GLADYS MACIAS. SPAM  correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo)  habitualmente.

Slides:



Advertisements
Presentaciones similares
Redes Sociales.
Advertisements

Jessica Lizeth Flores Guerrero Coral Jazmín Ramírez Ortiz
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Almacenamiento en la nube
20 trucos de búsqueda de información
EXAMEN FINAL Catherine Alcívar D. 1. BUSCAR CARA  Hace poco Google ha comenzado a ofrecer un tipo de búsquedas de imágenes que solo incorporen caras.
MARLENE ROJAS ROJAS.   Es un servicio en Internet que te permite subir a la web y compartir con todo el mundo tus presentaciones de Power Point o programas.
Un enlace o link es texto o imágenes en un sitio web que un usuario puede pinchar para tener acceso o conectar con otro documento. Los enlaces son como.
 Actualización se refiere a cambiar el funcionamiento o a sustituir definitivamente un elemento presente en el equipo, esto puede ser tanto de hardware.
HERNANDEZ RAMIREZ CAROLINA CONALEP IXTAPALUCA 236.
EL FABULOSO MUNDO DE INTERNET.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Colegio de Estudios Científicos del Estado de Coahuila Plantel Agujita Coahuila Tecnología Información y Comunicación. Modos De Analizar El Equipo (Antivirus)
Enviar y recibir información
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN NOMBRE: JENNY BARRAGÁN BORJA EXAMEN FINAL.
GESTIÓN DE INFORMACIÓN WEB RODRIGO PEÑA VERDUGA TALLER 2.
INTERNET Nombre: Stephany Pazmiño Ch. ACTIVIDAD No 15
Software malicioso.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
INTERNET SANO.
GESTIÓN DE INFORMACIÓN WEB ANDREINA AQUINO ORTEGA
Conocido también como ), es un servicio de red Que permite a los usuarios enviar, enviar y recibir mensajes y archivos rápidamente mediante sistemas.
PULUPA KATIUSKA EXAMEN FINAL. DESCRIBIR 2 TRUCOS DE BUSQUEDA DE IMÁGENES EN GOOGLE  Supongamos que tienes una imagen y quieres saber el nombre de una.
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
TEMA: EXAMEN FINAL NOMBRE: JOSEPH FERNANDO GRANJA ARROYO FECHA: PROFESOR: LIC. JONATHAN VEGA.
OOtro truco es poner en el cuadro de búsquedas de Google una expresión matemática (el típico y=f(x) que nos enseñaban en el colegio), Google nos devolverá.
Examen Final DENISSE López. TRUCOS DE BUSqUEDa DE INFORMaCION  El operador ImageSize: es muy útil si lo que quieres es buscar imágenes de dimensiones.
STEFANNY PILATAXI PÉREZ. Describir dos trucos de búsqueda de imágenes en google. BUSCA UNA DIRECCIÓN Para identificar cualquier ubicación en el mapa,
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
EXAMEN FINAL Cabrera Pérez María soledad. DESCRIBIR DOS TRUCOS DE BÚSQUEDA DE IMÁGENES EN GOOGLE Utilizar la cámara de Google Images Limitar la búsqueda.
¿Qué es un Spam ? Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo),
Examen final FABRICIO BAQUERIZO.
María Fernanda Contreras
 EERIKA PAMELA LOPEZ BUSTAMANTE UUNIVERSIDAD ECOTEC EXAMEN FINAL.
VANESSA DENISSE HERRERA ALAVA FUNDAMENTOS TECNOLOGICOS DE INFORMACIÓN.
FACULTAD: Marketing y Comunicación ASIGNATURA: Fundamentos Tecnológicos De Información. TÍTULO: EXAMEN AUTOR: Dayanna Villamar León PROFESOR: Jonathan.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
EXAMEN FINAL ADRIAN CALLE NAVAS
Fundamentos Tecnológicos de Información
ACTIVIDAD # 15 DANIELA NAVAS MARTÍNEZ. Trucos de búsqueda de información 1. UTILIZAR EL SÍMBOLO | DE ESTE MODO EL BUSCADOR ENTENDERÁ QUE TENEMOS UNA CONSULTA.
FABRICIO BAQUERIZO TOPICOS DE INTERNTE UNIVERSIDAD ECOTEC.
Examen Final Nabila Gilces. Efectos ocasionados por el uso de la computadora Problemas circulatorios: Al permanecer sentado varias horas sin mover las.
Carlos Landívar Maridueña. 2 trucos búsqueda GOOGLE EFECTOS DE COMPUTADORTA FREEWARE PROVEEDOR DE INTERNET DROPBOX.
ACTIVIDAD 15 MELISA CERCADO. QUE ES SPAM  Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no.
Conceptos Básicos de Internet Taller #2. Renato Del Campo. Prof. Ericka Ascencio.
GLADYS MACIAS ZAMBRANO EXAMEN FINAL. TRUCOS DE BUSQUEDA DE RESULTADOS DE CALCULOS MATEMATICOS EN GOOGLE Entramos a la pagina de google En la barra de.
EXÁMEN FINAL HUDSON Y. GUERRERO O.. Describir dos trucos de búsqueda de imágenes en google. O 1. Busca todas las imágenes de una página web. Los operadores.
EXAMEN FINAL FUNDAMENTOS TECNOLOGICOS DE INFORMACIÓN
EXAMEN FINAL Jorge Chong Qui B..  Utiliza la búsqueda de imágenes avanzada para encontrar el tipo, el tamaño o el color exacto de la foto o la ilustración.
EXAMEN FINAL NOMBRE: HUGO MANTILLA FECHA: 18/8/2014.
Examen Final Christian Andrade B.. Describir trucos de búsqueda de imágenes en google. Buscar caras Hace poco Google ha comenzado a ofrecer un tipo de.
LIZBETH STEFANIA ARREAGA BRAVO
Gladys Rodríguez Vera EXAMEN FINAL. Realiza cualquier cálculo Escribe una ecuación matemática en el cuadro de búsqueda y calcularemos la respuesta por.
TRUCOS DE BUSQUEDA DE RESULTADOS DE CÁLCULOS MATEMÁTICOS Wolfram Alpha Es un buscador de respuestas desarrollado por la compañía Wolfram Research. Es.
Seguridad Informática
Exámen final David viteri
Nombre: Stephany Pazmiño Ch. EXAMEN FINAL FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN.
Busca todas las imágenes de una página web. Los operadores de Google trabajan de la misma forma que los operadores de las páginas webs. El operador Site:
QUE ES SPAM Y SPYWARE.
Las redes sociales son poderosas herramientas para conocer, interactuar, difundir y compartir. ¿Cuál es el objetivo de los delincuentes cibernéticos?
la publicidad en las paginas web han sido de gran impacto en nuestros tiempos modernos ya que ella han logrado atraer a publico en general, ha demás.
LA SEGURIDAD INFORMÁTICA
Que es el correo electronico ( )
Es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente mediante sistemas de comunicación electrónicos. Correo.
La comunicación asincrónica es aquella comunicación que se establece entre dos o más personas de manera diferida en el tiempo, es decir, cuando no existe.
Algunos recursos de internet para obtener informacion: -LA UNIVERSIDAD OBERTA DE CATALUNYA: Hace que profesores y alumnos intercambien conocimientos.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
QUE ES? FUNCIONAMIENTO 1.- Escritura del mensaje Destinatario: una o varias direcciones de correo a las que ha de llegar el mensaje Asunto: una descripción.
Transcripción de la presentación:

