SlideShare una empresa de Scribd logo
“ La seguridad no es un tema tecnológico, sino de educación y sentido común” El mayor valor que contiene una computadora no es el equipo en sí mismo, sino la información que almacena.  Las tecnologías son parte importante en la vida de todo ser humano… las imágenes que verás a continuación muestran esa influencia en nuestras vidas.  Taller de herramientas Informáticas Profesora Cristina E. Rohvein Agosto de 2008
La evolución del hombre hizo que empecemos a convivir con palabras como:
VIRUS …
SPAM …
PASSWORD …
BACKUP …
Pero para trabajar seguro con tu computadora, tendrás que tener en cuenta algunas pautas para resguardar tus datos.
Diez claves para evitar  los riesgos en la Web ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Es hora de ponerse a trabajar … ¡Cuida tu PC!

Más contenido relacionado

La actualidad más candente

Present
PresentPresent
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informe
deko
 
Power final
Power finalPower final
Power final
veronicarubiolo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Hernanguillermourpeque
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguez
carmelacaballero
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
Stiv Berrones
 
Módulo 2 curso CEH gratis hacking ético profesional
Módulo 2 curso CEH gratis hacking ético profesionalMódulo 2 curso CEH gratis hacking ético profesional
Módulo 2 curso CEH gratis hacking ético profesional
Héctor López
 
Evidencia 1
Evidencia 1Evidencia 1
Evidencia 1
Fernanda Lopez
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
jenny-tunubala
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
Leonardo Martin
 
Etica y privacidad de la informatica
Etica y privacidad de la informaticaEtica y privacidad de la informatica
Etica y privacidad de la informatica
SamiryDominguez
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
guestc28d961
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
Patzy Yalí Salazar Infante
 

La actualidad más candente (13)

Present
PresentPresent
Present
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informe
 
Power final
Power finalPower final
Power final
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguez
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Módulo 2 curso CEH gratis hacking ético profesional
Módulo 2 curso CEH gratis hacking ético profesionalMódulo 2 curso CEH gratis hacking ético profesional
Módulo 2 curso CEH gratis hacking ético profesional
 
Evidencia 1
Evidencia 1Evidencia 1
Evidencia 1
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Etica y privacidad de la informatica
Etica y privacidad de la informaticaEtica y privacidad de la informatica
Etica y privacidad de la informatica
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 

Destacado

Realidad K
Realidad KRealidad K
Realidad K
cris
 
Fotografia
FotografiaFotografia
Fotografia
patrruiz
 
Remix Todo por 2 K y algo mas
Remix Todo por 2 K y algo masRemix Todo por 2 K y algo mas
Remix Todo por 2 K y algo mas
Sutileza
 
Plasticos, de gran solucion a gran problema
Plasticos, de gran solucion a gran problemaPlasticos, de gran solucion a gran problema
Plasticos, de gran solucion a gran problema
Roberto Garcia
 
Dia do Amigo
Dia do AmigoDia do Amigo
Dia do Amigo
guest2dc744
 
PCF5 London Presentation by Dr.Siran Mukerji & Dr.Purnendu Tripathi
PCF5 London Presentation by Dr.Siran Mukerji & Dr.Purnendu TripathiPCF5 London Presentation by Dr.Siran Mukerji & Dr.Purnendu Tripathi
PCF5 London Presentation by Dr.Siran Mukerji & Dr.Purnendu Tripathi
guestbc24d2
 
Why Use a Wiki
Why Use a WikiWhy Use a Wiki
Why Use a Wiki
Joan Vinall-Cox
 
Amarillas internet soles
Amarillas internet solesAmarillas internet soles
Amarillas internet soles
Edwing Daniel Arias Perez
 
Seja um autor do Empreender.com.vc!
Seja um autor do Empreender.com.vc!Seja um autor do Empreender.com.vc!
Seja um autor do Empreender.com.vc!
LX-360 Desenvolvimento Organizacional
 
