SlideShare uma empresa Scribd logo
1 de 4
Exposicion 2

Nombres de los navegadores de internet

Internet explorer

Internet Firefox

Google chrome

Opera

Safari



Yo tengo los navegadores explorer, Mozilla ,chrome y safari y se me haria interesante descargar el
opera y en mi opinion me sirve mas el chrome por que es muy rapido y descarga los programas o
juegos muy rápido que los demas aun qeu no he utilizado el opera pero es el major navegador en
mi opinión.



Exposicion 8

Phishing es uin termino informatico que denomina un tipo de delito encuadrado dentro del
ámbito de loa estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería
social.

TecnicaPhishing

La mayoría de los matodos de phishing utiliza alguna forma técnica de engaño en el dico para
mostrar que un enlace en un correo electrónico paresca una copia de las organización por el cual
se hace pasar el impostor URLs mal escritos o el uso de subdominios con trucos comúnmente por
phishers.

Pharming.

Pharming es la xploracion de una vulnerabilidad en el software de los DNS o en el de los equipos
de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra maquina
distinta.

Anti-pharming

Anti-pharming es el termino ussadop para referirse a las técnicas utilizadas para combatir el
pharming.
Exposicion 9

Fraude y robo de información en internet

El delito informatico, o crimen electropnico es el termino genérico para aquellas oprecaciones
ilícitas realizadas por medio de internet o que tienen por objetivo destruir y dañar.

Fraude

Alterar la información y poner cosas que no son siuertasop hacerse pasar por alguien

Robo

Quitarle algo a una persona sin ser tuyo, como el robo de información o cuentas de correo
electrónico.

Exposicion 10

Contenidos inapropiados e ingeniería social en informática

Una vez tratados los peligros de la red y las características de la información que se transita por
ella y los espias.

Contenidos ilícitos

Aquellas informaciones y comportamientos considerados delitos y como tales merecedores de una
respuesta penal.

Nacivos

Si¡on ilícitos pero considerados ofencivoas o perjudiciales pora el normal desarrollo de los
menores.

Exposición 11

El ciberacoso

El ciberacoso es el uso de información electrónica y mediops de comunicación tales como correo
electrónico, redes nsociales blog, mensajería instantánea, mansajes de texto y teléfonos móviles.

Ámbitos del ciberacoso

El acoso psicológico

El acoso escolar

El acoso laboral

El acoso sexual
Expisicion 12

Hoaxes información falsa de internet

Un haox bulo o noticia falsa es un tentento de hacer creer que algo falso es ral

A diferencia del fraude el cual tiene normalmente una o varias victimas y es cometido con
propósitos delictivos y de luro ilícito

Motivos de haox

Las personas que crean HAOX tienen diversas motivaciones el satisfacer su amor propio.

Esposicion 13

Términos y condiciones del uso de Facebook

Tu información

Se trata de la información necesaria para resgristrarte en el sitio asi como la que decides compartir

La información que otros comparten sobre ti

Recibimos información sobre ti de tus amigos por ejemplo cuando etiquetan en una foto o en un
lugar

Como se utiliza la información que recibes

Aunque nos permites utilizar la información que recibimos acerca de ti tu eres en todo momento
su propietario tu confianza es importante para nosotros.

Exposicion 14

Delitos cibernéticos o informáticos

El delito informatico o crimen electrónico es el termino genérico para aquellas operaciones ilícitas
realizadad por mesio de internet o que tienen como objetivo destruir y dañar ordenadores.

Exposicion 15

10 buscadores mas útiles en internet

Google                  ebay

Yahoo                   ask

Bing                    yandex

Baidu                   alibaba
Exposicion 2

Mais conteúdo relacionado

Mais procurados

Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parteAlejandra Pedano
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parteAlejandra Pedano
 
Trabajo practico nro 3
Trabajo practico nro 3Trabajo practico nro 3
Trabajo practico nro 3Nandenis
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...Dulce Diaz
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internetJean Piedrahita
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Lesther Lopez
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasHAROLD ACOSTA MARTINEZ
 
Seguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celularSeguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celularMariana Broda
 
Karen militza 633 delitos
Karen militza 633 delitosKaren militza 633 delitos
Karen militza 633 delitosmili3
 

Mais procurados (14)

Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
trabajo de informática 7-1
trabajo de informática 7-1trabajo de informática 7-1
trabajo de informática 7-1
 
Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parte
 
Trabajo practico nro 3
Trabajo practico nro 3Trabajo practico nro 3
Trabajo practico nro 3
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones Educativas
 
Seguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celularSeguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celular
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Karen militza 633 delitos
Karen militza 633 delitosKaren militza 633 delitos
Karen militza 633 delitos
 

Destaque

Destaque (20)

Practica 5 educacion_y_sociedad
Practica 5 educacion_y_sociedadPractica 5 educacion_y_sociedad
Practica 5 educacion_y_sociedad
 
Planos
PlanosPlanos
Planos
 
Brasil
BrasilBrasil
Brasil
 
Internet y la sociedad red
Internet y la sociedad redInternet y la sociedad red
Internet y la sociedad red
 
Propuesta
PropuestaPropuesta
Propuesta
 
Bloque 1 guia informatica II
Bloque 1 guia informatica IIBloque 1 guia informatica II
Bloque 1 guia informatica II
 
