SlideShare une entreprise Scribd logo
1  sur  2
Investigación
Que es una computadora?
Una computadora es una máquina           electrónica que   recibe   y   procesa datos para
convertirlos en información útil.
Hardware y software
Explica que es hardware y software. Ejemplifica
Hardware
Es que todo lo físico que podemos ver en una computadora, es considerado
como hardware. Todo lo que usted puede llegar a tocar de una computadora,
es el hardware. O sea, el monitor, el teclado, el Mouse, la impresora, etc.
Software
El software se refiere a los programas y datos almacenados en un
ordenador. En otras palabras, son las instrucciones responsables de que el
hardware (la máquina) realice su tarea.
El paint
Historia de Internet
La Internet se invento en 1969
La historia de Internet se remonta al temprano desarrollo de las redes de comunicación.
La idea de una red de computadoras diseñada para permitir la comunicación general
entre usuarios de varias computadoras sea tanto desarrollos tecnológicos como la
fusión de la infraestructura de la red ya existente y los sistemas de telecomunicaciones.

Redactar en una hoja como máximo un resumen sobre la Historia de Internet.
Puedes agregar imágenes.


Seguridad informática
Que es la seguridad informática?
La seguridad informática es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta (incluyendo la información
contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura
o a la información. La seguridad informática comprende software, bases de datos,
metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si
ésta llega a manos de otras personas. Este tipo de información se conoce como
información privilegiada o confidencial.
Cuales son las amenazas? Como podemos protegernos?
Virus residentes
Virus de acción directa
Virus de sobre escritura
Virus de Bot. (bot_kill) o de arranque
Virus de enlace o directorio
]Virus cifrados
Virus polimórficos
Virus multipartites
Virus del Fichero
Virus de FAT
Nos podemos proteger con un antivirus
Como protegernos en las redes sociales?

No publiques información personal (teléfonos, correo electrónico, cuentas bancarias,
etcétera). Normalmente este tipo de información la conocen nuestros amigos y familiares
por lo que no es necesario publicarla en Internet.

. Establece restricciones a tu perfil. Los servicios de redes sociales permiten establecer
restricciones sobre quién puede ver tu perfil y la información publicada (fotografías,
comentarios, etc.), asegúrate que sólo tus amigos y las personas que conoces puedan
acceder a esta información.

. Crea grupos de contactos y crea restricciones para cada uno de ellos. Algunos sitios de
redes sociales permiten crear grupos para nuestros contactos, de tal modo que al crear
un grupo podamos establecer permisos; por ejemplo si creamos el grupo Amigos y
Contactos de trabajo nuestros amigos podrán ver ciertas fotografías y tendrán acceso a
cierta información que nuestros Contactos de trabajo no podrán acceder.

. Procura ser selectivo al momento de aceptar contactos. Sabemos que el principal
atractivo de las redes sociales es poder conocer a otras personas, sin embargo aceptar a
cualquier persona como contacto puede ponernos en riesgo pues al aceptarlos damos
ingreso a información confidencial y en muchas ocasiones desconocemos cuales son
las intenciones de estas personas.

. Lee las políticas de privacidad del servicio de redes sociales. Las políticas de
privacidad de cada uno de los servicios establecen las reglas sobre qué puede hacer el
servicio con nuestra información, es decir si se mantendrá como confidencial o si podrá
enviarse a otros proveedores para que puedan contactarnos.

La mejor recomendación para seleccionar que información publicar o no, es seguir
nuestro propio instinto, pues Internet es sólo una extensión a nuestra vida diaria, de tal
modo que la información que no daríamos a un desconocido en la calle es la misma que
debemos proteger en Internet.




Incluye la dirección de las páginas web que visitaste para encontrar la
información.
http://es.wikipedia.org/wiki/Computadora
http://www.misrespuestas.com/que-es-hardware.html
http://www.cavsi.com/preguntasrespuestas/que-es-software/
http://es.wikipedia.org/wiki/Historia_de_Internet
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Tipos_de_amenaza
http://es.wikipedia.org/wiki/Internet

Contenu connexe

Tendances

Conferencias
ConferenciasConferencias
Conferenciasmaggyyy
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la webAlexanderMendez46
 
Internet
InternetInternet
InternetCRBeL
 
Que es el internet
Que es el internetQue es el internet
Que es el internetugas16
 
Mapa mental cloud computing rogelio solis bautista
Mapa mental cloud computing rogelio solis bautistaMapa mental cloud computing rogelio solis bautista
Mapa mental cloud computing rogelio solis bautistaRogelioSolisbautista
 
Power point internet
Power point internetPower point internet
Power point interneteulimar18
 
