SlideShare una empresa de Scribd logo
1 de 3
Como Proteger
Proteger el equipo de virus y otras
amenazas no son difíciles, pero hay que
ser minucioso.
*Instale un programa antivirus.
*No abra mensajes de correo electrónico
de remitentes desconocidos ni adjuntos
de correos electrónicos que no reconoce.
*Use un bloqueador de elementos
emergentes en su explorador
*Use un firewall.
*Use la configuración de privacidad del
explorador.
*Activar el Control de cuentas de usuario
*Borrar la memoria caché de Internet y el
historial del explorador
Recomendaciones
-Realice copias de seguridad
-Actualice el antivirus constantemente
-Ten precaución con los programas que
instalas o ejecutas
-Configure el navegador escogiendo el
nivel de seguridad adecuado
-Evite utilizar software pirata o no
original
Como quitar accesos
directos
Existen distintas formas pero a
continuación se muestra una opción
sencilla de lograrlo:
1) Presione la tecla del logo de Windows
en su teclado y al mismo tiempo la tecla
“R” lo que hará que abra una ventana que
dice Ejecutar
2) En la ventana que se abrió escriba CMD
y dele aceptar
3) Se abrirá una nueva ventana
totalmente en negro y ahí escribes la
letra que aparece en tu memoria un
ejemplo E: y después le das a Enter
4) Esperas unos segundos y después
escribes attrib /d/s-sh-r*.*
5) Presionas Enter y ya puedes revisar tú
Memoria, ver tus archivos.
Y LISTO!
Seguridad de
Internet
Instituto de Estudios Superiores de
Educación Normal “General Lázaro
Cárdenas Del Rio”
Las TIC en la educación
Profesor: Eddy Alejandro Pedroza
Sierra
Alumna: Alejandra Camacho Ríos
Licenciatura en Preescolar
¿Qué es un virus?
Los virus son programas informáticos que
tienen como objetivo alterar el
funcionamiento del computador, sin que el
usuario se dé cuenta. Estos, por lo
general, infectan otros archivos del
sistema con la intensión de modificarlos
para destruir de manera intencionada
archivos o datos almacenados en tu
computador. Aunque no todos son tan
dañinos. Existen unos un poco más
inofensivos que se caracterizan
únicamente por ser molestos.
Tipos de Virus
Caballo de Troya/Troyano: Este
virus se esconde en un programa legítimo que,
al ejecutarlo, comienza a dañar la
computadora. Afecta a la seguridad de la PC,
dejándola indefensa y también capta datos
que envía a otros sitios, como por ejemplo
contraseñas.
Macro/ macro virus: Vinculan sus
acciones a modelos de documentos y a otros
archivos de modo que, cuando una aplicación
carga el archivo y ejecuta las instrucciones
contenidas en el archivo, las primeras
instrucciones ejecutadas serán las del virus.
Worm o gusano informático: Es un
malware que reside en la memoria de la
computadora y se caracteriza por duplicarse
en ella, sin la asistencia de un usuario.
Consumen banda ancha o memoria del sistema
en gran medida.
Bombas lógicas o de tiempo: Se
activan tras un hecho puntual, como por
ejemplo con la combinación de ciertas teclas o
bien en una fecha específica. Si este hecho no
se da, el virus permanecerá oculto.
Arranque: Este tipo de virus infecta el
sector de arranque de un disquete y se
esparce en el disco duro del usuario, el cual
también puede infectar el sector de arranque
del disco duro (MBR). Una vez que el MBR o
sector de arranque esté infectado, el virus
intenta infectar cada disquete que se inserte
en el sistema, ya sea una CD-R, una unidad ZIP
o cualquier sistema de almacenamiento de
datos.
Residentes: Se colocan automáticamente
en la memoria de la computadora y desde ella
esperan la ejecución de algún programa o la
utilización de algún archivo.
Paracitos: Tipo de virus informático que
se adhieren a archivos (especialmente
ejecutables). Ese archivo ejecutable es
denominado portador (o host) y el virus lo
utiliza para propagarse. Si el programa es
ejecutado, lo primero que se ejecuta es el
virus y luego, para no levantar sospechas, se
ejecuta el programa original.
Triptico seguridad de internet

