Seguridad de los Sistemas e Internet. Seminario

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad de los Sistemas e Internet. Seminario"

Transcripción

1 EmpresasDominicanas.Com Dominicana GBM Seguridad de los Sistemas e Internet Seminario Santo Domingo, República Dominicana Julio 20,

2 En todo el mundo se está produciendo una revolución de desarrollo de redes Las Comunidades de las Américas: Conexiones Vitales Gobierno de Canadá Cumbre de las Américas, 2001

3 Seguridad de los Sistemas e Internet INDICE FORUM INTERCULTURA. Perfil Institucional Equipo de Trabajo Introducción: Más allá del Software y los equipos: Seguridad de los sistemas y conectividad. Efectos en las empresas y el comercio electrónico. Principios básicos de computadoras y sistemas Networking Como aprovechar el poder de la seguridad Personal Security Anexos o Delito: Crimen Electrónico o Cumbre Latinoamericana y del Caribe sobre Comercio Electrónico o Innovar, Innovar, Innovar o Internet... para qué?

4 ennegocios.com Forum Intercultura (FORINSA) es una institución privada que promueve la educación y la cultura a través de sus programas y servicios. Portales Portal de la primera revista electrónica dominicana de circulación internacional: INTER-FORUM. Es la segunda publicación en español aceptada como miembro del International Consortium for the Advancement of Academic Publication (ICAAP). Los objetivos de la revista son promover y difundir la discusión sobre temas sociales, políticos, económicos, comerciales, tecnológicos, así como sus impacto en la sociedad Iberoamericana. Contamos con unos 22 mil lectores semanales en mas de 40 países alrededor del mundo. Artículos de nuestra revista han sido reproducidos en Multicultural Pavilion (USA), Sincronía (MEX), Infocámara (Cámara de Comercio de Santiago), Boletín Cámara Alemana de Comercio, El Mundo de los Negocios, Negocios.com, Ultima Hora entre otros. Portal para promover internacionalmente las empresas de la República Dominicana, atraer la inversión extranjera y ofrecer oportunidades de negocios. Brinda atractivos servicios a los usuarios e información sobre comercio, gobierno, cultura y otros. Portal con informaciones sobre el II FORUM Empowerment: Liderazgo Femenino en el Mundo de los Negocios, a celebrarse en Santo Domingo, los días 28 y 29 de Septiembre. Teléfono Fax Apdo. Postal 5939, Santo Domingo, República Dominicana Dirección de correos EPS # A2892, P. O. Box / , Miami, Fl. Nota aclaratoria: Prohibida la reproducción parcial o total por cualquier medio sin la expresa autorización por escrito de FORUM INTERCULTURA y del Autor. Forum Intercultura, S. A

5 Equipo de Trabajo Adalberto Soto - GBM - Experto en Redes Gerente de Sales Costumers Support Guarionex Robiou GBM - Seguridad en Redes Locales Ing. Telemática. Ingeniero de Networking. Certificaciones Cisco: Design Asociated (CCDA), Networking Asociated (CCNA) e Internetworking Expert (CCIE) Evaluación Teórica. Evaluación práctica a presentar en Septiembre (Nota: Con esta evaluación el Sr. Robiou será el primer CCIE de Centro América y el Caribe y el número 77 de toda América Latina). Melvin Núñez - GBM - Software de Negocios Experto en propuestas de soluciones que suplan las sus necesidades tecnológicas. Manejo de gestión de sistemas con productos que resuelven necesidades de System Management, Network Management and Storage Management. Soluciones montadas sobre un mismo Framework o plataforma de comunicación y correlación de eventos. Chris Mathis - Administrador de Sistemas CEO de empresas de servicios de Internet (ISP). Consultor de Tecnología y Servicio al Cliente para empresas de servicios por Internet, comercio electrónico y server hosting. Genaro Salom - FORINSA - Operaciones Maestría en Administración de Empresas, UM. Computer software application, IBM NJ. Logical thinking process. Business Trouble Shooting. Investigador de fugas & fraudes comerciales. Aida Taveras - GBM - Services Manager Mayho Mazara Díaz - GBM - Centro Soluciones de Negocios & Marketing Assistant Sahnya Shulterbrandt - FORINSA - Gerente de Publicaciones y Desarrollo Marieu Cabral - FORINSA - Webmaster Directora de Diseño y Diagramación Isabel Feliz - FORINSA - Logistical Support Yani Peguero - FORINSA - Ventas

6 Más allá del Software y los Equipos: Seguridad de los sistemas y conectividad. Efectos en las empresas y el comercio electrónico Lic. Genaro D. Salom Director de Operaciones, Forum Intercultura, S.A. La seguridad interna y externa de los sistemas computarizados es ineludible para el desarrollo, crecimiento e inserción en los mercados globales de instituciones con acceso a la conectividad. Las problemáticas de seguridades, regulaciones y conectividad requieren soluciones efectivas, aplicables y viables. La carencia de seguridades, reglamentaciones éticas y la conectividad confiable impacta el comercio y los mercados adversamente. Estas problemáticas se extienden más allá de los programas y equipos ahora disponibles. Es importante que se entienda la interrelación entre los programas de seguridad, las regulaciones y la conectividad. Estos tres elementos éticamente integrados son, sin lugar a duda, el prerrequisito necesario para un fructífero acceso a nuevos mercados y a la prosperidad económica global. Referente a la seguridad, para identificar ofertas competitivas y legítimas en el mercado que se ajusten a las necesidades individuales, debemos tomar en consideración una serie de factores siendo uno de los más importantes la credibilidad de la empresa que ofrece los servicios de telecomunicaciones, programas y equipos. Estas ofertas aplican tanto a usuarios de Internet como a empresas con conectividad y presencia virtual y aquellas que usan el Internet, intranet y el extranet. El correcto uso de los programas y equipos escogidos, la capacitación del personal responsable por las tareas de seguridad y el mantenimiento de sistemas son también una imperiosa necesidad. Más allá de los programas y equipos es ineludible la creación auténtica de un organismo internacional de suprema transparencia el cual establezca regulaciones equitativas protectoras de los derechos envueltos en lo referente a las comunicaciones globales. Por lo tanto, es necesario que tenga el poder ejecutorio, jurisdicción internacional y los arbitrios de lugar, asegurando así el debido uso de este poderoso instrumento, el Internet y la conectividad. En estos momentos, desafortunadamente, algunos gobiernos, agencias reguladoras, proveedores y empresas monopolistas inciden de manera calamitosa y arbitraria en el saludable desarrollo de las pequeñas y medianas empresas, más conocidas como PYMES. Este comportamiento es también aplicado a los usuarios, de esta manera