GLADYS MACIAS

SPAM  correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo)  habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.  También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad.

MALWARE  también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.

FREEWARE  define un tipo de software que se distribuye sin costo, disponible para su uso y por tiempo ilimitado, y se trata de una variante gratuita del shareware, en la que la meta es lograr que un usuario pruebe el producto durante un tiempo (trial) limitado y, si le satisface, que pague por él, habilitando toda su funcionalidad. A veces se incluye el código fuente, pero no es lo usual.

PROVEEDOR DE INTERNET  Es una compañía en el cual brinda un servicio distribuyendo internet a sus clientes a través de diferentes tecnologías como DSL, Cablemódem, GSM, Dial-up teniendo con un costo por el mismo.

NAVEGADOR DE INTERNET  es un software en el cual nos da la facilidad de acceso a Internet, con el objetivo de informarnos a nivel mundial rápidamente a través de archivos y sitios web para que puedan ser leídos en interpretados por el usuario.

MOTOR DE BUSQUEDA  es una herramienta hardware y software que indexa páginas Web para que se puedan buscar a través de palabras claves en un formulario de búsqueda.

DIRECCION DE CORREO ELECTRONICO QUE ES ?  es un conjunto de palabras que identifican a una persona que puede enviar y recibir correos. Cada dirección es única, pero no siempre pertenece a la misma persona, por dos motivos: puede darse un robo de cuenta e identidad y el correo se da de baja, por diferentes causas, y una segunda persona lo cree de nuevo. SUS PARTES  1.- nombre con el cual se identifica el usuario al que se esta haciendo referencia es este caso es informática.  2.- es el signo que separa el nombre del usuario de los datos del dominio a la cual pertenece la cuenta de correo.  3.-nombre de la empresa o institución a la cual pertenece el correo del usuario  4.-señala la actividad de la empresa  5.-indica el pais en el cual se encuentra la empresa, o bien,el lugar donde radica la cuenta de correo.

Listar las tecnologías específicas para personas con capacidades diferentes disponibles en internet  Tecnologías del Habla.  Sistemas multimedia interactivos.  Comunicaciones avanzadas.  Rehabilitación cognitiva.

EFECTOS OCASIONADOS POR USO DE UNA COMPUTADORA  Mala postura  Problemas de la visión  Adicción Cibersexual  Compulsiones en el Net  Adicción de sobreinformación

TIPS PARA USAR INTERNET EN FORMA SEGURA  Evitar los enlaces sospechosos:  No acceder a sitios web de dudosa reputación  Actualizar el sistema operativo y aplicaciones  Descargar aplicaciones desde sitios web oficiales  Utilizar tecnologías de seguridad  Evitar el ingreso de información personal en formularios dudosos  Tener precaución con los resultados arrojados por buscadores web

TIPS PARA COMPRAR DE FORMA SEGURA EN INTERNET  Utilizar una WI- FI o conexión a Internet segura  Mantén tu equipo actualizado y protegido  Compra en sitios web conocidos y con buena reputación  Busca y revisa la política de privacidad y de devoluciones  Da solo los datos personales necesarios y hazlo de forma segura  Evita los enlaces de correos y anuncios  Revisa periódicamente los movimientos de tu tarjeta de crédito

CÓMO SE CREA UNA CUENTA EN LÍNEA PARA SUBIR Y EDITAR DOCUMENTOS A LA NUBE? DropBox es otra alternativa para subir archivos a la nube. Tienes que descargarte la aplicación en todos los terminales desde los que vayas a acceder a estos datos. Es muy fácil de usar, y su principal contrapartida es que la versión gratuita tiene una capacidad limitada: 2GB. Si quieres más espacio tienes que pagar por él. Para poder editar un doc. En Dropbox basta con abrir el documento y nos saldrá una ventana emergente donde hacer los cambios. Por los momentos solo es posible editar documentos Word, Power Point y PDF.