Al final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Al final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas."

Transcripción

1 Seguridad en Línea

2 Objetivos Al final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas. Realizar un inventario en línea de sus huellas digitales y modificarlas. Determinar la veracidad de anuncios en línea y hacer compras en Internet de forma segura evitando estafas y robos de información.

3 Plan de la Lección 1. Uso seguro de Internet 2. Realiza tu propia Auditoría 3. No creas todo lo que ves

4 1. Uso Seguro de Internet Software Malicioso Información Personal

5 Software Malicioso Se conoce como software malicioso a los programas informáticos perjudiciales que infectan tu celular o computadora para que no funcione correctamente.

6 Jeopardy 1. Es un software malicioso se replica como un virus biológico. 2. Es un software malicioso que se presenta como de confianza. 3. Es un software que permite a otras personas espiar la actividad de tu computadora. 4. Es un software malicioso que puede borrar toda la información de tu computadora para que no funcione correctamente.

7 Qué forma de infectar tu computadora con software malicioso es similar a comer o tomar algo que te haga sentir mal? A) Una persona que te envía un archivo dañado, que perjudica tu teléfono B) Un virus que encuentra un hueco en el firewall de la red C) Un amigo que carga un gusano informático en tu teléfono D) La descarga de un virus troyano de un sitio web

8 Consejos para mantener segura la información personal Contraseñas únicas para tus distintas cuentas Cambia tu contraseña a menudo Contraseñas largas con números, letras, símbolos Configurar opciones de recuperación de contraseñas Guarda las contraseñas en un lugar secreto que no esté a la vista. Activa la verificación en dos pasos

9 Consejos para mantener segura la información personal Robo de identidad Ignorar páginas, correos electrónicos y mensajes sospechosos No ingresar contraseñas al visitar un sitio mediante un vínculo en un correo electrónico o chat en el que no confías No compartir ni escribir contraseñas Prestar atención al navegador al acceder a Internet Denunciar correos electrónicos sospechosos y estafas

10 Compartir con cautela Ejercicio Creas un grupo de Facebook para todos los empleados del hospital donde trabajas como voluntario. Una noche en casa, mientras publicas contenido en esa página, tu hermano se cae, y su cuerpo tiembla enérgicamente. Sería buena idea publicar tu dirección para obtener ayuda? Por qué?

11 Compartir con cautela 1. La regla principal es esta: cuando estés en duda, no compartas la información. 2. No publiques información personal que las personas puedan usar para ubicarte, encontrarte, imitarte o hacerse pasar por ti. 3. No publiques comentarios ofensivos o groseros (algunas personas sugieren no dar opiniones categóricas).

12 Recursos Dónde puedo encontrar ayuda para permanecer seguro en Internet? Es bueno saberlo -

13 2. Realiza tu propia auditoría Reputación en Internet Tus datos en línea

14 Reputación en Internet La web se compone de millones de páginas y sitios en línea, en los que se publica información y opiniones que hablan de personas, empresas, productos, servicios, entre otros. Dentro de esta red de información, los buscadores, indexan palabras que relacionan a nuestra persona, empresa o productos con algunas de aquellas opiniones e información pública. La reputación en Internet es el reflejo del prestigio o estima que tiene una persona o marca en Internet.

15 Sugerencias para mejorar tu reputación en Internet Para tener una buena reputación: Evita compartir información perjudicial. Comparte información que te favorezca. Evita compartir información que pueda volverse en tu contra. Ajusta la configuración de privacidad Haz un seguimiento de tu reputación en la Web (Alertas de Google).

16 Verdadero o falso? 1. Siempre puedes borrar y eliminar la información de Internet que te perjudique. 2. Debes tener cuidado a la hora de elegir a quién agregar como amigo en las redes sociales. 3. Los empleadores nunca buscan tu huella digital. 4. Tu reputación en Internet también se ve afectada por la de la gente con la que te vinculas.

17 Recursos Dónde puedes encontrar ayuda para realizar tu propia auditoría? Es bueno saberlo - com/goodtoknow/ Tu presencia en Internet - com/accounts/bin/answer.py? hl=en&answer=

18 3. No creas todo lo que ves Estafas en línea

19 Quieres comprar unos pantalones por Internet. Encuentras cuatro tiendas en línea que los venden. Qué opción eliges? A) Precio más bajo y sin opiniones B) Precio más alto y gran cantidad de opiniones positivas C) Precio intermedio en una tienda convencional que conoces y sin opiniones en Internet D) Precio intermedio en una tienda que no conoces y opiniones variadas E) Ninguna de estas opciones

20 Sugerencias para comprar en Internet Para hacer compras seguras: Si tienes dudas, investiga un poco. Elige contraseñas seguras. Consulta las opiniones en línea. Si tienes dudas, no te arriesgues. Consulta la reputación fuera de la Web. Busca sellos de vendedores confiables.

