null
US
Entrar
Registre-se gratuitamente
Registre-se
Detectamos que o JavaScript não está habilitado no teu navegador. Habilite o Javascript para o funcionamento correto do nosso site. Por favor, leia os
Termos e Condições
para mais informações.
Próximo
Copiar e Editar
Você deve estar logado para concluir esta ação!
Inscreva-se gratuitamente
3633246
María Salomé Prieto Roa
Descrição
Podrá observar algunas de las alternativas que puede tener para que sus hijos y usted protejan su información personal y las cosas que sus hijos vean.
Sem etiquetas
seguridad internet
mal uso
precauciones
herramientas informaticas
conexion a internet
Mapa Mental por
Salome Prieto Ro
, atualizado more than 1 year ago
Mais
Menos
Criado por
Salome Prieto Ro
aproximadamente 9 anos atrás
34
0
0
Resumo de Recurso
María Salomé Prieto Roa
Riesgos en el Uso de internet
Malware
Software que daña el Pc, sin consentimiento del dueño
Virus Informaticos
Programas que se copian automaticamente, que alteran el funcionamiento de la PC. Este virus se llama así porque se propaga por medio de los emails
Los virus también pueden ocasionar daños en el Hardware
Spyware
Programa instalado para recopilar datos privados, pueden ser de una organización o de una persona
Usa la conexión de internet para transferir la información. Con este uso de internet usa Banda ancha lo cual perjudica la velocidad del mismo.
Virus Troyanos
Son virus que se disfrazan de programas o archivos legítimos con el objetivo de sacar información confidencial
Ej:- NetBus - Back Orifice 2000 - SubSeven - Cybersensor - DeepThroat v2
Grooming
Contactar a extraños
Acoso sexual
Ciberbulling
Físicos y Psicológicos
Sedentarismo, adicción, distorsión de la realidad, descuido en la higiene personal, cambios de conducta etc
Alternativas para minimizar los riesgos
Antivirus
Programas para prevenir, detectar y eliminar los virus
Firewall
Barrera de protección que le da entrada o no a la información a nuestro PC
AntiSpyware
Aplicaciones encargadas de buscar, detectar y eliminar riesgos de seguridad
Bloquear páginas peligrosas para los hijos
Controlar y hacer horarios de los tiempos que se
Anexos de mídia
577c5a7c-5ede-4e41-887f-fe3c67e438cc (image/jpg)
cdf5aeb3-0b1d-49b0-89e7-e349ab003e1f (image/jpg)
31c0abf8-ad8a-4a4b-8487-dd09707ee767 (image/jpeg)
390057d7-130a-4fd8-a9dc-02d36ab48db8 (image/jpg)
aa47a3e1-0d2c-421e-97eb-ffefb7954e35 (image/jpg)
aa3f6c25-34e8-4d8c-a42e-c5344fe54fdd (image/jpg)
b0799a41-0884-4d8a-93ef-ca9ad8d909e6 (image/jpg)
Quer criar seus próprios
Mapas Mentais
gratuitos
com a GoConqr?
Saiba mais
.
Semelhante
RED MAN
maye mejia
PLE
Fernando Martinez
Limpieza de hardware y precauciones
David Rojas
Herramientas TIC
Natalia Bueno Montealegre
Mal uso del tiempo
Raúl de Jesús Pérez Rocha
Test del Grupo de Herramientas Informáticas
Renato Urvina
HOJA DE CALCULO
Jhonatan Delcastillo
PILARES DE LA INFORMATICA
hugo rodriguez
PARADIGMAS DE PROGRAMACION ESTRUCTURADA Y POO
Junior Fontalvo
BUSCADORES ESPECIALIZADOS EN TECNOLOGIA VANESSA ALEXANDRA GOMEZ
vane.alexa1991
Reglamento de Laboratorio
Luis Yrra
Explore a Biblioteca