Manual de Adaptación. (para Dpto. Informática)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Manual de Adaptación. (para Dpto. Informática)"

Transcripción

1 Manual de Adaptación (para Dpto. Informática)

2 Pasos a seguir sección 1: Web 1. Aviso Legal 2. Cookies 3. Obtención del consentimiento Sección 3: Medidas de Seguridad 6. Contraseñas 7. Antivirus 8. Copias de seguridad 9. Configuración del router 4. Firma 5. Seguridad sección 2: s 10. Configuración del navegador 11. Acceso remoto 12. Móviles 13. Actualizaciones

3 1. Web Seguridad Aviso Legal Cookies Obtención del consentimiento La normativa pide que se apliquen en tu web todas las medidas necesarias para proteger la información que se obtiene a través de ella. Estos son algunos consejos: Incorporar el protocolo https (candado verde). Contar con un certificado de cumplimiento de la normativa y certificado digital válido. Se deben informar sobre las condiciones generales del servicio. (políticas de envío y devolución; formas de pago). SAFE ha redactado para tu empresa un aviso legal personalizado. Debes colocarlo de manera que sea accesible desde cualquier sitio de la web. Este aviso legal proporciona al usuario toda la información que indica la normativa. Lo usual es colocarlo en una pestaña y poner un enlace al pie de forma que se pueda acceder a él desde todas las secciones de la web. Hemos colocado el texto como archivo adjunto: Aviso legal y política de privacidad. Es necesario colocar un banner en tu web que informe sobre el uso de cookies y obtenga el consentimiento del usuario para poder utilizarlas. Hemos incluido en tu aviso legal la información necesaria para informar sobre el uso de cookies. Se debe colocar en el banner un enlace al aviso legal y el siguiente texto: Esta web utiliza cookies para mejorar su experiencia de navegación. Para que podamos seguir utilizándolas debe dar su consentimiento Siempre que en tu web exista un apartado por el cual tu recojas datos ( formulario de contacto, suscripción a newsletter, envío de currículum ) se debe obtener el consentimiento del interesado previamente al tratamiento de dichos datos. Para ello debes colocar una casilla de verificación con un enlace al aviso legal y el siguiente texto: Doy consentimiento para el tratamiento de mis datos personales. He leído y acepto el aviso legal. Esta casilla no puede estar premarcada. Se colocarán un botón que ponga Acepto.

4 2. s Los correos electrónicos corporativos también deben ofrecer la información necesaria para cumplir la normativa sobre protección de datos personales. Firma Es necesario colocar un texto informativo en la firma de todos los correos electrónicos corporativos. Hemos adjuntado este texto como archivo adjunto: Cláusula S Es necesario colocar un texto informativo en la firma de todos los correos electrónicos corporativos. Hemos adjuntado este texto como archivo adjunto: Cláusula S

5 3. Medidas de Seguridad Teniendo en cuenta el estado de la técnica, los costes de aplicación, y la naturaleza, el alcance, el contexto y los fines del tratamiento, así como los riesgos de probabilidad y gravedad variables para los derechos y libertades de las personas físicas, el responsable y el encargado del tratamiento aplicarán las medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado al riesgo. (Art. 32 nuevo reglamento protección de datos personales UE 2016/679)

6 Contraseñas Antivirus Copias de Seguridad Configuración del Router Es prioritario que exista una política de creación, uso y ciclo de vida. Las contraseñas deben tener al menos 8 caracteres, evita palabras del diccionario; utiliza mayúsculas, minúsculas y símbolos. No utilices la misma contraseña en varios servicios. Cambia las contraseñas periódicamente. No dejes las contraseñas a la vista. Si utilizas muchas contraseñas en tu trabajo diario, utiliza un gestor. Instala un antivirus con cortafuegos y mantenlo actualizado. Nunca ejecutes un programa o sigas un enlace que llegue por correo y parezca extraño. No ejecutes ficheros de origen dudoso. No conectes en tu equipo un usb cuya procedencia ignoras. Sé precavido ante cualquier cosa que te resulte sospechosa. Procura estar al día de las amenazas que circulan. Es necesario que la empresa realice copias de seguridad para asegurar la protección de los datos personales que tiene bajo su custodia. Las copias de seguridad permiten restaurar la información en caso de robo, pérdida o infección, para que la empresa pueda volver a la actividad. Selecciona la información valiosa que debes incluir en tus copias de seguridad. Escoge un procedimiento en función de tus necesidades. Elige un soporte para almacenarlas que no sea el mismo donde almacenas normalmente la información. Encriptar tus copias aumentará exponencialmente la seguridad de tus datos. La configuración del router es una tarea importante para salvaguardar la seguridad de los dispositivos y por tanto proteger la información de la empresa. Accede a la configuración de tu router y configura los siguientes parámetros: Oculta el nombre de la red para que no puedan identificarla. Crea una contraseña robusta y cámbiala cada 3 meses. Desactiva la función WPS. Si no vas a utilizarlo desactiva la función remota. Apaga el router en horarios de uso nulo: fines de semana, vacaciones etc.