Seguridades en el internet
Seguridades en el internetSeguridades en el internet
Seguridades en el internetBANDIDO92
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJ Lds
 
Seguridad contra delitos informáticos
Seguridad contra delitos informáticosSeguridad contra delitos informáticos
Seguridad contra delitos informáticosjono2123
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leoMarcoAFM1998
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetkrmn35
 

Tendances (17)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Internet
InternetInternet
Internet
 
Conferencias
ConferenciasConferencias
Conferencias
 
Netiqueta jennifer stefany
Netiqueta jennifer stefanyNetiqueta jennifer stefany
Netiqueta jennifer stefany
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la web
 
Internet
InternetInternet
Internet
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Que es el internet
Que es el internetQue es el internet
Que es el internet
 
De virus y otras amenazas. Vacunas y remedios
De virus y otras amenazas. Vacunas y remediosDe virus y otras amenazas. Vacunas y remedios
De virus y otras amenazas. Vacunas y remedios
 
Mapa mental cloud computing rogelio solis bautista
Mapa mental cloud computing rogelio solis bautistaMapa mental cloud computing rogelio solis bautista
Mapa mental cloud computing rogelio solis bautista
 
Power point internet
Power point internetPower point internet
Power point internet
 
Seguridades en el internet
Seguridades en el internetSeguridades en el internet
Seguridades en el internet
 
La nube Informática
 La nube Informática  La nube Informática
La nube Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad contra delitos informáticos
Seguridad contra delitos informáticosSeguridad contra delitos informáticos
Seguridad contra delitos informáticos
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

En vedette

Different role plays 2
Different role plays 2Different role plays 2
Different role plays 2eoihelen
 
Sound generation annotation 1
Sound generation annotation 1Sound generation annotation 1
Sound generation annotation 1cameronbailey1996
 
1st yellow and orange
1st yellow and orange1st yellow and orange
1st yellow and orangeIBIME
 
2107 p1-spk-teknik produksi dan penyiaran program pertelevisian1
2107 p1-spk-teknik produksi dan penyiaran program pertelevisian12107 p1-spk-teknik produksi dan penyiaran program pertelevisian1
2107 p1-spk-teknik produksi dan penyiaran program pertelevisian1Winarto Winartoap
 
Question 2
Question 2Question 2
Question 2paigel
 
Historia de internet valentina y josefina 7 a...
Historia de internet valentina y josefina 7 a...Historia de internet valentina y josefina 7 a...
Historia de internet valentina y josefina 7 a...josevalenm7
 
Ficha de trabalho nº 15 1ºano saberes e competencias
Ficha de trabalho nº 15 1ºano saberes e competenciasFicha de trabalho nº 15 1ºano saberes e competencias
Ficha de trabalho nº 15 1ºano saberes e competenciasLeonor Alves
 

En vedette (15)

Tinas pass
Tinas passTinas pass
Tinas pass
 
AHMED CV1
AHMED CV1AHMED CV1
AHMED CV1
 
Different role plays 2
Different role plays 2Different role plays 2
Different role plays 2
 
Sound generation annotation 1
Sound generation annotation 1Sound generation annotation 1
Sound generation annotation 1
 
1st yellow and orange
1st yellow and orange1st yellow and orange
1st yellow and orange
 
Passos de minas
Passos de minasPassos de minas
Passos de minas
 
2107 p1-spk-teknik produksi dan penyiaran program pertelevisian1
2107 p1-spk-teknik produksi dan penyiaran program pertelevisian12107 p1-spk-teknik produksi dan penyiaran program pertelevisian1
2107 p1-spk-teknik produksi dan penyiaran program pertelevisian1
 
Question 2
Question 2Question 2
Question 2
 
Jobs
JobsJobs
Jobs
 
Ventajas del face
Ventajas del faceVentajas del face
Ventajas del face
 
Historia de internet valentina y josefina 7 a...
Historia de internet valentina y josefina 7 a...Historia de internet valentina y josefina 7 a...
Historia de internet valentina y josefina 7 a...
 
