SlideShare una empresa de Scribd logo
Examen parcial de
computación
Cynthia Aguilar
20-06-2017
Medidas necesarias para para
evitar que se abran paginas de
origen dudoso
- Ingresar a paginas con un buen
prestigio para no infectar la
computadora de algún virus que
pueden existir en paginas de
origen dudoso.
- Activar el cortafuegos .
- Tener un buen antivirus que
indique cuando la computadora
está en peligro.
Para ello debemos tener mucho
cuidado a las paginas que
ingresamos ya que cuando
navegamos por internet tenemos
riesgo de alguna infección de
algún virus.
http://www.funnysearchi
ng.com/search/?q=medid
as+para+no+infectar+la+c
omputadora&uid=WDCX
WD5000BPVT-
60HXZT1_WD-
WX61A71E6293E6293&z=
12122e8850e2fc0ad6cb7c
7g7z2tawembo0q9zcgac&
type=ds
Hardware Software Biblioteca
virtual
Utilidades en la
educación
Son todas las cosas visibles
para una video conferencia
Ej.: cámara, micrófono,
pantalla
Son todas las cosas internas
que no se pueden ver al
momento de realizar una
video llamada ej.: internet
Una biblioteca virtual es una
pagina en donde podemos
encontrar muchos libros de
diferentes áreas científicas,
pero son virtuales
Son necesarias y útiles al
momento de la educación ya
que de esa manera los
estudiantes pueden tener
mejor amplitud de
conocimientos y abrir los
libros en distintos lugares
https://www.gcfaprendelibre.org/
tecnologia/curso/informatica_basi
ca/empezando_a_usar_un_compu
tador/2.do
Necesidad de
citar fuentes
de internet
- No cometer
plagio
aunque no
sea
intencional
- Damos todo
el crédito al
autor
- Aprender a
ser honestos
http://www.sat.gob.mx/
contacto/citas/Paginas/d
efault.aspx

Más contenido relacionado

La actualidad más candente

Grooming hacking
Grooming hackingGrooming hacking
Grooming hacking
DanielFernndezPa
 
IBM Cyber Day Para Chicas - 2019
IBM Cyber Day Para Chicas - 2019IBM Cyber Day Para Chicas - 2019
IBM Cyber Day Para Chicas - 2019
Santiago Cavanna
 
Recursos seguridad internet
Recursos seguridad internetRecursos seguridad internet
Recursos seguridad internet
Eduardo Patricio Alvaro Llamuca
 
Ciberseguridad en la Nube.
Ciberseguridad en la Nube. Ciberseguridad en la Nube.
Ciberseguridad en la Nube.
Fernando Tricas García
 
Instrucciones
InstruccionesInstrucciones
C:\fakepath\internet
C:\fakepath\internetC:\fakepath\internet
C:\fakepath\internet
danielvalencia060694
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
Óscar Ramón
 
Backtrack 5
Backtrack 5 Backtrack 5
Backtrack 5
angel tul
 
Webcam
WebcamWebcam
Web cam
Web camWeb cam
PROYECTO PARTE 2
PROYECTO PARTE 2PROYECTO PARTE 2
PROYECTO PARTE 2
roxblue
 
BullGuard premium protection: antivirus
BullGuard premium protection: antivirusBullGuard premium protection: antivirus
BullGuard premium protection: antivirus
hulkingaggresso59
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
Paula Caravaggio
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
rkdbeto
 
Navegar seguro en google chrome
Navegar seguro en google chromeNavegar seguro en google chrome
Navegar seguro en google chrome
DanielaG1410
 

La actualidad más candente (15)

Grooming hacking
Grooming hackingGrooming hacking
Grooming hacking
 
IBM Cyber Day Para Chicas - 2019
IBM Cyber Day Para Chicas - 2019IBM Cyber Day Para Chicas - 2019
IBM Cyber Day Para Chicas - 2019
 
Recursos seguridad internet
Recursos seguridad internetRecursos seguridad internet
Recursos seguridad internet
 
Ciberseguridad en la Nube.
Ciberseguridad en la Nube. Ciberseguridad en la Nube.
Ciberseguridad en la Nube.
 
Instrucciones
InstruccionesInstrucciones
Instrucciones
 
C:\fakepath\internet
C:\fakepath\internetC:\fakepath\internet
C:\fakepath\internet
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
Backtrack 5
Backtrack 5 Backtrack 5
Backtrack 5
 
Webcam
WebcamWebcam
Webcam
 
Web cam
Web camWeb cam
Web cam
 
PROYECTO PARTE 2
PROYECTO PARTE 2PROYECTO PARTE 2
PROYECTO PARTE 2
 
BullGuard premium protection: antivirus
BullGuard premium protection: antivirusBullGuard premium protection: antivirus
BullGuard premium protection: antivirus
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Navegar seguro en google chrome
Navegar seguro en google chromeNavegar seguro en google chrome
Navegar seguro en google chrome
 

