Presentación Color Pastel
julieta vale
Created on August 27, 2024
More creations to inspire you
SANTIAGOVR_EN
Presentation
WWII TIMELINE WITH REVIEW
Presentation
BLENDED LEARNING
Presentation
TAKING A DEEPER DIVE
Presentation
WWII JUNE NEWSPAPER
Presentation
AUSSTELLUNG STORYTELLING
Presentation
HISTORY OF THE EARTH
Presentation
Transcript
cecytem plantel metepecRUTH JULIETA VALENCIA SANTAMARIA
Puedes escribir un subtítulo aquí
Presentación de Programación
06/10/18
Fuentes bibliográficas
Derechos de autor autor
Software libre y software de licencia
Seguridad informática
TEMAS A ABORDAR
Índice
GUÍA PARA PROTEGER TUS DATOS
GUÍA PASO A PASO PARA PROTEGER TUS DATOS PERSONALES
SEGURIDAD INFORMÁTICA
01
LUsa contraseñas fuertes**: - Crea contraseñas largas y complejas que incluyan letras mayúsculas, minúsculas, números y caracteres especiales. - Evita usar información personal obvia como fechas de cumpleaños o nombres. 2. **Habilita la autenticación en dos pasos (2FA)**: - Activa 2FA en tus cuentas para añadir una capa adicional de seguridad. Esto generalmente requiere un código adicional enviado a tu teléfono o correo electrónico. 3. **Mantén tu software actualizado**: - Asegúrate de que tu sistema operativo, aplicaciones y programas de seguridad estén siempre actualizados con los últimos parches y actualizaciones. Usa software antivirus y antimalware**: - Instala y actualiza regularmente un buen programa antivirus para detectar y eliminar amenazas. 5. **Configura tus redes sociales y privacidad en línea**: - Revisa y ajusta la configuración de privacidad en tus cuentas de redes sociales para controlar quién puede ver tu información. 6. **Cuidado con los correos electrónicos y enlaces sospechosos**: - No hagas clic en enlaces ni descargues archivos de correos electrónicos de fuentes desconocidas o sospechosas. 7. **Utiliza una VPN**: - Usa una red privada virtual (VPN) para cifrar tu conexión a Internet y proteger tu privacidad en redes Wi-Fi públicas. Vale🫶🏻 Realiza copias de seguridad regulares**: - Guarda copias de tus datos importantes en un disco externo o en la nube para protegerte contra la pérdida de datos. 9. **Gestiona los permisos de las aplicaciones**: - Revisa y limita los permisos que otorgas a las aplicaciones en tu dispositivo para minimizar el acceso a tus datos personales. 10. **Sé consciente de las políticas de privacidad**: - Lee las políticas de privacidad de los servicios en línea que usas para entender cómo manejan y protegen tus datos.
SEGURIDAD INFORMÁTICA
GUÍA PASO A PASO PARA PROTEGER TUS DATOS PERSONALES
DERECHOS DE AUTOR...
02
El registro de derechos de autor es importante porque proporciona prueba legal de propiedad, facilita la protección y defensa de la obra en caso de infracción, permite reclamar daños y perjuicios, y ayuda en la comercialización y concesión de licencias. Además, disuade a otros de usar la obra sin permiso. Varias razones clave son:PRUEBA DE PROPIEDAD PROTECCIÓN LEGAL COMPENSACIÓN POR DAÑOS PREVENCIÓN DE INFRACCIONES FACILIDAD DE COMERCIALIZACIÓN EJEMPLOS BÁSICOS SON:LIBROS: NOVELAS, CUENTOS,ENSAYOS MÚSICA: COMPOSICIONES, LETRAS DE CANCIONES
DERECHOS DE AUTOR...
4. Prevención de infracciones: Tener una obra registrada puede disuadir a otros de utilizarla sin permiso, ya que saben que el titular tiene derechos protegidos legalmente y podría actuar en su contra. 5. Facilidad de comercialización: El registro puede facilitar la concesión de licencias y la comercialización de la obra, ya que otorga una base clara para negociar acuerdos con terceros.
Prueba de propiedad: El registro actúa como evidencia legal de que una persona o entidad es el dueño de la obra. Esto puede ser crucial en caso de disputas sobre la autoría o propiedad. 2. Protección legal: Aunque el derecho de autor se adquiere automáticamente al crear una obra original, el registro formal otorga beneficios adicionales, como la posibilidad de presentar demandas por infracción de derechos en los tribunales. En muchos países, sin registro, es difícil o imposible demandar por daños. 3. Compensación por daños: En caso de que alguien infrinja los derechos de autor, el registro puede permitir al titular reclamar daños y perjuicios, además de los honorarios de abogados y costos legales, lo que puede ser un gran incentivo para proteger la obra.
RAZONES CLAVE
GUÍA PASO A PASO PARA PROTEGER TUS DATOS PERSONALES
FUENTES BIBLIOGRÁFICAS
03
1. **Fuente confiable**: Verifica que la información provenga de sitios web o autores reconocidos y respetables. 2. **Fecha de publicación**: Asegúrate de que la información esté actualizada y sea relevante. 3. **Autoridad**: Comprueba las credenciales y la experiencia del autor en el tema. 4. **Objetividad**: Busca información imparcial y evita fuentes con sesgos evidentes. 5. **Citas y referencias**: Revisa si la información está respaldada por citas o referencias a otras fuentes confiables.
FUENTES BIBLIOGRAFICAS CRITERIOS
GUÍA PASO A PASO PARA PROTEGER TUS DATOS PERSONALES
SOFTWARE LIBRE Y DE LICENCIA
04
Software libre** es un tipo de software que permite a los usuarios acceder, modificar y distribuir el código fuente sin restricciones. Los usuarios tienen libertad para usar el software de cualquier manera, realizar cambios y compartirlo con otros. Ejemplos incluyen Linux y GNU. **Software de licencia** (o software propietario) es software cuyo uso está restringido por un contrato de licencia. Los usuarios deben cumplir con los términos especificados, y no tienen acceso al código fuente para modificarlo o distribuirlo. Ejemplos incluyen Microsoft Office y Adobe Photoshop.SOFTWARE: Microsoft Office y LibreOffice SOFTWARE LIBRE:Mozila Firefox y GIMP
¡Gracias!