EXPOSICONES
EQUIPO 1: Identificacion del entorno en
internet
  En informática, la Word wide web (www) es un sistema de distribución
   de información basada en hipertexto o hipermedias enlazados y
   accesible a través internet

  La web fue creada alrededor de 1989 por el ingles Barnes-lee y el belga
   Robert mientras trabajaban en el CERN en ginebra, suiza y publicado
   en 1992

  Internet es la red de redes. Todos los ordenadores del mundo se
   conectan entre si, creando una inmensa red de comunicación e
   intercambio de datos
EQUIPO 2: NAVEGADORES DE INTENET

  Tipos de exploradores

  Internet Explorer

  Google chrome

  Opera

  Mozilla

  safari
EQUIPO 3: EL PROTOCOLO HTTP
Transferencia de hipertexto es un sencillo protocolo cliente servidor que
articula las intercambios de información entre los clientes web y los
servidores HTTP. La especificación completa del protocolo HTTP lo está
recogido en el RFC 1945.

CARACTERISTICAS
Toda la comunicación entre los clientes y servidores se realiza a partir de
caracteres de 8 bits. Cada operación HTTP implica una conexión en el
servidor que es liberada al termino de la misma es decir
EQUIPO 4: VIRUS
¿QUE ES EL VIRUS GUSANO?
Es un malware que tiene la propiedad de duplicarse a si mismo los gusanos
utilizan las partes automáticas de un sistema operativo que generalmente
son invisibles al usuario

HISTORIA DEL VIRUS GUSANO
El primer gusano informático de la historia data de 1988 cuando el gusano
norris infecto una gran parte de los servidores existen hasta esa facha

LOS MÁS PELIGROSOS SON:
Es su capacitación para replicarse en tu sistema, por lo que tu ordenador
podría evitar cientos o miles de copias de sí mismo, creando un efecto
devastador enorme.

DIFERENCIA ENTRE UN VIRUS GUSANO Y
UN TROYANO
A la hora de haber virus de ordenador la mayoría de la gente se refiere
equivocadamente a los gusanos y a los caballos de Troya como si fuera virus
EQUIPO 5: IDENTIFICACION DE RIESGOS
EN INTERNET
La misma conexión a internet que te permite mandar correos, navegar por
tus paginas favoritas y comunicarse con personas de todo el mundo pone en
peligro tu pc y la información que envias por el ciberespacio
EQUIPO 6: La seguridad de internet

  En bajo te salen páginas de las que sean como violencia, pornografía,
  etc. En medio te salen obscenas pero no sale porno, y en alta no te
  sale casi nada




  EQUIPO 7: LOS VIRUS INFORMATICOS

  Hay diferentes tipos de virus como el virus troyano o el virus gusano.

  Hay algunos virus como los normales que te asen la maquina muy lenta
EQUIPO 9: FRAUDE Y ROBO DE
INFOEMACION EN INTERNET
  El delito informático o crimen electrónico es el termino genérico para
  aquellas ilícitas realizadas por medio de internet que tienen como
  objetivo destruir dañar ordenadores, medios electrónicos y redes de
  internet

  FRAUDE

  El fraude es cuando te intentan vender cosas por internet o te dicen
  cosas como patrocinar cosas y das tu numero de celular y te van
  quitando todo tu saldo

  ROBO

  El robo es cuando te intentan robar tu Messenger tu facebook o tu
  internet
EQUIPO10: CONTENIDOS INAPROPIADOS
E INGENIERA SOCIAL EN INFORMATICA
  Una vez tratados los peligros de la red y las características de la
  información que transita por ella es necesario conocer cual es el
  impacto de la misma en los menores definir que conductas no se
  pueden tolerar

  TIPOS DE CONTENIDOS:

  CONTENIDOS ILICITOS

  Aquella información y aquel compartimiento considerados delitos
  considerado y como tales merecedores de luz

  CONTENIDOS NOCIVOS:

  Son ilícitos pero considerados ofensivos o perjudiciales para el normal
  desarrollo de los menores
EQUIPO 11: CIBER ACOSO
  Ciber acoso (también llamado ciberbullyng) es el uso de información
  electrónica y medios de comunicación tales como correo electrónicos,
  redes sociales, blogs etc.