Presentación del programa Tendencias Digitales
Presentación del programa Tendencias DigitalesPresentación del programa Tendencias Digitales
Presentación del programa Tendencias Digitales
Fernando Johann
 
Coisas Que Aprendi Com Voce
Coisas Que Aprendi Com VoceCoisas Que Aprendi Com Voce
Coisas Que Aprendi Com Voce
menininho2110
 
Brochure innovaci n_export-1
Brochure innovaci n_export-1Brochure innovaci n_export-1
Brochure innovaci n_export-1
manuel.pino
 
Icwai Pus 8708[1]
Icwai Pus 8708[1]Icwai Pus 8708[1]
Icwai Pus 8708[1]
udaya shanker
 
Semana 7 2
Semana 7 2Semana 7 2
Semana 7 2
loth1007
 

Destacado (14)

Realidad K
Realidad KRealidad K
Realidad K
 
Fotografia
FotografiaFotografia
Fotografia
 
Remix Todo por 2 K y algo mas
Remix Todo por 2 K y algo masRemix Todo por 2 K y algo mas
Remix Todo por 2 K y algo mas
 
Plasticos, de gran solucion a gran problema
Plasticos, de gran solucion a gran problemaPlasticos, de gran solucion a gran problema
Plasticos, de gran solucion a gran problema
 
Dia do Amigo
Dia do AmigoDia do Amigo
Dia do Amigo
 
PCF5 London Presentation by Dr.Siran Mukerji & Dr.Purnendu Tripathi
PCF5 London Presentation by Dr.Siran Mukerji & Dr.Purnendu TripathiPCF5 London Presentation by Dr.Siran Mukerji & Dr.Purnendu Tripathi
PCF5 London Presentation by Dr.Siran Mukerji & Dr.Purnendu Tripathi
 
Why Use a Wiki
Why Use a WikiWhy Use a Wiki
Why Use a Wiki
 
Amarillas internet soles
Amarillas internet solesAmarillas internet soles
Amarillas internet soles
 
Seja um autor do Empreender.com.vc!
Seja um autor do Empreender.com.vc!Seja um autor do Empreender.com.vc!
Seja um autor do Empreender.com.vc!
 
Presentación del programa Tendencias Digitales
Presentación del programa Tendencias DigitalesPresentación del programa Tendencias Digitales
Presentación del programa Tendencias Digitales
 
Coisas Que Aprendi Com Voce
Coisas Que Aprendi Com VoceCoisas Que Aprendi Com Voce
Coisas Que Aprendi Com Voce
 
Brochure innovaci n_export-1
Brochure innovaci n_export-1Brochure innovaci n_export-1
Brochure innovaci n_export-1
 
Icwai Pus 8708[1]
Icwai Pus 8708[1]Icwai Pus 8708[1]
Icwai Pus 8708[1]
 
Semana 7 2
Semana 7 2Semana 7 2
Semana 7 2
 

Similar a La Seguridad No Es Un Tema TecnolóGico Sino De EducacióN

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Miguel Diaz
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
Karel Van Isacker
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
AlexanderAmaya12
 
Tema 1
Tema 1Tema 1
Tema 1
Riulmartins
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
dario-tombe
 
Presentación
Presentación Presentación
Presentación
AngieTriana14
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
290892manis
 
Seguridad en internet final
Seguridad en internet finalSeguridad en internet final
Seguridad en internet final
bryang457
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Nohemi19
 
Web seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelWeb seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral Angel
Once Redes
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power point
sergio gonzales
 
Los peligros del internet nicole.
Los peligros del internet nicole.Los peligros del internet nicole.
Los peligros del internet nicole.
arancha03
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
sara sanchez
 
Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Seguridad pc desde cero 2010
Seguridad pc desde cero 2010
Santi Bello
 
Seguridad pc desde cero
Seguridad pc desde ceroSeguridad pc desde cero
Seguridad pc desde cero
Whaleejaa Wha
 
Seguridad pc desde
Seguridad pc desdeSeguridad pc desde
Seguridad pc desde
elmiodemi
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirez
Sebastian Restrepo
 