21 Lo creerías o no? 1. Recibes un SMS en tu celular que dice que ganaste un ipad gratis. 2. Ves un anuncio en Facebook que dice que ganaste un pasaje aéreo de ida y vuelta gratis. 3. Recibes un correo electrónico de la escuela de tu hijo para invitarte a reunión nocturna entre padres y maestros. 4. Recibes un correo electrónico de tu mejor amigo/a con solo algunas palabras para pedirte que hagas clic en un vínculo e ingreses información personal para un auto en promoción.

22 Ejercicio: Seguro de vida Ves un anuncio en línea que te ofrece un seguro de vida por menos de $5.00 por día sin preguntarte historial clínico ni hacer preguntas sobre tu salud. Pertenece a una empresa llamada Colonial Penn. Parece ideal para tu padre, una persona mayor. A) Sin hacer una investigación, hay pistas que permitan saber si es confiable o no? B) Cómo se puede verificar la autenticidad de este anuncio? C) El anuncio es real?

23 Recursos Dónde puedo asesorarme para saber qué debo creer y qué no? Es bueno saberlo - com/goodtoknow/

24 Esta lección de capacitación fue creada por: Google Web Academy Copyright El presente documento de Google Web Academy está disponible bajo las condiciones de la licencia Creative Commons Attribution 3.0 Unported (http://creativecommons.org/licenses/by/3.0/). Puedes mostrarlo a otras personas, transmitirlo y modificarlo, siempre y cuando menciones la autoría de Google ("Atribución"). Esta licencia no cubre el uso de elementos de la marca Google, que requiere un consentimiento por escrito por parte de Google y está sujeto a las normas de la marca de Google, disponibles aquí: co.uk/permissions/guidelines.html Marcas comerciales Los nombres que contengan o y otros nombres de productos y de empresas pueden ser marcas comerciales o marcas comerciales registradas de sus respectivos proveedores u organizaciones.

Está bien saberlo. Una guía para mantenerse seguro y protegido en Internet. 8240894_es_bro_goodtoknow v04.indd 1 20/08/2013 12:01

Está bien saberlo. Una guía para mantenerse seguro y protegido en Internet. 8240894_es_bro_goodtoknow v04.indd 1 20/08/2013 12:01 Está bien saberlo Una guía para mantenerse seguro y protegido en Internet 8240894_es_bro_goodtoknow v04.indd 1 20/08/2013 12:01 www.google.es/goodtoknow Contenido 1. Cómo mantenerte seguro y protegido

Más detalles

Seguridad en el Comercio Electrónico.

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Sucesos Diarios: Crean un dispositivo para hackear un coche en sólo cinco minutos Fuente:http://www.eleconomista.es/ecomotor/motor/noticias/5528498/02/14/Dos-espanoles-crean-undispositivo-que-permite-hackear-un-coche-en-cinco-minutos.html

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Actualmente, gracias a Internet, es posible comprar una gran cantidad de productos sin salir de casa o el trabajo, sin preocuparse por los horarios y sin tener que soportar colas

Más detalles

Privacidad.

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

CONECTA TU NEGOCIO: DISEÑANDO TU PÁGINA WEB. Iniciativa de: En colaboracion con:

CONECTA TU NEGOCIO: DISEÑANDO TU PÁGINA WEB. Iniciativa de: En colaboracion con: CONECTA TU NEGOCIO: DISEÑANDO TU PÁGINA WEB Iniciativa de: En colaboracion con: . REGÍSTRATE GRATIS Podrás crear tu propia página web fácilmente y en minutos. Todos los cambios los puedes realizar directamente

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

PASATIEMPOS 12-14 AÑOS

PASATIEMPOS 12-14 AÑOS PASATIEMPOS 12-14 AÑOS 1. Completa el crucigrama con los términos que corresponden a sus definiciones. Al final, en vertical, obtendrás el nombre de uno de los derechos que protegen nuestros datos personales.

