SlideShare una empresa de Scribd logo
1 de 10
MANEJO DE LA
WEB O INTERNETC O N A L E P M I C H O A C Á N
P L A N T E L LO S R E Y E S
A D O M I N G O 1 0 D E D I C I E M B R E G R U P O 1 0 1
P R O F E S O R : L E O N A R D O M A G A L LÓ N G A R C Í A
A L U M N A : L E T I C I A Y U N U E N L I N A R E S G A R C Í A
HISTORIA DE INTERNET, QUE
SIGNIFICA .WWW?
• El internet surgió en medio de la gerra fría, Estados Unidos creó una red de uso militar
exclusivamente para poder tener acceso a la información militar desde cualquier punto
del país. Se creó en 1969 y se llamó originalmente ARPANET.
• WWW significa World Wide Web “red informática mundial”.
NAVEGADORES DE INTERNET
• Internet Explorer
• Google Chrome
• Mosilla Firefox
• Safari
• Opera
• Un navegador de internet es una herramienta de la informática que nos permite
acceder a toda aquella información recabada en internet.
RIESGOS EN INTERNET
• Económico: Existe el robo de datos bancarios por
medio de internet, se utiliza principalmente el correo
electrónico para ello. Otro problema económico lo
representa la piratería en el mercado principalmente
películas.
• Tecnológico: Los principales riesgos son los virus, es
un malware que tiene por objetivo alterar el
funcionamiento adecuado de un aparato sin que el
usuario lo sepa.
• Social: Existen muchos riesgos sociales en
internet, algunos ejemplos de ellos son:
ciberacoso, ciberadicción, contenidos
inapropiados, información falsa y
usurpación de identidad entre otros.
CONFIGURACIÓN DE CUENTAS Y
GRUPOS DE USUARIOS
• Una cuenta de usuario típica incluye la información que necesita un usuario para iniciar
sesión y utilizar un sistema, sin tener la contraseña root del sistema. Los componentes
de información de cuenta de usuario se describen en Componentes de cuentas de
usuario. Por ejemplo, puede tener un directorio que contenga archivos confidenciales
a los que sólo unos pocos usuarios deberían tener acceso. Puede configurar un grupo
denominado topsecret que incluya los usuarios que trabajan en el proyecto topsecret.
Y, puede configurar los archivos topsecret con permiso de lectura para el grupo
topsecret. De esta manera, sólo los usuarios del grupo topsecret podrán leer los
archivos.
USO DE BUSCADORES
• Un buscador es un sistema informático que nos permite encontrar páginas web o
resultados en la búsqueda en base a la o las palabras que coloquemos en el buscador.
MANEJO DE CORREO ELECTRÓNICO
USO DE MENSAJERÍA INSTANTÁNEA
• Es un sistema que permite el intercambio de
mensajes de texto que llegan en el mismo momento
al destinatario, se necesita acceso a internet para
poder recurrir a ellos.

Más contenido relacionado

Similar a www.yonocreoenloshumanos.blogspot.com

Similar a www.yonocreoenloshumanos.blogspot.com (20)

Practica de internet
Practica de internetPractica de internet
Practica de internet
 
Internet
InternetInternet
Internet
 
Plegable
PlegablePlegable
Plegable
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Practica no 5
Practica no 5 Practica no 5
Practica no 5
 
Que es el internet
Que es el internetQue es el internet
Que es el internet
 
Internet
InternetInternet
Internet
 
Diapositiva de internet
Diapositiva de internetDiapositiva de internet
Diapositiva de internet
 
Presentacion en powerpoint
Presentacion en powerpointPresentacion en powerpoint
Presentacion en powerpoint
 
Presentacion de internet isabel y ana 901
Presentacion de internet isabel y ana 901Presentacion de internet isabel y ana 901
Presentacion de internet isabel y ana 901
 
Presentación 1
Presentación 1Presentación 1
Presentación 1
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Introduccion a la informatica m10
Introduccion a la informatica m10Introduccion a la informatica m10
Introduccion a la informatica m10
 
Marlon yurian gil ruedas
Marlon yurian gil ruedasMarlon yurian gil ruedas
Marlon yurian gil ruedas
 
Taller autodiagnóstico
Taller autodiagnósticoTaller autodiagnóstico
Taller autodiagnóstico
 
Internet
InternetInternet
Internet
 
Todo sobre el Internet
Todo sobre el Internet Todo sobre el Internet
Todo sobre el Internet
 

Último

Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 

Último (20)

Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 

www.yonocreoenloshumanos.blogspot.com

  • 1. MANEJO DE LA WEB O INTERNETC O N A L E P M I C H O A C Á N P L A N T E L LO S R E Y E S A D O M I N G O 1 0 D E D I C I E M B R E G R U P O 1 0 1 P R O F E S O R : L E O N A R D O M A G A L LÓ N G A R C Í A A L U M N A : L E T I C I A Y U N U E N L I N A R E S G A R C Í A
  • 2. HISTORIA DE INTERNET, QUE SIGNIFICA .WWW? • El internet surgió en medio de la gerra fría, Estados Unidos creó una red de uso militar exclusivamente para poder tener acceso a la información militar desde cualquier punto del país. Se creó en 1969 y se llamó originalmente ARPANET. • WWW significa World Wide Web “red informática mundial”.
  • 3. NAVEGADORES DE INTERNET • Internet Explorer • Google Chrome • Mosilla Firefox • Safari • Opera • Un navegador de internet es una herramienta de la informática que nos permite acceder a toda aquella información recabada en internet.
  • 4. RIESGOS EN INTERNET • Económico: Existe el robo de datos bancarios por medio de internet, se utiliza principalmente el correo electrónico para ello. Otro problema económico lo representa la piratería en el mercado principalmente películas. • Tecnológico: Los principales riesgos son los virus, es un malware que tiene por objetivo alterar el funcionamiento adecuado de un aparato sin que el usuario lo sepa.
  • 5. • Social: Existen muchos riesgos sociales en internet, algunos ejemplos de ellos son: ciberacoso, ciberadicción, contenidos inapropiados, información falsa y usurpación de identidad entre otros.
  • 6. CONFIGURACIÓN DE CUENTAS Y GRUPOS DE USUARIOS • Una cuenta de usuario típica incluye la información que necesita un usuario para iniciar sesión y utilizar un sistema, sin tener la contraseña root del sistema. Los componentes de información de cuenta de usuario se describen en Componentes de cuentas de usuario. Por ejemplo, puede tener un directorio que contenga archivos confidenciales a los que sólo unos pocos usuarios deberían tener acceso. Puede configurar un grupo denominado topsecret que incluya los usuarios que trabajan en el proyecto topsecret. Y, puede configurar los archivos topsecret con permiso de lectura para el grupo topsecret. De esta manera, sólo los usuarios del grupo topsecret podrán leer los archivos.
  • 7.
  • 8. USO DE BUSCADORES • Un buscador es un sistema informático que nos permite encontrar páginas web o resultados en la búsqueda en base a la o las palabras que coloquemos en el buscador.
  • 9. MANEJO DE CORREO ELECTRÓNICO
  • 10. USO DE MENSAJERÍA INSTANTÁNEA • Es un sistema que permite el intercambio de mensajes de texto que llegan en el mismo momento al destinatario, se necesita acceso a internet para poder recurrir a ellos.