SlideShare una empresa de Scribd logo
1 de 15
La esquina del sexo … Nivel Básico, algo acerca de nada…
En ocasiones lo único que quieres es una explicación sencilla para lo que es tan sencillo que nadie te explica.
Nadie lo explica con las palabras que es, aquí tampoco se hará, se hablará simplemente un lenguaje actual que gran parte de la gente entiende. Nota: Solo quiero expresar con una analogía lo más básico,  que en mis relaciones he visto que algunos no entienden.
Empezamos con los géneros. Hombre o Mujer (No importa el maquillaje) Hembra (La que recibe) Macho (El que da)
Por lo general el hombre no tendría propósito (Utilidad)  si no logra generar una conexión. “ El Macho quiere la mujer dispone”
Esa conexión es tan deseada que te puede llevar a meter  lo que es en el lugar que no es. Para algunos esto es más satisfactorio que hacer la conexión como debería de ser. Y deciden llevar vidas sin la conexión que esperaba su creador. Esto trae ciertos riesgos: -Sistemas atrancados. -Virus. -Suciedad.
Obviamente como algunos han encontrado satisfactorias estas conexiones, ajenas a las naturales, se han inventado ciertos modos de protección,  y algunas serán menos riesgosas que otras,  algunas incluso pueden hacerse sin temor, lo importa es reconocerlas e informarse.
Sin embargo en el mundo de los riesgos hay que entender algo,  se esta transfiriendo una gran cantidad de información, de historia, de datos,  todo esta quedando almacenado,  y entre más conexiones se hagan más riesgoso será el asunto.
La explicación es sencilla. USB (Nueva-Virgen) PC (Nueva-Virgen) Salidos de fabrica excepto algunas excepciones se esperaría que funcionen bien,  que estén limpios y libres de cosas raras. En el mundo de las PC es un poco más fácil saber cuando están nuevas,  son maquinas más complejas con más elementos y difíciles de entender,  pero hay métodos para saber si están nuevas o no.
Eso si, una vez usadas, se perdió la garantía (No quiere decir que se dañe, pueden funcionar de maravilla,  como nuevas, pero simplemente no lo son, hay forma de saberlo  y el que las adquiere no la va a rechazar por ello,  simplemente aceptara que no es quien abre la caja)  Son regalos preciados, hay que esperar el momento adecuado para abrirlos,  siempre es agradable ser quien abre la caja de la PC nueva, o tener la garantía de que la USB que compraste esta nueva (Te libra de algunos riesgos, te da satisfacción).
Pero hay varias opiniones al respecto,  hay quienes dicen que es mejor la experiencia saber que funcionan bien, comprar algo que otro te recomiende, o que se sepa que funcione adecuadamente.  (Esta bien, lo importante es entender los riesgos, entender que todo queda en la historia)
La Historia. Este se conectó con este y este y este… yo me conecte con el…  nooo, tu te conectaste con el y con su historia. Entre más conexiones hagas es mayor el riesgo (Los PCs públicos,  que están en lugares de fácil acceso,  o pagando tarifas no importa lo bonito que se vean,  lo rápido que trabajen, o la gran protección y antivirus que manejen…  son más riesgosos, tienen muchísimas más conexiones  y una vez más son acumuladores de historias).
Como la conexión es tan agradable y necesaria  existen algunos métodos para hacerla más segura -La PC viene con un antivirus de fábrica,  que permite durante un periodo de su ciclo de operación generar la conexión  sin implicaciones posteriores, pero aun con el riesgo de transmisión de virus. -Método como antivirus, que permiten hacer la conexión,  pero no hacer intercambio de información,  los hay en gran variedad con software, con hardware, con candados….  Lo importante es ser conciente de que existen, sus implicaciones y usarlos.
Cuando no se usa protección, los computadores,  Memorias, mueren, se dañan, o llega información a ellas que no es deseada,  hay una serie de complicaciones posteriores,  que hay que estar dispuesto a asimilar cuando se hacen las cosas sin control. Si metiste tu USB en un computador publico,  ya muchos no dejaran que la metan en su PC, y tu mismo deberías de tener respeto de no meterla, para no dañar sus equipos.
La conexión es necesaria,  algunas culturas te dirán que bueno esperar el momento adecuado, y están en lo correcto, es una decisión de responsabilidad,  especialmente porque se esta intercambiando información, hay posibilidad de transmisión de datos. Pero la naturaleza es sabia, da USB y PCs para que se pueda generar más de ellos,  y para que aquellos que las manejen con responsabilidad puedan disfrutar.