7 coaccionándolos significativamente. Los actos mencionados carecen de ética y en muchos casos son indiscutiblemente represivos, violando asi los derechos de libre expresión, obstruyendo las comunicaciones, afectando el comercio electrónico. Por cusa y efecto, el progreso de las PYMES se ve afectado, resultando en una repercusión profunda en el desarrollo de las sociedades perjudicadas. Muchos de los responsables se encuentran en países en vías de desarrollo. Los más necesitados son, irónicamente, los mayores infractores que utilizan este tipo de táctica. La irreversible mundialización junto con la rápida y vertical evolución e integración de los medios masivos de comunicación dicta que los estados, empresas y sociedades atraviesen las barreras fronterizas y psicológicas integrándose así en la "Aldea Global". Es la responsabilidad de todos los involucrados en esta industria el educar, velar por la trasparencia y procurar la protección de los derechos inalienables de la libre expresión, la transparencia y conducta ética de la industria. Por último, es vital para las entidades con presencia virtual y para el comercio electrónico que el intercambio de información y la mensajería electrónica no solo sea segura y eficiente pero tenga plena libertad de circulación sin restricciones que atenten contra los derechos mencionados previamente. Anexos: Referencias de lecturas relacionadas Cumbre Latinoamericana y del Caribe Sobre Comercio Electrónico Discurso de DONALD L. EVANS Secretario de Comercio de Estados Unidos 4 de abril de 2001 Buenos Aires, Argentina Innovar, Innovar, Innovar: Estudio de la CEPAL sobre la Economía Digital Notas de la CEPAL Julio 2001 No. 17 Internet... para qué? Ricardo Gómez y Juliana Martínez

8 Principios básicos del mantenimiento de computadoras y programas Genaro D. Salom Todas las computadoras requieren por parte del usuario un nivel básico de mantenimiento preventivo. Este mantenimiento esta dirigido al usuario que utiliza el sistema para uso personal o profesional y para pequeñas empresas que no tienen un ingeniero de sistemas en su equipo de trabajo. Mantenimiento del Sistema Operativo (Win95 Win98) Desfragmentador del disco duro procedimiento: (mínimo una vez al mes) o Depurar los archivos en el directorio de (C:/windows/Temp) No remueva archivos de programa la ventana le indicara solo lea las instrucciones. o Ejecutar el programa de sfc.exe (Inicio/ejecutar/sfc.exe) o Limpiar los archivos (herramientas del sistema/liberador de espacio en el disco) o Cerrar todos los programas de Windows. o Ejecutar Desfragmentador del disco duro Esta operación puede tardar algún tiempo dependiendo del nivel de fragmentación. Nota: Existen programas en el mercado que diagnostican errores y aceleran el proceso de mantenimiento como Norton Utilities que hace esta función, otras de diagnósticos y reparaciones. (recomendable) Actualización de los Browsers (Internet Explorer versión 5.5 recomendado) La actualización de los Browsers es de importancia para la seguridad del sistema. Este servicio es gratuito y solamente debe de conectarse al Internet y en hacer click en Inicio y después hacer click en Windows Update si su browser es Internet explorer. o Esta se debe hacer por lo menos mensualmente y descargar las actualizaciones, especialmente las de seguridad. Solo siga las instrucciones. Actualización de los Antivirus y Firewalls Dependiendo del Antivirus que usted posea el proceso de actualización puede cambiar. Sin Embargo, en la mayoría de los programas el método es similar. Esta operación es muy importante y se debe de realizar una vez por semana. En algunos casos las actualizaciones y definiciones pueden ser descargadas hasta tres veces por semana. En cuanto a los Firewalls las actualizaciones son menos frecuentes pero de igual importancia. Recomendamos realizarla semanalmente. Nota Importante: El Antivirus no es un sustituto de un Firewall y viceversa es necesario para la seguridad de su sistema tener ambos instalados y actualizados. Es recomendable que periódicamente y dependiendo de los correos entrantes y / o los CD's o Diskettes que provengan de otras personas se realice un Scan para detectar

9 virus que puedan haber pasado por desapercibido o por abrir algún archivo inadvertidamente que contenga el virus o un anexo (attachment) de correo electrónico. Scan Disk: (Simple) Debe de ejecutar Scan Disk mensualmente (Herramientas del sistema / Scan Disk) Nota: Si usted apaga su computadora incorrectamente, se congela, o si simplemente se apaga por fallo de energía al reiniciar (Reboot) el programa se ejecutara automáticamente y le indicara los errores y soluciones antes de reiniciar Windows. Scan Disk: (Surface test) Esta opción examina la superficie completa de su disco duro es recomendable que se ejecute por lo menos una vez cada dos meses. Esta operación dependiendo de la capacidad de su disco duro puede tomar bastante tiempo. Otras notas: La mayoría de estas tareas se pueden programar automáticamente en (herramientas del sistema / Asistente para mantenimiento) Algunos programas como Office 97/ 98/2000 deben de actualizarse periódicamente por seguridad. Estas descargas son gratuitas y las puede descargar en español desde diferentes localidades como México o España. No debe instalar programas sin antes cerrar los programas de Windows que estén abiertos. La mayoría de los programas le muestran esta advertencia previa a continuar con la instalación. Es recomendable que siempre haga una copia de seguridad de sus archivos importantes en diskette o CD. No abra ningún anexo (attachment) si tiene dudas que pueda contener un virus. Esta simple presentación representa los aspectos más básicos para el eficiente y seguro funcionamiento de su PC. También recomendamos que obtenga un manual del sistema operativo y se familiarice con los otros aspectos de configuración más complejos no cubiertos aquí. forum Intercultura, S.A. Seminario de los Sistemas e Internet

10 Networking Guarionex Robiou GBM Conceptos La seguridad en los Intranets persigue mantener la Disponibilidad, Integridad y Confidencialidad de los recursos. Disponibilidad La disponibilidad asegura que los recursos de la red estén operando cuando sean necesarios. Este es el factor mas importante debido a que si la Intranet no esta operando, no importa que tanta Integridad y Confidencialidad tenga. Entre los medios usados para mantener esta disponibilidad esta la: - Redundancia de discos, servidores, fuentes de poder, enlace entre localidades, etc. - Backups de datos, Backups de enlaces entre localidades, etc. - Balance de carga entre servidores, fuentes de poder, enlace entre localidades, etc. Los ataques conocidos como Denial of Service (Negación de Servicio) son orientados a destruir la disponibilidad de una red o un componente de esta. El resultado de estos ataques es perdida de dinero e imagen debido a que la institución no pude operar y los clientes no pueden usar los servicios de la empresa. Integridad La integridad asegura que los datos y los softwares están completos, correctos y son auténticos. El objetivo es impedir que personas o softwares no autorizados (ej.: virus) hagan cambios en nuestros sistemas y que los usuarios autorizados no hagan cambios no autorizados. En las redes se debe asegurar que los mensajes recibidos son los mismos que los enviados para garantizar la integridad. Esto se logra garantizando que los mensajes están completos y sin modificación. El mecanismo más común proteger la integridad es la encriptación. Confidencialidad El objetivo de la confidencialidad es proteger que la información no pueda ser vista o copiada por personas no autorizadas. Las herramientas para mantener la confidencialidad son la encriptación y el control de acceso. La decisión de encriptación de los datos depende de que tan importante sea la información ya que este proceso siempre usa mucho recursos de los sistemas y afecta el tiempo de respuesta.