Más detalles

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

ORIENTACIONES PARA LAS FAMILIAS

ORIENTACIONES PARA LAS FAMILIAS ORIENTACIONES PARA LAS FAMILIAS En este apartado incluimos unas orientaciones que te pueden ayudar trabajar con las familias. a La propuesta que hacemos es convocarlos a una sesión formativa donde se les

Más detalles

TODO LO QUE TIENES QUE SABER!

TODO LO QUE TIENES QUE SABER! TODO LO QUE TIENES QUE SABER! INTRODUCCIÓN Navegar en Internet, hacer uso de las redes sociales y comunicarnos usando la tecnología es una experiencia gratificante y positiva. Cada vez resulta más fácil

Más detalles

Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS

Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS 1 DELITO INFORMATICO Delitos informáticos" son todos aquellas conductas ilícitas susceptibles

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Apps. Suite de Productos de Google en la Nube

Apps. Suite de Productos de Google en la Nube Apps Suite de Productos de Google en la Nube Objetivos 1. Utilizar las funciones básicas de Google Apps: Gmail, Drive y Calendario. 2. Reconocer Google Apps como herramientas útiles y prácticas. 3. Transmitir

Más detalles

Haga sus compras en línea con confianza

Haga sus compras en línea con confianza Haga sus compras en línea con confianza Índice Introducción 3 Beneficios y desventajas de hacer compras en línea Beneficios Desventajas 5 6 Consejos para hacer compras en línea de manera segura Antes de

Más detalles

1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad

1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad 1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad 6 5. Integración de Tuenti en el aula y usos pedagógicos

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Cuanta más información proporcionas en Internet, más difícil es preservar tu privacidad Nada impide que abras las puertas a tu privacidad y que libre y espontáneamente publiques

Más detalles

Seguridad en el comercio electrónico

Seguridad en el comercio electrónico Este trabajo fue originalmente desarrollado por CERT.br, parte de NIC.br, con el obje

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

SECRETARÍA DE SEGURIDAD PÚBLICA SSP

SECRETARÍA DE SEGURIDAD PÚBLICA SSP Prevención del Delito Cibernético Objetivo Fomentar la cultura de prevención en niñas, niños y adolescentes para el uso responsable y seguro del Internet. Objetivos específicos Capacitar a los maestros

Más detalles

1. Introducción e importancia de la guía 3 2. Registro en Tuenti y la veracidad de los datos 3 3. Sabes cómo funciona Tuenti? 5 4.

1. Introducción e importancia de la guía 3 2. Registro en Tuenti y la veracidad de los datos 3 3. Sabes cómo funciona Tuenti? 5 4. 1. Introducción e importancia de la guía 3 2. Registro en Tuenti y la veracidad de los datos 3 3. Sabes cómo funciona Tuenti? 5 4. Conoce las opciones de privacidad 6 5. La importancia de la seguridad

Más detalles

Mg. Lía Molinari Lic. Paula Venosa Lic. Nicolás Macia

Mg. Lía Molinari Lic. Paula Venosa Lic. Nicolás Macia Mg. Lía Molinari Lic. Paula Venosa Lic. Nicolás Macia Introducción Usan Internet? Alguna vez sacaron pasajes por Internet? Qué hacen en Internet? Navegan? Usan el correo electrónico? Saben que pueden pagar

Más detalles

OBJETIVOS DE LA CAPACITACION

OBJETIVOS DE LA CAPACITACION OBJETIVOS DE LA CAPACITACION Cuando empiezan a funcionar tus correos. Utilizar tu correo por Web. Cambiar la contraseña de tu correo. Configurar Redireccionamientos. Crear Auto Contestadores. Configuración

Más detalles

atencion para Piensa haz clic

atencion para Piensa haz clic presta atencion para Piensa haz clic Envías mensajes de texto, participas en juegos, compartes fotos y videos. Actualizas tu estatus o dejas tus comentarios en una red social, y es probable que pases algo

Más detalles

Última actualización: 01 de enero de 2015 INTRODUCCIÓN Su privacidad es muy importante para nosotros. Esta política de privacidad, en lo adelante "La

Última actualización: 01 de enero de 2015 INTRODUCCIÓN Su privacidad es muy importante para nosotros. Esta política de privacidad, en lo adelante La Última actualización: 01 de enero de 2015 INTRODUCCIÓN Su privacidad es muy importante para nosotros. Esta política de privacidad, en lo adelante "La Política" - describe cómo los servicios prestados por