Más contenido relacionado

Similar a La esquina del sexo (Básico=

10informatica
10informatica10informatica
10informaticalblanca
 
10 cosas de informatica
10 cosas de informatica10 cosas de informatica
10 cosas de informaticapontiacg5
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezSebastian Restrepo
 
Ensayo: La Tecnología Beneficio o Perjuicio
Ensayo: La Tecnología Beneficio o PerjuicioEnsayo: La Tecnología Beneficio o Perjuicio
Ensayo: La Tecnología Beneficio o Perjuicioisabella7524
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Que son las tics correctos
Que  son las tics  correctosQue  son las tics  correctos
Que son las tics correctosclaudiapca
 
Propongo analizo y comparo diferentes soluciones a un mismo problema , explic...
Propongo analizo y comparo diferentes soluciones a un mismo problema , explic...Propongo analizo y comparo diferentes soluciones a un mismo problema , explic...
Propongo analizo y comparo diferentes soluciones a un mismo problema , explic...xxlinaxx
 
Protección de equipos en la red
Protección de equipos en la redProtección de equipos en la red
Protección de equipos en la redPancho Opcionweb
 
De xp a ubuntu 13.10 saucy salamander diego germán gonzález
De xp a ubuntu 13.10 saucy salamander   diego germán gonzálezDe xp a ubuntu 13.10 saucy salamander   diego germán gonzález
De xp a ubuntu 13.10 saucy salamander diego germán gonzálezJose Leon
 
Tecnologia moderna (ensayo)mariana
Tecnologia moderna (ensayo)marianaTecnologia moderna (ensayo)mariana
Tecnologia moderna (ensayo)marianaSec279
 
Guia 10 reglas basicas de netiqueta
Guia 10 reglas basicas de netiquetaGuia 10 reglas basicas de netiqueta
Guia 10 reglas basicas de netiquetaClaudia150499
 
Pacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad InformaticaPacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad InformaticaCristian Borghello
 
Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Santi Bello
 
Seguridad pc desde
Seguridad pc desdeSeguridad pc desde
Seguridad pc desdeelmiodemi
 
Seguridad pc desde cero
Seguridad pc desde ceroSeguridad pc desde cero
Seguridad pc desde ceroWhaleejaa Wha
 
Uso de internet
Uso de internetUso de internet
Uso de internetjcamilo99
 

Similar a La esquina del sexo (Básico= (20)

10informatica
10informatica10informatica
10informatica
 
10 cosas de informatica
10 cosas de informatica10 cosas de informatica
10 cosas de informatica
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirez
 
Las tics
Las ticsLas tics
Las tics
 
Reporte 4
Reporte 4Reporte 4
Reporte 4
 
Ensayo: La Tecnología Beneficio o Perjuicio
Ensayo: La Tecnología Beneficio o PerjuicioEnsayo: La Tecnología Beneficio o Perjuicio
Ensayo: La Tecnología Beneficio o Perjuicio
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Que son las tics correctos
Que  son las tics  correctosQue  son las tics  correctos
Que son las tics correctos
 
Propongo analizo y comparo diferentes soluciones a un mismo problema , explic...
Propongo analizo y comparo diferentes soluciones a un mismo problema , explic...Propongo analizo y comparo diferentes soluciones a un mismo problema , explic...
Propongo analizo y comparo diferentes soluciones a un mismo problema , explic...
 
Protección de equipos en la red
Protección de equipos en la redProtección de equipos en la red
Protección de equipos en la red
 
De xp a ubuntu 13.10 saucy salamander diego germán gonzález
De xp a ubuntu 13.10 saucy salamander   diego germán gonzálezDe xp a ubuntu 13.10 saucy salamander   diego germán gonzález
De xp a ubuntu 13.10 saucy salamander diego germán gonzález
 
Tecnologia moderna (ensayo)mariana
Tecnologia moderna (ensayo)marianaTecnologia moderna (ensayo)mariana
Tecnologia moderna (ensayo)mariana
 
Seguridad y redes
Seguridad y redesSeguridad y redes
Seguridad y redes
 
Guia 10 reglas basicas de netiqueta
Guia 10 reglas basicas de netiquetaGuia 10 reglas basicas de netiqueta
Guia 10 reglas basicas de netiqueta
 
Internet Flia 1
Internet Flia 1Internet Flia 1
Internet Flia 1
 
Pacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad InformaticaPacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad Informatica
 
Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Seguridad pc desde cero 2010
Seguridad pc desde cero 2010
 
Seguridad pc desde
Seguridad pc desdeSeguridad pc desde
Seguridad pc desde
 
Seguridad pc desde cero
Seguridad pc desde ceroSeguridad pc desde cero
Seguridad pc desde cero
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 