Ficha de trabalho nº 15 1ºano saberes e competencias
Ficha de trabalho nº 15 1ºano saberes e competenciasFicha de trabalho nº 15 1ºano saberes e competencias
Ficha de trabalho nº 15 1ºano saberes e competencias
 
Actors
ActorsActors
Actors
 
Brochure
BrochureBrochure
Brochure
 
Basquet
BasquetBasquet
Basquet
 

Similaire à Historia de internet 7 a

El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedadcaioboccardo
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaKevin Chavez
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICALaura Salazar
 
Seguridad informatica l.v.e.m trabajo para subir a pagina
Seguridad informatica  l.v.e.m trabajo para subir a paginaSeguridad informatica  l.v.e.m trabajo para subir a pagina
Seguridad informatica l.v.e.m trabajo para subir a paginalurvale
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Historia de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºaHistoria de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºanaauylulii
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaelverrueda1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5tantascosasquenose
 
informatica
informaticainformatica
informaticaskelsor
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridadcvvcvv
 

Similaire à Historia de internet 7 a (20)

El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Seguridad en internet 7
Seguridad en internet 7Seguridad en internet 7
Seguridad en internet 7
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica l.v.e.m trabajo para subir a pagina
Seguridad informatica  l.v.e.m trabajo para subir a paginaSeguridad informatica  l.v.e.m trabajo para subir a pagina
Seguridad informatica l.v.e.m trabajo para subir a pagina
 
ISBsio
ISBsioISBsio
ISBsio
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Historia de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºaHistoria de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºa
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5
 
informatica
informaticainformatica
informatica
 
Tisg wnew
Tisg wnewTisg wnew
Tisg wnew
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
informacion basica
informacion basica informacion basica
informacion basica
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 

Historia de internet 7 a

  • 1. Investigación Que es una computadora? Una computadora es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Hardware y software Explica que es hardware y software. Ejemplifica Hardware Es que todo lo físico que podemos ver en una computadora, es considerado como hardware. Todo lo que usted puede llegar a tocar de una computadora, es el hardware. O sea, el monitor, el teclado, el Mouse, la impresora, etc. Software El software se refiere a los programas y datos almacenados en un ordenador. En otras palabras, son las instrucciones responsables de que el hardware (la máquina) realice su tarea. El paint Historia de Internet La Internet se invento en 1969 La historia de Internet se remonta al temprano desarrollo de las redes de comunicación. La idea de una red de computadoras diseñada para permitir la comunicación general entre usuarios de varias computadoras sea tanto desarrollos tecnológicos como la fusión de la infraestructura de la red ya existente y los sistemas de telecomunicaciones. Redactar en una hoja como máximo un resumen sobre la Historia de Internet. Puedes agregar imágenes. Seguridad informática Que es la seguridad informática? La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. Cuales son las amenazas? Como podemos protegernos? Virus residentes Virus de acción directa Virus de sobre escritura Virus de Bot. (bot_kill) o de arranque Virus de enlace o directorio ]Virus cifrados Virus polimórficos Virus multipartites Virus del Fichero Virus de FAT
  • 2. Nos podemos proteger con un antivirus Como protegernos en las redes sociales? No publiques información personal (teléfonos, correo electrónico, cuentas bancarias, etcétera). Normalmente este tipo de información la conocen nuestros amigos y familiares por lo que no es necesario publicarla en Internet. . Establece restricciones a tu perfil. Los servicios de redes sociales permiten establecer restricciones sobre quién puede ver tu perfil y la información publicada (fotografías, comentarios, etc.), asegúrate que sólo tus amigos y las personas que conoces puedan acceder a esta información. . Crea grupos de contactos y crea restricciones para cada uno de ellos. Algunos sitios de redes sociales permiten crear grupos para nuestros contactos, de tal modo que al crear un grupo podamos establecer permisos; por ejemplo si creamos el grupo Amigos y Contactos de trabajo nuestros amigos podrán ver ciertas fotografías y tendrán acceso a cierta información que nuestros Contactos de trabajo no podrán acceder. . Procura ser selectivo al momento de aceptar contactos. Sabemos que el principal atractivo de las redes sociales es poder conocer a otras personas, sin embargo aceptar a cualquier persona como contacto puede ponernos en riesgo pues al aceptarlos damos ingreso a información confidencial y en muchas ocasiones desconocemos cuales son las intenciones de estas personas. . Lee las políticas de privacidad del servicio de redes sociales. Las políticas de privacidad de cada uno de los servicios establecen las reglas sobre qué puede hacer el servicio con nuestra información, es decir si se mantendrá como confidencial o si podrá enviarse a otros proveedores para que puedan contactarnos. La mejor recomendación para seleccionar que información publicar o no, es seguir nuestro propio instinto, pues Internet es sólo una extensión a nuestra vida diaria, de tal modo que la información que no daríamos a un desconocido en la calle es la misma que debemos proteger en Internet. Incluye la dirección de las páginas web que visitaste para encontrar la información. http://es.wikipedia.org/wiki/Computadora http://www.misrespuestas.com/que-es-hardware.html http://www.cavsi.com/preguntasrespuestas/que-es-software/ http://es.wikipedia.org/wiki/Historia_de_Internet http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Tipos_de_amenaza http://es.wikipedia.org/wiki/Internet