Products
Mind Mapping Software
Outlining Software
甘特图软件
Uses
Mind Maps for Education
Mind maps for Business
用于个人发展的思维导图
思维导图的好处
資源
特点
教育
个人和工作
台式电脑
Video Tutorials
Watch tips and tricks about using Mindomo.
Help Center
Detailed help guide on configuring and using Mindomo.
文章
甚麼是思維導圖?
How to Mind Map?
How to Take Notes with Mind Maps?
How to Prioritize Tasks with Mind Maps?
What is a Concept Map?
Top 29 Mind Map Examples
定价
登入
注册
Products
Mind Mapping Software
Outlining Software
甘特图软件
Uses
Mind Maps for Education
Mind maps for Business
用于个人发展的思维导图
思维导图的好处
文章
甚麼是思維導圖?
How to Mind Map?
How to Take Notes with Mind Maps?
How to Prioritize Tasks with Mind Maps?
What is a Concept Map?
Top 29 Mind Map Examples
特点
教育
个人和工作
台式电脑
說明
Video Tutorials
Help Center
定价
注册
登入
类别
全部
-
seguridad
-
transacciones
-
redes
-
aplicaciones
作者:
Camilitha Villarraga
11 年以前
344
Nuevo mapa
開啟
更多类似内容
Tipos de Recursos Digitales
由Pamela Zorro
Google Drive
由Marines Palazzo
Sobrepoblación Mundial
由David Álvarez
AREAS FUNCIONALES DE LA GESTION DE RED
由Carlos Pava
peligros del Internet
- Habilitar aplicaciones o protocolos de acceso remoto a su computador.
-Insertar memorias USB u otro tipo de dispositivos de almacenamiento que no le pertenezcan o no sean de su confianza.
- Comprar equipos de computo o móviles de segunda.
Utilizar sus contraseñas o hacer transacciones en computadores que no sean de su total confianza.
- Dejar solo y desbloqueado su computador.
-Mantener desactualizado su sistema operativo y sus aplicaciones
- Escribir sus contraseñas en papeles o en aplicaciones que no sean gestores de contraseñas.
- Darle sus contraseñas a otras personas, tanto personales como de su red WiFi.
- Descargar e instalar antivirus poco conocidos.
-onectarse a redes WiFi desconocidas y tener la de su casa u oficina totalmente abierta o con seguridad débil (WEP).
-Hacer clic en enlaces acortados de mensajes de Twitter provenientes de cuentas no verídicas
-Visitar y utilizar sitios de descarga de aplicaciones y contenido ilegal.
- Teclear información, acceder a sitios o utilizar aplicaciones sensibles mientras otros miran su teclado o su pantalla.
- Tener activa sin necesidad la interfaz bluetooth de sus computadores y móviles.
- Utilizar el mismo navegador que emplea para visitar sitios web diversos para hacer sus transacciones.
- Tener su celular sin bloqueo automático y una respectiva contraseña de desbloqueo.
- No avisar a las autoridades ante extorsiones y secuestros de información (ransomware).
- Utilizar la misma contraseña o contraseñas similares en distintos sitios y aplicaciones.
-Utilizar contraseñas triviales o que puedan ser fácilmente derivadas de su información pública.
-Desactivar los mecanismos de seguridad de su sistema.
-Aceptar solicitudes de amistad y entablar conversaciones con personas desconocidas.
-Dar permisos a aplicaciones y compartir información personal detallada en facebook y otras redes sociales.
-Llenar formularios web que no sean absolutamente necesarios.
-Descargar y abrir adjuntos recibidos por email o mensajería instantánea, así sean enviados aparentemente por alguien conocido.