exposicones
TRANSCRIPT
EXPOSICONES
EQUIPO 1: Identificacion del entorno en
internet
En informática, la Word wide web (www) es un sistema de distribución
de información basada en hipertexto o hipermedias enlazados y
accesible a través internet
La web fue creada alrededor de 1989 por el ingles Barnes-lee y el belga
Robert mientras trabajaban en el CERN en ginebra, suiza y publicado
en 1992
Internet es la red de redes. Todos los ordenadores del mundo se
conectan entre si, creando una inmensa red de comunicación e
intercambio de datos
EQUIPO 2: NAVEGADORES DE INTENET
Tipos de exploradores
Internet Explorer
Google chrome
Opera
Mozilla
safari
EQUIPO 3: EL PROTOCOLO HTTP
Transferencia de hipertexto es un sencillo protocolo cliente servidor que
articula las intercambios de información entre los clientes web y los
servidores HTTP. La especificación completa del protocolo HTTP lo está
recogido en el RFC 1945.
CARACTERISTICAS
Toda la comunicación entre los clientes y servidores se realiza a partir de
caracteres de 8 bits. Cada operación HTTP implica una conexión en el
servidor que es liberada al termino de la misma es decir
EQUIPO 4: VIRUS
¿QUE ES EL VIRUS GUSANO?
Es un malware que tiene la propiedad de duplicarse a si mismo los gusanos
utilizan las partes automáticas de un sistema operativo que generalmente
son invisibles al usuario
HISTORIA DEL VIRUS GUSANO
El primer gusano informático de la historia data de 1988 cuando el gusano
norris infecto una gran parte de los servidores existen hasta esa facha
LOS MÁS PELIGROSOS SON:
Es su capacitación para replicarse en tu sistema, por lo que tu ordenador
podría evitar cientos o miles de copias de sí mismo, creando un efecto
devastador enorme.
DIFERENCIA ENTRE UN VIRUS GUSANO Y
UN TROYANO
A la hora de haber virus de ordenador la mayoría de la gente se refiere
equivocadamente a los gusanos y a los caballos de Troya como si fuera virus
EQUIPO 5: IDENTIFICACION DE RIESGOS
EN INTERNET
La misma conexión a internet que te permite mandar correos, navegar por
tus paginas favoritas y comunicarse con personas de todo el mundo pone en
peligro tu pc y la información que envias por el ciberespacio
EQUIPO 6: La seguridad de internet
En bajo te salen páginas de las que sean como violencia, pornografía,
etc. En medio te salen obscenas pero no sale porno, y en alta no te
sale casi nada
EQUIPO 7: LOS VIRUS INFORMATICOS
Hay diferentes tipos de virus como el virus troyano o el virus gusano.
Hay algunos virus como los normales que te asen la maquina muy lenta
EQUIPO 9: FRAUDE Y ROBO DE
INFOEMACION EN INTERNET
El delito informático o crimen electrónico es el termino genérico para
aquellas ilícitas realizadas por medio de internet que tienen como
objetivo destruir dañar ordenadores, medios electrónicos y redes de
internet
FRAUDE
El fraude es cuando te intentan vender cosas por internet o te dicen
cosas como patrocinar cosas y das tu numero de celular y te van
quitando todo tu saldo
ROBO
El robo es cuando te intentan robar tu Messenger tu facebook o tu
internet
EQUIPO10: CONTENIDOS INAPROPIADOS
E INGENIERA SOCIAL EN INFORMATICA
Una vez tratados los peligros de la red y las características de la
información que transita por ella es necesario conocer cual es el
impacto de la misma en los menores definir que conductas no se
pueden tolerar
TIPOS DE CONTENIDOS:
CONTENIDOS ILICITOS
Aquella información y aquel compartimiento considerados delitos
considerado y como tales merecedores de luz
CONTENIDOS NOCIVOS:
Son ilícitos pero considerados ofensivos o perjudiciales para el normal
desarrollo de los menores
EQUIPO 11: CIBER ACOSO
Ciber acoso (también llamado ciberbullyng) es el uso de información
electrónica y medios de comunicación tales como correo electrónicos,
redes sociales, blogs etc.
TIPOS:
Son tres
Ciber acoso: acoso entre alumnos
Ciber acoso sexual: acoso entre adultos con finalidad sexual
Ciber acoso escolar: acoso entre menores
AMBITOS DEL CIBER ACOSO
El acoso psicológico
El asecho o stalking
El acoso escolar
El acoso laboral el acoso sexual
El acoso familia
EQUIPO 12: INFORMACION FALSA
Un hoax, bulo o noticia falsa en un intento de hacer creer que algo
falso es real. En el idioma español el término se populariza
principalmente al referirse a especialmente internet
HOAX
a diferencia del fraude el cual tiene normalmente una o varias victimas
y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene
objetivo al ser divulgado de manera masiva haciendo uso de las medias
EQUIPO 13: TERMINOS Y
CONDICIONES DEL USO DE FACEBOOK
TU INFORMACION
Se trata de la información necesaria para registrarte en el sitio también
incluye la información que decides compartir al realizar una acción
LA INFORMACION QUE OTROS
COMPARTEN SOBRE TI
Recibimos datos sobre ti cuando interactúas con facebook como
cuando miras el perfil de otras personas cuando le envías una
invitación
También podemos recibir información sobre ti de los juegos las
aplicaciones y los sitios web que utilizas pero si les ha dado permiso
Cuando publicas cosas como fotos videos en facebook. Es posible que
recibamos información adicional o métodos como la hora la fecha y el
lugar donde estas
LOS MENORES Y LA SEGURIDAD
Nos tomamos muy enserio la seguridad especialmente con menores de
edad y animamos a los padres a hablar con sus hijos de cómo utilizar
internet con seguridad
EQUIPO 14: DELITOS CIBERNETICOS E
INFORMATICOS
El delito informático o crimen electrónico es el término genérico para
aquellas operaciones ilícitas realizadas por medio de internet o que tienen
como objetivo a destruir o dañar ordenadores
Sin embargo las categorías que definen en delito informático son aún
mayores y complejas y pueden incluir delitos tradicionales como el fraude el
robo chantaje y falsificación.
EQUIPO 15: LOS 8 BUSCADORES
GOOGLE: esta empresa propietaria de la marca google
YAHOO: es empres global de medios
BING: buscador de web Microsoft
BAIDO: motor de búsqueda y es parecida a google
MSN:coleccion de srevidores en internet
EBAY: sitio destinado a subasta
ASK NETWORK: motor de búsqueda
ALIBABA: formula de propiedad privada