SlideShare une entreprise Scribd logo
1  sur  2
Investigación
Que es una computadora?
Una computadora es una máquina           electrónica que   recibe   y   procesa datos para
convertirlos en información útil.
Hardware y software
Explica que es hardware y software. Ejemplifica
Hardware
Es que todo lo físico que podemos ver en una computadora, es considerado
como hardware. Todo lo que usted puede llegar a tocar de una computadora,
es el hardware. O sea, el monitor, el teclado, el Mouse, la impresora, etc.
Software
El software se refiere a los programas y datos almacenados en un
ordenador. En otras palabras, son las instrucciones responsables de que el
hardware (la máquina) realice su tarea.
El paint
Historia de Internet
La Internet se invento en 1969
La historia de Internet se remonta al temprano desarrollo de las redes de comunicación.
La idea de una red de computadoras diseñada para permitir la comunicación general
entre usuarios de varias computadoras sea tanto desarrollos tecnológicos como la
fusión de la infraestructura de la red ya existente y los sistemas de telecomunicaciones.

Redactar en una hoja como máximo un resumen sobre la Historia de Internet.
Puedes agregar imágenes.


Seguridad informática
Que es la seguridad informática?
La seguridad informática es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta (incluyendo la información
contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura
o a la información. La seguridad informática comprende software, bases de datos,
metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si
ésta llega a manos de otras personas. Este tipo de información se conoce como
información privilegiada o confidencial.
Cuales son las amenazas? Como podemos protegernos?
Virus residentes
Virus de acción directa
Virus de sobre escritura
Virus de Bot. (bot_kill) o de arranque
Virus de enlace o directorio
]Virus cifrados
Virus polimórficos
Virus multipartites
Virus del Fichero
Virus de FAT
Nos podemos proteger con un antivirus
Como protegernos en las redes sociales?

No publiques información personal (teléfonos, correo electrónico, cuentas bancarias,
etcétera). Normalmente este tipo de información la conocen nuestros amigos y familiares
por lo que no es necesario publicarla en Internet.

. Establece restricciones a tu perfil. Los servicios de redes sociales permiten establecer
restricciones sobre quién puede ver tu perfil y la información publicada (fotografías,
comentarios, etc.), asegúrate que sólo tus amigos y las personas que conoces puedan
acceder a esta información.

. Crea grupos de contactos y crea restricciones para cada uno de ellos. Algunos sitios de
redes sociales permiten crear grupos para nuestros contactos, de tal modo que al crear
un grupo podamos establecer permisos; por ejemplo si creamos el grupo Amigos y
Contactos de trabajo nuestros amigos podrán ver ciertas fotografías y tendrán acceso a
cierta información que nuestros Contactos de trabajo no podrán acceder.

. Procura ser selectivo al momento de aceptar contactos. Sabemos que el principal
atractivo de las redes sociales es poder conocer a otras personas, sin embargo aceptar a
cualquier persona como contacto puede ponernos en riesgo pues al aceptarlos damos
ingreso a información confidencial y en muchas ocasiones desconocemos cuales son
las intenciones de estas personas.

. Lee las políticas de privacidad del servicio de redes sociales. Las políticas de
privacidad de cada uno de los servicios establecen las reglas sobre qué puede hacer el
servicio con nuestra información, es decir si se mantendrá como confidencial o si podrá
enviarse a otros proveedores para que puedan contactarnos.

La mejor recomendación para seleccionar que información publicar o no, es seguir
nuestro propio instinto, pues Internet es sólo una extensión a nuestra vida diaria, de tal
modo que la información que no daríamos a un desconocido en la calle es la misma que
debemos proteger en Internet.




