SlideShare a Scribd company logo
1 of 31
Procedimiento por medio digital
Samanta Villalobos
María Liliana Zamarripa Gutiérrez

REDACCIÓN DE LAS EXPOSICIONES
EQUIPO 1
EL INTERNET
 La web fue creada en 1989 por el inglestim
  deines lee
 El servidor que mas ha tenido éxito fue world

 La www es un conjunto de protocologos

 es un computo descentralizado de redes
  computacionales
EQUIPO2
LOS NAVEGADORES
Hay varios navegadores en que podemos
 entrar entre ellos:
 explorer,mozila,safari,goglee,opera, etc.
EQUIPO 3
PROTOCOLO HTTP

 Transferencia de datos de textos en un
  sencillo cliente será dar artículos funciones
  de la misma forma
 Existe3n tres bases para enviar para
  solicitar una liberacion de la misma
EQUIPO 4
VIRUS GUSANO SPYWARE

 El gusano es el menos agresivo por lo
  regular llega por correo electrónico
 El sopyware que es el recopila información
  de un ordenador y después transmite esta
  información influye en la perdida
  considerable del rendimiento del sistema de
  computo hasta un 50% en las causas
  estrenas
EQUIPO 5
RASGOS DE INTERNET

   La misma conexión a internet que te permite
    mandar correos navegar por sus paginas
    favoritas se pone en peligro de su
    informacion que envías por ciberespacio
    pueden robar la identidad tu ya o de tus
    familiares
EQUIPO 6
TIPOS DE SEGURIDAD ALTO Y BAJO

 Alto:es el apropiado
 El mediano: es apropiado para menores de
  18años
 El bajo: es igual que el mediano
EQUIPO 7
VIRUS INFORMATICO

   Son como los troyanos ,gusanos ,virus
    normal el que afecta todo tipo de archivos y
    no están grave
EQUIPO 8
PHISING Y PHARMING

 El phising es el de fraude con las cuentas de
  correo electrónico tarjetas puesto de
  compañías de todo tipo de robo
 El pharming es cuando te manda cartas de
  cadenas de manda a otra y a otra solo por
  que nos es seguro
EQUIPO 9
FRAUDE Y ROBO DE INFORMACIÓN

   Es aquella que duplica la información y se
    envía incorrecta tienes que volver a intentar
    a serlo
EQUIPO 10
CONTENIDOS INAPROPIADOS EN INTERNED

   Son aquellos la pornografía es lo principal en
    la red son programas ilícitos pueden dañar
    como el racismo ofensivo
EQUIPO 11
CIBER ACOSO

 Uso de información electrónico de redes
  sociales celulares esto para acosar el
  individuo
 El acoso sexual entre adultos ,bulling, que
  pueden llegar a homicidios o perdida de
  confianza también el acosador pude entra a
  un circulo vicioso
EQUIPO 12
INFORMACIÓN PRIVADA

   Publicidades que no se devén hacer esto es
    cuando se te interpone un anuncio o noticia
    que es falsa solo es una broma para seguir
    mandándola a todos en tus correos
EQUIPO 13
TERMINO Y CONDICIONES DE FACEBOOK

 Es aquella información que compartes son
  guardadas por todos los sitios que
  frecuentas
 Se debe leer toda la información
EQUIPO 14
EL DELITO INFORMÁTICO

   Es el termino genérico para aquellas
    operación licitas realizadas por medio de
    internet se utiliza para dañar a personas
    hacer fraudes bancario etc.
EQUIPO 15
10 BUSCADORES DE INTERNET
 Yohoo
 Bing
 Bain
 msn
 Macrosf
 Ebay
 Ask netword
 Yandex.etc

More Related Content

What's hot

Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1vep11
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 
PRINCIPALES AMENAZAS EN LA RED
PRINCIPALES AMENAZAS EN LA RED PRINCIPALES AMENAZAS EN LA RED
PRINCIPALES AMENAZAS EN LA RED karen zarco
 
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08Brendalopedrolo
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgoinesmelean
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisibleMatthewIstvan
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Noticia Revelante Sobre Facebook
Noticia Revelante Sobre FacebookNoticia Revelante Sobre Facebook
Noticia Revelante Sobre Facebookmarianachazaro
 

What's hot (13)

Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
PRINCIPALES AMENAZAS EN LA RED
PRINCIPALES AMENAZAS EN LA RED PRINCIPALES AMENAZAS EN LA RED
PRINCIPALES AMENAZAS EN LA RED
 