Más contenido relacionado

La actualidad más candente

Mantenimiento preventivo y correctivo de Software.
Mantenimiento preventivo y correctivo de Software.Mantenimiento preventivo y correctivo de Software.
Mantenimiento preventivo y correctivo de Software.AnasusAlarcon
 
Lista de cotejo mantenimiento preventivo
Lista de cotejo mantenimiento preventivoLista de cotejo mantenimiento preventivo
Lista de cotejo mantenimiento preventivomariajosesena
 
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y CiberguerraJoel A. Gómez Treviño
 
Importancia para realizar mantenimiento del software y hardware
Importancia para realizar mantenimiento del software y hardwareImportancia para realizar mantenimiento del software y hardware
Importancia para realizar mantenimiento del software y hardwarerandyalexander0404
 
Sistemas operativos-para-servidores
Sistemas operativos-para-servidoresSistemas operativos-para-servidores
Sistemas operativos-para-servidorespelaodioses
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
modelo vista controlador
modelo vista controladormodelo vista controlador
modelo vista controladorcom2merwil
 
Software Libre y su Rol en el Desarrollo Tecnológico del País.pdf
Software Libre y su Rol en el Desarrollo Tecnológico del País.pdfSoftware Libre y su Rol en el Desarrollo Tecnológico del País.pdf
Software Libre y su Rol en el Desarrollo Tecnológico del País.pdfJosthinRodrguez
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirusVeronica Quezada
 
Informatica forense nidia
Informatica forense nidiaInformatica forense nidia
Informatica forense nidianidiaduranp
 
Informe sistemas operativos
Informe sistemas operativosInforme sistemas operativos
Informe sistemas operativosjorgue shourio
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informáticaSaraDevies
 
Sílabo diseño de redes de comunicación 2016
Sílabo diseño de redes de comunicación 2016Sílabo diseño de redes de comunicación 2016
Sílabo diseño de redes de comunicación 2016Jorge Pariasca
 

La actualidad más candente (20)

Mantenimiento preventivo y correctivo de Software.
Mantenimiento preventivo y correctivo de Software.Mantenimiento preventivo y correctivo de Software.
Mantenimiento preventivo y correctivo de Software.
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
Lista de cotejo mantenimiento preventivo
Lista de cotejo mantenimiento preventivoLista de cotejo mantenimiento preventivo
Lista de cotejo mantenimiento preventivo
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Informe tecnico (1)
Informe tecnico (1)Informe tecnico (1)
Informe tecnico (1)
 
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
 
Importancia para realizar mantenimiento del software y hardware
Importancia para realizar mantenimiento del software y hardwareImportancia para realizar mantenimiento del software y hardware
Importancia para realizar mantenimiento del software y hardware
 
Sistemas operativos-para-servidores
Sistemas operativos-para-servidoresSistemas operativos-para-servidores
Sistemas operativos-para-servidores
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
 
modelo vista controlador
modelo vista controladormodelo vista controlador
modelo vista controlador
 
Software Libre y su Rol en el Desarrollo Tecnológico del País.pdf
Software Libre y su Rol en el Desarrollo Tecnológico del País.pdfSoftware Libre y su Rol en el Desarrollo Tecnológico del País.pdf
Software Libre y su Rol en el Desarrollo Tecnológico del País.pdf
 
¿Qué es el PNFI?
¿Qué es el PNFI?¿Qué es el PNFI?
¿Qué es el PNFI?
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
Informatica forense nidia
Informatica forense nidiaInformatica forense nidia
Informatica forense nidia
 
Informe sistemas operativos
Informe sistemas operativosInforme sistemas operativos
Informe sistemas operativos
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Seguridad en contraseñas
Seguridad en contraseñasSeguridad en contraseñas
Seguridad en contraseñas
 
Sistemas operativos.pptx modulo 1
Sistemas operativos.pptx modulo 1Sistemas operativos.pptx modulo 1
Sistemas operativos.pptx modulo 1
 
Sílabo diseño de redes de comunicación 2016
Sílabo diseño de redes de comunicación 2016Sílabo diseño de redes de comunicación 2016
Sílabo diseño de redes de comunicación 2016
 

Similar a Triptico seguridad de internet (20)

Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus exposicion
Virus  exposicionVirus  exposicion
Virus exposicion
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Presentacion123
Presentacion123Presentacion123
Presentacion123
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
virus informático
virus informático virus informático
virus informático
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
trabajo de computacion
trabajo de computaciontrabajo de computacion
trabajo de computacion
 

Más de Alecamacho8

Plan de clase unidad ll
Plan de clase unidad llPlan de clase unidad ll
Plan de clase unidad llAlecamacho8
 
Rubrica de evaluacion de un software educativo en equipo
Rubrica  de evaluacion de un software educativo en equipoRubrica  de evaluacion de un software educativo en equipo
Rubrica de evaluacion de un software educativo en equipoAlecamacho8
 
Rubrica de evaluación del software educativo
Rubrica de evaluación del software educativoRubrica de evaluación del software educativo
Rubrica de evaluación del software educativoAlecamacho8
 
Mapa mental y conceptual de Hardware
Mapa mental y conceptual de Hardware Mapa mental y conceptual de Hardware
Mapa mental y conceptual de Hardware Alecamacho8
 
Evaluación de software educativo
Evaluación de software educativoEvaluación de software educativo
Evaluación de software educativoAlecamacho8
 
Presentación Herramientas digitales para la educación
Presentación Herramientas digitales para la educación Presentación Herramientas digitales para la educación
Presentación Herramientas digitales para la educación Alecamacho8
 
Catalogo de software educativo
Catalogo de software educativo Catalogo de software educativo
Catalogo de software educativo Alecamacho8
 
Criterios de evaluación / Desempeños
Criterios de evaluación / Desempeños Criterios de evaluación / Desempeños
Criterios de evaluación / Desempeños Alecamacho8
 
Criterios de evaluación
Criterios de evaluación Criterios de evaluación
Criterios de evaluación Alecamacho8
 
Plan de Acción
Plan de Acción Plan de Acción
Plan de Acción Alecamacho8
 
Segundo informe
Segundo informe Segundo informe
Segundo informe Alecamacho8
 
CARACTERÍSTICAS DE LA EDUCACIÓN BÁSICA (COBERTURA, CALIDAD Y EQUIDAD) DEL JA...
 CARACTERÍSTICAS DE LA EDUCACIÓN BÁSICA (COBERTURA, CALIDAD Y EQUIDAD) DEL JA... CARACTERÍSTICAS DE LA EDUCACIÓN BÁSICA (COBERTURA, CALIDAD Y EQUIDAD) DEL JA...
CARACTERÍSTICAS DE LA EDUCACIÓN BÁSICA (COBERTURA, CALIDAD Y EQUIDAD) DEL JA...Alecamacho8
 
Dimensiones de la practica educativa
Dimensiones de la practica educativaDimensiones de la practica educativa
Dimensiones de la practica educativaAlecamacho8
 
Metodos basicos
Metodos basicos Metodos basicos
Metodos basicos Alecamacho8
 
Fichero de juegos
Fichero de juegosFichero de juegos
Fichero de juegosAlecamacho8
 
Mapa conceptual del sistema operativo
Mapa conceptual del sistema operativoMapa conceptual del sistema operativo
Mapa conceptual del sistema operativoAlecamacho8
 
Escrito de mis escuelas
Escrito de mis escuelasEscrito de mis escuelas
Escrito de mis escuelasAlecamacho8
 

Más de Alecamacho8 (20)

Plan de clase unidad ll
Plan de clase unidad llPlan de clase unidad ll
Plan de clase unidad ll
 
Rubrica de evaluacion de un software educativo en equipo
Rubrica  de evaluacion de un software educativo en equipoRubrica  de evaluacion de un software educativo en equipo
Rubrica de evaluacion de un software educativo en equipo
 
Rubrica de evaluación del software educativo
Rubrica de evaluación del software educativoRubrica de evaluación del software educativo
Rubrica de evaluación del software educativo
 
Mapa mental y conceptual de Hardware
Mapa mental y conceptual de Hardware Mapa mental y conceptual de Hardware
Mapa mental y conceptual de Hardware
 
Evaluación de software educativo
Evaluación de software educativoEvaluación de software educativo
Evaluación de software educativo
 
Presentación Herramientas digitales para la educación
Presentación Herramientas digitales para la educación Presentación Herramientas digitales para la educación
Presentación Herramientas digitales para la educación
 