  TIPOS:
  Son tres

  Ciber acoso: acoso entre alumnos

  Ciber acoso sexual: acoso entre adultos con finalidad sexual

  Ciber acoso escolar: acoso entre menores

  AMBITOS DEL CIBER ACOSO

  El acoso psicológico

  El asecho o stalking

  El acoso escolar

  El acoso laboral el acoso sexual

  El acoso familia
EQUIPO 12: INFORMACION FALSA



 Un hoax, bulo o noticia falsa en un intento de hacer creer que algo
falso es real. En el idioma español el término se populariza
principalmente al referirse a especialmente internet

HOAX
a diferencia del fraude el cual tiene normalmente una o varias victimas
y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene
objetivo al ser divulgado de manera masiva haciendo uso de las medias
EQUIPO 13: TERMINOS Y
CONDICIONES DEL USO DE FACEBOOK


TU INFORMACION
Se trata de la información necesaria para registrarte en el sitio también
incluye la información que decides compartir al realizar una acción

LA INFORMACION QUE OTROS
COMPARTEN SOBRE TI
Recibimos datos sobre ti cuando interactúas con facebook como
cuando miras el perfil de otras personas cuando le envías una
invitación

También podemos recibir información sobre ti de los juegos las
aplicaciones y los sitios web que utilizas pero si les ha dado permiso

Cuando publicas cosas como fotos videos en facebook. Es posible que
recibamos información adicional o métodos como la hora la fecha y el
lugar donde estas

LOS MENORES Y LA SEGURIDAD
Nos tomamos muy enserio la seguridad especialmente con menores de
edad y animamos a los padres a hablar con sus hijos de cómo utilizar
internet con seguridad
EQUIPO 14: DELITOS CIBERNETICOS E
      INFORMATICOS
El delito informático o crimen electrónico es el término genérico para
aquellas operaciones ilícitas realizadas por medio de internet o que tienen
como objetivo a destruir o dañar ordenadores

Sin embargo las categorías que definen en delito informático son aún
mayores y complejas y pueden incluir delitos tradicionales como el fraude el
robo chantaje y falsificación.
EQUIPO 15: LOS 8 BUSCADORES
  GOOGLE: esta empresa propietaria de la marca google
  YAHOO: es empres global de medios
  BING: buscador de web Microsoft
  BAIDO: motor de búsqueda y es parecida a google
  MSN:coleccion de srevidores en internet
  EBAY: sitio destinado a subasta
  ASK NETWORK: motor de búsqueda
  ALIBABA: formula de propiedad privada

Más contenido relacionado

DOCX
Equipo 1
PPTX
Riesgosdelinternet
PPT
Seguridad en internet
PPTX
Redacción de las exposiciones
PPTX
Dale un buen uso al internet
PPTX
Seguridad Informática en Internet
PPTX
Riesgos del internet
PDF
Los riesgos de la internet
Equipo 1
Riesgosdelinternet
Seguridad en internet
Redacción de las exposiciones
Dale un buen uso al internet
Seguridad Informática en Internet
Riesgos del internet
Los riesgos de la internet

La actualidad más candente (18)

PPTX
PPTX
Internet
PPTX
Internet sano Ángela Barrios Rodríguez.
PPTX
Internet Sano Ángela Barrios R..
DOCX
Exposisiones
DOCX
eXp0ociiCi0oNesS
DOCX
PPTX
Prevenir en Internet
PPT
Seguridad en las redes sociales
DOCX
PPT
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
PPTX
herramientas en linea 1002
PPTX
Riesgos asociados a internet
PPT
La seguridad en la red!!
PPTX
Precauciones en internet
PPTX
Las redes sociales por virgilio guardia.
PPTX
Redes sociales
Internet
Internet sano Ángela Barrios Rodríguez.
Internet Sano Ángela Barrios R..
Exposisiones
eXp0ociiCi0oNesS
Prevenir en Internet
Seguridad en las redes sociales
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
herramientas en linea 1002
Riesgos asociados a internet
La seguridad en la red!!
Precauciones en internet
Las redes sociales por virgilio guardia.
Redes sociales
Publicidad

Similar a Exposicones (20)

DOCX
Exposicion 2
PPTX
informatica
PPTX
El mal uso de internet en la sociedad
PPTX
Internet karen sánchez
PPTX
Linea del tiempo evoluciòn del internet
PDF
Redes sociales e Internet Beyker Najera
PPTX
PPTX
PPTX
Trabajo informatica finalizado
DOCX
Exposicion 1
DOCX
Exposicion 1111
DOCX
Exposicion
DOCX
Exposicion 1111
DOC
Tp seguridad
PDF
El internet
PDF
Peligros en la red
PPTX
El ordenador e internet
PPTX
Historia del internet
PPTX
Proyecto de concientización de la sociedad respecto a los peligros de las red...
PPTX
Seguridad en internet
Exposicion 2
informatica
El mal uso de internet en la sociedad
Internet karen sánchez
Linea del tiempo evoluciòn del internet
Redes sociales e Internet Beyker Najera
Trabajo informatica finalizado
Exposicion 1
Exposicion 1111
Exposicion
Exposicion 1111
Tp seguridad
El internet
Peligros en la red
El ordenador e internet
Historia del internet
Proyecto de concientización de la sociedad respecto a los peligros de las red...
Seguridad en internet
Publicidad

Exposicones

  • 1. EXPOSICONES EQUIPO 1: Identificacion del entorno en internet  En informática, la Word wide web (www) es un sistema de distribución de información basada en hipertexto o hipermedias enlazados y accesible a través internet  La web fue creada alrededor de 1989 por el ingles Barnes-lee y el belga Robert mientras trabajaban en el CERN en ginebra, suiza y publicado en 1992  Internet es la red de redes. Todos los ordenadores del mundo se conectan entre si, creando una inmensa red de comunicación e intercambio de datos
  • 2. EQUIPO 2: NAVEGADORES DE INTENET  Tipos de exploradores  Internet Explorer  Google chrome  Opera  Mozilla  safari
  • 3. EQUIPO 3: EL PROTOCOLO HTTP Transferencia de hipertexto es un sencillo protocolo cliente servidor que articula las intercambios de información entre los clientes web y los servidores HTTP. La especificación completa del protocolo HTTP lo está recogido en el RFC 1945. CARACTERISTICAS Toda la comunicación entre los clientes y servidores se realiza a partir de caracteres de 8 bits. Cada operación HTTP implica una conexión en el servidor que es liberada al termino de la misma es decir
  • 4. EQUIPO 4: VIRUS ¿QUE ES EL VIRUS GUSANO? Es un malware que tiene la propiedad de duplicarse a si mismo los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario HISTORIA DEL VIRUS GUSANO El primer gusano informático de la historia data de 1988 cuando el gusano norris infecto una gran parte de los servidores existen hasta esa facha LOS MÁS PELIGROSOS SON: Es su capacitación para replicarse en tu sistema, por lo que tu ordenador podría evitar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. DIFERENCIA ENTRE UN VIRUS GUSANO Y UN TROYANO A la hora de haber virus de ordenador la mayoría de la gente se refiere equivocadamente a los gusanos y a los caballos de Troya como si fuera virus
  • 5. EQUIPO 5: IDENTIFICACION DE RIESGOS EN INTERNET La misma conexión a internet que te permite mandar correos, navegar por tus paginas favoritas y comunicarse con personas de todo el mundo pone en peligro tu pc y la información que envias por el ciberespacio
  • 6. EQUIPO 6: La seguridad de internet En bajo te salen páginas de las que sean como violencia, pornografía, etc. En medio te salen obscenas pero no sale porno, y en alta no te sale casi nada EQUIPO 7: LOS VIRUS INFORMATICOS Hay diferentes tipos de virus como el virus troyano o el virus gusano. Hay algunos virus como los normales que te asen la maquina muy lenta