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Exposisiones
ExposisionesExposisiones
Exposisiones
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgo
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Noticia Revelante Sobre Facebook
Noticia Revelante Sobre FacebookNoticia Revelante Sobre Facebook
Noticia Revelante Sobre Facebook
 

Similar to Redacción de las exposiciones

Las exposiciones
Las exposicionesLas exposiciones
Las exposicioneschitus21
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposicioneschitus21
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Karen militza 633 delitos
Karen militza 633 delitosKaren militza 633 delitos
Karen militza 633 delitosmili3
 
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingEl Puerto Global
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)motoenduro2012
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
Los Malwares
Los MalwaresLos Malwares
Los MalwaresAnayElida
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones gisell_diciembre
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones fabiguzman
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 

Similar to Redacción de las exposiciones (20)

Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Equipo 1
Equipo 1Equipo 1
Equipo 1
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Exposicion
ExposicionExposicion
Exposicion
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Exposicones
ExposiconesExposicones
Exposicones
 
Karen militza 633 delitos
Karen militza 633 delitosKaren militza 633 delitos
Karen militza 633 delitos
 
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullying
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Los Malwares
Los MalwaresLos Malwares
Los Malwares
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
Exposición 1
Exposición 1Exposición 1
Exposición 1
 
Exposición 1
Exposición 1Exposición 1
Exposición 1
 
Intrenet y www
Intrenet y wwwIntrenet y www
Intrenet y www
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

Recently uploaded

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 

Recently uploaded (10)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

Redacción de las exposiciones

  • 1. Procedimiento por medio digital Samanta Villalobos María Liliana Zamarripa Gutiérrez REDACCIÓN DE LAS EXPOSICIONES
  • 3. EL INTERNET  La web fue creada en 1989 por el inglestim deines lee  El servidor que mas ha tenido éxito fue world  La www es un conjunto de protocologos  es un computo descentralizado de redes computacionales
  • 5. LOS NAVEGADORES Hay varios navegadores en que podemos entrar entre ellos: explorer,mozila,safari,goglee,opera, etc.
  • 7. PROTOCOLO HTTP  Transferencia de datos de textos en un sencillo cliente será dar artículos funciones de la misma forma  Existe3n tres bases para enviar para solicitar una liberacion de la misma
  • 9. VIRUS GUSANO SPYWARE  El gusano es el menos agresivo por lo regular llega por correo electrónico  El sopyware que es el recopila información de un ordenador y después transmite esta información influye en la perdida considerable del rendimiento del sistema de computo hasta un 50% en las causas estrenas
  • 11. RASGOS DE INTERNET  La misma conexión a internet que te permite mandar correos navegar por sus paginas favoritas se pone en peligro de su informacion que envías por ciberespacio pueden robar la identidad tu ya o de tus familiares
  • 13. TIPOS DE SEGURIDAD ALTO Y BAJO  Alto:es el apropiado  El mediano: es apropiado para menores de 18años  El bajo: es igual que el mediano
  • 15. VIRUS INFORMATICO  Son como los troyanos ,gusanos ,virus normal el que afecta todo tipo de archivos y no están grave
  • 17. PHISING Y PHARMING  El phising es el de fraude con las cuentas de correo electrónico tarjetas puesto de compañías de todo tipo de robo  El pharming es cuando te manda cartas de cadenas de manda a otra y a otra solo por que nos es seguro
  • 19. FRAUDE Y ROBO DE INFORMACIÓN  Es aquella que duplica la información y se envía incorrecta tienes que volver a intentar a serlo
  • 21. CONTENIDOS INAPROPIADOS EN INTERNED  Son aquellos la pornografía es lo principal en la red son programas ilícitos pueden dañar como el racismo ofensivo
  • 23. CIBER ACOSO  Uso de información electrónico de redes sociales celulares esto para acosar el individuo  El acoso sexual entre adultos ,bulling, que pueden llegar a homicidios o perdida de confianza también el acosador pude entra a un circulo vicioso
  • 25. INFORMACIÓN PRIVADA  Publicidades que no se devén hacer esto es cuando se te interpone un anuncio o noticia que es falsa solo es una broma para seguir mandándola a todos en tus correos
  • 27. TERMINO Y CONDICIONES DE FACEBOOK  Es aquella información que compartes son guardadas por todos los sitios que frecuentas  Se debe leer toda la información
  • 29. EL DELITO INFORMÁTICO  Es el termino genérico para aquellas operación licitas realizadas por medio de internet se utiliza para dañar a personas hacer fraudes bancario etc.
  • 31. 10 BUSCADORES DE INTERNET  Yohoo  Bing  Bain  msn  Macrosf  Ebay  Ask netword  Yandex.etc