11 Control de acceso El control de acceso es el proceso por el cual se limita el privilegio de uso de los recursos un sistema. Hay tres tipos de controles para limitar el acceso: Control Administrativo El control administrativo es basado en políticas de la empresa. Control Físico El control físico se basa en proteger espacios físicos como centros de cómputos o áreas con contenido de importancia. Control lógico El control lógico es el conjunto de medios usados para con hardware o software de la red para limitar el acceso a información o recursos. Autenticación Autenticación es la verificación de identidad de usuarios o componentes de la red. Es imposible asegurar la confidencialidad y la integridad si no se puede diferenciar entre una entidad u otra. Autorización La autorización es un privilegio obtenido para acceder a un servicio o recurso. El proceso que asigna la autorización debe confiar en el proceso que Autentica la identidad. Accounting Accounting es el almacenamiento de la actividad de la red y los intentos de acceso a los recursos. Esta actividad es importante para detectar, analizar y responder a intentos de violación de la seguridad de la red. Debilidades Las debilidades de seguridad que ponen en riesgo la red están distribuidas entre los diversos componentes de la red. Debido a que nada es perfecto, los sistemas operativos de todos los equipos que componen una red tiene algún defecto. Los fabricantes crean los patches o upgrades para mejorar el software. A pesar de este esfuerzo por los fabricantes, siempre se encuentran nuevos defectos y muchas veces defectos introducidos por el nuevo patch o upgrade. Otros problemas que afecta la seguridad de las redes es la configuración de los equipos y la falta de conciencia por parte de los administradores de la red y sus usuarios para seguir los procedimientos que mantienen la

12 seguridad. Usualmente son las personas fallan y ponen la seguridad en riesgo mas que los equipos. Entre las faltas más comunes están: - Permitir que personal no entrenado o calificado tenga la responsabilidad de la seguridad de sistemas importantes. - No evaluar y reforzar la seguridad de los sistemas antes de exponerlos al Internet. - Usar cuentas y passwords fáciles o que los sistemas traen por defecto. - No actualizar los sistemas con patches o upgrades tan pronto se conoce de un defecto de seguridad. - Hacer uso de protocolos que no usan encriptación para transmitir información vital. Ej.: Telnet y el password, http y los números de tarjeta de crédito. - Correr servicios cuando no son necesarios abre la puerta a posible problemas de seguridad. Ej.: Tener el servicio de SMTP en un servidor que no es un servidor de mail. - Configurar Firewalls con reglas que no detienen el tráfico no deseado. - No usar o actualizar los antivirus. - No educar los usuarios en que hacer cuando detectan una posible falla en la seguridad. Medidas de Seguridad De la misma forma en que la tecnología avanza y los sistemas se hacen mas sofisticados, los delincuentes informáticos también mejoran sus técnicas. Por esta razón siempre habrá una nueva medida de seguridad que implementar. La única forma de mantener una seguridad casi perfecta es mantenerse al actualizado e implementar y vigilar por que se cumplan todas las medidas y políticas de seguridad dentro de la empresa. Entre las medidas mas comunes a seguir para mantener una buena seguridad están: - Mantener el personal de seguridad entrenado y actualizado. - Desarrollar conciencia en toda la empresa sobre la diferencia entre la seguridad de la información y la seguridad física. - Mantener la continuidad de implementación de patches y updates tan pronto se sabe de una falla en la seguridad. - No depender solo de los Firewalls. - Usar passwords que este compuestos texto que no sean palabras que estén en los diccionarios y que tengan por lo menos un número. - Mantener los backups al día y probados. - No permitir modems en los equipos que están conectados a la red local.

13 - No instalar programas de fuentes desconocidas. Ej.: Screensavers, juegos o utilitarios. - No abrir archivos tachados en s no solicitados sin antes verificar su origen y contenido. - Siempre instalar los patches y updates de softwares, especialmente de office, explorer y netscape. - Usar encriptación para enviar información vital. Ej.: passwords, información clasificada de la empresa, números tarjetas de crédito, etc. - Proteger los sistemas y eliminar todos los servicios no necesarios antes de exponerlos al Internet. - Usar Antivirus que estén al día. Internet El Internet es la red publica más grande que interconecta otros cientos de miles de redes bajo una cultura que enfoca al desarrollo y la estandarización. Intranet Una Intranet es una red privada dentro de una empresa. El propósito principal de una Intranet es compartir información de la empresa y recursos entre los empleados. Extranet Un Extranet es una red privada que usa el protocolo de Internet (IP) para compartir información de negocios u operaciones con suplidores, vendedores, asociados, clientes u otros negocios. Un Extranet se puede ver como in Intranet que se extiende a usuarios fuera de la empresa. Antivirus Los antivirus son programas creados para contrarrestar la creciente oleada de programas dañinos conocidos como virus. Los Caballos de Troya son programas que aparentan ser programas no peligrosos, pero en realidad guardan dentro un programa dañino que muchas veces es un virus. A diferencia de los caballos de Troya, los virus tienen la capacidad de propagarse por los sistemas entrando en otros programas que a su ves se convierten en nuevos Caballos de Troya. Firewalls Los firewalls son hardware o software que permiten proteger los sistemas para que no sean accedidos de forma no solicitada. Existen firewalls con muchas funciones que van desde controlar el trafico hasta autenticar los usuarios para accesos a servicios específicos. Se usan comúnmente para proteger redes internas de accesos externos. También se pueden usar

14 internamente dentro de las empresas para controlar acceso de red a departamentos específicos o recursos. Browsers Los browsers son aplicaciones que nos presentan documentos de una forma agradable a la vista. Estos documentos pueden estar codificados en formatos como HTML. Con el avance de la tecnología, los documentos que pueden presentar los browsers también pueden incluir programas llamados ActiveX components. Si el website que estamos visitando es de una fuente no conocida o no confiable entonces debemos tener cuidado debido a que los ActiveX pueden estar instalando programas peligrosos para nuestros sistemas. Afortunadamente los browsers incluyen niveles de seguridad dentro de su configuración que si los usamos apropiadamente podemos evitar que corran programas al entrar a websites en el Internet.

15 Cómo Aprovechar el Poder de la Seguridad Melvin Núñez GBM Cómo cambiar el Rol de la Seguridad Efecto del e-business sobre las Relaciones Viaje de Implementación de e-business Empresas tradicionales Empresas transformadoras Empresas NetGen Tendencias de la Seguridad El virus I Love You cinco días (Computer Economics) Resultados encuesta de Computer Security Institute 2000 Resultados de la encuesta de Global Security Cambio del Rol de la Seguridad Nueva ventaja competitiva Construir relaciones confiadas Provisión más rápida de productos/servicios Mejor atención a clientes Generar mayores utilidades Efecto de e-business en las Relaciones Efecto de e-business sobre las Relaciones Ingredientes para una relación humana exitosa e-business Ingredientes para una relación exitosa Empresa Tradicional Objetivos del negocio: Administración de Amenazas a la Seguridad Solución: Gestión Integrada del Riesgo Empresa en Transformación Partnering Completes the Solution Seguridad para Cada Etapa del Viaje de e-business