Más detalles

POLITICA DE PRIVACIDAD

POLITICA DE PRIVACIDAD POLITICA DE PRIVACIDAD 1. Qué regula esta Política de Privacidad? Esta Política de Privacidad tiene por objeto informar al usuario que se descarga la aplicación sobre quiénes somos, qué tipo de datos personales

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita. INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para

Más detalles

Puesto URL maliciosa bloqueada Descripción

Puesto URL maliciosa bloqueada Descripción EJERCICIOS PROPUESTOS TEMA 1 Félix José Sánchez Soto 2ºAsir 1.Mantenerse siempre informado y al dia es la primera y mejor recomendación.uno de los peligros más comunes para los usuarios de internet ya

Más detalles

10 consejos para mantener tu puesto informático

10 consejos para mantener tu puesto informático 10 consejos para mantener tu puesto informático Auditoría Inicial Gratuita Equipo de Sustitución Soporte Telefónico & Online Tecon es una empresa que ofrece, desde 1982, soluciones informáticas destinadas

Más detalles

PROTEGE TU ORDENADOR

PROTEGE TU ORDENADOR Que es un virus informático? Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de tu computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros

Más detalles

Cómo crear una página de facebook en 10 pasos

Cómo crear una página de facebook en 10 pasos zoping Cómo crear una página de facebook en 10 pasos Manuales y Tutoriales Copyright 2015. Todos los derechos reservados. Zoping Estudio Creativo www.zoping.es Info@zoping.es @ZopingWeb i Introducción

Más detalles

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado?

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado? TODOS los virus informáticos son como una enfermedad, y perjudican a tu ordenador. Para evitarlo, te ofrecemos algunas recomendaciones MUY IMPORTANTES. Más vale prevenir que curar. Tanto en tu salud, como

Más detalles

Tema 1. Gestión de correo y agenda electrónica

Tema 1. Gestión de correo y agenda electrónica Tema 1 Gestión de correo y agenda electrónica 1 Índice Gestión de correo y agenda electrónica 1. El correo electrónico o e-mail 2. Microsoft Outlook 2007 3. Correo electrónico y configuración 3.1. Carpeta

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

VIRUS INFORMATICO. Carolina García Ramírez

VIRUS INFORMATICO. Carolina García Ramírez VIRUS INFORMATICO Carolina García Ramírez 111 0 Contenido Definición... 2 Tipos de virus... 3 Medidas de precaución para tu computadora... 4 Tipos de antivirus... 6 1 Definición Es un programa que puede

Más detalles

TUTORIAL ALUMNOS BACHILLERATO A DISTANCIA POR COMPETENCIAS UNIVERSIDAD DIGITAL DEL ESTADO DE MÉXICO

TUTORIAL ALUMNOS BACHILLERATO A DISTANCIA POR COMPETENCIAS UNIVERSIDAD DIGITAL DEL ESTADO DE MÉXICO TUTORIAL ALUMNOS BACHILLERATO A DISTANCIA POR COMPETENCIAS UNIVERSIDAD DIGITAL DEL ESTADO DE MÉXICO 1. PANTALLA PRINCIPAL 1.1 Área de inicio En este apartado se encuentra el área donde se te pedirá tu

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

TUTORIAL CREAR UNA CUENTA DE CORREO ELECTRÓNICO

TUTORIAL CREAR UNA CUENTA DE CORREO ELECTRÓNICO TUTORIAL CREAR UNA CUENTA DE CORREO ELECTRÓNICO INTRODUCCIÓN El aumento en el uso de las nuevas tecnologías, la gran oferta que existe en portales de empleo y la necesidad de agilizar un buen número de

Más detalles

CUANDO ESTÉS BAJO DE INVENTARIO CONECTAT

CUANDO ESTÉS BAJO DE INVENTARIO CONECTAT CUANDO ESTÉS BAJO DE INVENTARIO CONECTAT Manual de Usuario Manual de Usuario Manual de Usuario PÁGINA TEMA 1. Introducción 2. Ingreso 3. Registro al sistema 4. Autenticación de usuario 5. Mi cuenta 6.

Más detalles

Android F-Secure Mobile Security con Control Parental incluido.

