
1. Cyber segiridad
1.1. Ciber amenazas
1.1.1. Programas dañinos
1.1.2. Programas espías
1.1.3. Programas maliciosos
1.2. Buenas prácticas
1.2.1. Proteger información
1.2.2. Prevenir o detectar ataques
1.2.2.1. Desarrollo de estrategias de capacitación
1.2.2.1.1. Buenas prácticas
1.2.2.2. Prevención de ataques
1.2.2.2.1. Estorciones
1.2.2.2.2. Robos
2. Privacidad de la información
2.1. Ámbito de la vida personal
2.1.1. Dentro de los derechos fundamentales
2.1.1.1. Artículo 15 de la Constitución
2.1.2. Prevenciones
2.1.2.1. Controlar datos que se brindan
2.1.2.2. Navegar en sitios seguros
2.1.2.3. Contraseñas seguras
2.1.2.4. Cuidado con lo que se comparte
2.1.3. Derechos de autor
2.1.3.1. Registrar la creación que se sube
2.1.3.2. No todo contenido es de uso libre
2.1.3.3. Leer siempre la letra pequeña
2.1.3.4. Leer siempre términos y condiciones
3. Técnicas de consulta de información
3.1. Consultas simples
3.1.1. Palabras clave
3.2. Consultas avanzadas
3.2.1. Ordenadores
4. Interacción con el sistema de información
4.1. Comparte información interactiva y eficaz
4.2. Se basa en un ordenamiento de recursos
4.2.1. Recursos Humanos
4.2.2. Datos
4.2.3. Actividades
4.2.4. Recursos informáticos