SlideShare une entreprise Scribd logo
1  sur  8
Mario Raul De Leon Mendez universidad Galileo 09118015
Publicidad de internet
Tiene como principal herramienta la  página  web  y su contenido, para desarrollar este tipo de  publicidad , que incluye los elementos de:  texto ,  link  o  enlace ,  banner ,  web ,  weblog ,  blog ,  logo ,  anuncio ,  audio ,  vídeo  y  animación ; teniendo como finalidad dar a conocer el producto al usuario que está  en línea , por medio de estos formatos. Aunque estos son los formatos tradicionales y principales, se encuentran otros derivados de la web que surgen a medida que avanza la tecnología, como:  videojuego ,  messenger ,  descarga  ( download ), interacción con  sms  para celulares desde internet, etc. La publicidad en Internet
Debido a que es una gran cantidad de informacion, estos tipos de publicidad en internet han sido tratados individualmente en articulos separados para no hacer de este algo interminable, asi que puedes leer cada uno de ellos por separado si no tienes el tiempo necesario para hacerlo en una sola sesion, los siguientes enlaces te llevan a cada uno de los articulos, al terminar de leer cada uno de ellos solo haz clic hacia atras para regresar aqui. Publicidad en  banners . Intercambio de  banners  en portales de  internet Publicidad en ventanas emergentes. Publicidad Pop Up ó Pop  Under Publicidad gratis en  Google  usando Local  Google  y  Google   Maps Publicidad en redes sociales. Publicidad en  FaceBook ,  YouTube ,  MySpace Publicidad en anuncios clasificados gratis en portales de  internet Publicidad por correo  electronico .  Envio  masivo de correos  electronicos Publicidad en videos en  internet  en  YouTube ,  Yahoo , AOL o  MetaCafe Publicidad de pago por clic en enlaces patrocinados en  Google  o  Yahoo
pc zombie,spim,ramsomware,spam.etc
PC zombie: Para otros usos de la palabra véase  Zombi  (desambiguación) Ordenador Zombie, es la denominación que se asigna a  ordenadores  personales que tras haber sido infectados por algún tipo de  malware , pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los  zombis  o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos  vudú .
SPIM Un simulador de MIPS32 spim es un simulador de auto-contenido que se ejecutará MIPS32 programas en lenguaje ensamblador. Se lee y ejecuta los programas de lengua escrita de montaje para este procesador. spim también proporciona un depurador sencillo y conjunto mínimo de servicios del sistema operativo. spim es  no  ejecutar binarios (compilado) programas. spim implementa casi todo el conjunto de instrucciones ensamblador extendida-MIPS32. (Se omite el punto flotante de la mayoría de las comparaciones y los modos de redondeo y la página del sistema de memoria las tablas.) La arquitectura MIPS tiene varias versiones que difieren en varias formas (por ejemplo, la arquitectura MIPS64 apoya bits enteros de 64 y direcciones), lo que significa que spim no ejecutar programas compilados para todos los tipos de procesadores MIPS. MIPS compiladores también generan una serie de directivas ensamblador que spim no puede procesar. Estas directivas generalmente puede eliminarse sin problemas.
Ransomware Es un  malware  generalmente distribuido mediante  spam  y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".

Contenu connexe

Tendances

Tendances (16)

Navegadores web
Navegadores webNavegadores web
Navegadores web
 
PAGINAS WEB 2
PAGINAS WEB 2PAGINAS WEB 2
PAGINAS WEB 2
 
Google chrome
Google chromeGoogle chrome
Google chrome
 
paginas web
paginas webpaginas web
paginas web
 
Presentación tania
Presentación taniaPresentación tania
Presentación tania
 
Como publicar toondoo
Como publicar toondooComo publicar toondoo
Como publicar toondoo
 
Los Navegadores
Los Navegadores  Los Navegadores
Los Navegadores
 
Navegador fire fox
Navegador fire foxNavegador fire fox
Navegador fire fox
 
DREAMWEABE
DREAMWEABEDREAMWEABE
DREAMWEABE
 
Navegadores
NavegadoresNavegadores
Navegadores
 
Jose saravia web 2.0
Jose saravia web 2.0Jose saravia web 2.0
Jose saravia web 2.0
 