7 Configuración del navegador Acceso remoto Móviles Actualizaciones Debes saber que al navegar dejas información valiosa sobre ti, tu ubicación, a que hora te conectas, durante cuanto tiempo, que ves, que páginas visitas, los servicios donde te registras Si no quieres que tu dispositivo registre ninguna información puedes optar por navegar en modo privado y no permitir que recuerde tus contraseñas. También puedes mejorar las opciones de privacidad que ofrece cada navegador escogiendo las más recomendables para la empresa. El uso de dispositivos inalámbricos y tecnologías de conexión remota pueden poner un riesgo para la seguridad de la información de tu empresa. Es necesario aplicar medidas de seguridad adecuadas: Confirma que al conectar desde el exterior las redes sean seguras. Enciende el wifi sólo cuando lo necesites. Limpia el uso de redes favoritas. Si es posible utiliza una VPN. Haz uso de https cuando navegues. Desconfía de sitios que no utilicen certificados digitales válidos. Si es posible habilita el cifrado del dispositivo. Los teléfonos móviles son objetivo fácil para ciberataques si no se aplican medidas de seguridad básicas: Instala un antivirus. Descarga tus aplicaciones solo de fuentes confiables, revisa los permisos digitales antes de hacerlo. Fortalece tu contraseña de acceso. Utiliza doble verificación siempre que puedas. Encripta la información de tu dispositivo. No abras adjuntos ni enlaces desconocidos. Existe una herramienta para conocer el estado de seguridad de tus dispositivos Android, recomendada por la OSI (oficina de seguridad del internauta). Se llama CONAN mobile. Las actualizaciones son modificaciones sobre tus sistemas operativos, aplicaciones o software cuya misión es mejorar tanto aspectos de funcionalidad como de seguridad. No mantener tus equipos actualizados puede exponerte a riesgos tales como robo de información, pérdida de privacidad, perjuicio económico o suplantación de identidad. Vigila el estado de actualización de tus dispositivos y aplicaciones. Automatiza estos procesos para facilitar su gestión. No utilices aplicaciones o sistemas operativos desfasados que no dispongan de actualizaciones periódicas.

8 Comprometidos con tu Protección de Datos Tel

HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles

HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles HERRAMIENTAS DE SEGURIDAD Y CONTROL en ordenadores y móviles CONTENIDOS Riesgos Herramientas de seguridad Prevención Filtros parentales @cyldigital Riesgos en Internet Robo de identidad - Phising o suplantación

Más detalles

2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada.

2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada. Consejos para minimizar los riesgos en la navegación por Internet. Consejos para la protección del equipo 1. Mantente informado sobre las novedades y alertas de seguridad. 2. Mantén actualizado tu equipo,

Más detalles

Dispositivos móviles: uso seguro y control parental para

Dispositivos móviles: uso seguro y control parental para Dispositivos móviles: uso seguro y control parental para familias Contenidos POSIBLES RIESGOS APLICACIONES BUENAS PRÁCTICAS Riesgos en Internet Ciberbullying Uso de los medios telemáticos (Internet, telefonía

Más detalles

La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf.

La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf. AEPD: guía de recomendaciones a Usuarios de Internet La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf. He aquí su índice como referencia:

Más detalles

DECÁLOGO DE SEGURIDAD

DECÁLOGO DE SEGURIDAD DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan

Más detalles

Para finalizar el proceso de instalación de tu Livebox, sigue los 3 pasos que te mostramos a continuación:

Para finalizar el proceso de instalación de tu Livebox, sigue los 3 pasos que te mostramos a continuación: 1/10 Para finalizar el proceso de instalación de tu Livebox, sigue los 3 pasos que te mostramos a continuación: Puedes conectarte de tres formas (revisa que tipo de sistema operativo tiene tu equipo y

Más detalles

ACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0

ACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0 Manual de Usuario del servicio Acceso Remoto Movistar Versión 1.0 ÍNDICE 1. Introducción... 2 2. Cliente VPN... 3 2.1. Instalación del cliente VPN... 3 2.2. Utilización del cliente VPN... 7 2.2.1. Ajustes

Más detalles

GUIA DE RESPONSABILIDADES EN EL USO DE DISPOSITIVOS MÓVILES

GUIA DE RESPONSABILIDADES EN EL USO DE DISPOSITIVOS MÓVILES Objeto: Definir los lineamientos para el uso adecuado de los dispositivos móviles tales como celulares inteligentes, tabletas, cámaras digitales y demás equipos de conexión inalámbrica, tanto personales

Más detalles

Módulo Seguridad Informática. Objetivos del módulo

Módulo Seguridad Informática. Objetivos del módulo Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.

Más detalles

CÓMO ACCEDER A SU FACTURA SIN PAPEL?

