seguridad informatica y ciberseguridad
.monica-writing-entry-btn {
position: absolute;
right: 1px;
bottom: 1px;
pointer-events: all;
cursor: pointer;
user-select: none;
-webkit-user-drag: none;
display: flex;
flex-direction: row;
justify-content: center;
align-items: center;
background: transparent;
transition: all ease 0.2s;
border-radius: 20px;
border: 1px solid transparent;
}
.monica-writing-clickable-item {
cursor: pointer;
user-select: none;
-webkit-user-drag: none;
display: flex;
flex-direction: row;
justify-content: center;
align-items: center;
padding: 0 4px;
height: 26px;
color: #a0a0a0;
}
.monica-writing-clickable-item.monica-writing-first {
border-top-left-radius: 20px;
border-bottom-left-radius: 20px;
}
.monica-writing-clickable-item.monica-writing-last {
border-top-right-radius: 20px;
border-bottom-right-radius: 20px;
}
.monica-writing-clickable-item:hover {
color: #3872e0;
}
.monica-writing-divider {
background-color: #eeeeee;
min-width: 1px;
height: 12px;
}
.monica-writing-entry-btn:hover {
background: #ffffff;
border: 1px solid rgba(115, 114, 120, 0.15);
}
.monica-writing-caret {
width: 1.5px;
background-color: #3872e0;
pointer-events: none;
position: absolute;
border-radius: 1px;
}
.monica-writing-caret-head {
background-color: #3872e0;
width: 6px;
height: 6px;
border-radius: 6px;
position: absolute;
left: -2.25px;
}
@media print {
.monica-writing-entry-btn {
display: none;
}
}
^
seguridad de la información
objetivos
confidencialidad
disponibilidad
autenticidad
integridad
razones
amenazas ciberneticas
fuga de datos
cumplimiento legal
espionaje coorporativo
errores humanos
enfoques
prevención
recuperación
detección
educación y concientización
evaluación y mejora continua
ciberseguridad
importancia
protección contra amenazas cibernéticas
integridad de datos
reputación y confianza
continuidad de negocio
privacidad y confidencialidad
áreas
seguridad de redes
seguridad de aplicaciones
seguridad en la nube
seguridad de dispositivos
gestión de identidad y acceso
análisis de amenazas
respuesta y gestión de incidentes
enfoques
prevención
detección
respuesta
educación y concientización
evaluación y mejora continua
seguridad lógica
protege los datos
solo acceden personas autorizadas
directivas de la seguridad informática
.monica-writing-entry-btn {
position: absolute;
right: 1px;
bottom: 1px;
pointer-events: all;
cursor: pointer;
user-select: none;
-webkit-user-drag: none;
display: flex;
flex-direction: row;
justify-content: center;
align-items: center;
background: transparent;
transition: all ease 0.2s;
border-radius: 20px;
border: 1px solid transparent;
}
.monica-writing-clickable-item {
cursor: pointer;
user-select: none;
-webkit-user-drag: none;
display: flex;
flex-direction: row;
justify-content: center;
align-items: center;
padding: 0 4px;
height: 26px;
color: #a0a0a0;
}
.monica-writing-clickable-item.monica-writing-first {
border-top-left-radius: 20px;
border-bottom-left-radius: 20px;
}
.monica-writing-clickable-item.monica-writing-last {
border-top-right-radius: 20px;
border-bottom-right-radius: 20px;
}
.monica-writing-clickable-item:hover {
color: #3872e0;
}
.monica-writing-divider {
background-color: #eeeeee;
min-width: 1px;
height: 12px;
}
.monica-writing-entry-btn:hover {
background: #ffffff;
border: 1px solid rgba(115, 114, 120, 0.15);
}
.monica-writing-caret {
width: 1.5px;
background-color: #3872e0;
pointer-events: none;
position: absolute;
border-radius: 1px;
}
.monica-writing-caret-head {
background-color: #3872e0;
width: 6px;
height: 6px;
border-radius: 6px;
position: absolute;
left: -2.25px;
}
@media print {
.monica-writing-entry-btn {
display: none;
}
}
^
regula la transmisión de datos
confidencialidad
compuesta por criptología
identidad digital
información que conforma tu imagen
datos bancarios
correo electrónico
factores amenazantes^
virus informático
hacker
cracker
lamer
phishing
newbie
phreaker
modo incognito
contraseñas
contraseña segura
longitud
complejidad
palabras
información personal
no al reciclaje
recomendaciones
tener cuidado al ingresar la contraseña en lugares públicos
cambiar la contraseña cada 6 meses
verificar si tu contraseña es segura
no guardar las contraseñas en el navegador
no compartirlas
claves de la seguridad informática
crítica
valiosa
sensible