En blanco
En blancoEn blanco
En blanco
 
Practica cuatro - clientes de mensajería instantánea
Practica cuatro - clientes de mensajería instantáneaPractica cuatro - clientes de mensajería instantánea
Practica cuatro - clientes de mensajería instantánea
 
Taller de aplicación no. 3
Taller de aplicación no. 3Taller de aplicación no. 3
Taller de aplicación no. 3
 
Código embed
Código embedCódigo embed
Código embed
 
Diferencias de navegadores
Diferencias de navegadoresDiferencias de navegadores
Diferencias de navegadores
 

En vedette

XTREMA IMAGEN | AGENCIA DE ANFITRIONAJE
XTREMA IMAGEN | AGENCIA DE ANFITRIONAJEXTREMA IMAGEN | AGENCIA DE ANFITRIONAJE
XTREMA IMAGEN | AGENCIA DE ANFITRIONAJEGRAPHIC DESIGN PERÚ
 
Presentation
PresentationPresentation
Presentationarley86
 
L1 u1-reseña david y goliat
L1 u1-reseña david y goliatL1 u1-reseña david y goliat
L1 u1-reseña david y goliatereuff89
 
Cinthia rguez
Cinthia rguezCinthia rguez
Cinthia rguezereuff89
 
Método para sacar heridos de interior de mina 1844
Método para sacar heridos de interior de mina    1844Método para sacar heridos de interior de mina    1844
Método para sacar heridos de interior de mina 1844Jorge Montero Samaniego
 
Presentación 2 (Medio de pago Electrónico)
Presentación 2 (Medio de pago Electrónico)Presentación 2 (Medio de pago Electrónico)
Presentación 2 (Medio de pago Electrónico)Ibeth Garcia
 
Cuaderno de Investigación Humanística y Social. Época II. Núm. 01. Universida...
Cuaderno de Investigación Humanística y Social. Época II. Núm. 01. Universida...Cuaderno de Investigación Humanística y Social. Época II. Núm. 01. Universida...
Cuaderno de Investigación Humanística y Social. Época II. Núm. 01. Universida...Herminia Fookong
 
Diseño+pp..f
Diseño+pp..fDiseño+pp..f
Diseño+pp..fivozarate
 
Los navegadores de internet mas usados al 2010
Los navegadores de internet mas usados al 2010Los navegadores de internet mas usados al 2010
Los navegadores de internet mas usados al 2010jccortesl
 
Clasificación de aceros mat y pro
Clasificación de aceros mat y proClasificación de aceros mat y pro
Clasificación de aceros mat y prodeddde
 
Liu, moretti y morgazo2
Liu, moretti y morgazo2Liu, moretti y morgazo2
Liu, moretti y morgazo2Quinto A BN
 
Virus, antivirus, malware y combofix
Virus, antivirus, malware y combofixVirus, antivirus, malware y combofix
Virus, antivirus, malware y combofixsebastianm10
 
SI, para administración y desarrollo de RRHH
SI, para administración y desarrollo de RRHHSI, para administración y desarrollo de RRHH
SI, para administración y desarrollo de RRHHRodolfo Palacio
 
Anteproyecto(1)
Anteproyecto(1)Anteproyecto(1)
Anteproyecto(1)ereuff89
 
Angeles de cuatro patas
Angeles de cuatro patasAngeles de cuatro patas
Angeles de cuatro patasKenneth Chanto
 

En vedette (20)

XTREMA IMAGEN | AGENCIA DE ANFITRIONAJE
XTREMA IMAGEN | AGENCIA DE ANFITRIONAJEXTREMA IMAGEN | AGENCIA DE ANFITRIONAJE
XTREMA IMAGEN | AGENCIA DE ANFITRIONAJE
 
