Luis armando diaz Giraldo Anderson leao Mosquera D. Grado 7/3.

Slides:



Advertisements
Presentaciones similares
Misión SI ¿Qué es un Código Malicioso? Es un programa diseñado para causar acciones NO deseadas en los sistemas de información. Se presenta en forma.
Advertisements

RSS Y LECTORES.
Proyecto de Ciudadania Hecho por: Alberto,Pedro A, Adrián Luis y Adrián Llanos.
MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
PREVENIR LOS “CIBER ATAQUES”
CHARLA SOBRE SEGURIDAD DE LA INFORMACION
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
¡¡¡ MUY IMPORTANTE !!! ¿Tienes …. Por desgracia, para los niños Internet es muy inseguro … Todos hemos oído hablar de ese tema.
“ Uso responsable de las nuevas tecnologías”
¿ Qué es la Computación en Nube ?
UN WIKI Es una página Web que sirve para realizar trabajos colaborativos atra vez de una página restringida fines educativos.
Karen Muñoz- 22 Soporte tecnico 10 Informática 2.
SkyDrive SkyDrive permite a los usuarios subir archivos de una computadora y almacenarlos, a manera de un disco duro virtual y acceder a ellos desde un.
Y a mí, como médico, ¿Para qué me sirve hoy Internet?
“Ingeniería social”.
Por Dra. Anabel Clavijo Castro
Respaldando la información
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Departamento Informática Educativa
Johanna Katherine Murcia Hernández Leidy Katherine Villamizar.
El control parental es la función la cual permite ser controlado y modificada para que se limiten acciones, acceso a ciertos programas y bloquear paginas.
Practica 4.
INTERNET SANO.
7. Definición y registro de la Wiki y su creación conforme al contenido programático.
VENTAJAS Y DESVENTAJAS DEL INTERNET
TRABAJO SOBRE EL INTERNET Daniel Felipe Muñoz Cortes (Estudiante) José Evelio Chavarría Agudelo (Docente) 9B (Grado) Institución Educativa San Andrés (Colegio)
Riesgos, beneficios y cuidados al utilizar internet
La protección de la información Septiembre 24 del 2011.
FACEBOOK Red Social Una red social se enfoca en construir comunidades de persona en línea en la cual comparten actividades y/o intereses personales,
Sonia Hoyos Camila López 11,3. TeamViewer es una aplicación de control remoto que pone el acento en la facilidad de uso. Cada ordenador que esté ejecutando.
9ºC Elaborado por: Sebastián González Montoya Área: Tecnología E Informática Docente: Carlos Fernández I.E. La Salle de Campoamor Medellín 2015.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
PRESENTACION INFORMATICA
REDES SOCIALES Que son la redes sociales? Orígenes Para que sirven?
La Seguridad en la Internet. Pederastas, son los que buscan información para chantajear o llegar hasta sus víctimas. Estafadores, otros delincuentes que.
Las redes sociales …¿ Son seguras ?
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
EXÁMEN FINAL HUDSON Y. GUERRERO O.. Describir dos trucos de búsqueda de imágenes en google. O 1. Busca todas las imágenes de una página web. Los operadores.
el programa (de computación)
Una internet segura para todos
KATHLEEN YANINA BORDA MORALES GESTION BASICA DE LA INFORMACION TRABAJOS EN LA NUBE.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
INTERNET Comunicación sencilla, se interactúa. bibliotecas virtuales. Diversidad de comentarios. Creación y descarga de software libre. Se actualiza periódicamente.
INS.EDO. GABRIEL GARCIA MARQUEZ Karen Elisa Aguirre correa Jessica Andrea López Grado:10°2.
Medidas de protección contra virus computacionales
Unidad IV: La ciencia y la tecnología Primera lista.
Introducción: Las redes sociales son páginas de web, (facebook, twitter, etc.), que sirven como medios de comunicación entre las personas de cualquier.