16 Personal Security Today, much has and will be discussed about computer and Internet security. Much of it will be directed at the business sector. While this kind of discussion and education is greatly needed, much of this information is of little use to us on a personal level. What do I mean? It is possible and quite probable that a business that has computers, and perhaps "Internet" access will have their own Network Administrator. Or they will have a contract with a company that will service their computers/network should a problem arise. Hopefully this Administrator will have implemented all the latest security patches, updates, and have a good fire wall installed to keep the business safe and running smoothly. But most of the time, this is where our own personal protection and security ends. This is like having a guard at the front gate while leaving the doors to your villa wide open. Take for example . Millions of s are sent world wide on a daily basis. People bear their souls and write about lost loves, their hopes and dreams. They talk about their medical conditions, about what they did last night and make plans for the weekend. Let me ask you a question. Would you take a normal everyday postcard, the kind you would find at a Resort, and send a very personal message to a loved one? Perhaps your personal Bank account PIN number? No, not at all! But you are taking that chance with every that you send! What most people do not realize is that your is no more secure and private than that post card you send back home while on vacation! Anyone who has access to your computer could read your ! Anyone with a packet sniffer could be scanning the packets going to and from your computer. The Internet Provider, or an employee at your Internet Service Provider could go to your mail box on their mail server, and read your mail. Think this will not or does not happen? It does. I used to work for an ISP, I know. While any access to your personal information would most likely be with pure intentions, it does not diminish he fact that it is still YOUR personal information, YOUR thoughts. How can you protect yourself? The first step is NEVER send any personal or private /information via that you do not want made public, because it very well could be. You could look into "Encryption". What is Encryption? To alter (a file, for example) using a secret code so as to be unintelligible to unauthorized parties. Sounds great!!! Why more people, including myself are not using this I do not know. But I will now. Lets look at the contents of an of a recent that I received: At least in England and Scotland you know what rain looks like. Here in USA - South-central Texas it hasn't rained for over a month. And with temperatures near 100 for all of that time I have forgotten what the color green looks like - Could someone send me a patch of grass from the UK? Here is the same content encrypted:

17 -----BEGIN PGP MESSAGE----- qanqr1dbwu4dulgi3l8vjy8qcackpf8nomlmjm44pdxes+ydmucq1y7gyp4og8/r VvdTI/+x6LawTMgpDDVnQA48jO6dRRHd1pCq3Jtg3dypSKwxIvyTFBAO+rAatE99 gi2eanqgddo/rjuc8yk9wmoylscojwuxs5tvkszcbfyadhxdyzfcmbn/pyak291x vjbjmdt2dk4ym0arwkn/leansszyh562e5gy91uwmrtnrz3vd8ntyxugq7p69p0/ vibhnqpqpmuqcbgfczxo7xrpbvjj10me7eorgjl0igjmi88hidfvxptqcya5t+ls HF2CVltxjuq0xoXW2yPCu4tP/4ZtLVrJhh3FGtmYzu0lMCUxCACy+llfDA9n/+lK jzr3036fdd7ssxuljrypjiz0r/yat75efy4zimpi5yifhocwx570codboepxsfew j9rmwrksgm2a9vsnu9sme8cved5wxrmwtibihbpww106swp256kljjtwman2m8tm mx1qybebqhxdsogwptxirlddpltsgjlrpqbgh1rgqyybrx1jy9lawjstve6xbdys 65yAq2vBpEl4i1aIla7nh9B8Mz+xz0UbtZjd8XT0elDXvrxBpNHkaUX/iAxfspH7 HYr/lvepB6ghdTXKXMe09lmpPG7mUleVOfUoOXNTkKkjUBGv2JYFtX+Bm53COkRS 7GnHWuE3ycA35Ze6uaONrEMDVeQSldFOJELLZQ6QgZufnD3TXSc0ci5pPksn9tLp 5UA00vwQ9gjTOXFdzL/wQA6uYfrZq9e46+zPTTbtInNSop9cJbzIw5e7oKl5a1EF t3gsc4wngposdk0ge3e4umkifc8cjhfrw0h1ytzq3omftnclq4jnsygf6bioosz8 4wX6VhKZ28B9FUTAxl1ybvxCTVGHKhfB3MmKWCeB4CvJT4+kC/ih852U6Np6QPrg FT2LZ22eHYK1pwzMF7B5qme0CQNpe6NsCDTup44vI11y9PO7sViFQam0Myc0z748 Pi20XT/8udEsugeuCHY+3Q== =QT7R -----END PGP MESSAGE----- Now which do you think is more secure? In which do you want the access code to your Swiss Bank account? Which would you want your wife or husband to see if you were sending en to your Girlfriend or your Boyfriend!??? :+> With readily available software, encrypting and decrypting your and files is fast and painless. For some good information and to download encryption software, check out this site: Encryption, use it. Big Brother IS watching. Next I would like to address a "Personal Firewall". Yes your local Internet provider has firewalls. But do YOU on YOUR machine? Do YOU on YOUR Network? If you do not, well, you had better! If my research is correct, there are over 65 THOUSAND "PORTS" (in essence, PORTS of entry) into your computer. For example, to send and receive , you will generally connect to a computer on ports "25" and "110". If you connect to a computer via FTP, you will most likely connect to port 21. Ports are access points into your computer used by programs and applications. They are very much needed. But every coin has two sides. Every "Ying" has a "Yang", even the day is followed by the night. Protection vs destruction. Good verses evil. You get the point... The computer world is just like the REAL world. The more you think about it, the more you realize that it is not so different, the more you will be in a position to protect yourself. If you live in an apartment building, even if that apartment building has an armed watchman, do you not still lock your doors? Of course you do!

18 Being that this is the case, why do we leave our computers wide open? Get a personal Fire wall! What this will do is only allow access to your computer from the applications and people YOU want to have access to your computer, YOUR personal information. I have heard about fire walls for years now. They were very expensive and complicated. This was the old days. Even though I knew about them, even though I worked for an Internet Company, it was not a subject or project that I was ready to tackle. Later I read an article on ZDNet. It was all about personal Fire Walls. They tested, they prodded and tweaked, then they tested again. In the end, they recommended a personal Fire Walled called Zone Alarm. AND IT WAS FREE!!! I downloaded, installed, "Zone Alarm" and have been using it ever since. In fact, I now use it on ALL our company computers! (though we are presently looking into a Hardware Fire wall for the company Network) I also highly recommend you investigate the web site: This is the web site for the famous "Shields Up" personal computer security tester! What amazed me was the realization of just how much "hacker" activity was going on! Perhaps even from your Internet Provider! And just how much MY own computer was vulnerable! Get a personal Fire Wall! Get it, use it with your encrypted ... Lastly I would like to quickly discuss Anti Virus Protection. Computer virus protection that is! There is NO reason that ANYONE, or ANY Computer should not have Anti Virus Software installed, AND updated regularly! Good Anti Virus Software will constantly monitor your computers memory as well as hard disk activity. It will also "up date itself" at the times you specify. I regularly receive 40 to 50 viruses a week. What this tells me is, is that generally people are not doing enough about Virus Protection. Hey, if THEY were, that INFECTED would NOT have made its way to me! You get the point. I recommend Norton Anti Virus. It can be located at: There is a 30 day demo available. Keep in mind that there are also FREE Anti Virus Programs available. The bottom line is, YOU have to use it... YOU have to keep it UPDATED! The newer Anti Virus solutions do not require human intervention, set it up, and forget it!.

19 It is my desire that this information will will be of help to you. Thank you, Chris Mathis

20 Anexos

Delito Electrónico. Compilación

Delito Electrónico. Compilación Delito Electrónico Compilación Sahnya Shulterbrandt Lic. Genaro D. Salom Lic. Valentín Arteaga Nota: Cualquier reproducción total o en parte sin la previa autorización de los autores constituye una violación

Más detalles

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó MANUAL EASYCHAIR La URL para enviar su propuesta a la convocatoria es: https://easychair.org/conferences/?conf=genconciencia2015 Donde aparece la siguiente pantalla: Se encuentran dos opciones: A) Ingresar

Más detalles

Welcome to lesson 2 of the The Spanish Cat Home learning Spanish course.