Sentencias
SentenciasSentencias
Sentencias
 
Presentation
PresentationPresentation
Presentation
 
L1 u1-reseña david y goliat
L1 u1-reseña david y goliatL1 u1-reseña david y goliat
L1 u1-reseña david y goliat
 
Cinthia rguez
Cinthia rguezCinthia rguez
Cinthia rguez
 
Método para sacar heridos de interior de mina 1844
Método para sacar heridos de interior de mina    1844Método para sacar heridos de interior de mina    1844
Método para sacar heridos de interior de mina 1844
 
acuerdos de paz
acuerdos de paz acuerdos de paz
acuerdos de paz
 
Presentación 2 (Medio de pago Electrónico)
Presentación 2 (Medio de pago Electrónico)Presentación 2 (Medio de pago Electrónico)
Presentación 2 (Medio de pago Electrónico)
 
Cuaderno de Investigación Humanística y Social. Época II. Núm. 01. Universida...
Cuaderno de Investigación Humanística y Social. Época II. Núm. 01. Universida...Cuaderno de Investigación Humanística y Social. Época II. Núm. 01. Universida...
Cuaderno de Investigación Humanística y Social. Época II. Núm. 01. Universida...
 
Diseño+pp..f
Diseño+pp..fDiseño+pp..f
Diseño+pp..f
 
Los navegadores de internet mas usados al 2010
Los navegadores de internet mas usados al 2010Los navegadores de internet mas usados al 2010
Los navegadores de internet mas usados al 2010
 
Clasificación de aceros mat y pro
Clasificación de aceros mat y proClasificación de aceros mat y pro
Clasificación de aceros mat y pro
 
Liu, moretti y morgazo2
Liu, moretti y morgazo2Liu, moretti y morgazo2
Liu, moretti y morgazo2
 
Contrato
ContratoContrato
Contrato
 
Virus, antivirus, malware y combofix
Virus, antivirus, malware y combofixVirus, antivirus, malware y combofix
Virus, antivirus, malware y combofix
 
SI, para administración y desarrollo de RRHH
SI, para administración y desarrollo de RRHHSI, para administración y desarrollo de RRHH
SI, para administración y desarrollo de RRHH
 
Netiquetas en la red
Netiquetas en la redNetiquetas en la red
Netiquetas en la red
 
Anteproyecto(1)
Anteproyecto(1)Anteproyecto(1)
Anteproyecto(1)
 
Angeles de cuatro patas
Angeles de cuatro patasAngeles de cuatro patas
Angeles de cuatro patas
 
Melanie y pablo
Melanie y pabloMelanie y pablo
Melanie y pablo
 

Similaire à Tipos de publicidad en internet y amenazas informáticas

Similaire à Tipos de publicidad en internet y amenazas informáticas (20)

Publicidad en internet 2
Publicidad en internet 2Publicidad en internet 2
Publicidad en internet 2
 
Publicidad en internet 2
Publicidad en internet 2Publicidad en internet 2
Publicidad en internet 2
 
Obed Garcia 06170325
Obed Garcia 06170325Obed Garcia 06170325
Obed Garcia 06170325
 
Pago ed
Pago edPago ed
Pago ed
 
Glosario
GlosarioGlosario
Glosario
 
Glosario del equipo 5
Glosario del equipo 5Glosario del equipo 5
Glosario del equipo 5
 
Glosario equipo 5
Glosario equipo 5Glosario equipo 5
Glosario equipo 5
 
Trabajo practico n1
Trabajo practico n1Trabajo practico n1
Trabajo practico n1
 
Trabajo practico n1
Trabajo practico n1Trabajo practico n1
Trabajo practico n1
 
Slideshare
SlideshareSlideshare
Slideshare
 
sistemas operativos
sistemas operativossistemas operativos
sistemas operativos
 
Elodiiiiiiiiiiiiii
ElodiiiiiiiiiiiiiiElodiiiiiiiiiiiiii
Elodiiiiiiiiiiiiii
 
Investigacion no. 3.
Investigacion no. 3.Investigacion no. 3.
Investigacion no. 3.
 
Tarea. 4 katty rios- herramientas digitales
Tarea. 4 katty rios- herramientas digitalesTarea. 4 katty rios- herramientas digitales
Tarea. 4 katty rios- herramientas digitales
 
Qué es el software libre
Qué es el software libreQué es el software libre
Qué es el software libre
 
Cms >DUOC
Cms >DUOCCms >DUOC
Cms >DUOC
 
Publicidad en internet presentación
Publicidad en internet presentaciónPublicidad en internet presentación
Publicidad en internet presentación
 
ALFIN 1: Alfabetización Informacional 1ª Parte
ALFIN 1: Alfabetización Informacional 1ª ParteALFIN 1: Alfabetización Informacional 1ª Parte
ALFIN 1: Alfabetización Informacional 1ª Parte
 
Trabajo De Informatica
Trabajo De InformaticaTrabajo De Informatica
Trabajo De Informatica
 
(Tarea extra) + 10pts (1)
(Tarea extra) + 10pts (1)(Tarea extra) + 10pts (1)
(Tarea extra) + 10pts (1)
 

Tipos de publicidad en internet y amenazas informáticas

  • 1. Mario Raul De Leon Mendez universidad Galileo 09118015
  • 3. Tiene como principal herramienta la página web y su contenido, para desarrollar este tipo de publicidad , que incluye los elementos de: texto , link o enlace , banner , web , weblog , blog , logo , anuncio , audio , vídeo y animación ; teniendo como finalidad dar a conocer el producto al usuario que está en línea , por medio de estos formatos. Aunque estos son los formatos tradicionales y principales, se encuentran otros derivados de la web que surgen a medida que avanza la tecnología, como: videojuego , messenger , descarga ( download ), interacción con sms para celulares desde internet, etc. La publicidad en Internet
  • 4. Debido a que es una gran cantidad de informacion, estos tipos de publicidad en internet han sido tratados individualmente en articulos separados para no hacer de este algo interminable, asi que puedes leer cada uno de ellos por separado si no tienes el tiempo necesario para hacerlo en una sola sesion, los siguientes enlaces te llevan a cada uno de los articulos, al terminar de leer cada uno de ellos solo haz clic hacia atras para regresar aqui. Publicidad en banners . Intercambio de banners en portales de internet Publicidad en ventanas emergentes. Publicidad Pop Up ó Pop Under Publicidad gratis en Google usando Local Google y Google Maps Publicidad en redes sociales. Publicidad en FaceBook , YouTube , MySpace Publicidad en anuncios clasificados gratis en portales de internet Publicidad por correo electronico . Envio masivo de correos electronicos Publicidad en videos en internet en YouTube , Yahoo , AOL o MetaCafe Publicidad de pago por clic en enlaces patrocinados en Google o Yahoo
  • 6. PC zombie: Para otros usos de la palabra véase  Zombi (desambiguación) Ordenador Zombie, es la denominación que se asigna a  ordenadores  personales que tras haber sido infectados por algún tipo de  malware , pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los  zombis  o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos  vudú .
  • 7. SPIM Un simulador de MIPS32 spim es un simulador de auto-contenido que se ejecutará MIPS32 programas en lenguaje ensamblador. Se lee y ejecuta los programas de lengua escrita de montaje para este procesador. spim también proporciona un depurador sencillo y conjunto mínimo de servicios del sistema operativo. spim es  no  ejecutar binarios (compilado) programas. spim implementa casi todo el conjunto de instrucciones ensamblador extendida-MIPS32. (Se omite el punto flotante de la mayoría de las comparaciones y los modos de redondeo y la página del sistema de memoria las tablas.) La arquitectura MIPS tiene varias versiones que difieren en varias formas (por ejemplo, la arquitectura MIPS64 apoya bits enteros de 64 y direcciones), lo que significa que spim no ejecutar programas compilados para todos los tipos de procesadores MIPS. MIPS compiladores también generan una serie de directivas ensamblador que spim no puede procesar. Estas directivas generalmente puede eliminarse sin problemas.
  • 8. Ransomware Es un  malware  generalmente distribuido mediante  spam  y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".