Aplicaciones para comunicarnos gratuitamente ya sea mediante mensajes o llamadas. Estas aplicaciones las podemos encontrar en: Sistemas operativos Android.
Busca todas las imágenes de una página web. Los operadores de Google trabajan de la misma forma que los operadores de las páginas webs. El operador Site:
Las redes sociales son poderosas herramientas para conocer, interactuar, difundir y compartir. ¿Cuál es el objetivo de los delincuentes cibernéticos?
CECYTEM 20 PLANTEL URUAPAN REPARACION/ELIMINACION DE VIRUS EN LA RED INFORMATICA 614 Informática SOS.
SEGURIDAD EN INTERNET Y REDES SOCIALES.
CURSO: 1°B INTEGRANTES: Tanovich Ariana Szucs Cielo Escalona Florencia
Son todos los programas usados e instalados en distintos dispositivos, para su funcionamiento. Como por ejemplo celulares, reproductores de música, smart.
Skydrive Riesgos para TI Riesgos para tu computador.
Integrantes: García Camacho Luis Javier Mejía Rebolledo Diana Lizbeth Ocampo Rebollar Nataly Stefany Martínez Martínez Daniel Hernández Vázquez Edgar Grupo:
Verónica villa torres Norma Tatiana córdoba Rivas Santiago Varela bedoya Jeisson Steven Velásquez s. Juan diego tuberquita u. Grado:8*1 Mesa:#2.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Equipo: Itzel Martínez Katia Torres Karla Romo Laura Rosales Pamela Fuertes &
*Usa contraseñas seguras. *Si sos menor de edad es importante que le preguntes a tus padres por los contenidos del juego, para que ellos vean si son apropiados.
Ing. Andrea Guzmán Mendoza Lic. Albaro Paniagua UPFP MAESTRIA EN EDUCACION SUPERIOR TECNOLOGICA DELICIOUS.
Seguridad de la pc en el hogar Perla López 1 semestre “C”
Procedimiento para postulación al FEP
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
ANTIVIRUS CLOUD COMPUTING. DEFINICIÓN : Es la posibilidad de tener un control de la actividad del ordenador sin necesidad de instalar un software localmente.
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: victoria jakeline bretado renteria Grado: 1 grupo i Nombre del profesor:
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Tema de exposición: Utilidad de Skype como SRT Autor: Ángel Gálvez Profesor: Joseph Samudio Asignatura: Sistemas de Tiempo Real UNIVERSIDAD METROPOLITANA.
Luisa Fernanda agudelo Ospina 7:b Institución educativa técnico industrial Simona duque Alba Inés Giraldo Prueba única de computadores.
Transcripción de la presentación:

Luis armando diaz Giraldo Anderson leao Mosquera D. Grado 7/3

 No rebeles información personal por internet. Establece restricciones a tu información personal en sitios de redes sociales.

 Llena con cuidado formularios de registro. Cerciórate de que estas llenando ligas de empresas conocidas y confiables.

 Evita sitios que muestren violencia y/o pornografía, puede ser de alto riesgo.

 No te conectes a sitios de descargas de música gratuita. Además de infringir las leyes de autor, esto puede dañar tu computadora.

 Actualiza de forma periódica tu sistema operativo

 Cambia claves de contraseña frecuentemente

 Respalda tu información y utilizas contraseñas robustas

 Al descargar programas desconocidos, revisa que tengan licencias. Bajar software accidentalmente puede instalar en su computadora virus informáticos.

 No compartas información personal de los contactos con otras personas en internet, atenta con tu seguridad tuya y la de ellos.

 No concretes sitas con tus « amigos » virtuales, generalmente desconocidos.

 Tener cuidado con las paginas que se meten.

 No hacer mal huso del internet. Viendo cosas malas.

 No desconectar un cable del computador para que otro no lo use.

 Apagar un computador después de que lo termines de usar. Apagarlo bien.

 No meterse en paginas ajenas