Clase mercados
Clase mercadosClase mercados
Clase mercados
 
Encuestas michelle salas
Encuestas michelle salasEncuestas michelle salas
Encuestas michelle salas
 
Cuadernillo aguila pescadora
Cuadernillo aguila pescadoraCuadernillo aguila pescadora
Cuadernillo aguila pescadora
 
Konectia inaki lazaro-guía práctica formación-módulo4-buscadores (1)
Konectia inaki lazaro-guía práctica formación-módulo4-buscadores (1)Konectia inaki lazaro-guía práctica formación-módulo4-buscadores (1)
Konectia inaki lazaro-guía práctica formación-módulo4-buscadores (1)
 
Trabajo del blog
Trabajo del blogTrabajo del blog
Trabajo del blog
 
Blog
BlogBlog
Blog
 
Actividad i bloque iii
Actividad i bloque iiiActividad i bloque iii
Actividad i bloque iii
 
Paisajes 8
Paisajes 8Paisajes 8
Paisajes 8
 
Cinemática
CinemáticaCinemática
Cinemática
 
Mapa de riesgo ruben carrillo
Mapa de riesgo ruben carrilloMapa de riesgo ruben carrillo
Mapa de riesgo ruben carrillo
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
 
Plantación Febrero 2014
Plantación Febrero 2014Plantación Febrero 2014
Plantación Febrero 2014
 
Japón
Japón Japón
Japón
 
Entrevist..
Entrevist..Entrevist..
Entrevist..
 

Semelhante a Exposicion 2

Semelhante a Exposicion 2 (20)

Exposicion
ExposicionExposicion
Exposicion
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Exposicones
ExposiconesExposicones
Exposicones
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Exposisiones
ExposisionesExposisiones
Exposisiones
 
Equipo 1
Equipo 1Equipo 1
Equipo 1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 

Exposicion 2

  • 1. Exposicion 2 Nombres de los navegadores de internet Internet explorer Internet Firefox Google chrome Opera Safari Yo tengo los navegadores explorer, Mozilla ,chrome y safari y se me haria interesante descargar el opera y en mi opinion me sirve mas el chrome por que es muy rapido y descarga los programas o juegos muy rápido que los demas aun qeu no he utilizado el opera pero es el major navegador en mi opinión. Exposicion 8 Phishing es uin termino informatico que denomina un tipo de delito encuadrado dentro del ámbito de loa estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social. TecnicaPhishing La mayoría de los matodos de phishing utiliza alguna forma técnica de engaño en el dico para mostrar que un enlace en un correo electrónico paresca una copia de las organización por el cual se hace pasar el impostor URLs mal escritos o el uso de subdominios con trucos comúnmente por phishers. Pharming. Pharming es la xploracion de una vulnerabilidad en el software de los DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra maquina distinta. Anti-pharming Anti-pharming es el termino ussadop para referirse a las técnicas utilizadas para combatir el pharming.
  • 2. Exposicion 9 Fraude y robo de información en internet El delito informatico, o crimen electropnico es el termino genérico para aquellas oprecaciones ilícitas realizadas por medio de internet o que tienen por objetivo destruir y dañar. Fraude Alterar la información y poner cosas que no son siuertasop hacerse pasar por alguien Robo Quitarle algo a una persona sin ser tuyo, como el robo de información o cuentas de correo electrónico. Exposicion 10 Contenidos inapropiados e ingeniería social en informática Una vez tratados los peligros de la red y las características de la información que se transita por ella y los espias. Contenidos ilícitos Aquellas informaciones y comportamientos considerados delitos y como tales merecedores de una respuesta penal. Nacivos Si¡on ilícitos pero considerados ofencivoas o perjudiciales pora el normal desarrollo de los menores. Exposición 11 El ciberacoso El ciberacoso es el uso de información electrónica y mediops de comunicación tales como correo electrónico, redes nsociales blog, mensajería instantánea, mansajes de texto y teléfonos móviles. Ámbitos del ciberacoso El acoso psicológico El acoso escolar El acoso laboral El acoso sexual
  • 3. Expisicion 12 Hoaxes información falsa de internet Un haox bulo o noticia falsa es un tentento de hacer creer que algo falso es ral A diferencia del fraude el cual tiene normalmente una o varias victimas y es cometido con propósitos delictivos y de luro ilícito Motivos de haox Las personas que crean HAOX tienen diversas motivaciones el satisfacer su amor propio. Esposicion 13 Términos y condiciones del uso de Facebook Tu información Se trata de la información necesaria para resgristrarte en el sitio asi como la que decides compartir La información que otros comparten sobre ti Recibimos información sobre ti de tus amigos por ejemplo cuando etiquetan en una foto o en un lugar Como se utiliza la información que recibes Aunque nos permites utilizar la información que recibimos acerca de ti tu eres en todo momento su propietario tu confianza es importante para nosotros. Exposicion 14 Delitos cibernéticos o informáticos El delito informatico o crimen electrónico es el termino genérico para aquellas operaciones ilícitas realizadad por mesio de internet o que tienen como objetivo destruir y dañar ordenadores. Exposicion 15 10 buscadores mas útiles en internet Google ebay Yahoo ask Bing yandex Baidu alibaba