CÓMO ACCEDER A SU FACTURA SIN PAPEL? CÓMO ACCEDER A SU FACTURA SIN PAPEL? Angostura Video Cable se preocupa por el medioambiente, es por eso que, a partir del mes de Abril de 2017, recibirá una alerta en su casilla de email, de forma mensual,

Más detalles

INTERNET SEGURO. Enseña a navegar a tus hijos en la Red

INTERNET SEGURO. Enseña a navegar a tus hijos en la Red INTERNET SEGURO Enseña a navegar a tus hijos en la Red Contenidos 01 02 03 Consejos navegación segura Protección de equipos Navegando en familia 04 Riesgos 05 Filtros parentales Nativos digitales (nacidos

Más detalles

Guía de instalación del EFI Fiery proserver

Guía de instalación del EFI Fiery proserver Guía de instalación del EFI Fiery proserver En este documento se describe cómo instalar el Fiery proserver. Está destinado a los clientes que deseen instalar el Fiery proserver sin la ayuda de un técnico

Más detalles

La seguridad informática también es cosa tuya

La seguridad informática también es cosa tuya La seguridad informática también es cosa tuya Introducción Cada día surgen nuevos programas que amenazan la seguridad de los datos y aplicaciones instaladas en los ordenadores. Estos programas utilizan

Más detalles

Seguridad Informática

Seguridad Informática Pretende identificar las amenazas y reducir los riesgos al detectar las vulnerabilidades nulificando o minimizando así el impacto o efecto nocivo sobre la información de las personas (Voussets, 2013, p.

Más detalles

GUÍA DE CONFIGURACIÓN DE LOS EQUIPOS PARA EL USO DE LA APLICACIÓN CONCECTA-CENTRALIZACIÓN

GUÍA DE CONFIGURACIÓN DE LOS EQUIPOS PARA EL USO DE LA APLICACIÓN CONCECTA-CENTRALIZACIÓN GUÍA DE CONFIGURACIÓN DE LOS EQUIPOS PARA EL USO DE LA APLICACIÓN CONCECTA-CENTRALIZACIÓN El acceso a CONECTA-CENTRALIZACIÓN se realiza mediante la dirección http://catalogocentralizado.minhafp.es o https://catalogocentralizado.minhafp.es

Más detalles

Asociación de Internautas

Asociación de Internautas Asociación de Internautas Diez recomendaciones imprescindibles sobre ciberseguridad. Diez recomendaciones imprescindibles sobre ciberseguridad. Diariamente la Asociación de Internautas recibe en su buzón

Más detalles

Cómo saber si tienes un software espía en el móvil

Cómo saber si tienes un software espía en el móvil Qué hacer si alguien espía tu móvil Has notado señales extrañas en tu teléfono o sospechas que puede estar filtrando información? Quizás sea que han instalado un spyware en el aparato. En informático forense

Más detalles

Configuración cámara ip APP 163Eye

Configuración cámara ip APP 163Eye Configuración cámara ip APP 163Eye Dispones dos formas de conectar la cámara a Internet: 1. Mediante conexión cable. Conecta además de a la alimentación la conexión RJ45 con una cable ethernet hasta una

Más detalles

Instalación de cliente VPN para acceso remoto en MAC OSX

Instalación de cliente VPN para acceso remoto en MAC OSX Página 1 de 21 Instalación de cliente VPN para acceso remoto en MAC OSX Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel de

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SERVICIO DE NOTIFICACIONES ELECTRÓNICAS Y DIRECCIÓN ELECTRÓNICA HABILITADA - APARTADO POSTAL ELECTRÓNICO MANUAL DE INSTALACIÓN DE CERTIFICADOS DIGITALES

Más detalles

Guía rápida instalación Servicio LCRcom

Guía rápida instalación Servicio LCRcom Guía rápida instalación Servicio LCRcom Router MikroTik Pasos previos a la activación de tu router 1 Confirma que tu Servicio se encuentra activado Para ello, llamar al número de atención al cliente 917

Más detalles

Instrucciones de configuración del acceso remoto GlobalProtect (VPN) para Mac y Windows

Instrucciones de configuración del acceso remoto GlobalProtect (VPN) para Mac y Windows Instrucciones de configuración del acceso remoto GlobalProtect (VPN) para Mac y Windows Referencia -- Fecha 09/02/2017 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Instrucciones de configuración del acceso remoto GlobalProtect (VPN) para Mac y Windows

Instrucciones de configuración del acceso remoto GlobalProtect (VPN) para Mac y Windows Instrucciones de configuración del acceso remoto GlobalProtect (VPN) para Mac y Windows Referencia -- Fecha 19/05/2017 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SERVICIO DE NOTIFICACIONES ELECTRÓNICAS Y DIRECCIÓN ELECTRÓNICA HABILITADA - APARTADO POSTAL ELECTRÓNICO MANUAL DE CONFIGURACIÓN PARA SISTEMAS MAC

Más detalles

APP. Suppliers. Aplicaciones y utilidades. MANUAL DE USO htg-express.com/login/ Introduzca el Código de Activación facilitado en la Orden de Carga:

APP. Suppliers. Aplicaciones y utilidades. MANUAL DE USO htg-express.com/login/ Introduzca el Código de Activación facilitado en la Orden de Carga: MANUAL DE USO htg-express.com/login/ Introduzca el Código de Activación facilitado en la Orden de Carga: Aplicaciones y utilidades 1.- REQUISITOS MÍNIMOS DEL DISPOSITIVO MÓVIL Versiones compatibles Android

Más detalles

Cómo identificar y evitar los peligros en Internet

Cómo identificar y evitar los peligros en Internet Cómo identificar y evitar los peligros en Internet by Qué hemos aprendido hoy? Después de que Laura acepta que cuelguen en Internet un vídeo suyo cantando en un karaoke, su vida empieza a cambiar. Una

Más detalles

MANUAL PARA SOLICITAR LA FIRMA DIGITAL POR SOFTWARE

MANUAL PARA SOLICITAR LA FIRMA DIGITAL POR SOFTWARE MANUAL PARA SOLICITAR LA FIRMA DIGITAL POR SOFTWARE Para facilitar la firma digital de los trabajos a visar y para que no sea necesario que se disponga de una herramienta para ello, es necesario que la

Más detalles

Instructivo de acceso y uso del Correo electrónico para Alumnos UCSC.

