SlideShare una empresa de Scribd logo
1 de 4
EXPOSICION #1
INTERNET Y WW
eninformatica la wordwide web (www) es un sistema de distribucion basada en
hipertextoohipermedios enlazados y accesibles atraves de internet.

EXPOSICION #2
NAVEGADORES DE INTERNET
internet explorer
google chrome
opera
mozilla
safari

EXPOSICION #3
CONFIGURACION DE CUENTAS DE CORREO ELECTRONICO
crear cuenta
configurar contraseña
manejo de correo electronico
seleccionar contactos
adjuntar archivos
asunto
formato al contenido del correo
cambio de contraseña
cambio de tema
agregar contactos

EXPOSICION #4
VIRUS GUSANO
Llamado también wane en ingles es un que tiene la propiedad de duplicarse asi mismo los gusanos
utilizan las partes automaticas de los sistemas , su creador tappan Morris fue el que rego el virus
en 1998 como eliminarlo… simple mente actualizar a el antivirus .
SPYWARE
Es un software que recopila la información de un ordenador y después transmite esta
informaciono a una cantidad extraña en el conocimiento del propietario del ordenador.


EXPOSICION #5

IDENTIFICACION DE RIESGOS EN INTERNET
La misma conexión a internet que le permite mandar correos, navergar por sus paginas favoritas y
comunicarse con una persona de todo el ponce en peligro la pc.

EXPOCISION #6
TIPOS DE SEGURIDAD EN INTERNET
ALTO: es el mas apropiado
MEDIANO: es para menores de
BAJO: igual que el mediano
EXPOCISION#7
VIRUS INFORMATICO
Troyano, gusano, virus normal es el que afecta todo tipo de archivo y no es tan grave lo que causa


exposición#8
phishing y pharming
phishing: es un terminoinformatico que domina un delito encuadro dentro de un ámbito
de las estafas cibernauticas y que se comete mediante el uso de un tipo de ingeniería social
caracterizado por interpretar adquirir información confidecial de una forma fraudulenta

phishing técnicas: la mayoría de los métodos de phishing utilizan una técnica de engaño en el
diseño para mostrar que un enlace en un correo electrónico parezca una copia de organización
por loa cual se ase pasar el inpostor

intentos recientes de phishing: los intentos mas recientes de phishingan tomado como objetivo
a clientes de banco y servicios de pago en línea aunque el ejemplo que se muestra en la primera
imagen es emulado por phishers de forma indiscriminada con la esperanza de encontrar a un
cliente de dicho banco o servicio

pharming: es la explotación de una vulnerabilidad en el software de los servidores
dns(domain,name,sistems) o el del equopo de los propios usuarios

antipharming;es el termino usado para referirse a técnicas utilizadas para combatir el pharming



exposición#9
fraude y robo de información por internet
el delito informático o crimen electrónico es el termino genérico para aquellas operaciones liricas
realizadas por medio de internet o que tienen como objetivo destruir o dañar nuestros
ordenadores , medios electrónicos y redes de internet
fraude; un fraude es cuando das todo tu información mediante un link
robo; un robo se realiza mediante correo que te envían hackers para robar tu información


exposición#10
contenidos inapropiados e ingeniería social en informática

contenidos inapropiados
una vez tratado los peligros de la red y las características de la información qu transmite por ella
es necesario conocer cual es el impacto de la misma en los menores definir que conductos no se
pueden tolerar.

Tipos de contenidos:
¿Qué es la pornografía infantil?:es la reproducción sexualmente implícita de un niño o niña.
Contenidos ilícitos : aquellos informaciones y comportamientos considerado delito y como tales
Merecedores de una respuesta penal .
Contenido nocivo: son ilícitos pero considerados ofensivos o perjurdiciales para el normal
desarrollo de los menores el alcanzo es por lo tanto mayor.

Exposición#11
Ciber acoso
¿Qué es el ciber acoso? Ciber acoso (también llamado bulling) es el uso imformatico o electrónica
y medios de comunicación tales como correo electrónico pare.
Tipos ciber acoso: se pueden distinguir 3 tipos ciber acoso sexual, escolar y acoso entre adultos.
Ámbitos de ciber acoso: acoso psicológico, acoso escolar, laboral sexual y acoso familiar.
Profesional : en el trabajo las empresas normalmente mucho mas internet y eso se expone
Social y amoroso: puede llegar al suicidio.
Consecuencias para el ciber acosado: este también afectado ya que acosar se vuelve un vicio
difícil.

