SlideShare una empresa de Scribd logo
1 de 4
¿ Qué es un virus?
• Son códigos o programas maliciosos
destinadas a infiltrar y causar daños + ó -
grado un sistema informático
¿Qué puede pasar si la
computadora tiene virus?
 La apertura de ventanas con incomodos
contenidos
 Un sistema lento
 Pantallas con errores de sistemas, debido a la
presencia de «malware».
 Pueden hacer un robo de información o la
captura de un equipo formando parte de
«botnet»
 Otro tipo de herramienta es «firewalls»,
función es contralar la conexión de nuestro
equipo con el exterior.
RECOMENDACIONES PARA PADRES
- Utilizar las tecnologías y navegar por internet, conociendo su
posibilidades, servicios y funciones
- Conocer los intereses de nuestros hijos
- Generar espacios para sus dudas acerca del internet
- Colocarlo en casa en un espacio donde sea fácil de observar
- Evitar que lo utilicen de noche y por largo tiempo
- Utilizar las funciones de control de contenido. Internet ofrece una
herramienta «control parental»
- Hablar sobre contenidos inadecuados
- Evaluar cualquier sitio
- Conocer sus contactos
ENSEÑENLESA SUSHIJOSA:
 No intercambiar información
personal
 Respetar la privacidad de sus
amigos
 No aceptar desconocidos
 No revelar ni compartir sus
contraseñas, no elegir la opción
«recordar mi contraseña»
 Evitar encuentros personales con
gente del chat
 Sobre todo a navegar de forma
segura, respetuosa y responsable
 Comprender que existe la
privacidad

Más contenido relacionado

La actualidad más candente

Seguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvgSeguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvgMariana Vidal
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetculo
 
Decalogo de seguridad
Decalogo de seguridadDecalogo de seguridad
Decalogo de seguridadHelenaOrtz
 
Seguridad Comercio
Seguridad ComercioSeguridad Comercio
Seguridad Comerciojechutlv
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetisaiasom
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Redguestf4d88bf
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Redguestf4d88bf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarianmoni
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
Seguridad en internet final
Seguridad en internet finalSeguridad en internet final
Seguridad en internet finalbryang457
 

La actualidad más candente (17)

Seguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvgSeguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvg
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Enero 1
Enero 1Enero 1
Enero 1
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Decalogo de seguridad
Decalogo de seguridadDecalogo de seguridad
Decalogo de seguridad
 
Seguridad Comercio
Seguridad ComercioSeguridad Comercio
Seguridad Comercio
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Fran Internet
Fran InternetFran Internet
Fran Internet
 
Seguridad en internet final
Seguridad en internet finalSeguridad en internet final
Seguridad en internet final
 

Destacado

Truyen cuc hay
Truyen cuc hayTruyen cuc hay
Truyen cuc hayCậu Út
 
Resumen del libro
Resumen del libro Resumen del libro
Resumen del libro Laura Salais
 
Diapositivas grupo 233009_22
Diapositivas grupo  233009_22 Diapositivas grupo  233009_22
Diapositivas grupo 233009_22 3122099207
 
Evolución de las computadoras desde 1938 hasta la actualidad
Evolución de las computadoras desde 1938 hasta la actualidadEvolución de las computadoras desde 1938 hasta la actualidad
Evolución de las computadoras desde 1938 hasta la actualidadUNEXPO
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Maliciosofoalonso
 
Evolución de las computadoras y sus generaciones
Evolución de las computadoras y sus generacionesEvolución de las computadoras y sus generaciones
Evolución de las computadoras y sus generacioneseldonkerclow
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciososSeba Vasquez Chicao
 
Plataformas tecnologicas
Plataformas tecnologicasPlataformas tecnologicas
Plataformas tecnologicasfelippechavez
 
Plataformas informáticas
Plataformas informáticasPlataformas informáticas
Plataformas informáticasOmar Estacio
 
Plataformas Virtuales, Tipos y Caracteristicas
Plataformas Virtuales, Tipos y CaracteristicasPlataformas Virtuales, Tipos y Caracteristicas
Plataformas Virtuales, Tipos y CaracteristicasYolanda Calapiña
 
Plataforma Tecnologica
Plataforma TecnologicaPlataforma Tecnologica
Plataforma Tecnologicaaalva1959
 
PLATAFORMAS VIRTUALES
PLATAFORMAS VIRTUALESPLATAFORMAS VIRTUALES
PLATAFORMAS VIRTUALESEdgar Lojano
 
Plataformas virtuales
Plataformas virtualesPlataformas virtuales
Plataformas virtualesglocom15
 

Destacado (19)

Truyen cuc hay
Truyen cuc hayTruyen cuc hay
Truyen cuc hay
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Resumen de las actividades
Resumen de las actividades Resumen de las actividades
Resumen de las actividades
 
Informatica diapositiva virus
Informatica diapositiva virusInformatica diapositiva virus
Informatica diapositiva virus
 
Resumen del libro
Resumen del libro Resumen del libro
Resumen del libro
 
Diapositivas grupo 233009_22
Diapositivas grupo  233009_22 Diapositivas grupo  233009_22
Diapositivas grupo 233009_22
 
Evolución de las computadoras desde 1938 hasta la actualidad
Evolución de las computadoras desde 1938 hasta la actualidadEvolución de las computadoras desde 1938 hasta la actualidad
Evolución de las computadoras desde 1938 hasta la actualidad
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Evolución de las computadoras y sus generaciones
Evolución de las computadoras y sus generacionesEvolución de las computadoras y sus generaciones
Evolución de las computadoras y sus generaciones
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Plataformas tecnologicas
Plataformas tecnologicasPlataformas tecnologicas
Plataformas tecnologicas
 
Servidor de correo en plataforma windows
Servidor de correo en plataforma windowsServidor de correo en plataforma windows
Servidor de correo en plataforma windows
 
Definición de plataforma
Definición de plataformaDefinición de plataforma
Definición de plataforma
 
Plataformas informáticas
Plataformas informáticasPlataformas informáticas
Plataformas informáticas
 
Plataformas Virtuales, Tipos y Caracteristicas
Plataformas Virtuales, Tipos y CaracteristicasPlataformas Virtuales, Tipos y Caracteristicas
Plataformas Virtuales, Tipos y Caracteristicas
 
Plataforma Tecnologica
Plataforma TecnologicaPlataforma Tecnologica
Plataforma Tecnologica
 
PLATAFORMAS VIRTUALES
PLATAFORMAS VIRTUALESPLATAFORMAS VIRTUALES
PLATAFORMAS VIRTUALES
 
Plataformas virtuales
Plataformas virtualesPlataformas virtuales
Plataformas virtuales
 

Similar a diapositiva

Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 
La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según RaquelRaquel Corroto
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claracolivergarcia
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICOLopezTICO
 
Manual para el uso de la tecnología
Manual para el uso de la tecnologíaManual para el uso de la tecnología
Manual para el uso de la tecnologíawendy montalvo
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
Uso seguro del internet.
Uso seguro del internet.Uso seguro del internet.
Uso seguro del internet.Omar Blanco
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoHazel Araya Arias.
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2solangenb
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2solangenb
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)JOSÉ MIGUEL LORENZO SALAZAR
 

Similar a diapositiva (20)

Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según Raquel
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Powerpoint..
Powerpoint..Powerpoint..
Powerpoint..
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Manual para el uso de la tecnología
Manual para el uso de la tecnologíaManual para el uso de la tecnología
Manual para el uso de la tecnología
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Uso seguro del internet.
Uso seguro del internet.Uso seguro del internet.
Uso seguro del internet.
 
sugerida informática MALWARE
sugerida informática MALWARE  sugerida informática MALWARE
sugerida informática MALWARE
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad Estatico
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2
 
Seguridad internet
Seguridad internet Seguridad internet
Seguridad internet
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)
 

Último

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 

Último (20)

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 

diapositiva

  • 1. ¿ Qué es un virus? • Son códigos o programas maliciosos destinadas a infiltrar y causar daños + ó - grado un sistema informático
  • 2. ¿Qué puede pasar si la computadora tiene virus?  La apertura de ventanas con incomodos contenidos  Un sistema lento  Pantallas con errores de sistemas, debido a la presencia de «malware».  Pueden hacer un robo de información o la captura de un equipo formando parte de «botnet»  Otro tipo de herramienta es «firewalls», función es contralar la conexión de nuestro equipo con el exterior.
  • 3. RECOMENDACIONES PARA PADRES - Utilizar las tecnologías y navegar por internet, conociendo su posibilidades, servicios y funciones - Conocer los intereses de nuestros hijos - Generar espacios para sus dudas acerca del internet - Colocarlo en casa en un espacio donde sea fácil de observar - Evitar que lo utilicen de noche y por largo tiempo - Utilizar las funciones de control de contenido. Internet ofrece una herramienta «control parental» - Hablar sobre contenidos inadecuados - Evaluar cualquier sitio - Conocer sus contactos
  • 4. ENSEÑENLESA SUSHIJOSA:  No intercambiar información personal  Respetar la privacidad de sus amigos  No aceptar desconocidos  No revelar ni compartir sus contraseñas, no elegir la opción «recordar mi contraseña»  Evitar encuentros personales con gente del chat  Sobre todo a navegar de forma segura, respetuosa y responsable  Comprender que existe la privacidad