Welcome to lesson 2 of the The Spanish Cat Home learning Spanish course. Welcome to lesson 2 of the The Spanish Cat Home learning Spanish course. Bienvenidos a la lección dos. The first part of this lesson consists in this audio lesson, and then we have some grammar for you

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

Improving Rates of Colorectal Cancer Screening Among Never Screened Individuals

Improving Rates of Colorectal Cancer Screening Among Never Screened Individuals Improving Rates of Colorectal Cancer Screening Among Never Screened Individuals Northwestern University, Feinberg School of Medicine Contents Patient Letter Included with Mailed FIT... 3 Automated Phone

Más detalles

Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP

Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP Sistema de registro y pago Este sistema está dividido en dos etapas diferentes*. Por favor, haga clic en la liga de la etapa

Más detalles

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term UNIDAD TEMATICA: INTERFAZ DE WINDOWS LOGRO: Reconoce la interfaz de Windows para ubicar y acceder a los programas,

Más detalles

Creating your Single Sign-On Account for the PowerSchool Parent Portal

Creating your Single Sign-On Account for the PowerSchool Parent Portal Creating your Single Sign-On Account for the PowerSchool Parent Portal Welcome to the Parent Single Sign-On. What does that mean? Parent Single Sign-On offers a number of benefits, including access to

Más detalles

Instructor: Do you remember how to say the verb "to speak"? Instructor: How do you ask a friend Do you speak Spanish?

Instructor: Do you remember how to say the verb to speak? Instructor: How do you ask a friend Do you speak Spanish? Learning Spanish Like Crazy Spoken Spanish Lección Dos. Listen to the following conversation: Male: Hablas inglés? Female: Sí, hablo inglés porque practico todos los días. Male: Dónde? Female: Practico

Más detalles

Guide to Health Insurance Part II: How to access your benefits and services.

Guide to Health Insurance Part II: How to access your benefits and services. Guide to Health Insurance Part II: How to access your benefits and services. 1. I applied for health insurance, now what? Medi-Cal Applicants If you applied for Medi-Cal it will take up to 45 days to find

Más detalles

Lump Sum Final Check Contribution to Deferred Compensation

Lump Sum Final Check Contribution to Deferred Compensation Memo To: ERF Members The Employees Retirement Fund has been asked by Deferred Compensation to provide everyone that has signed up to retire with the attached information. Please read the information from

Más detalles

IRS DATA RETRIEVAL NOTIFICATION DEPENDENT STUDENT ESTIMATOR

IRS DATA RETRIEVAL NOTIFICATION DEPENDENT STUDENT ESTIMATOR IRS DATA RETRIEVAL NOTIFICATION DEPENDENT STUDENT ESTIMATOR Subject: Important Updates Needed for Your FAFSA Dear [Applicant], When you completed your 2012-2013 Free Application for Federal Student Aid

Más detalles

Instructions on How to Access and Print Your W2 Statement for Active or Terminated Employees

Instructions on How to Access and Print Your W2 Statement for Active or Terminated Employees Instructions on How to Access and Print Your W2 Statement for Active or Terminated Employees SUBJECT: ACCESSING AND PRINTING YOUR W2 STATEMENT AS AN ACTIVE EMPLOYEE PURPOSE: This document outlines the

Más detalles

It is call the clients paradise... MWP2 clients are as partners with the company.

It is call the clients paradise... MWP2 clients are as partners with the company. En español clic aqui Hello, my name is: Arturo Bravo and my email arcangelmi@hotmail.com and has been client of MWP2 since 28/03/2016 05:29 and I am contacting you to let you know the same opportunity

Más detalles

Welcome to the Leaders Only Invitation!

Welcome to the Leaders Only Invitation! Welcome to the Leaders Only Invitation! Q & A A. Ultimate Cycler is here to stay! UC remains completely intact and is complementary to FreeToolBox. As a matter of fact, Ultimate Cycler is getting a facelift!

Más detalles

Instructor: She just said that she s Puerto Rican. Escucha y repite la palabra Puerto Rican -for a man-.

Instructor: She just said that she s Puerto Rican. Escucha y repite la palabra Puerto Rican -for a man-. Learning Spanish Like Crazy Spoken Spanish Lección once Instructor: Cómo se dice Good afternoon? René: Buenas tardes. Buenas tardes. Instructor: How do you ask a woman if she s Colombian. René: Eres Colombiana?

Más detalles

Screener for Peer Supporters

Screener for Peer Supporters Screener for Peer Supporters Primary Recruiter: Secondary Recruiter: Potential Peer Supporter Name: Phone #1: Home/Cell Phone #2: Home/Cell Address: City: Zip: Contact 1: Date: / / Contact 2: Date: / /

Más detalles

GUIDE FOR PARENT TEACHER CONFERENCES

GUIDE FOR PARENT TEACHER CONFERENCES GUIDE FOR PARENT TEACHER CONFERENCES A parent-teacher conference is a chance for you and your child s teacher to talk. You can talk about how your child is learning at home and at school. This list will

Más detalles

Some examples. I wash my clothes, I wash the dishes, I wash the car, I wash the windows. I wash my hands, I wash my hair, I wash my face.

Some examples. I wash my clothes, I wash the dishes, I wash the car, I wash the windows. I wash my hands, I wash my hair, I wash my face. Reflexive verbs In this presentation, we are going to look at a special group of verbs called reflexives. Let s start out by thinking of the English verb wash. List several things that you can wash. Some

Más detalles

TOUCH MATH. Students will only use Touch Math on math facts that are not memorized.

TOUCH MATH. Students will only use Touch Math on math facts that are not memorized. TOUCH MATH What is it and why is my child learning this? Memorizing math facts is an important skill for students to learn. Some students have difficulty memorizing these facts, even though they are doing

Más detalles

RIOINNOVA INCUBADORA DE EMPRESAS DE RIOBAMBA Y CHIMBORAZO EMPRERED YA SE ENCUENTRAN EN LA SEMANA GLOBAL DEL EMPRENDIMIENTO

RIOINNOVA INCUBADORA DE EMPRESAS DE RIOBAMBA Y CHIMBORAZO EMPRERED YA SE ENCUENTRAN EN LA SEMANA GLOBAL DEL EMPRENDIMIENTO RIOINNOVA INCUBADORA DE EMPRESAS DE RIOBAMBA Y CHIMBORAZO EMPRERED YA SE ENCUENTRAN EN LA SEMANA GLOBAL DEL EMPRENDIMIENTO 2009 RIOINNOVA Incubadora de Empresas de Riobamba y Chimborazo Emprered, se encuentran

Más detalles

INTRANET La Inteligencia Conectiva

INTRANET La Inteligencia Conectiva INTRANET La Inteligencia Conectiva LA IDEA DE UNA INTRANET La Intranet es un red privada corporativa que emplea para su configuración y funcionamiento operativo los protocolos de la tecnología de Internet

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

SIGUIENDO LOS REQUISITOS ESTABLECIDOS EN LA NORMA ISO 14001 Y CONOCIENDO LAS CARACTERISTICAS DE LA EMPRESA CARTONAJES MIGUEL Y MATEO EL ALUMNO DEBERA

SIGUIENDO LOS REQUISITOS ESTABLECIDOS EN LA NORMA ISO 14001 Y CONOCIENDO LAS CARACTERISTICAS DE LA EMPRESA CARTONAJES MIGUEL Y MATEO EL ALUMNO DEBERA SIGUIENDO LOS REQUISITOS ESTABLECIDOS EN LA NORMA ISO 14001 Y CONOCIENDO LAS CARACTERISTICAS DE LA EMPRESA CARTONAJES MIGUEL Y MATEO EL ALUMNO DEBERA ELABORAR LA POLITICA AMBIENTAL PDF File: Siguiendo

Más detalles

Northwestern University, Feinberg School of Medicine

Northwestern University, Feinberg School of Medicine Improving Rates of Repeat Colorectal Cancer Screening Appendix Northwestern University, Feinberg School of Medicine Contents Patient Letter Included with Mailed FIT... 3 Automated Phone Call... 4 Automated

Más detalles

Creando Cuentas Nuevas para Padres / Alumnos en el

Creando Cuentas Nuevas para Padres / Alumnos en el Creando Cuentas Nuevas para Padres / Alumnos en el Portal de Internet Aeries de YCJUSD El portal de Internet Aeries proporciona una manera segura para acceder a información sobre la asistencia y el progreso

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX

ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX Autor: Tomás Murillo, Fernando. Director: Muñoz Frías, José Daniel. Coordinador: Contreras Bárcena, David Entidad Colaboradora: ICAI Universidad

Más detalles

Setting Up an Apple ID for your Student

Setting Up an Apple ID for your Student Setting Up an Apple ID for your Student You will receive an email from Apple with the subject heading of AppleID for Students Parent/Guardian Information Open the email. Look for two important items in

Más detalles

TEXAS STATE TEACHERS ASSOCIATION

TEXAS STATE TEACHERS ASSOCIATION TEXAS STATE TEACHERS ASSOCIATION You have more to offer your child than you think. Thanks to your hard work and sacrifice, your child is enrolled in a Texas public school a learning environment that can

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Conseguir Cualquier Reto

Conseguir Cualquier Reto Conseguir Cualquier Reto Special Advanced Transcript With Corrections www.notesinspanish.com Ben Curtis and Marina Diez 2009 1 www.notesinspanish.com Notes: This transcript is for the special New Year

Más detalles

El estilo indirecto inglés.

El estilo indirecto inglés. El estilo indirecto inglés. El "estilo indirecto" es una estructura que se emplea para repetir lo que alguien ha anteriormente dicho ("estilo directo"): John: "My name is John" (estilo directo) (Mi nombre

Más detalles

Adobe Acrobat Reader X: Manual to Verify the Digital Certification of a Document

Adobe Acrobat Reader X: Manual to Verify the Digital Certification of a Document dobe crobat Reader X: Manual de verificación de Certificación Digital de un documento dobe crobat Reader X: Manual to Verify the Digital Certification of a Document support@bioesign.com Desarrollado por:

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

BOTNETS. Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica

BOTNETS. Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica BOTNETS Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica COMISARIA GENERAL DE POLICÍA JUDICIAL U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA Dónde estamos? C.G.P.J. / U.D.E.F. CENTRAL

Más detalles

CPOA Webinar Comunicación con Coaches

CPOA Webinar Comunicación con Coaches CPOA Webinar Comunicación con Coaches Primeros Contactos Hi! My name is Mr. Coach! I am the Head Tennis Coach here at Great University, in USA! I found your profile at CPOA, and I would like to take a

Más detalles

1 Hola! Soy Jaime y quiero contarles mi historia. Vivo con mi mamá y mi papá, Mila y Jimmy, y mis dos hermanos: Gabriel y Diego. Me gusta jugar béisbol y tenis, así como nadar. Hi! I m Jaime and I want

Más detalles

1 Procedimiento de instalación general en español de Conecta Disney

1 Procedimiento de instalación general en español de Conecta Disney 1 2 1 Procedimiento de instalación general en español de Conecta Disney 1. El usuario realiza la instalación estándar por Internet de Conecta Disney. El sistema muestra el primer panel de Conecta Disney.

Más detalles

Keep reading, for a list of required elements and questions to inspire you!

Keep reading, for a list of required elements and questions to inspire you! You will write at least TEN sentences describing a typical week in the life of a BCC student YOU! -- based on the three Encuestas (surveys) you conducted with your classmates: If you can t think of what

Más detalles

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente.

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente. Página 1 de 12 junio de 2006 ECOSA Equipos Computacionales de Occidente. Contenido. Acerca de ECOSA Por qué ECOSA? Nuestros socios estratégicos. Nuestra propuesta de trabajo para México: Nuestros objetivos:

Más detalles

Connection from School to Home Science Grade 5 Unit 1 Living Systems

Connection from School to Home Science Grade 5 Unit 1 Living Systems Connection from School to Home Science Grade 5 Unit 1 Living Systems Here is an activity to help your child understand human body systems. Here is what you do: 1. Look at the pictures of the systems that

Más detalles

STAR/Cross-age Tutoría Frases del Sr. Fry Grupo 1 Práctique leyendo con su niño(a) 5 frases diariamente. Continue con las siguiente 5 frases cuando

STAR/Cross-age Tutoría Frases del Sr. Fry Grupo 1 Práctique leyendo con su niño(a) 5 frases diariamente. Continue con las siguiente 5 frases cuando Grupo 1 1. the little boy el niño pequeño 2. a good boy un buen niño 3. is about me es acerca de mí 4. then you give luego tú das 5. was to come iba a suceder 6. old and new viejo y nuevo 7. what we know

Más detalles

Disfruten su verano! Hola estudiantes,

Disfruten su verano! Hola estudiantes, Hola estudiantes, We hope that your experience during Spanish 1 was enjoyable and that you are looking forward to improving your ability to communicate in Spanish. As we all know, it is very difficult

Más detalles

Learning Masters. Fluent: States of Matter

Learning Masters. Fluent: States of Matter Learning Masters Fluent: States of Matter What I Learned List the three most important things you learned in this theme. Tell why you listed each one. 1. 2. 3. 22 States of Matter Learning Masters How

Más detalles

Documentación PopGrabber

Documentación PopGrabber Documentación PopGrabber En esta documentación se detallará el funcionamiento y configuración del programa PopGrabber. 1. Funcionamiento: Eclarsys PopGrabber es un programa que recupera e mails desde cuentas

Más detalles

Vermont Mini-Lessons: Leaving A Voicemail

Vermont Mini-Lessons: Leaving A Voicemail Vermont Mini-Lessons: Leaving A Voicemail Leaving a Voice Mail Message Learning Objective 1) When to leave a message 2) How to leave a message Materials: 1) Voice Mail Template blanks & samples 2) Phone

Más detalles

EL FRAUDE DE CHEQUES FALSOS AFECTA A ORGANIZACIONES BENÉFICAS

EL FRAUDE DE CHEQUES FALSOS AFECTA A ORGANIZACIONES BENÉFICAS Alerta para el CONSUMIDOR EL FRAUDE DE CHEQUES FALSOS AFECTA A ORGANIZACIONES BENÉFICAS Hay un nuevo tipo de fraude de cheques falsificados (vea anexo), y mi oficina ha recibido reportes de que organizaciones

Más detalles

Entrevista: el medio ambiente. A la caza de vocabulario: come se dice en español?