Exposición#12
Hoaxes : información falsa
¿Qué es un hoaxe? Bulo o noticias falsas de un intento de hacer creer que algo falso es real.
Hoaxe: a diferencia del fraude el cual tiene normalmente una o varias victimas y es cometido con
propósito delictivo y lucro ilícito.
Motivos de hoax: las personas que lo crean tienen diversos motivasiones el satisfacer su propio
amor propio la intención de hacer una broma.
Hoaxesmas comunes:
*hotamail se cierra .
*Microsoft anuncia peligrosos virus.
*feto muerto la comida favorita en taiwan.
*la araña asesina: telamoniadimidiata.


Bolo (imformatico)
Es un mensaje de correo electronico con contenido falso y engañoso normalmente es distribuido
en cadena por sus sucesivos receptores.

EXPOSICION #13
TERMINOS Y CONDICIONES DE FACEBOOK

Es aqquella información con que compartes , son controladas y guardar todos tus sitios que sueles
frecuentar y son aquellas que guarda todo lo que usas y te buscan y agregan. Un nuevo amigo , se
debe leer toda su información que son las condiciones .

EXPOSICION #14
DELITO INFORMATICO
El delito informático o crimen electrónico es el termino genérico para aquellas operaciones licitas
realizadas por medio de internet.

EXPOSICION#15

10 BUSCADORES DE INTERNET
    1. Yahoo
2.    Bing
3.    Bandoo
4.    msn
5.    Microsoft
6.    Ebay
7.    Ask netword
8.    Yandex
9.    Alibaba
10.   Firefox

Más contenido relacionado

La actualidad más candente

Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
carmenpperez
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
marinmoran
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
Oscar12185
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
qwerty8803
 
Pc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scanPc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scan
gustavo
 
Redacción de las exposiciones
Redacción de las exposicionesRedacción de las exposiciones
Redacción de las exposiciones
Liliana Zamarripa
 

La actualidad más candente (14)

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Glosario Internet
Glosario InternetGlosario Internet
Glosario Internet
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
Pc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scanPc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scan
 
Redacción de las exposiciones
Redacción de las exposicionesRedacción de las exposiciones
Redacción de las exposiciones
 

Similar a Exposicion 1

Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
Danny Florian
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
chitus21
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
chitus21
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
SandraTapia69
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
chitus21
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
chitus21
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Patrycia2302
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)
motoenduro2012
 

Similar a Exposicion 1 (20)

eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Equipo 1
Equipo 1Equipo 1
Equipo 1
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
LA JUNGLA DE COLORES.pptx Cuento de animales
LA JUNGLA DE COLORES.pptx  Cuento de animalesLA JUNGLA DE COLORES.pptx  Cuento de animales
LA JUNGLA DE COLORES.pptx Cuento de animales
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 

Exposicion 1

  • 1. EXPOSICION #1 INTERNET Y WW eninformatica la wordwide web (www) es un sistema de distribucion basada en hipertextoohipermedios enlazados y accesibles atraves de internet. EXPOSICION #2 NAVEGADORES DE INTERNET internet explorer google chrome opera mozilla safari EXPOSICION #3 CONFIGURACION DE CUENTAS DE CORREO ELECTRONICO crear cuenta configurar contraseña manejo de correo electronico seleccionar contactos adjuntar archivos asunto formato al contenido del correo cambio de contraseña cambio de tema agregar contactos EXPOSICION #4 VIRUS GUSANO Llamado también wane en ingles es un que tiene la propiedad de duplicarse asi mismo los gusanos utilizan las partes automaticas de los sistemas , su creador tappan Morris fue el que rego el virus en 1998 como eliminarlo… simple mente actualizar a el antivirus . SPYWARE Es un software que recopila la información de un ordenador y después transmite esta informaciono a una cantidad extraña en el conocimiento del propietario del ordenador. EXPOSICION #5 IDENTIFICACION DE RIESGOS EN INTERNET La misma conexión a internet que le permite mandar correos, navergar por sus paginas favoritas y comunicarse con una persona de todo el ponce en peligro la pc. EXPOCISION #6 TIPOS DE SEGURIDAD EN INTERNET ALTO: es el mas apropiado MEDIANO: es para menores de BAJO: igual que el mediano
  • 2. EXPOCISION#7 VIRUS INFORMATICO Troyano, gusano, virus normal es el que afecta todo tipo de archivo y no es tan grave lo que causa exposición#8 phishing y pharming phishing: es un terminoinformatico que domina un delito encuadro dentro de un ámbito de las estafas cibernauticas y que se comete mediante el uso de un tipo de ingeniería social caracterizado por interpretar adquirir información confidecial de una forma fraudulenta phishing técnicas: la mayoría de los métodos de phishing utilizan una técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de organización por loa cual se ase pasar el inpostor intentos recientes de phishing: los intentos mas recientes de phishingan tomado como objetivo a clientes de banco y servicios de pago en línea aunque el ejemplo que se muestra en la primera imagen es emulado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de dicho banco o servicio pharming: es la explotación de una vulnerabilidad en el software de los servidores dns(domain,name,sistems) o el del equopo de los propios usuarios antipharming;es el termino usado para referirse a técnicas utilizadas para combatir el pharming exposición#9 fraude y robo de información por internet el delito informático o crimen electrónico es el termino genérico para aquellas operaciones liricas realizadas por medio de internet o que tienen como objetivo destruir o dañar nuestros ordenadores , medios electrónicos y redes de internet fraude; un fraude es cuando das todo tu información mediante un link robo; un robo se realiza mediante correo que te envían hackers para robar tu información exposición#10 contenidos inapropiados e ingeniería social en informática contenidos inapropiados una vez tratado los peligros de la red y las características de la información qu transmite por ella es necesario conocer cual es el impacto de la misma en los menores definir que conductos no se pueden tolerar. Tipos de contenidos: ¿Qué es la pornografía infantil?:es la reproducción sexualmente implícita de un niño o niña. Contenidos ilícitos : aquellos informaciones y comportamientos considerado delito y como tales Merecedores de una respuesta penal .
  • 3. Contenido nocivo: son ilícitos pero considerados ofensivos o perjurdiciales para el normal desarrollo de los menores el alcanzo es por lo tanto mayor. Exposición#11 Ciber acoso ¿Qué es el ciber acoso? Ciber acoso (también llamado bulling) es el uso imformatico o electrónica y medios de comunicación tales como correo electrónico pare. Tipos ciber acoso: se pueden distinguir 3 tipos ciber acoso sexual, escolar y acoso entre adultos. Ámbitos de ciber acoso: acoso psicológico, acoso escolar, laboral sexual y acoso familiar. Profesional : en el trabajo las empresas normalmente mucho mas internet y eso se expone Social y amoroso: puede llegar al suicidio. Consecuencias para el ciber acosado: este también afectado ya que acosar se vuelve un vicio difícil. Exposición#12 Hoaxes : información falsa ¿Qué es un hoaxe? Bulo o noticias falsas de un intento de hacer creer que algo falso es real. Hoaxe: a diferencia del fraude el cual tiene normalmente una o varias victimas y es cometido con propósito delictivo y lucro ilícito. Motivos de hoax: las personas que lo crean tienen diversos motivasiones el satisfacer su propio amor propio la intención de hacer una broma. Hoaxesmas comunes: *hotamail se cierra . *Microsoft anuncia peligrosos virus. *feto muerto la comida favorita en taiwan. *la araña asesina: telamoniadimidiata. Bolo (imformatico) Es un mensaje de correo electronico con contenido falso y engañoso normalmente es distribuido en cadena por sus sucesivos receptores. EXPOSICION #13 TERMINOS Y CONDICIONES DE FACEBOOK Es aqquella información con que compartes , son controladas y guardar todos tus sitios que sueles frecuentar y son aquellas que guarda todo lo que usas y te buscan y agregan. Un nuevo amigo , se debe leer toda su información que son las condiciones . EXPOSICION #14 DELITO INFORMATICO El delito informático o crimen electrónico es el termino genérico para aquellas operaciones licitas realizadas por medio de internet. EXPOSICION#15 10 BUSCADORES DE INTERNET 1. Yahoo
  • 4. 2. Bing 3. Bandoo 4. msn 5. Microsoft 6. Ebay 7. Ask netword 8. Yandex 9. Alibaba 10. Firefox