Instructivo de acceso y uso del Correo electrónico para Alumnos UCSC. Instructivo de acceso y uso del Correo electrónico para Alumnos UCSC. Unidades : Soporte Tecnológico, Redes Comunicación de Datos y Responsable : René Melo Reyes Fecha : 29 de Mayo del 2015 Versión :3.0

Más detalles

DECÁLOGO DE BUENAS PRÁCTICAS DE CIBERSEGURIDAD PARA PYMES

DECÁLOGO DE BUENAS PRÁCTICAS DE CIBERSEGURIDAD PARA PYMES DECÁLOGO DE BUENAS PRÁCTICAS DE CIBERSEGURIDAD PARA PYMES DECÁLOGO DE BUENAS PRÁCTICAS DE CIBERSEGURIDAD PARA PYMES Uno de los principales errores que cometen las pymes en materia de ciberseguridad es

Más detalles

Índice. Manual de Pagos -PSE- RECAUDOS Y CARTERA. 1. Ingreso a la página y link para registro de clientes e intermediarios...2

Índice. Manual de Pagos -PSE- RECAUDOS Y CARTERA. 1. Ingreso a la página y link para registro de clientes e intermediarios...2 Manual de Pagos -PSE- RECAUDOS Y CARTERA Índice (Puede hacer clic sobre el punto que desee consultar para dirigirse a la página correspondiente) 1. Ingreso a la página y link para registro de clientes

Más detalles

Es la mejor forma de mantener segura tu información

Es la mejor forma de mantener segura tu información Para Distribuidores Claro Móvil De María del Pilar Suárez G. Asunto LANZAMIENTO CLARO SEGURIDAD Con Claro Seguridad navega tranquilo y seguro desde todos tus dispositivos!!! Es la mejor forma de mantener

Más detalles

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI Navegadores Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smartphones) accedemos a la red en busca de información,

Más detalles

Introducción Requisitos mínimos Programa Servidor en tu ordenador: APP dispositivo móvil: Instalación Conexión...

Introducción Requisitos mínimos Programa Servidor en tu ordenador: APP dispositivo móvil: Instalación Conexión... INDICE Introducción... 3 Requisitos mínimos... 4 Programa Servidor en tu ordenador:... 4 APP dispositivo móvil:... 5 Instalación... 6 Conexión... 7 Funcionalidades... 9 Manejo de teclado... 9 Manejo de

Más detalles

Instrucciones para obtener el certificado electrónico de la FNMT

Instrucciones para obtener el certificado electrónico de la FNMT Instrucciones para obtener el certificado electrónico de la FNMT Índice 1. Registro Documental... 3 2. Objeto del documento... 4 3. Instrucciones para obtener el certificado electrónico de la FNMT... 5

Más detalles

Sede electrónica. Requisitos Generales de Configuración del Almacén de Certificados

Sede electrónica. Requisitos Generales de Configuración del Almacén de Certificados Sede electrónica Requisitos Generales de Configuración del Almacén de Certificados Página 1 de 32 04/01/2012 Índice 1 Importación de certificado personal... 3 1.1 Importación del certificado personal en

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Nuestra más cordial bienvenida al sistema de tramitación electrónica (registro telemático) del principado de Asturias

Nuestra más cordial bienvenida al sistema de tramitación electrónica (registro telemático) del principado de Asturias Nuestra más cordial bienvenida al sistema de tramitación electrónica (registro telemático) del principado de Asturias Desde aquí se puede Presentar solicitudes a través de Internet para acceder a los servicios

Más detalles

MANUAL DE INSTRUCCIONES PREMIER DELTA TABLET (7 ) TAB G

MANUAL DE INSTRUCCIONES PREMIER DELTA TABLET (7 ) TAB G MANUAL DE INSTRUCCIONES PREMIER DELTA TABLET (7 ) TAB-5075-8G ESTIMADO CLIENTE Con el fin de que obtenga el mayor desempeño de su producto, por favor lea este manual de instrucciones cuidadosamente antes

Más detalles

Guía de Instalación para Tabletas Android. Seguridad Multidispositivos Intel Security. Mobile Security SafeKey

Guía de Instalación para Tabletas Android. Seguridad Multidispositivos Intel Security. Mobile Security SafeKey Guía de Instalación para Tabletas Android Seguridad Multidispositivos Intel Security Mobile Security SafeKey Instalación de Seguridad Multidispositivos Intel Security Mobile Security Recuerda que no es

Más detalles

Firefox: práctica 2. Contenido: Navegación privada. Conocer las opciones del historial del navegador. Guardar contraseñas de sitios web.