Catalogo de software educativo
Catalogo de software educativo Catalogo de software educativo
Catalogo de software educativo
 
Criterios de evaluación / Desempeños
Criterios de evaluación / Desempeños Criterios de evaluación / Desempeños
Criterios de evaluación / Desempeños
 
Criterios de evaluación
Criterios de evaluación Criterios de evaluación
Criterios de evaluación
 
Plan de Acción
Plan de Acción Plan de Acción
Plan de Acción
 
Primer Informe
Primer  Informe Primer  Informe
Primer Informe
 
Segundo informe
Segundo informe Segundo informe
Segundo informe
 
CARACTERÍSTICAS DE LA EDUCACIÓN BÁSICA (COBERTURA, CALIDAD Y EQUIDAD) DEL JA...
 CARACTERÍSTICAS DE LA EDUCACIÓN BÁSICA (COBERTURA, CALIDAD Y EQUIDAD) DEL JA... CARACTERÍSTICAS DE LA EDUCACIÓN BÁSICA (COBERTURA, CALIDAD Y EQUIDAD) DEL JA...
CARACTERÍSTICAS DE LA EDUCACIÓN BÁSICA (COBERTURA, CALIDAD Y EQUIDAD) DEL JA...
 
Dimensiones de la practica educativa
Dimensiones de la practica educativaDimensiones de la practica educativa
Dimensiones de la practica educativa
 
Metodos basicos
Metodos basicos Metodos basicos
Metodos basicos
 
Ensayo
Ensayo Ensayo
Ensayo
 
Fichero de juegos
Fichero de juegosFichero de juegos
Fichero de juegos
 
Mapa conceptual del sistema operativo
Mapa conceptual del sistema operativoMapa conceptual del sistema operativo
Mapa conceptual del sistema operativo
 
Web
WebWeb
Web
 
Escrito de mis escuelas
Escrito de mis escuelasEscrito de mis escuelas
Escrito de mis escuelas
 

Último

Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaAlejandraFelizDidier
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxpvtablets2023
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 

Último (20)

Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 

Triptico seguridad de internet

  • 1. Como Proteger Proteger el equipo de virus y otras amenazas no son difíciles, pero hay que ser minucioso. *Instale un programa antivirus. *No abra mensajes de correo electrónico de remitentes desconocidos ni adjuntos de correos electrónicos que no reconoce. *Use un bloqueador de elementos emergentes en su explorador *Use un firewall. *Use la configuración de privacidad del explorador. *Activar el Control de cuentas de usuario *Borrar la memoria caché de Internet y el historial del explorador Recomendaciones -Realice copias de seguridad -Actualice el antivirus constantemente -Ten precaución con los programas que instalas o ejecutas -Configure el navegador escogiendo el nivel de seguridad adecuado -Evite utilizar software pirata o no original Como quitar accesos directos Existen distintas formas pero a continuación se muestra una opción sencilla de lograrlo: 1) Presione la tecla del logo de Windows en su teclado y al mismo tiempo la tecla “R” lo que hará que abra una ventana que dice Ejecutar 2) En la ventana que se abrió escriba CMD y dele aceptar 3) Se abrirá una nueva ventana totalmente en negro y ahí escribes la letra que aparece en tu memoria un ejemplo E: y después le das a Enter 4) Esperas unos segundos y después escribes attrib /d/s-sh-r*.* 5) Presionas Enter y ya puedes revisar tú Memoria, ver tus archivos. Y LISTO! Seguridad de Internet Instituto de Estudios Superiores de Educación Normal “General Lázaro Cárdenas Del Rio” Las TIC en la educación Profesor: Eddy Alejandro Pedroza Sierra Alumna: Alejandra Camacho Ríos Licenciatura en Preescolar
  • 2. ¿Qué es un virus? Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos. Tipos de Virus Caballo de Troya/Troyano: Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Macro/ macro virus: Vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Worm o gusano informático: Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Bombas lógicas o de tiempo: Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Arranque: Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema, ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos. Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Paracitos: Tipo de virus informático que se adhieren a archivos (especialmente ejecutables). Ese archivo ejecutable es denominado portador (o host) y el virus lo utiliza para propagarse. Si el programa es ejecutado, lo primero que se ejecuta es el virus y luego, para no levantar sospechas, se ejecuta el programa original.