  • 7. EQUIPO 9: FRAUDE Y ROBO DE INFOEMACION EN INTERNET El delito informático o crimen electrónico es el termino genérico para aquellas ilícitas realizadas por medio de internet que tienen como objetivo destruir dañar ordenadores, medios electrónicos y redes de internet FRAUDE El fraude es cuando te intentan vender cosas por internet o te dicen cosas como patrocinar cosas y das tu numero de celular y te van quitando todo tu saldo ROBO El robo es cuando te intentan robar tu Messenger tu facebook o tu internet
  • 8. EQUIPO10: CONTENIDOS INAPROPIADOS E INGENIERA SOCIAL EN INFORMATICA Una vez tratados los peligros de la red y las características de la información que transita por ella es necesario conocer cual es el impacto de la misma en los menores definir que conductas no se pueden tolerar TIPOS DE CONTENIDOS: CONTENIDOS ILICITOS Aquella información y aquel compartimiento considerados delitos considerado y como tales merecedores de luz CONTENIDOS NOCIVOS: Son ilícitos pero considerados ofensivos o perjudiciales para el normal desarrollo de los menores
  • 9. EQUIPO 11: CIBER ACOSO Ciber acoso (también llamado ciberbullyng) es el uso de información electrónica y medios de comunicación tales como correo electrónicos, redes sociales, blogs etc. TIPOS: Son tres Ciber acoso: acoso entre alumnos Ciber acoso sexual: acoso entre adultos con finalidad sexual Ciber acoso escolar: acoso entre menores AMBITOS DEL CIBER ACOSO El acoso psicológico El asecho o stalking El acoso escolar El acoso laboral el acoso sexual El acoso familia
  • 10. EQUIPO 12: INFORMACION FALSA Un hoax, bulo o noticia falsa en un intento de hacer creer que algo falso es real. En el idioma español el término se populariza principalmente al referirse a especialmente internet HOAX a diferencia del fraude el cual tiene normalmente una o varias victimas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene objetivo al ser divulgado de manera masiva haciendo uso de las medias
  • 11. EQUIPO 13: TERMINOS Y CONDICIONES DEL USO DE FACEBOOK TU INFORMACION Se trata de la información necesaria para registrarte en el sitio también incluye la información que decides compartir al realizar una acción LA INFORMACION QUE OTROS COMPARTEN SOBRE TI Recibimos datos sobre ti cuando interactúas con facebook como cuando miras el perfil de otras personas cuando le envías una invitación También podemos recibir información sobre ti de los juegos las aplicaciones y los sitios web que utilizas pero si les ha dado permiso Cuando publicas cosas como fotos videos en facebook. Es posible que recibamos información adicional o métodos como la hora la fecha y el lugar donde estas LOS MENORES Y LA SEGURIDAD Nos tomamos muy enserio la seguridad especialmente con menores de edad y animamos a los padres a hablar con sus hijos de cómo utilizar internet con seguridad
  • 12. EQUIPO 14: DELITOS CIBERNETICOS E INFORMATICOS El delito informático o crimen electrónico es el término genérico para aquellas operaciones ilícitas realizadas por medio de internet o que tienen como objetivo a destruir o dañar ordenadores Sin embargo las categorías que definen en delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude el robo chantaje y falsificación.
  • 13. EQUIPO 15: LOS 8 BUSCADORES GOOGLE: esta empresa propietaria de la marca google YAHOO: es empres global de medios BING: buscador de web Microsoft BAIDO: motor de búsqueda y es parecida a google MSN:coleccion de srevidores en internet EBAY: sitio destinado a subasta ASK NETWORK: motor de búsqueda ALIBABA: formula de propiedad privada