Firefox: práctica 2. Contenido: Navegación privada. Conocer las opciones del historial del navegador. Guardar contraseñas de sitios web. Firefox: práctica 2 Contenido: Navegación privada. Conocer las opciones del historial del navegador. Guardar contraseñas de sitios web. Mientras navegas por la web, Firefox te ayuda a recordar mucha información,

Más detalles

Error 692. Error Conexión se queda al 98% Warning (-12). Error de credenciales. Warning -5. Server unreacheable

Error 692. Error Conexión se queda al 98% Warning (-12). Error de credenciales. Warning -5. Server unreacheable Error 692 Error Conexión se queda al 98% Warning (-12). Error de credenciales Warning -5. Server unreacheable Alerta de seguridad. Certificado no reconocido Página1 Error 692 CAUSA: Se produce al iniciar

Más detalles

6 pasos para eliminar malware de un PC con Windows

6 pasos para eliminar malware de un PC con Windows 6 pasos para eliminar malware de un PC con Windows Si el computador se comporta de manera inusual, con ciertos aires de lentitud en determinadas circunstancias, puede que se encuentre infectado por un

Más detalles

Ing. César Narváez. Amenazas más comunes en Internet

Ing. César Narváez. Amenazas más comunes en Internet 1 Amenazas más comunes en Internet 2 Amenazas en la web 3 Servidores web Por qué llegan a ser vulnerados? Malas configuraciones (en S.O., Red, servicio) Usuario que ejecuta el web server es root? www?

Más detalles

Anexo I: FAQ. Preguntas frecuentes

Anexo I: FAQ. Preguntas frecuentes Servicio de Planificación, Evaluación y Calidad Anexo I: FAQ. Preguntas frecuentes A continuación se adjunta un listado con las preguntas más frecuentes recibidas durante el curso impartido, junto a las

Más detalles

Manual de instalación AutoFirma 1.4.2

Manual de instalación AutoFirma 1.4.2 Manual de instalación AutoFirma 1.4.2 Fecha: 31/05/2016 Versión: 1.0 Índice 1. Introducción... 2 2. Requisitos mínimos... 3 2.1. Sistema Operativo... 3 2.2. Navegadores Web... 3 2.3. Instalación del Java...

Más detalles

Instalación y configuración del cliente VPN en

Instalación y configuración del cliente VPN en Página 1 de 18 Instalación y configuración del cliente VPN en Windows Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel de seguridad

Más detalles

Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet

Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet Tema 4 Seguridad Antonio Fernández Herruzo Cuidado con las conexiones Wi-FI Pueden ser utilizadas por los ciberdelincuentes para robar

Más detalles

Guía de configuración de IPad 2 para la uc3m

Guía de configuración de IPad 2 para la uc3m Guía de configuración de IPad 2 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía Contenido Primeros Pasos... 2 Visión General del IPad 2... 2 Accesorios del IPad 2... 3 Instalación de la

Más detalles

Robo de identidad Titulo

Robo de identidad Titulo Robo de identidad Cuando una persona se hace pasar por otra, creando cuentas similares en redes sociales con la finalidad de cometer ciberbullying, grooming o incluso fraude. RECOMENDACIÓN PARA EVITAR

Más detalles

Ruteador Wi-Fi Inteligente R6250 Guía de instalación

Ruteador Wi-Fi Inteligente R6250 Guía de instalación Marcas registradas NETGEAR, el logotipo de NETGEAR y Connect with Innovation son marcas comerciales o marcas registradas de NETGEAR, Inc. o sus filiales en Estados Unidos y otros países. La información

Más detalles

1.2. Aplica políticas seguras de utilización de contraseñas para la. como la propiedad y el intercambio de información. documentos.

1.2. Aplica políticas seguras de utilización de contraseñas para la. como la propiedad y el intercambio de información. documentos. Bloque 1. Ética y estética en la interacción en red. Interactuar con hábitos Entornos virtuales: Adoptar conductas y 1.1. Interactúa con hábitos adecuados en entornos virtuales. definición, interacción,

Más detalles

Cómo registrarse y utilizar la Sede electrónica. En caso de duda llamar al teléfono

Cómo registrarse y utilizar la Sede electrónica. En caso de duda llamar al teléfono Cómo registrarse y utilizar la Sede electrónica. En caso de duda llamar al teléfono 915505957. 13 de abril de 2009 1. Introducción 2. Zona de usuario 1. Registro de un nuevo usuario 2. Introducción de

Más detalles

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA: SMARTPHONE, TABLET E INTERNET. INICIACIÓN ANTONIO FERNÁNDEZ HERRUZO

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA: SMARTPHONE, TABLET E INTERNET. INICIACIÓN ANTONIO FERNÁNDEZ HERRUZO NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA: SMARTPHONE, TABLET E INTERNET. INICIACIÓN ANTONIO FERNÁNDEZ HERRUZO Cuenta de informática de la UCO Programa Introducción. Configuración de la RED EDUROAM en Android

Más detalles

INSTALACIÓN DE HARDWARE ICDSSOFT

INSTALACIÓN DE HARDWARE ICDSSOFT INSTALACIÓN DE HARDWARE ICDSSOFT +(598) 27167474 soporte@icds.digital www.icds.digital ELEMENTOS NECESARIOS PARA INSTALAR ICDSSOFT 1 PANTALLA / TV 3 ADAPTADOR CA Adaptador para corriente alterna. CUIDADO

Más detalles

Manual de configuración Internet Explorer

Manual de configuración Internet Explorer Manual de configuración Internet Explorer Guía de configuración del navegador Internet Explorer para un correcto funcionamiento con la Banca electrónica de particulares 1 ÍNDICE 0. Introducción 1. Habilitar

Más detalles

Instalación de cliente VPN para acceso remoto en MAC OSX. Manual de Usuario

Instalación de cliente VPN para acceso remoto en MAC OSX. Manual de Usuario Página 1 de 27 Instalación de cliente VPN para acceso remoto en MAC OSX Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel de

Más detalles

Certificado Digital de la Fábrica Nacional de Moneda y Timbre

Certificado Digital de la Fábrica Nacional de Moneda y Timbre Certificado Digital de la Fábrica Nacional de Moneda y Timbre 1.- Obtención del Certificado: Este proceso consta de tres pasos, dos de los cuales deben ser realizados en el equipo del usuario. IMPORTANTE:

Más detalles

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT)

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) Desde el enlace https://www.sede.fnmt.gob.es/certificados se accede al menú para

Más detalles

Guía de Instalación para Teléfonos Inteligentes. Seguridad Multidispositivos Intel Security. Mobile Security SafeKey

Guía de Instalación para Teléfonos Inteligentes. Seguridad Multidispositivos Intel Security. Mobile Security SafeKey Guía de Instalación para Teléfonos Inteligentes Seguridad Multidispositivos Intel Security Mobile Security SafeKey Instalación de Seguridad Multidispositivos Intel Security Mobile Security Recuerda que

Más detalles

OBTENCIÓN DE CERTIFICADO DIGITAL

OBTENCIÓN DE CERTIFICADO DIGITAL OBTENCIÓN DE CERTIFICADO DIGITAL Pasos a seguir para la obtención del certificado digital. 1.- Solicitud de certificado. 2.- Acreditación de la identidad. 3.- Descarga del certificado. 4.- Copia de seguridad.

Más detalles

Guía de instalación Smartphone

Guía de instalación Smartphone Guía de instalación Smartphone Nota: Si lo necesita, antes de utilizar esta guía, puede descargar información adicional de la web de soporte en castellano www.ibcam.com.es También puede acceder a http://www.ibcam.com.cn/download.php

Más detalles

CONFIGURACIÓN EN CLIENTES WINDOWS 10

CONFIGURACIÓN EN CLIENTES WINDOWS 10 CONFIGURACIÓN EN CLIENTES WINDOWS 10 Para conectarse a la red eduroam es necesario tener instalado el certificado DigiCert Assured ID Root CA. En Windows 10 el certificado no viene instalado por defecto,

Más detalles

Guía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información

Guía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información Guía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información Versión 1.0 Agosto, 2017 1. Configuración Usuarios WI-FI La red Wireless de la UIS

Más detalles

APP. MANUAL DE USO htg-express.com/login/ Seguimiento de vehículos

APP. MANUAL DE USO htg-express.com/login/ Seguimiento de vehículos MANUAL DE USO htg-express.com/login/ Seguimiento de vehículos 1.- REQUISITOS MÍNIMOS DEL DISPOSITIVO MÓVIL Versiones compatibles Android 4.0 y superiores IOS 8.0 y superiores Tarifa datos: Mínimo 1Gb en

Más detalles

INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED CONTENIDOS CRITERIOS DE EVALUACIÓN ESTÁNDARES DE APRENDIZAJE

INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED CONTENIDOS CRITERIOS DE EVALUACIÓN ESTÁNDARES DE APRENDIZAJE INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED 1. Entornos virtuales: definición, interacción, hábitos de uso, seguridad. 2. Buscadores. 3. Descarga e intercambio de información:

Más detalles

3. COOKIES UTILIZADAS EN NUESTRA WEB

3. COOKIES UTILIZADAS EN NUESTRA WEB POLÍTICA DE COOKIES 1. Qué son las cookies? Una cookie es un archivo de texto que un servidor web puede guardar en el disco duro de tu equipo para almacenar algún tipo de información sobre ti como usuario.

Más detalles

Compra segura en INTERNET FICHAS PRÁCTICAS

Compra segura en INTERNET FICHAS PRÁCTICAS Compra segura en INTERNET FICHAS PRÁCTICAS ÍNDICE FICHAS PRÁCTICAS 1. 2. 3. 4. 5. 6. 7. LOS 10 CONSEJOS BÁSICOS PARA COMPRAR DE FORMA SEGURA EN INTERNET PROTEGE ADECUADAMENTE TU DISPOSITIVO Y UTILIZA UNA

Más detalles

Android 2.3 Tablet Manual de Usuario

Android 2.3 Tablet Manual de Usuario Contenido. Contenido....1 2. Contenido de la caja...2 3. Perspectiva del producto...3 4. Encendido y apagado...4 Hibernar: Pulsar el botón de encendido para que la tableta se ponga en modo de hibernación

Más detalles

CUARTO CURSO DE EDUCACIÓN SECUNDARIA OBLIGATORIA. 1. Adoptar conductas y hábitos que permitan la protección del individuo en su interacción en la red.

CUARTO CURSO DE EDUCACIÓN SECUNDARIA OBLIGATORIA. 1. Adoptar conductas y hábitos que permitan la protección del individuo en su interacción en la red. CUARTO CURSO DE EDUCACIÓN SECUNDARIA OBLIGATORIA BLOQUE 1: ÉTICA Y ESTÉTICA DE LA INTERACCIÓN EN RED. La red: plataformas y servicios de intercambio y publicación de información digital. Pautas de uso

Más detalles

CÓMO CREAR UNA CUENTA DE STRIPE FÁCILMENTE Y CONECTARLA A TU CUENTA DE OKEYCLICK

CÓMO CREAR UNA CUENTA DE STRIPE FÁCILMENTE Y CONECTARLA A TU CUENTA DE OKEYCLICK CÓMO CREAR UNA CUENTA DE STRIPE FÁCILMENTE Y CONECTARLA A TU CUENTA DE OKEYCLICK Por tu protección y para garantizar que todas las transacciones son seguras Okey Click ha elegido una colaboración con STRIPE

Más detalles

MANUAL SITIO WEB ZONA VIRTUAL ASOCIADOS

MANUAL SITIO WEB ZONA VIRTUAL ASOCIADOS 1. OBJETIVO Con el fin de mejorar el servicio a nuestros asociados, la cooperativa COOPANTEX ha venido ofreciendo nuevos canales y servicios, buscando aumentar la satisfacción y empoderando a cada asociado

Más detalles

Guía rápida instalación Servicio JAZZTEL. Router Comtrend AR5315u

Guía rápida instalación Servicio JAZZTEL. Router Comtrend AR5315u Guía rápida instalación Servicio JAZZTEL Router Comtrend AR5315u Pasos previos a la activación de tu router 1 Confirma que tu Servicio se encuentra activado Para ello, lee detenidamente la carta que acompaña

Más detalles

GUÍA DE INSTALACIÓN DEL DNIE EN MAC OS INTECO-CERT

GUÍA DE INSTALACIÓN DEL DNIE EN MAC OS INTECO-CERT GUÍA DE INSTALACIÓN DEL DNIE EN MAC OS INTECO-CERT Abril 2012 El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Se trata de un documento estructurado

Más detalles

PRACTICAS 4 - IDENTIDAD DIGITAL TEMA 2 SAD. a) Firma digital de un documento - En GNU/Linux: gpg.

PRACTICAS 4 - IDENTIDAD DIGITAL TEMA 2 SAD. a) Firma digital de un documento - En GNU/Linux: gpg. PRACTICAS 4 - IDENTIDAD DIGITAL TEMA 2 SAD a) Firma digital de un documento - En GNU/Linux: gpg. En la práctica anterior hemos hecho con el agente gpg una clave privada y pública, ahora lo que vamos a

Más detalles

Accede a la siguiente dirección para obtener un ID de Adobe:

Accede a la siguiente dirección para obtener un ID de Adobe: Pasos a seguir: Paso 1: Crear un ID en Adobe Accede a la siguiente dirección para obtener un ID de Adobe: http://accounts.adobe.com/es Haz clic en Obtener ID de Adobe: Rellena el formulario y recuerda

Más detalles

El proveedor de servicios de internet de Claudia

El proveedor de servicios de internet de Claudia Claudia entra a noticias.com e inicia sesión en su cuenta. Este diagrama muestra qué información puede ser recolectada en la conexión según se conecte por http o https (en la barra de url aparecen como

Más detalles

Qué tengo que saber. Tema 2

Qué tengo que saber. Tema 2 Qué tengo que saber Tema 2 11 12 2. Qué tengo que saber 2.1 Para comenzar 2.1 Para comenzar Qué es Internet. Qué es un navegador. Qué es una página Web. Qué es la página principal. Cómo conecto mi ordenador

Más detalles

Instalación de Norman Virus Control en sistemas Windows

Instalación de Norman Virus Control en sistemas Windows Instalación de Norman Virus Control en sistemas Windows temas Windows 95, 98 y Millenium, así como en Windows NT, 2000 y XP. Entorno Windows Tema Seguridad Aplicación Dificultad Usuario Medio El presente

Más detalles

TRAMITACIÓN A TRAVÉS DEL REGISTRO ELECTRÓNICO PASOS A SEGUIR:

TRAMITACIÓN A TRAVÉS DEL REGISTRO ELECTRÓNICO PASOS A SEGUIR: TRAMITACIÓN A TRAVÉS DEL REGISTRO ELECTRÓNICO Desde aquí se puede Presentar solicitudes a través de Internet para acceder a los servicios y trámites ofrecidos por el Principado de Asturias. Para la identificación

Más detalles

copy data Guía rápida del usuario Versión 1.2

copy data Guía rápida del usuario Versión 1.2 copy data Guía rápida del usuario Versión 1.2 Contenido Requisitos para la instalación... 2 Descarga del programa... 2 Instalación del programa... 3 Configuración Inicial... 5 Registro en el servicio...

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

UNIVERSIDAD BM MANUAL GESTIÓN MÓVIL CON BLUEFORMS: BUENAS PRÁCTICAS

UNIVERSIDAD BM MANUAL GESTIÓN MÓVIL CON BLUEFORMS: BUENAS PRÁCTICAS UNIVERSIDAD BM MANUAL GESTIÓN MÓVIL CON BLUEFORMS: BUENAS PRÁCTICAS INTRODUCCIÓN AGENDA ACCESO CONECTIVIDAD RECOMENDACIONES GENERALES INTRODUCCIÓN El presente Manual de Buenas Prácticas en la Gestión Móvil

Más detalles

Manual de Uso del T.A.C. (Terminal de Acceso al Conocimiento) Versión 1.1

Manual de Uso del T.A.C. (Terminal de Acceso al Conocimiento) Versión 1.1 Manual de Uso del T.A.C. (Terminal de Acceso al Conocimiento) Versión 1.1 1 Contenido Versión actualizada... 2 Introducción... 2 Detalle del equipo... 2 Diagrama de Conexión...11 Cómo conectarse a la red

Más detalles

Trámites en línea Requisitos Generales de Configuración del Almacén de Certificados

Trámites en línea Requisitos Generales de Configuración del Almacén de Certificados Trámites en línea Requisitos Generales de Configuración del Almacén de Certificados Página 1 de 34 31/05/2010 Índice 1 Importación de certificado personal... 3 1.1 Importación del certificado personal

Más detalles

Guía de configuración de Samsung Galaxy ACE 2 NFC para la UC3M

Guía de configuración de Samsung Galaxy ACE 2 NFC para la UC3M Universidad Carlos III de Madrid Guía de configuración de Samsung Galaxy ACE 2 NFC para la UC3M Área de Redes y Comunicaciones Grupo de Telefonía 0 Contenido 1. PRIMEROS PASOS... 2 1.1. VISIÓN GENERAL

Más detalles

Guía de configuración de Samsung Galaxy J5 para la UC3M. Servicio de Informática y Comunicaciones

Guía de configuración de Samsung Galaxy J5 para la UC3M. Servicio de Informática y Comunicaciones Guía de configuración de Samsung Galaxy J5 para la UC3M Servicio de Informática y Comunicaciones Índice Índice 1 PRIMEROS PASOS 2 VISIÓN GENERAL DEL SAMSUNG GALAXY J5 2 ACCESORIOS DEL GALAXY J5 3 INSTALACIÓN

Más detalles

Declaración de Privacidad QuieroCanguro

Declaración de Privacidad QuieroCanguro Declaración de Privacidad QuieroCanguro QuieroCanguro se toma muy en serio tu privacidad y procesa y utiliza de manera segura toda la información que tiene sobre ti. Para garantizar tu privacidad, QuieroCanguro

Más detalles

Instructivo de acceso y uso del Correo electrónico para Alumnos UCSC.

Instructivo de acceso y uso del Correo electrónico para Alumnos UCSC. Instructivo de acceso y uso del UCSC. Unidades : Soporte Tecnológico, Redes Comunicación de Datos y Responsable : René Melo Reyes Fecha : 29 de Mayo del 2015 de Servicios Informáticos Versión :3.0 Estado:

Más detalles

Cómo obtener el certificado digital de persona física de la FNMT

Cómo obtener el certificado digital de persona física de la FNMT Cómo obtener el certificado digital de persona física de la FNMT Versión 02 18-julio-2018 Índice Qué es el certificado digital de la FNMT?... 3 Quién puede obtenerlo?... 4 Qué trámites se pueden realizar

Más detalles

Conector Mensa-Red Informa Manual de usuario

Conector Mensa-Red Informa Manual de usuario Conector Mensa-Red Informa Manual de usuario Indice 1 Introducción... 3 2 Descripción de funcionalidades... 5 2.1 Pantalla de Inicio... 5 2.2 Menú Principal... 6 2.3 Mis Claves... 6 2.3.1 Alta de identificativo

Más detalles

OFICINA VIRTUAL. Red Pública de la Gerencia de Urbanismo MANUAL DE USUARIO

OFICINA VIRTUAL. Red Pública de la Gerencia de Urbanismo MANUAL DE USUARIO MANUAL DE USUARIO HOJA DE CONTROL DE DOCUMENTO Documento: AyudaOficinaVirtual Denominación: Manual de usuario de la Oficina Virtual CONTROL DE MODIFICACIONES Versión Fecha Comentarios Autor 1.0.0 14/09/2011

Más detalles

Guía de Usuario elife Backup

Guía de Usuario elife Backup Guía de Usuario elife Backup Backuptive = elife Backup ver. 1.16 INTRODUCIÓN elife Backup es la solución más sencilla para salvaguardar tus valiosos datos en la nube. Completamente seguro y fácil de instalar,

Más detalles

N300 WiFi Router (N300R)

N300 WiFi Router (N300R) Easy, Reliable & Secure Guía de instalación N300 WiFi Router (N300R) Marcas comerciales Las marcas y nombres de productos son marcas comerciales o marcas comerciales registradas de sus respectivos titulares.

Más detalles

Manual de usuario. Versión 1.4

Manual de usuario. Versión 1.4 Manual de usuario Versión 1.4 Índice de contenidos 1. Introducción... 4 1.1. Qué es SafeGDocs?... 4 2. Instalación... 5 2.1. Requisitos de funcionamiento... 5 2.2. Instalación de SafeGDocs... 5 3. Funcionamiento

Más detalles