Incluye la dirección de las páginas web que visitaste para encontrar la
información.
http://es.wikipedia.org/wiki/Computadora
http://www.misrespuestas.com/que-es-hardware.html
http://www.cavsi.com/preguntasrespuestas/que-es-software/
http://es.wikipedia.org/wiki/Historia_de_Internet
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Tipos_de_amenaza
http://es.wikipedia.org/wiki/Internet

Contenu connexe

Tendances (17)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Internet
InternetInternet
Internet
 
Conferencias
ConferenciasConferencias
Conferencias
 
Netiqueta jennifer stefany
Netiqueta jennifer stefanyNetiqueta jennifer stefany
Netiqueta jennifer stefany
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la web
 
Internet
InternetInternet
Internet
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Que es el internet
Que es el internetQue es el internet
Que es el internet
 
De virus y otras amenazas. Vacunas y remedios
De virus y otras amenazas. Vacunas y remediosDe virus y otras amenazas. Vacunas y remedios
De virus y otras amenazas. Vacunas y remedios
 
Mapa mental cloud computing rogelio solis bautista
Mapa mental cloud computing rogelio solis bautistaMapa mental cloud computing rogelio solis bautista
Mapa mental cloud computing rogelio solis bautista
 
Power point internet
Power point internetPower point internet
Power point internet
 
Seguridades en el internet
Seguridades en el internetSeguridades en el internet
Seguridades en el internet
 
La nube Informática
 La nube Informática  La nube Informática
La nube Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad contra delitos informáticos
Seguridad contra delitos informáticosSeguridad contra delitos informáticos
Seguridad contra delitos informáticos
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

En vedette

Els nostres berenars
Els nostres berenarsEls nostres berenars
Els nostres berenars
EEIPATUFET
 
Actividad emprendimiento
Actividad emprendimientoActividad emprendimiento
Actividad emprendimiento
jose1397
 

En vedette (20)

Els nostres berenars
Els nostres berenarsEls nostres berenars
Els nostres berenars
 
Go To
Go ToGo To
Go To
 
digi pack
digi pack digi pack
digi pack
 
Http
HttpHttp
Http
 
esugar
esugaresugar
esugar
 
Worldpress
WorldpressWorldpress
Worldpress
 
Ficha modelo
Ficha modeloFicha modelo
Ficha modelo
 
3rd brown jocabed
3rd brown jocabed3rd brown jocabed
3rd brown jocabed
 
Sheila Bair, nueva consejera de Banco Santander
Sheila Bair, nueva consejera de Banco SantanderSheila Bair, nueva consejera de Banco Santander
Sheila Bair, nueva consejera de Banco Santander
 
Cleopatra
CleopatraCleopatra
Cleopatra
 
Feedback Form
Feedback FormFeedback Form
Feedback Form
 
Doc3
Doc3Doc3
Doc3
 
Question 4
Question 4Question 4
Question 4
 
Imperio bizantino
Imperio bizantinoImperio bizantino
Imperio bizantino
 
Taylored Photography
Taylored PhotographyTaylored Photography
Taylored Photography
 
Actividad emprendimiento
Actividad emprendimientoActividad emprendimiento
Actividad emprendimiento
 
Cuaderno 4 hablamos y escuchamos
Cuaderno 4 hablamos y escuchamosCuaderno 4 hablamos y escuchamos
Cuaderno 4 hablamos y escuchamos
 
Tabla de contenido
Tabla de contenidoTabla de contenido
Tabla de contenido
 
AHMED CV1
AHMED CV1AHMED CV1
AHMED CV1
 
Sheila Bair, new director of Banco Santander
Sheila Bair,  new director of Banco SantanderSheila Bair,  new director of Banco Santander
Sheila Bair, new director of Banco Santander
 

Similaire à Historia de internet 7 a

El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
caioboccardo
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
lucascen
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
lucascen
 
Seguridad informatica l.v.e.m trabajo para subir a pagina
Seguridad informatica  l.v.e.m trabajo para subir a paginaSeguridad informatica  l.v.e.m trabajo para subir a pagina
Seguridad informatica l.v.e.m trabajo para subir a pagina
lurvale
 
Historia de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºaHistoria de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºa
naauylulii
 
informatica
informaticainformatica
informatica
skelsor
 

Similaire à Historia de internet 7 a (20)

