Want to create interactive content? It’s easy in Genially!
seguridad informática poniendo reglas y límites
Natalia Elizabeth Mendoza Manjarrez
Created on November 6, 2023
taller informatica NYM
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Tree of Wishes
View
Witchcraft vertical Infographic
View
Halloween Horizontal Infographic
View
Halloween Infographic
View
Halloween List 3D
View
Magic and Sorcery List
View
Journey Map
Transcript
seguridad informática
Redes sociales yconsejos para una navegación segura:
No compartas tu contraseña2. Elige una contraseña segura ó no tan común 3. No envíes información que no haya sido verificada 4. Piensa antes de enviar algún archivo 5. No compartas contenido inapropiado y/o delicado 6. En caso de que un menor de edad esté usando redes sociales, tener la supervisión de un adulto 7. No compartir información o datos personal/es 8. No depender tanto de las redes sociales 9. No entres a fuentes de información NO SEGURAS 10. No entres y/o abras links si no son de una página oficial. Ejemplo: cuentas de banco, tiendas en línea, etc. 11. No hagas clic en ventanas emergentes 12. No uses el navegador para almacenar tu/s contraseña/s 13. Usa un software VPNUtiliza un navagador seguroUsa plataformas de video seguras
¿Qué es?
Ventajas y desventajas
- asegura la integridad y privacidad
- protege informacion de un sistema informático
- evitan daños
- crea barreras de seguridad
- crea un antivirus y antiespías
- protege tus contraseñas
- cuida información y equipos de usuario
- capacita a la población general, sobre las nuevas tecnologías
- te capacitan sobre amenazas que pueden haber
- te protege de intrusos
La seguridad informática es la protección de la información con el objetivo de evitar la manipulación de datos y procesos por personas no autorizadas.
20%
LOREM IPSUM
1. No fuerces tu equipo utilizando un gran número de aplicaciones a la vez. 2. Utiliza solo cables y cargadores oficiales de la marca de tu dispositivo. 3. Fomenta otras actividades 4. Evita exponerlos a temperaturas extremas. 5. Supervisar la actividad en el dispositivo
Lorem ipsum dolor sit ameT