Android F-Secure Mobile Security con Control Parental incluido. Android F-Secure Mobile Security con Control Parental incluido. Contenido Capítulo 1: Instalación...3 Instalación...3 Activación...4 Cómo configurar el producto...5 Cómo desinstalar el producto del dispositivo

Más detalles

Contenido. McAfee Internet Security 3

Contenido. McAfee Internet Security 3 Guía del usuario i Contenido McAfee Internet Security 3 McAfee SecurityCenter...5 Funciones de SecurityCenter...6 Uso de SecurityCenter...7 Solucionar u omitir problemas de protección...17 Trabajar con

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Guía para las personas con discapacidad intelectual y personal de apoyo. Internet y redes sociales. Por un uso seguro y responsable

Guía para las personas con discapacidad intelectual y personal de apoyo. Internet y redes sociales. Por un uso seguro y responsable Guía para las personas con discapacidad intelectual y personal de apoyo Internet y redes sociales Por un uso seguro y responsable FEVAS Federación Vasca de as en favor de las personas con discapacidad

Más detalles

PLATAFORMA DE CORREO. Guía Inicial de utilización del correo electrónico. ::Google APPS::

PLATAFORMA DE CORREO. Guía Inicial de utilización del correo electrónico. ::Google APPS:: PLATAFORMA DE CORREO Guía Inicial de utilización del correo electrónico ::Google APPS:: Dirección General de Tecnologías de la Información y Telecomunicaciones Gobierno del Estado de Guanajuato - Secretaria

Más detalles

Andes 1365 piso 7, 11100, Montevideo, Uruguay +598 2901 00 65 opción 3 www.datospersonales.gub.uy EDUCACIÓN Y DATOS PERSONALES

Andes 1365 piso 7, 11100, Montevideo, Uruguay +598 2901 00 65 opción 3 www.datospersonales.gub.uy EDUCACIÓN Y DATOS PERSONALES Andes 1365 piso 7, 11100, Montevideo, Uruguay +598 2901 00 65 opción 3 www.datospersonales.gub.uy EDUCACIÓN Y DATOS PERSONALES EDUCACIÓN Y DATOS PERSONALES Con la masificación de las Tecnologías de Información

Más detalles

Listado de Tablones de Anuncios Clasificados, cortesía de ProWealthSolution

Listado de Tablones de Anuncios Clasificados, cortesía de ProWealthSolution Clasificados Listado de Tablones de Anuncios Clasificados, cortesía de ProWealthSolution Necesitas ayuda? en grupolatinopws.com queremos ayudarte para que consigas resultados mas pronto, por eso te proporcionamos

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO PSHCM_01 2 0 1 3 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva del Hospital Clínico de Magallanes y su uso debe

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Configurando SalesUp! en tu empresa

Configurando SalesUp! en tu empresa 1 Configurando SalesUp! en tu empresa SalesUp! 2 TE DAMOS LA BIENVENIDA A TU CUENTA DEMO Es un gusto que formes parte de SalesUp! y te unas a las más de 3000 empresas que han incrementado sus ventas usando

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Realizar tu compra en internet de manera segura y sencilla. PayPal, ebay, comparadores de precios.

Realizar tu compra en internet de manera segura y sencilla. PayPal, ebay, comparadores de precios. Realizar tu compra en internet de manera segura y sencilla. PayPal, ebay, comparadores de precios. 1 ÍNDICE 1 Introducción 4 Comparadores de precios 2 EBay 5 Repositorio de software libre 3 PayPal 1 Introducción

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

La informacio n personal recopilada a trave s de nuestros Servicios

La informacio n personal recopilada a trave s de nuestros Servicios La informacio n personal recopilada a trave s de nuestros Servicios Información que usted proporciona. Usted puede visitar y disfrutar de muchos elementos de nuestros servicios sin revelar ninguna información

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: MYSPACE OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

SEGURIDAD EN REDES SOCIALES

SEGURIDAD EN REDES SOCIALES SEGURIDAD EN REDES SOCIALES Presentada por: CLAUDIO ROSAS CASTRO SUPERINTENDENTE (S) SUPERINTENDENCIA DE TELECOMUNICACIONES Aclaración: Todos los derechos reservados. No está permitida la reproducción

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Cómo crear una cuenta en Facebook?