El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Seguridad en internet 7
Seguridad en internet 7Seguridad en internet 7
Seguridad en internet 7
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica l.v.e.m trabajo para subir a pagina
Seguridad informatica  l.v.e.m trabajo para subir a paginaSeguridad informatica  l.v.e.m trabajo para subir a pagina
Seguridad informatica l.v.e.m trabajo para subir a pagina
 
ISBsio
ISBsioISBsio
ISBsio
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Historia de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºaHistoria de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºa
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5
 
informatica
informaticainformatica
informatica
 
Tisg wnew
Tisg wnewTisg wnew
Tisg wnew
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
informacion basica
informacion basica informacion basica
informacion basica
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 

Historia de internet 7 a

  • 1. Investigación Que es una computadora? Una computadora es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Hardware y software Explica que es hardware y software. Ejemplifica Hardware Es que todo lo físico que podemos ver en una computadora, es considerado como hardware. Todo lo que usted puede llegar a tocar de una computadora, es el hardware. O sea, el monitor, el teclado, el Mouse, la impresora, etc. Software El software se refiere a los programas y datos almacenados en un ordenador. En otras palabras, son las instrucciones responsables de que el hardware (la máquina) realice su tarea. El paint Historia de Internet La Internet se invento en 1969 La historia de Internet se remonta al temprano desarrollo de las redes de comunicación. La idea de una red de computadoras diseñada para permitir la comunicación general entre usuarios de varias computadoras sea tanto desarrollos tecnológicos como la fusión de la infraestructura de la red ya existente y los sistemas de telecomunicaciones. Redactar en una hoja como máximo un resumen sobre la Historia de Internet. Puedes agregar imágenes. Seguridad informática Que es la seguridad informática? La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. Cuales son las amenazas? Como podemos protegernos? Virus residentes Virus de acción directa Virus de sobre escritura Virus de Bot. (bot_kill) o de arranque Virus de enlace o directorio ]Virus cifrados Virus polimórficos Virus multipartites Virus del Fichero Virus de FAT
  • 2. Nos podemos proteger con un antivirus Como protegernos en las redes sociales? No publiques información personal (teléfonos, correo electrónico, cuentas bancarias, etcétera). Normalmente este tipo de información la conocen nuestros amigos y familiares por lo que no es necesario publicarla en Internet. . Establece restricciones a tu perfil. Los servicios de redes sociales permiten establecer restricciones sobre quién puede ver tu perfil y la información publicada (fotografías, comentarios, etc.), asegúrate que sólo tus amigos y las personas que conoces puedan acceder a esta información. . Crea grupos de contactos y crea restricciones para cada uno de ellos. Algunos sitios de redes sociales permiten crear grupos para nuestros contactos, de tal modo que al crear un grupo podamos establecer permisos; por ejemplo si creamos el grupo Amigos y Contactos de trabajo nuestros amigos podrán ver ciertas fotografías y tendrán acceso a cierta información que nuestros Contactos de trabajo no podrán acceder. . Procura ser selectivo al momento de aceptar contactos. Sabemos que el principal atractivo de las redes sociales es poder conocer a otras personas, sin embargo aceptar a cualquier persona como contacto puede ponernos en riesgo pues al aceptarlos damos ingreso a información confidencial y en muchas ocasiones desconocemos cuales son las intenciones de estas personas. . Lee las políticas de privacidad del servicio de redes sociales. Las políticas de privacidad de cada uno de los servicios establecen las reglas sobre qué puede hacer el servicio con nuestra información, es decir si se mantendrá como confidencial o si podrá enviarse a otros proveedores para que puedan contactarnos. La mejor recomendación para seleccionar que información publicar o no, es seguir nuestro propio instinto, pues Internet es sólo una extensión a nuestra vida diaria, de tal modo que la información que no daríamos a un desconocido en la calle es la misma que debemos proteger en Internet. Incluye la dirección de las páginas web que visitaste para encontrar la información. http://es.wikipedia.org/wiki/Computadora http://www.misrespuestas.com/que-es-hardware.html http://www.cavsi.com/preguntasrespuestas/que-es-software/ http://es.wikipedia.org/wiki/Historia_de_Internet http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Tipos_de_amenaza http://es.wikipedia.org/wiki/Internet