Último

INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 

Último (20)

INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

La esquina del sexo (Básico=

  • 1. La esquina del sexo … Nivel Básico, algo acerca de nada…
  • 2. En ocasiones lo único que quieres es una explicación sencilla para lo que es tan sencillo que nadie te explica.
  • 3. Nadie lo explica con las palabras que es, aquí tampoco se hará, se hablará simplemente un lenguaje actual que gran parte de la gente entiende. Nota: Solo quiero expresar con una analogía lo más básico, que en mis relaciones he visto que algunos no entienden.
  • 4. Empezamos con los géneros. Hombre o Mujer (No importa el maquillaje) Hembra (La que recibe) Macho (El que da)
  • 5. Por lo general el hombre no tendría propósito (Utilidad) si no logra generar una conexión. “ El Macho quiere la mujer dispone”
  • 6. Esa conexión es tan deseada que te puede llevar a meter lo que es en el lugar que no es. Para algunos esto es más satisfactorio que hacer la conexión como debería de ser. Y deciden llevar vidas sin la conexión que esperaba su creador. Esto trae ciertos riesgos: -Sistemas atrancados. -Virus. -Suciedad.
  • 7. Obviamente como algunos han encontrado satisfactorias estas conexiones, ajenas a las naturales, se han inventado ciertos modos de protección, y algunas serán menos riesgosas que otras, algunas incluso pueden hacerse sin temor, lo importa es reconocerlas e informarse.
  • 8. Sin embargo en el mundo de los riesgos hay que entender algo, se esta transfiriendo una gran cantidad de información, de historia, de datos, todo esta quedando almacenado, y entre más conexiones se hagan más riesgoso será el asunto.
  • 9. La explicación es sencilla. USB (Nueva-Virgen) PC (Nueva-Virgen) Salidos de fabrica excepto algunas excepciones se esperaría que funcionen bien, que estén limpios y libres de cosas raras. En el mundo de las PC es un poco más fácil saber cuando están nuevas, son maquinas más complejas con más elementos y difíciles de entender, pero hay métodos para saber si están nuevas o no.
  • 10. Eso si, una vez usadas, se perdió la garantía (No quiere decir que se dañe, pueden funcionar de maravilla, como nuevas, pero simplemente no lo son, hay forma de saberlo y el que las adquiere no la va a rechazar por ello, simplemente aceptara que no es quien abre la caja) Son regalos preciados, hay que esperar el momento adecuado para abrirlos, siempre es agradable ser quien abre la caja de la PC nueva, o tener la garantía de que la USB que compraste esta nueva (Te libra de algunos riesgos, te da satisfacción).
  • 11. Pero hay varias opiniones al respecto, hay quienes dicen que es mejor la experiencia saber que funcionan bien, comprar algo que otro te recomiende, o que se sepa que funcione adecuadamente. (Esta bien, lo importante es entender los riesgos, entender que todo queda en la historia)
  • 12. La Historia. Este se conectó con este y este y este… yo me conecte con el… nooo, tu te conectaste con el y con su historia. Entre más conexiones hagas es mayor el riesgo (Los PCs públicos, que están en lugares de fácil acceso, o pagando tarifas no importa lo bonito que se vean, lo rápido que trabajen, o la gran protección y antivirus que manejen… son más riesgosos, tienen muchísimas más conexiones y una vez más son acumuladores de historias).
  • 13. Como la conexión es tan agradable y necesaria existen algunos métodos para hacerla más segura -La PC viene con un antivirus de fábrica, que permite durante un periodo de su ciclo de operación generar la conexión sin implicaciones posteriores, pero aun con el riesgo de transmisión de virus. -Método como antivirus, que permiten hacer la conexión, pero no hacer intercambio de información, los hay en gran variedad con software, con hardware, con candados…. Lo importante es ser conciente de que existen, sus implicaciones y usarlos.
  • 14. Cuando no se usa protección, los computadores, Memorias, mueren, se dañan, o llega información a ellas que no es deseada, hay una serie de complicaciones posteriores, que hay que estar dispuesto a asimilar cuando se hacen las cosas sin control. Si metiste tu USB en un computador publico, ya muchos no dejaran que la metan en su PC, y tu mismo deberías de tener respeto de no meterla, para no dañar sus equipos.
  • 15. La conexión es necesaria, algunas culturas te dirán que bueno esperar el momento adecuado, y están en lo correcto, es una decisión de responsabilidad, especialmente porque se esta intercambiando información, hay posibilidad de transmisión de datos. Pero la naturaleza es sabia, da USB y PCs para que se pueda generar más de ellos, y para que aquellos que las manejen con responsabilidad puedan disfrutar.