Similar a Cynthia aguilar vip

Revista Seguridad
Revista SeguridadRevista Seguridad
Revista Seguridad
1antares1
 
Revista Seguridad
Revista SeguridadRevista Seguridad
Revista Seguridad
1antares1
 
Antivirus
AntivirusAntivirus
Antivirus
Yarko Arroyo
 
Como eliminar virus de mi celular o PC
Como eliminar virus de mi celular o PCComo eliminar virus de mi celular o PC
Como eliminar virus de mi celular o PC
ricardoaliaga6
 
COMO ELIMINAR VIRUS DE MI CELULAR O PC
COMO ELIMINAR VIRUS DE MI CELULAR O PCCOMO ELIMINAR VIRUS DE MI CELULAR O PC
COMO ELIMINAR VIRUS DE MI CELULAR O PC
ricardoaliaga6
 
4.malware
4.malware4.malware
4.malware
DONDIEGO1020
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Red
daniel ridan
 
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptxvulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
RobertoRios98
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
MensajeriaXpres
 
Spyware
SpywareSpyware
Tallerdeseguridadinformatica
TallerdeseguridadinformaticaTallerdeseguridadinformatica
Tallerdeseguridadinformatica
anzola07
 
uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computo
SirxMiig Ml
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
Leonardo Mora Vargas
 
Grupo 86 act 3
Grupo 86 act 3Grupo 86 act 3
Grupo 86 act 3
oscar Carreño Perdomo
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
jaimotomagic
 
Word virus 2.0
Word virus 2.0Word virus 2.0
Word virus 2.0
Lucyotaku
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
TatiGordienko
 
Actividades virus
Actividades virusActividades virus
Actividades virus
normalopezrosique
 
Seguridad y medidas de prevención.
Seguridad y medidas de prevención. Seguridad y medidas de prevención.
Seguridad y medidas de prevención.
alinebriss55
 
1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadora1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadora
Diana Ruth Mendieta
 

Similar a Cynthia aguilar vip (20)

Revista Seguridad
Revista SeguridadRevista Seguridad
Revista Seguridad
 
Revista Seguridad
Revista SeguridadRevista Seguridad
Revista Seguridad
 
Antivirus
AntivirusAntivirus
Antivirus
 
Como eliminar virus de mi celular o PC
Como eliminar virus de mi celular o PCComo eliminar virus de mi celular o PC
Como eliminar virus de mi celular o PC
 
COMO ELIMINAR VIRUS DE MI CELULAR O PC
COMO ELIMINAR VIRUS DE MI CELULAR O PCCOMO ELIMINAR VIRUS DE MI CELULAR O PC
COMO ELIMINAR VIRUS DE MI CELULAR O PC
 
4.malware
4.malware4.malware
4.malware
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Red
 
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptxvulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Spyware
SpywareSpyware
Spyware
 
Tallerdeseguridadinformatica
TallerdeseguridadinformaticaTallerdeseguridadinformatica
Tallerdeseguridadinformatica
 
uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computo
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Grupo 86 act 3
Grupo 86 act 3Grupo 86 act 3
Grupo 86 act 3
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Word virus 2.0
Word virus 2.0Word virus 2.0
Word virus 2.0
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Seguridad y medidas de prevención.
Seguridad y medidas de prevención. Seguridad y medidas de prevención.
Seguridad y medidas de prevención.
 
1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadora1 terminos de seguridad de una computadora
1 terminos de seguridad de una computadora
 

Último

Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
ruthmatiel1
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
karlavasquez49
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Ani Ann
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 

Último (20)

Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 

Cynthia aguilar vip

  • 2. Medidas necesarias para para evitar que se abran paginas de origen dudoso - Ingresar a paginas con un buen prestigio para no infectar la computadora de algún virus que pueden existir en paginas de origen dudoso. - Activar el cortafuegos . - Tener un buen antivirus que indique cuando la computadora está en peligro. Para ello debemos tener mucho cuidado a las paginas que ingresamos ya que cuando navegamos por internet tenemos riesgo de alguna infección de algún virus. http://www.funnysearchi ng.com/search/?q=medid as+para+no+infectar+la+c omputadora&uid=WDCX WD5000BPVT- 60HXZT1_WD- WX61A71E6293E6293&z= 12122e8850e2fc0ad6cb7c 7g7z2tawembo0q9zcgac& type=ds
  • 3. Hardware Software Biblioteca virtual Utilidades en la educación Son todas las cosas visibles para una video conferencia Ej.: cámara, micrófono, pantalla Son todas las cosas internas que no se pueden ver al momento de realizar una video llamada ej.: internet Una biblioteca virtual es una pagina en donde podemos encontrar muchos libros de diferentes áreas científicas, pero son virtuales Son necesarias y útiles al momento de la educación ya que de esa manera los estudiantes pueden tener mejor amplitud de conocimientos y abrir los libros en distintos lugares https://www.gcfaprendelibre.org/ tecnologia/curso/informatica_basi ca/empezando_a_usar_un_compu tador/2.do
  • 4. Necesidad de citar fuentes de internet - No cometer plagio aunque no sea intencional - Damos todo el crédito al autor - Aprender a ser honestos http://www.sat.gob.mx/ contacto/citas/Paginas/d efault.aspx