Cómo crear una cuenta en Facebook? FACEBOOK Es un sitio Web gratuito de redes sociales, abierto a cualquier persona que tenga una cuenta de correo electrónico. Permite establecer contacto con personas a través de una relación de amistad

Más detalles

DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01

DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01 DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01 DIRECTIVA ADMINISTRATIVA PARA USO DEL CORREO ELECTRONICO INSTITUCIONAL EN EL HOSPITAL CARLOS LANFRANCO LA HOZ. (Aprobado con R.D. N 265-06/2013-HCLLH/SA)

Más detalles

USOS Y HÁBITOS. de los Jóvenes. Chilenos en las Redes Sociales

USOS Y HÁBITOS. de los Jóvenes. Chilenos en las Redes Sociales USOS Y HÁBITOS de los Jóvenes Chilenos en las Redes Sociales Estudio Usos y Hábitos de los Jóvenes Chilenos en las Redes Sociales Metodología Tipo de estudio: Entrevistas presenciales de 20 minutos en

Más detalles

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder VÍDEO intypedia006es LECCIÓN 6: MALWARE AUTOR: Bernardo Quintero Hispasec VirusTotal Founder Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de los códigos maliciosos y el negocio

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: YouTube OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

ÍNDICE I. INSTALACIÓN DEL SOFTWARE.. 2 II. ACTIVACIÓN DEL SOFTWARE.. 6. Manual de ayuda... 6. Registro de nuevo usuario 7. Ingresar nueva tarjeta.

ÍNDICE I. INSTALACIÓN DEL SOFTWARE.. 2 II. ACTIVACIÓN DEL SOFTWARE.. 6. Manual de ayuda... 6. Registro de nuevo usuario 7. Ingresar nueva tarjeta. ÍNDICE I. INSTALACIÓN DEL SOFTWARE.. 2 II. ACTIVACIÓN DEL SOFTWARE.. 6 Manual de ayuda... 6 Registro de nuevo usuario 7 Ingresar nueva tarjeta. 12 Activación del software..... 15 Activar licencia por Internet...

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática 1. Concepto La seguridad informática es una especialización dentro de la informática que busca implementar las técnicas y tecnologías adecuadas para evitar que la privacidad e integridad

Más detalles

Informática 4º ESO Tema 3: Seguridad en Internet (Parte 1)

Informática 4º ESO Tema 3: Seguridad en Internet (Parte 1) 1. LA PROTECCIÓ DE UESTRA I TIMIDAD: ALGU OS CO SEJOS TÉC ICOS Como ya hemos visto, Internet tiene muchísimas ventajas pero también está lleno de peligros y riesgos. Cuando salimos a la calle estamos atentos

Más detalles

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009 infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Guía de usuario. Correo Web. Área. de Formación. Cada vez más cerca de las personas

Guía de usuario. Correo Web. Área. de Formación. Cada vez más cerca de las personas Guía de usuario Correo Web Servicio de Informática Área de Formación Cada vez más cerca de las personas Introducción 2 OWA 2007 es un servicio de correo web parecido al proporcionado por otros sitios en

Más detalles

Como Suceden los Fraudes

Como Suceden los Fraudes Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los

Más detalles

Protegiendo tu experiencia online

Protegiendo tu experiencia online Antivirus Antispyware Antirootkit Análisis potenciado por la nube Análisis proactivo de dispositivos extraíbles Sistema de Prevención de Intrusiones (HIPS) Modo Jugador Protegiendo tu experiencia online

Más detalles

SEGURIDAD EN LAS REDES SOCIALES

SEGURIDAD EN LAS REDES SOCIALES SEGURIDAD EN LAS REDES SOCIALES OBJETIVOS Dar a conocer un poco más las Redes Sociales más utilizadas. Informar sobre como configurar las cuentas de las Redes Sociales en los momentos claves. Ayudar al

Más detalles

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq TEMA 4 wertyuiopasdfghjklzxcvbnmqwertyui SOFTWARE ANTIMALWARE opasdfghjklzxcvbnmqwertyuiopasdfg

Más detalles

1.- ÁMBITO DE APLICACIÓN DE LAS CONDICIONES GENERALES

1.- ÁMBITO DE APLICACIÓN DE LAS CONDICIONES GENERALES Condiciones de Uso Estas condiciones serán efectivas a partir del día 01 de mayo de 2014. Para ver las versiones anteriores de estas Condiciones de Uso haz click aquí. El contenido de estas Condiciones

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

GUÍA DEL USUARIO DE BANCO EN LÍNEA

GUÍA DEL USUARIO DE BANCO EN LÍNEA Abre tu navegador web y ve a www.alpinebank.com Haz clic en Enroll Now for Online Banking. Lee y acepta los términos y condiciones del contrato de inscripción en línea haciendo clic en I Agree. Para ayudarnos

Más detalles

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea?

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea? Preguntas frecuentes Banca en Línea 1. Quiénes pueden tener acceso a Banca en Línea? Toda persona natural o jurídica que cuente con un producto activo en el Banco Nacional de Panamá. 2. Cómo debo afiliarme

Más detalles

Escudo Movistar Guía de Usuario

Escudo Movistar Guía de Usuario Escudo Movistar Guía de Usuario INDICE 1 INSTALACIÓN... 2 1.1 VERSIONES SOPORTADAS... 2 1.2 REQUISITOS PREVIOS... 2 1.3 SUBSCRIPCIÓN Y DESCARGA DE LA APLICACIÓN... 2 1.3.1 Subcripción/compra del servicio

Más detalles

PREGUNTAS FRECUENTES PORTAL DEL EMPLEO 1

PREGUNTAS FRECUENTES PORTAL DEL EMPLEO 1 PREGUNTAS FRECUENTES PORTAL DEL EMPLEO 1 Sobre el PORTAL DEL EMPLEO Qué es EL PORTAL DEL EMPEO? EL PORTAL DEL EMPLEO es una herramienta tecnológica en Internet que concentra la oferta y demanda de los

Más detalles

MATERIAL DE APOYO ADICIONAL ESTUDIO DE CASO DE ESTUDIO. VÍDEO intypedia006es: http://www.criptored.upm.es/intypedia/video.php?

MATERIAL DE APOYO ADICIONAL ESTUDIO DE CASO DE ESTUDIO. VÍDEO intypedia006es: http://www.criptored.upm.es/intypedia/video.php? MATERIAL DE APOYO ADICIONAL ESTUDIO DE CASO DE ESTUDIO VÍDEO intypedia006es: http://www.criptored.upm.es/intypedia/video.php?id=malware&lang=es LECCIÓN 6: MALWARE AUTOR: Bernardo Quintero Hispasec VirusTotal

Más detalles

Cómo Dar a Conocer TÚ Negocio/Empresa para Generar Más Ventas. http://www.negocioredondo.biz/ Melitón Barrera

Cómo Dar a Conocer TÚ Negocio/Empresa para Generar Más Ventas. http://www.negocioredondo.biz/ Melitón Barrera Cómo Dar a Conocer TÚ Negocio/Empresa para Generar Más Ventas http://www.negocioredondo.biz/ Cómo Dar a Conocer TÚ Negocio/Empresa para Generar Más Ventas Índice Para Quien Está Dirigido... 4 Internet:

Más detalles

GUÍA DE USUARIO: GOOGLE DRIVE

GUÍA DE USUARIO: GOOGLE DRIVE GUÍA DE USUARIO: GOOGLE DRIVE Google Drive es una herramienta telemática de la web 2.0 que permite el trabajo virtual de forma colaborativa. En Google Drive podemos encontrar una barra de navegación en

Más detalles

Precauciones al usar Internet

Precauciones al usar Internet PROYECTO AUTODIDACTA http://www.proyectoautodidacta.com Precauciones al usar Internet Precauciones al usar Internet 2 1. Navegador 1.1 Navegadores recomendados 1.- Firefox 2.- Opera 3.- Google Chrome 4.-

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Las cuentas y las contraseñas son los mecanismos de autentificación más utilizados actualmente en Internet. Las cuentas y las contraseñas permiten que los sistemas sepan quién

Más detalles

Pretende que el cliente pueda llevar a cabo el control de sus pólizas tanto de autos como de vida, para: impresiones vencimientos pagos

Pretende que el cliente pueda llevar a cabo el control de sus pólizas tanto de autos como de vida, para: impresiones vencimientos pagos Portal de Clientes Qué es? Es un servicio diseñado para proporcionar a Nuestros Clientes la facilidad de administrar el pago y control de sus pólizas desde la comodidad de su hogar Para qué sirve? Pretende

Más detalles

Excelente trabajo! Estamos aquí para seguir apoyándote.

Excelente trabajo! Estamos aquí para seguir apoyándote. Excelente trabajo! Estamos aquí para seguir apoyándote. Qué es y por qué publicar en Idealistas? Somos... Una organización internacional sin fines de lucro que conecta personas, organizaciones, ideas y

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles