Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Decálogo por Mind Map: Decálogo

1. Instalación de antivirus

1.1. Recomendación de antivirus

1.1.1. INSTALAR UN BUEN ANTIVIRUS, ES UNA BUENA OPCIÓN PARA EVITAR EL ROBO DE DATOS Y QUE ALGÚN PROGRAMA MALICIOSO HAGA DAÑO EN NUESTRO EQUIPO.

2. Actualización de un ordenador

2.1. 5 pasos a seguir

2.1.1. Paso 1 Visita el sitio web del desarrollador y busca nuevas actualizaciones

2.1.2. Paso 2 Espera pagar por algunas actualizaciones de software.

2.1.3. Paso 3 Usa la característica de actualización automática de tu programa antivirus

2.1.4. Paso 4 Observa las indicaciones de tu programa

2.1.5. Paso 5 Prepara tu computadora para descargas de gran tamaño.

3. Uso de contraseñas seguras

3.1. 10 consejos de ayuda

3.1.1. Hacer claves de una longitud mínima de 8 caracteres

3.1.2. Realizar combinaciones alfanuméricas.

3.1.3. Utilizar distintas claves para cada servicio

3.1.4. Evitar palabras comunes

3.1.5. Tener especial cuidado al elegir la pregunta secreta que solicitan en algunas plataformas.

3.1.6. Prestar atención cuando se accede a los servicios desde espacios públicos

3.1.7. Etc....

4. Uso de la nube con criterio

4.1. 5 consejos para la seguridad en la nube

4.1.1. 1- Establecer Contraseñas

4.1.2. 2- Encriptar los dato

4.1.3. 3- Limitar y clasificar la información

4.1.4. 4- Revisar las configuraciones por defecto

4.1.5. 5- Poseer un adecuado sistema de seguridad

5. Herramientas de url

5.1. Páginas o apps verificación de url

5.1.1. Kaspersky VirusDesk

5.1.2. ScanURL

5.1.3. PhishTank

5.1.4. Informe de transparencia de Google

6. Carpetas importantes

6.1. Que son y para que sirven

6.1.1. Básicamente una carpeta es una ubicación virtual dentro de la estructura de archivos de la computadora, en donde se almacenan archivos de todo tipo

6.1.2. También las carpetas tienen la capacidad de alojar otras carpetas en su interior.

7. Descarga de software de sitios oficiales

7.1. Importancia de software legales

7.1.1. La instalación de software con licenciamiento legal garantiza el funcionamiento correcto del producto

8. Robo de identidad

8.1. Que y que sucede con la víctima

8.1.1. El robo de identidad es un delito grave.

8.1.2. La FTC recomienda hacer de inmediato una denuncia policial

9. Ciberacoso

9.1. Donde se da

9.1.1. Redes sociales

9.1.2. SMS (servicio de mensajes cortos)

9.1.3. Mensajería instantánea

9.1.4. Email

9.1.4.1. El cibera-coso (derivado del término en inglés cyberbullying

9.2. Que es

9.3. Como evitarlo

9.3.1. La mejor manera de prevenir el ciberacoso es preparar a su hijo para interactuar en un mundo en línea.