null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
3633246
María Salomé Prieto Roa
Descripción
Podrá observar algunas de las alternativas que puede tener para que sus hijos y usted protejan su información personal y las cosas que sus hijos vean.
Sin etiquetas
seguridad internet
mal uso
precauciones
herramientas informaticas
conexion a internet
Mapa Mental por
Salome Prieto Ro
, actualizado hace más de 1 año
Más
Menos
Creado por
Salome Prieto Ro
hace alrededor de 9 años
34
0
0
Resumen del Recurso
María Salomé Prieto Roa
Riesgos en el Uso de internet
Malware
Software que daña el Pc, sin consentimiento del dueño
Virus Informaticos
Programas que se copian automaticamente, que alteran el funcionamiento de la PC. Este virus se llama así porque se propaga por medio de los emails
Los virus también pueden ocasionar daños en el Hardware
Spyware
Programa instalado para recopilar datos privados, pueden ser de una organización o de una persona
Usa la conexión de internet para transferir la información. Con este uso de internet usa Banda ancha lo cual perjudica la velocidad del mismo.
Virus Troyanos
Son virus que se disfrazan de programas o archivos legítimos con el objetivo de sacar información confidencial
Ej:- NetBus - Back Orifice 2000 - SubSeven - Cybersensor - DeepThroat v2
Grooming
Contactar a extraños
Acoso sexual
Ciberbulling
Físicos y Psicológicos
Sedentarismo, adicción, distorsión de la realidad, descuido en la higiene personal, cambios de conducta etc
Alternativas para minimizar los riesgos
Antivirus
Programas para prevenir, detectar y eliminar los virus
Firewall
Barrera de protección que le da entrada o no a la información a nuestro PC
AntiSpyware
Aplicaciones encargadas de buscar, detectar y eliminar riesgos de seguridad
Bloquear páginas peligrosas para los hijos
Controlar y hacer horarios de los tiempos que se
Recursos multimedia adjuntos
577c5a7c-5ede-4e41-887f-fe3c67e438cc (image/jpg)
cdf5aeb3-0b1d-49b0-89e7-e349ab003e1f (image/jpg)
31c0abf8-ad8a-4a4b-8487-dd09707ee767 (image/jpeg)
390057d7-130a-4fd8-a9dc-02d36ab48db8 (image/jpg)
aa47a3e1-0d2c-421e-97eb-ffefb7954e35 (image/jpg)
aa3f6c25-34e8-4d8c-a42e-c5344fe54fdd (image/jpg)
b0799a41-0884-4d8a-93ef-ca9ad8d909e6 (image/jpg)
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
RED MAN
maye mejia
PLE
Fernando Martinez
Limpieza de hardware y precauciones
David Rojas
Herramientas TIC
Natalia Bueno Montealegre
Mal uso del tiempo
Raúl de Jesús Pérez Rocha
Test del Grupo de Herramientas Informáticas
Renato Urvina
HOJA DE CALCULO
Jhonatan Delcastillo
PILARES DE LA INFORMATICA
hugo rodriguez
PARADIGMAS DE PROGRAMACION ESTRUCTURADA Y POO
Junior Fontalvo
BUSCADORES ESPECIALIZADOS EN TECNOLOGIA VANESSA ALEXANDRA GOMEZ
vane.alexa1991
Reglamento de Laboratorio
Luis Yrra
Explorar la Librería