.  Precauciones de las redes: - -Hay que cambiar a clave de internet ( periódicamente) - -Utilizar tecnologías de seguridad con antivirus. - - Descargar aplicaciones desde sitios web oficiales. - -Evitar enlaces sospechosos. - - debemos acceder a sitios web que sean conocidos. - MAC: es a identificación única de una computadora. Todos los dispositivos lo tienen. Y el filtrado de MAC evita la conexión de dispositivos extraños a la red de internet
  • 5.  DDOS: es un ataque de negación de servicios no se roban información en este ataque. Es un ataque que hace colapsar el servidor mediante solicitudes HTTP  Otro tipo de ataque es SQL injectión es muy famoso pero en servidores de muy baja seguridad. SQL injection: injection a una base de datos.  Corazón sangrantes: es un virus que roba información.  Superfish: modifica información.  IP: Identificación del dispositivo en internet.  Como desinstalar aplicaciones 1.Haz clic en el selector Launcher icon > Todas las aplicaciones. 2.Haz clic con el botón derecho en la aplicación que quieres quitar. 3.Selecciona Eliminar de Chrome.
  • 6. Desinstalar extensiones. -Abre una nueva pestaña en Chrome. -Haz clic en el menú de Chrome Chrome menu > Más herramientas > Extensiones. -Junto a la extensión que quieres quitar, haz clic en el ícono de la papelera Remove an extension from Chrome. Si la extensión es un botón en la barra de herramientas del navegador, también puedes hacer clic con el botón derecho en el ícono correspondiente y seleccionar Eliminar de Chrome. Para inhabilitar temporalmente la extensión, ve a la página Extensiones y desmarca la casilla de verificación junto a Habilitada. - Adblock pus: es un bloqueador de publicidad.
  • 7. Sección #3 Delitos informáticos  Existen muchas clases de delitos informáticos entre ellos están: - Derechos de autor: coger un trabajo y ponerlo a mi nombre. - -software pirata - -Los libros descargados de pdf son ilegal - -Descargar videos de YouTube es ilegal, si fuera legal en el mismo YouTube estaría la opción de "descargar". Pero aún así lo hacemos. - El ciberbullying: es un forma de acoso que se vale de las nuevas tecnologías para producir el acoso en las victimas.