María Salomé Prieto Roa

Description

Podrá observar algunas de las alternativas que puede tener para que sus hijos y usted protejan su información personal y las cosas que sus hijos vean.
Salome Prieto Ro
Mind Map by Salome Prieto Ro, updated more than 1 year ago
Salome Prieto Ro
Created by Salome Prieto Ro over 8 years ago
31
0

Resource summary

María Salomé Prieto Roa
  1. Riesgos en el Uso de internet
    1. Malware
      1. Software que daña el Pc, sin consentimiento del dueño
        1. Virus Informaticos
          1. Programas que se copian automaticamente, que alteran el funcionamiento de la PC. Este virus se llama así porque se propaga por medio de los emails
            1. Los virus también pueden ocasionar daños en el Hardware
          2. Spyware
            1. Programa instalado para recopilar datos privados, pueden ser de una organización o de una persona
              1. Usa la conexión de internet para transferir la información. Con este uso de internet usa Banda ancha lo cual perjudica la velocidad del mismo.
            2. Virus Troyanos
              1. Son virus que se disfrazan de programas o archivos legítimos con el objetivo de sacar información confidencial
                1. Ej:- NetBus - Back Orifice 2000 - SubSeven - Cybersensor - DeepThroat v2
            3. Grooming
              1. Contactar a extraños
                1. Acoso sexual
              2. Ciberbulling
                1. Físicos y Psicológicos
                  1. Sedentarismo, adicción, distorsión de la realidad, descuido en la higiene personal, cambios de conducta etc
                2. Alternativas para minimizar los riesgos
                  1. Antivirus
                    1. Programas para prevenir, detectar y eliminar los virus
                    2. Firewall
                      1. Barrera de protección que le da entrada o no a la información a nuestro PC
                      2. AntiSpyware
                        1. Aplicaciones encargadas de buscar, detectar y eliminar riesgos de seguridad
                        2. Bloquear páginas peligrosas para los hijos
                          1. Controlar y hacer horarios de los tiempos que se
                          Show full summary Hide full summary

                          Similar

                          RED MAN
                          maye mejia
                          Limpieza de hardware y precauciones
                          David Rojas
                          Herramientas TIC
                          Natalia Bueno Montealegre
                          Mal uso del tiempo
                          Raúl de Jesús Pérez Rocha
                          Test del Grupo de Herramientas Informáticas
                          Renato Urvina
                          HOJA DE CALCULO
                          Jhonatan Delcastillo
                          PILARES DE LA INFORMATICA
                          hugo rodriguez
                          PARADIGMAS DE PROGRAMACION ESTRUCTURADA Y POO
                          Junior Fontalvo
                          BUSCADORES ESPECIALIZADOS EN TECNOLOGIA VANESSA ALEXANDRA GOMEZ
                          vane.alexa1991
                          Reglamento de Laboratorio
                          Luis Yrra