Que es seguridad de información
Que es seguridad de informaciónQue es seguridad de información
Que es seguridad de información
AnaMaria2050
 
ciber seguridad y la seguridad informática
ciber seguridad y la seguridad informáticaciber seguridad y la seguridad informática
ciber seguridad y la seguridad informática
rodriguezstifci00
 
Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4
everestrada8
 

Similar a La Seguridad No Es Un Tema TecnolóGico Sino De EducacióN (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Tema 1
Tema 1Tema 1
Tema 1
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Presentación
Presentación Presentación
Presentación
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet final
Seguridad en internet finalSeguridad en internet final
Seguridad en internet final
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Web seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelWeb seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral Angel
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power point
 
Los peligros del internet nicole.
Los peligros del internet nicole.Los peligros del internet nicole.
Los peligros del internet nicole.
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Seguridad pc desde cero 2010
Seguridad pc desde cero 2010
 
Seguridad pc desde cero
Seguridad pc desde ceroSeguridad pc desde cero
Seguridad pc desde cero
 
Seguridad pc desde
Seguridad pc desdeSeguridad pc desde
Seguridad pc desde
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirez
 
Que es seguridad de información
Que es seguridad de informaciónQue es seguridad de información
Que es seguridad de información
 
ciber seguridad y la seguridad informática
ciber seguridad y la seguridad informáticaciber seguridad y la seguridad informática
ciber seguridad y la seguridad informática
 
Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4
 

Más de Cristina Emilia

Día de la bandera
Día de la banderaDía de la bandera
Día de la bandera
Cristina Emilia
 
Cómo hacer un trabajo de investigación
Cómo hacer un trabajo de investigaciónCómo hacer un trabajo de investigación
Cómo hacer un trabajo de investigación
Cristina Emilia
 
Mapas conceptuales en el aula
Mapas conceptuales en el aulaMapas conceptuales en el aula
Mapas conceptuales en el aula
Cristina Emilia
 
Un día en Internet
Un día en InternetUn día en Internet
Un día en Internet
Cristina Emilia
 
Proyecto Escudos para cada bando
Proyecto Escudos para cada bandoProyecto Escudos para cada bando
Proyecto Escudos para cada bando
Cristina Emilia
 
Las redes sociales en educación
Las redes sociales en educaciónLas redes sociales en educación
Las redes sociales en educación
Cristina Emilia
 

Más de Cristina Emilia (6)

Día de la bandera
Día de la banderaDía de la bandera
Día de la bandera
 
Cómo hacer un trabajo de investigación
Cómo hacer un trabajo de investigaciónCómo hacer un trabajo de investigación
Cómo hacer un trabajo de investigación
 
Mapas conceptuales en el aula
Mapas conceptuales en el aulaMapas conceptuales en el aula
Mapas conceptuales en el aula
 
Un día en Internet
Un día en InternetUn día en Internet
Un día en Internet
 
Proyecto Escudos para cada bando
Proyecto Escudos para cada bandoProyecto Escudos para cada bando
Proyecto Escudos para cada bando
 
Las redes sociales en educación
Las redes sociales en educaciónLas redes sociales en educación
Las redes sociales en educación
 

Último

Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 

Último (20)

Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 

La Seguridad No Es Un Tema TecnolóGico Sino De EducacióN

  • 1. “ La seguridad no es un tema tecnológico, sino de educación y sentido común” El mayor valor que contiene una computadora no es el equipo en sí mismo, sino la información que almacena. Las tecnologías son parte importante en la vida de todo ser humano… las imágenes que verás a continuación muestran esa influencia en nuestras vidas. Taller de herramientas Informáticas Profesora Cristina E. Rohvein Agosto de 2008
  • 2. La evolución del hombre hizo que empecemos a convivir con palabras como:
  • 7. Pero para trabajar seguro con tu computadora, tendrás que tener en cuenta algunas pautas para resguardar tus datos.
  • 8.
  • 9. Es hora de ponerse a trabajar … ¡Cuida tu PC!