Entrevista: el medio ambiente. A la caza de vocabulario: come se dice en español? A la caza de vocabulario: come se dice en español? Entrevista: el medio ambiente 1. There are a lot of factories 2. The destruction of the ozone layer 3. In our city there is a lot of rubbish 4. Endangered

Más detalles

Shortcut to Informal Spanish Conversations Level 2 Lesson 1

Shortcut to Informal Spanish Conversations Level 2 Lesson 1 Shortcut to Informal Spanish Conversations Level 2 Lesson 1 These lessons extend on the ideas from Shortcut to Informal Spanish Conversations Level 1 http://www.informalspanish.com and Shortcut to Spanish

Más detalles

Daly Elementary. Family Back to School Questionnaire

Daly Elementary. Family Back to School Questionnaire Daly Elementary Family Back to School Questionnaire Dear Parent(s)/Guardian(s), As I stated in the welcome letter you received before the beginning of the school year, I would be sending a questionnaire

Más detalles

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

Puede pagar facturas y gastos periódicos como el alquiler, el gas, la electricidad, el agua y el teléfono y también otros gastos del hogar.

Puede pagar facturas y gastos periódicos como el alquiler, el gas, la electricidad, el agua y el teléfono y también otros gastos del hogar. SPANISH Centrepay Qué es Centrepay? Centrepay es la manera sencilla de pagar sus facturas y gastos. Centrepay es un servicio de pago de facturas voluntario y gratuito para clientes de Centrelink. Utilice

Más detalles

HIJOS CONECTADOS PDF

HIJOS CONECTADOS PDF HIJOS CONECTADOS PDF ==> Download: HIJOS CONECTADOS PDF HIJOS CONECTADOS PDF - Are you searching for Hijos Conectados Books? Now, you will be happy that at this time Hijos Conectados PDF is available at

Más detalles

Información sobre el proyecto educativo en Tunas Pampa Y Instrucciones para hacer donaciones en GlobalGiving

Información sobre el proyecto educativo en Tunas Pampa Y Instrucciones para hacer donaciones en GlobalGiving Información sobre el proyecto educativo en Tunas Pampa Y Instrucciones para hacer donaciones en GlobalGiving Instrucciones para hacer una donación en GlobalGiving Contacte a Alyssa Chase (azorachase@gmail.com)

Más detalles

TITLE VI COMPLAINT FORM

TITLE VI COMPLAINT FORM [CITY SEAL/EMBLEM] The Capital City of the Palm Beaches TITLE VI COMPLAINT FORM Title VI of the 1964 Civil Rights Act requires that "No person in the United States shall, on the ground of race, color or

Más detalles

Documentación WebDrive

Documentación WebDrive Documentación WebDrive A continuación se detallará la instalación, configuración y uso del WebDrive, el WebDrive es un programa que permite mapear como una unidad de red de tu equipo un servidor WebDAV,

Más detalles

Pasos para obtener un alojamiento gratuito o Hosting y colgar nuestra pagina Web en Internet.

Pasos para obtener un alojamiento gratuito o Hosting y colgar nuestra pagina Web en Internet. Pasos para obtener un alojamiento gratuito o Hosting y colgar nuestra pagina Web en Internet. Existen bastantes alternativas de alojamientos gratuitos, algunos de ellos pueden ser: http://www.byethost.com

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

Quiero comer comida china I want to eat Chinese food Me gusta bailar I like to dance

Quiero comer comida china I want to eat Chinese food Me gusta bailar I like to dance In Spanish, many useful expressions are formed by combining two verbs. When this occurs, the first verb is conjugated, while the second verb remains in the infinitive form. Quiero comer comida china I

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

manual de servicio nissan murano z51

manual de servicio nissan murano z51 manual de servicio nissan murano z51 Reference Manual To understand featuring to use and how to totally exploit manual de servicio nissan murano z51 to your great advantage, there are several sources of

Más detalles

Antivirus Pro 2013. Guía rápida de instalación

Antivirus Pro 2013. Guía rápida de instalación Panda Antivirus Pro 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Learning Masters. Early: Force and Motion

Learning Masters. Early: Force and Motion Learning Masters Early: Force and Motion WhatILearned What important things did you learn in this theme? I learned that I learned that I learned that 22 Force and Motion Learning Masters How I Learned

Más detalles

A1 Second level. Timeline. Servicio Nacional de Aprendizaje - SENA. Reservados todos los derechos 2013.

A1 Second level. Timeline. Servicio Nacional de Aprendizaje - SENA. Reservados todos los derechos 2013. A1 Second level Timeline Start UP Welcome Hi! It s great to see you again! It s time to learn how to make a timeline to talk about past events of our lives in a sequential manner. Let s begin! 2 /9 Warm

Más detalles

ETS APPs 26.10.2012 MATELEC 2012. Nuevas Funciones para ETS. Madrid. Casto Cañavate KNX Association International

ETS APPs 26.10.2012 MATELEC 2012. Nuevas Funciones para ETS. Madrid. Casto Cañavate KNX Association International ETS APPs Nuevas Funciones para ETS 26.10.2012 MATELEC 2012 Madrid Casto Cañavate KNX Association International KNX Association International Page No. 2 Introducción Diversidad de Proyectos Viviendas Oficinas

Más detalles

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

96,000 revistas leídas.

96,000 revistas leídas. 96,000 revistas leídas. Quienes somos SG es una empresa líder e innovadora en generación de conocimiento sobre TI. Es el medio preferido en habla hispana, que resuelve las necesidades de los especialistas

Más detalles

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Our value proposition Kuapay s motto and mission Convert electronic transactions into a commodity Easy Cheap!!! Accessible

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

VALE LA PENA INVERTIR EN TECNOLOGÍAS RENOVABLES?

VALE LA PENA INVERTIR EN TECNOLOGÍAS RENOVABLES? Palabras Clave Conservar renovable invertir proceder maximizar!!! Únete al debate nacional! VALE LA PENA INVERTIR EN TECNOLOGÍAS RENOVABLES? WORD GENERATION Unidad 2.15 Lectura Semanal! El!BigBelly!es!una!papelera!(o!basurero)!

Más detalles

School Preference through the Infinite Campus Parent Portal

School Preference through the Infinite Campus Parent Portal School Preference through the Infinite Campus Parent Portal Welcome New and Returning Families! Enrollment for new families or families returning to RUSD after being gone longer than one year is easy.

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

Connection from School to Home Kindergarten Math Module 2 Topic A. Making 3 with Triangles and Chips

Connection from School to Home Kindergarten Math Module 2 Topic A. Making 3 with Triangles and Chips Connection from School to Home Kindergarten Math Module 2 Topic A Making 3 with Triangles and Chips Here is a simple activity to help your child learn about composing and decomposing the number 3 and analyzing

Más detalles

Worksheet 3: Past Simple v/s Present Perfect. Past Simple v/s Present Perfect

Worksheet 3: Past Simple v/s Present Perfect. Past Simple v/s Present Perfect Worksheet 3: Past Simple v/s Present Perfect NIVEL A.E. C.M.O. HABILIDAD Cuarto Medio El estudiante debe ser capaz de : -Generar entendimiento, uso y aplicación correcta de ambos tiempos verbales. Pasado

Más detalles

TITLE VI COMPLAINT FORM

TITLE VI COMPLAINT FORM TITLE VI COMPLAINT FORM Before filling out this form, please read the Arcata and Mad River Transit System Title VI Complaint Procedures located on our website or by visiting our office. The following information

Más detalles

Alojamiento web gratuito

Alojamiento web gratuito Alojamiento web gratuito 3. Alojamiento web gratuito Sin dejar de tener en cuenta que un alojamiento web gratuito no será el más adecuado para mantener un sitio web de calidad, sí podemos disponer de alguno

Más detalles

Lista 1. Nombre. Lista 5. Lista 4 Lista 3 Lista 2. Lista 1. Lista 10. Lista 9. Lista 8. Lista 7. Lista 6

Lista 1. Nombre. Lista 5. Lista 4 Lista 3 Lista 2. Lista 1. Lista 10. Lista 9. Lista 8. Lista 7. Lista 6 Nombre Lista 1 Lista 10 Lista 9 Lista 8 Lista 7 Lista 6 Lista 5 Lista 4 Lista 3 Lista 2 Lista 1 Yo (I) Y (and) Un (a, an) Una (a-for female) Veo (I see) Mi (my) Tu (you) A (to) Al (to) Así (like this)

Más detalles

DONACION DE OLD TIME FOUNDATION A NIKAO MAORI SCHOOL RAROTONGA ISLAS COOK OCTUBRE 2007

DONACION DE OLD TIME FOUNDATION A NIKAO MAORI SCHOOL RAROTONGA ISLAS COOK OCTUBRE 2007 DONACION DE OLD TIME FOUNDATION A NIKAO MAORI SCHOOL RAROTONGA ISLAS COOK OCTUBRE 2007 La escuela primaria Nikao Maori School fue fundada en 1955. Es una escuela pública y tiene actualmente 123 alumnos.

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014 Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr

Más detalles

Synergy Spanish Solutions. Día de San Valentín Audio Lessons

Synergy Spanish Solutions. Día de San Valentín Audio Lessons Synergy Spanish Solutions Día de San Valentín Audio Lessons Created by Marcus Santamaria Edited by Elena Chagoya & Claire Boland Copyright 2014 Marcus Santamaria All Rights reserved. No part of this publication

Más detalles

Grow healthy. Stay healthy. Grow healthy. Stay healthy. www.startsmartforyourbaby.com PREGNANCY JOURNEY BOOK DIARIO DEL EMBARAZO

Grow healthy. Stay healthy. Grow healthy. Stay healthy. www.startsmartforyourbaby.com PREGNANCY JOURNEY BOOK DIARIO DEL EMBARAZO www.startsmartforyourbaby.com PREGNANCY JOURNEY BOOK 2012 Start Smart for Your Baby. All rights reserved. TM 2012 Start Smart for Your Baby. All rights reserved. TM DIARIO DEL EMBARAZO www.startsmartforyourbaby.com

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

Guía de instalación rápida TEG-160WS TEG-240WS

Guía de instalación rápida TEG-160WS TEG-240WS Guía de instalación rápida TEG-160WS TEG-240WS C2 Table of Contents Español 1 1. Antes de iniciar 1 2. Instalación del Hardware 2 3. Herramienta de gestión Web 3 Troubleshooting 6 Version 02.02.2010 1.

Más detalles

Lesson 6. Joke of the week

Lesson 6. Joke of the week Lesson 6 Joke of the week El doctor llama por teléfono a su paciente: Verá, tengo una noticia buena y otra mala. Bueno... dígame primero la buena. Los resultados del análisis indican que le quedan 24 horas

Más detalles

e-mail: yepezr_gye@servientrega.com.ec 2 Ingeniero en Computación especialización Sistemas Tecnológicos 2005;

e-mail: yepezr_gye@servientrega.com.ec 2 Ingeniero en Computación especialización Sistemas Tecnológicos 2005; SIITIIO ELECTRÓNIICO DE PAGOS Y TRANSFERENCIIAS EN LÍÍNEA Romina Yepez 1, Peter Calderón Ponce 2, Luis Fernando Ruiz Vera 3, Karina Astudillo Barahona 4 1 Ingeniera en Computación especialización Sistemas

Más detalles

La Video conferencia con Live Meeting

La Video conferencia con Live Meeting Página 1 INSTRUCCIONES PARA TRABAJAR CON LIVE MEETING.- PREVIO. Para que tenga sentido la videoconferencia es conveniente que tengamos sonido (no suele ser problemático) y que tengamos vídeo. Si el ordenador

Más detalles

Collecting Digital Evidence: Online Investigations

Collecting Digital Evidence: Online Investigations Collecting Digital Evidence: Online Investigations SA Matt Ralls United States Secret Service, Oklahoma City Field Office Recopilar la Evidencia Digital Investigaciones de Internet Agente Especial Matt

Más detalles

An explanation by Sr. Jordan

An explanation by Sr. Jordan & An explanation by Sr. Jdan direct object pronouns We usually use Direct Object Pronouns to substitute f it them in a sentence when the it them follows the verb. Because of gender, him and her could also

Más detalles

Español 4 Capítulo 2 El Proyecto en un viaje en el extranjero

Español 4 Capítulo 2 El Proyecto en un viaje en el extranjero Español 4 Capítulo 2 El Proyecto en un viaje en el extranjero Errores comunes en este proyecto: 1. Lee los números en español no en el inglés. a. 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 b. 10, 20, 30, 40, 50, 60,

Más detalles

CAPACITACIÓN EN MANEJO DE ANTIVIRUS

CAPACITACIÓN EN MANEJO DE ANTIVIRUS Universidad del Cauca CAPACITACIÓN EN MANEJO DE ANTIVIRUS Autor: Andrea Pacheco División de Sistemas - División de Recursos Humanos 2007 Contenido 1. -virus... 3 1.1. -Virus y sus efectos sobre nuestro

Más detalles

Internet Security 2013. Guía rápida de instalación

Internet Security 2013. Guía rápida de instalación Panda Internet Security 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

Sección Tutoriales en PDF. Hosting COMO Y POR QUÉ TENER UNA IP PRIVADA EN GVO

Sección Tutoriales en PDF. Hosting COMO Y POR QUÉ TENER UNA IP PRIVADA EN GVO Sección Tutoriales en PDF Hosting COMO Y POR QUÉ TENER UNA IP PRIVADA EN GVO Qué es una IP IP = Internet Protocol En términos sencillos IP es una dirección con que en la web (www) se identifica a cada

Más detalles

Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa

Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa OBJETIVO Exponer cómo las tecnologías de informática y comunicación (TIC) pueden brindar a los emprendedores y empresarios

Más detalles

Guía de instalación rápida TV-IP512P 1.31

Guía de instalación rápida TV-IP512P 1.31 Guía de instalación rápida TV-IP512P 1.31 Table of Contents Español 1 1. Antes de iniciar 1 2. Inslatación y configuración del Hardware 2 3. Instalación Power over Ethernet (PoE) 7 Troubleshooting 9 Version

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles