Seguridad de las contraseñas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad de las contraseñas"

Transcripción

1 Este trabajo fue originalmente desarrollado por CERT.br, parte de NIC.br, con el obje<vo de promover la concien<zación sobre el uso seguro de Internet y se basa en la Car<lla de Seguridad para Internet (hdp://car<lla.cert.br/). Esta obra se encuentra bajo la licencia Crea<ve Commons Reconocimiento- No comercial- Compar<r bajo la misma licencia 3.0 Brasil (CC BY- NC- SA 3.0). CERT.br/NIC.br otorga a Usted una licencia de cobertura mundial, libre de regalías, no exclusiva, sujeta a los términos y condiciones de esta Licencia, para ejercer los derechos sobre la Obra como se indica a con<nuación. a. Reproducir la Obra, incorporar la Obra en una o más Obras Colec<vas y reproducir la Obra incorporada en Obras Colec<vas; b. Crear y reproducir Obras Derivadas, siempre que cualquier Obra Derivada, incluida cualquier traducción, en cualquier medio, adopte medidas razonables para indicar claramente, delimitar o iden<ficar de cualquier otro modo que se han realizado cambios a la Obra Original. Una traducción, por ejemplo, podría señalar que "La Obra Original fue traducida del inglés al portugués", o una modificación podría indicar que "La Obra Original ha sido modificada"; c. Distribuir y ejecutar públicamente la Obra, incluidas las Obras incorporadas en Obras Colec<vas; y d. Distribuir y ejecutar públicamente Obras Derivadas. Bajo las siguientes condiciones: Atribución Usted debe atribuir la obra de la manera especificada por el <tular o por el licenciante original (pero no de una manera que sugiera que éste lo apoya o que suscribe el uso que Usted hace de su obra). En el caso de este trabajo, deberá incluir la URL del trabajo original (Fuente hdp://car<lla.cert.br/) en todas las diaposi<vas. Uso no comercial Esta obra no se puede u<lizar con fines comerciales. Compar9r bajo la misma licencia En caso de alterar, transformar o ampliar este trabajo, Usted solo deberá distribuir el trabajo resultante bajo la misma licencia o bajo una licencia similar a la presente. Advertencia En toda reu<lización o distribución, Usted deberá dejar claro cuáles son los términos de la licencia de esta obra. La mejor manera de hacerlo consiste en colocar un enlace a la siguiente página: hdp://crea<vecommons.org/licenses/by- nc- sa/3.0/es/ La descripción completa de los términos y condiciones de esta licencia está disponible en: hdp://crea<vecommons.org/licenses/by- nc- sa/3.0/es/legalcode.es 1

2 Contenido: Contraseñas: Introduce el concepto de contraseña y presenta algunas de las formas en las cuales las contraseñas pueden ser descubiertas de forma indebida. Principales riesgos: Presenta algunas de las acciones que puede ejecutar un hacker si logra acceder a tus contraseñas. Cuidados a tener en cuenta: Presenta los cuidados que se deben tener en cuenta para proteger las contraseñas. Fuentes 2

3 Contraseñas: Una contraseña, o password, sirve para auten<car una cuenta, es decir, se usa en el proceso de verificación de la iden<dad del usuario, asegurando que realmente sea quien dice ser y que <ene derecho de acceder al recurso en cues<ón. Es uno de los dos principales mecanismos de auten<cación u<lizados en Internet, principalmente debido a su simplicidad. Tu cuenta de usuario es de conocimiento público y es lo que permite iden<ficarte. Muchas veces se deriva de tu propio nombre, pero puede ser cualquier secuencia de caracteres que permita iden<ficarte unívocamente, como por ejemplo tu dirección de correo electrónico. Los mecanismos de auten<cación existen para garan<zar que una cuenta solo sea usada por su dueño. Existen tres grupos básicos de mecanismos de auten<cación y éstos u<lizan: aquello que el usuario es: información biométrica (huellas digitales, palma de la mano, la voz y los ojos) aquello que solo el usuario posee: una tarjeta de contraseñas bancarias, token generador de contraseñas. aquello que solo el usuario sabe: preguntas de seguridad, contraseñas. 3

4 Contraseñas: Estas son algunas de las formas en que tu contraseña puede ser descubierta: si la u<lizas en computadoras infectadas. Una vez que infectan una computadora, muchos códigos maliciosos guardan las teclas que pulsas (incluidas las contraseñas), espían el teclado a través de la cámara web (si <enes instalada una cámara apuntando al teclado) y registra la posición de la pantalla donde se hace clic el mouse; si la u<lizas en si<os falsos (phishing). Cuando escribes tu contraseña en un si<o falso pensando que estás en un si<o verdadero, un atacante puede guardarla y luego u<lizarla para acceder al si<o verdadero y allí realizar operaciones en su nombre; mediante intentos de adivinación; si es capturada mientras transita por la red sin estar encriptada; mediante el acceso al archivo donde se almacena la contraseña si ésta no se ha encriptado; con el uso de técnicas de ingeniería social, como una forma de persuadirte para que la entregues voluntariamente; observando el movimiento de tus dedos en el teclado o de los clics del mouse en los teclados virtuales. 4

5 Riesgos principales : En las diaposi<vas siguientes presentamos algunos de los principales riesgos asociados con el uso de contraseñas. 5

6 Riesgos principales : Si alguien conoce tu cuenta de usuario y <ene acceso a tu contraseña, esta persona podría usar esta información para hacerse pasar por < en Internet y realizar acciones en su nombre, como por ejemplo: acceder a tu cuenta de correo electrónico y: leer tus correos; robar tu lista de contactos; enviar mensajes en tu nombre, conteniendo spam, engaños, phishing y códigos maliciosos; solicitar que reenvíes las contraseñas de otras cuentas a esta dirección de correo electrónico (para poder acceder a las mismas); cambiar la contraseña, dificultando así que puedas ingresar nuevamente a tu cuenta. 6

7 Riesgos principales : Si alguien conoce tu cuenta de usuario y <ene acceso a tu contraseña, esta persona podría usar esta información para hacerse pasar por < en Internet y realizar acciones en su nombre, como por ejemplo: acceder a tu computadora y: obtener información confidencial almacenada, como por ejemplo tus contraseñas y los números de tus tarjetas de crédito; borrar tus archivos; instalar códigos y servicios maliciosos; u<lizar tu computadora para esconder la verdadera iden<dad de esta persona (el invasor) y así realizar ataques contra otras computadoras; cambiar tu contraseña, dificultando así que puedas ingresar nuevamente a tu cuenta. 7

8 Riesgos principales : Si alguien conoce tu cuenta de usuario y <ene acceso a tu contraseña, esta persona podría usar esta información para hacerse pasar por < en Internet y realizar acciones en su nombre, como por ejemplo: acceder a tu red social y: dañar tu imagen; abusar de la confianza de tus amigos/seguidores; enviar mensajes en tu nombre, conteniendo: spam, rumores, phishing y códigos maliciosos; cambiar la configuración que seleccionaste, haciendo pública la información privada; cambiar tu contraseña, dificultando así que puedas ingresar nuevamente a tu perfil. 8

9 Riesgos principales : Si alguien conoce tu cuenta de usuario y <ene acceso a tu contraseña, esta persona podría usar esta información para hacerse pasar por < en Internet y realizar acciones en su nombre, como por ejemplo: acceder a tus cuenta bancarias y verificar el saldo y el movimiento de tus cuentas; acceder a tu si<o de comercio electrónico y: realizar compras en tu nombre; modificar la información de registro; verificar información sobre tus compras anteriores; acceder a tu disposi<vo móvil y: robar tu lista de contactos y tus mensajes; acceder y/o copiar tus fotos y videos; bloquear el acceso al disposi<vo; borrar completamente los datos almacenados. 9

10 Cuidados a tener en cuenta: En las próximas diaposi<vas presentamos algunos de los principales cuidados que se deben tener en cuenta en relación con las contraseñas. 10

11 Elección de contraseñas: Una buena contraseña, bien elegida, es una contraseña didcil de descifrar (fuerte) y fácil de recordar. No es recomendable escoger una contraseña fuerte si a la hora de u<lizarla no la recuerdas. Tampoco conviene escoger una contraseña fácil de recordar si un atacante también puede adivinarla fácilmente. Algunos elementos que no debes usar al escoger tus contraseñas: Cualquier 9po de dato personal: Evita usar nombres, apellidos, nombres de usuario, números de documentos, matrículas de automóviles, números de teléfono y fechas (una persona que quiera hacerse pasar por < podría obtener y u<lizar estos datos fácilmente). Secuencias de teclado: Evita las contraseñas en las cuales los caracteres están relacionados entre sí por su proximidad en el teclado, como por ejemplo 1qaz2wsx y QwerTAsdfG, ya que son bastante conocidas y alguien que te observa podría deducirlas fácilmente. Palabras que forman parte de una lista: Evita las palabras que aparecen en listas conocidas públicamente, como nombres de canciones, equipos de fútbol, personajes de películas, diccionarios de diferentes idiomas, etc. Existen programas que intentan descubrir las contraseñas combinando y probando estas palabras, por lo que no debemos usarlas. 11

12 Elección de contraseñas: Algunos elementos que debes usar al escoger tus contraseñas: Números aleatorios: Cuanto más aleatorios sean los números u<lizados mejor, especialmente en los sistemas que solamente aceptan caracteres numéricos. Muchos caracteres: Cuanto más larga sea la contraseña más didcil será descubrirla. Aunque en un primer momento las contraseñas largas parecen didciles de ingresar, con el uso frecuente terminan siendo fáciles de escribir. Diferentes 9pos de caracteres: Cuanto más "desordenada" sea la contraseña más didcil será descubrirla. Intenta mezclar caracteres, como números, signos de puntuación y letras mayúsculas y minúsculas. Usar signos de puntuación puede hacer que la contraseña sea bastante didcil de descubrir, pero sin que necesariamente sea didcil de recordar. 12

13 Elección de contraseñas: Algunos consejos prác<cos que puedes usar al escoger tus contraseñas: Selecciona caracteres de una frase: Escoge una frase y selecciona la primera, la segunda o la úl<ma letra de cada palabra. Ejemplo: Con la frase Un Elefante se balanceaba sobre la tela de una Araña se puede generar la contraseña? UEsbsltduA (el signo de interrogación inicial se colocó para que la contraseña incluya un símbolo). U9liza una frase larga: Escoge una frase larga, que tenga sen<do para <, que sea fácil de memorizar y, de ser posible, que tenga diferentes <pos de caracteres. Evita las frases comunes (como los refranes) y las frases que puedan tener una relación directa con<go (como el estribillo de tu canción favorita). Ejemplo: Si cuando eras niño soñabas con ser astronauta, podrías u<lizar como contraseña 1 día veré los anillos de Saturno!!!. Reemplaza algunos de los caracteres: Inventa un modelo de sus<tución, por ejemplo, basado en la similitud visual ( w y vv ) o foné<ca ( se y c ) entre los caracteres. Inventa tu propio modelo, ya que algunas sus<tuciones son bastante evidentes. Ejemplo: Duplicando las letras s y r, reemplazando o por 0 (número cero), reemplazando "e" por "3" y usando la frase Sol, astro rey del Sistema Solar puedes generar la contraseña SS0l, asstrr0- rr3y d3l SSisstema SS0larr. 13

14 Uso de las contraseñas: No reveles tus contraseñas asegúrate de que nadie esté mirando cuando las digites; no las dejes anotadas donde otros puedan verlas (por ejemplo, en un papel sobre la mesa o pegado a tu monitor); evita ingresarlas en computadoras y disposi<vos móviles de otras personas No entregues tus contraseñas a otras personas cuidado con los correos electrónicos y las llamadas telefónicas solicitando datos personales U9liza conexiones seguras siempre que el acceso implique el uso de contraseñas 14

15 Uso de las contraseñas: Evita: guardar tus contraseñas en el navegador Web; evita usar opciones como Recordar cuenta y Seguir conectado ; usar la misma contraseña para todos los servicios a los que te conectas (basta con que un atacante obtenga una contraseña para que pueda acceder a las demás cuentas donde la u<lizas). No u9lices las contraseñas de uso profesional para acceder a asuntos personales (y viceversa). Respeta los contextos. 15

16 Uso de las contraseñas: Crea grupos de contraseñas según el riesgo involucrado: Crea contraseñas: únicas y fuertes y u<lízalas en los si<os que involucren recursos valiosos. Ejemplo: Para acceder a la banca electrónica o al correo electrónico; únicas, algo más sencillas, para casos en los cuales el valor de los recursos protegidos sea menor. Ejemplo: si<os de comercio electrónico, siempre que la información de pago no se guarde para su uso posterior; simples y u<lízalas para acceder cuando no haya riesgo. Ejemplo: para bajar un archivo. Guarda tus contraseñas de forma segura: anótalas en un papel y guárdalo en un lugar seguro: este método es mejor que u<lizar contraseñas débiles, ya que es más fácil asegurarse de que nadie tendrá acceso al papel que evitar que una contraseña débil sea descubierta; grábalas en un archivo encriptado: mantén un archivo encriptado y úsalo para ingresar manualmente tus cuentas y contraseñas; u<liza programas de administración de cuentas/contraseñas: estos programas permiten guardar grandes can<dades de cuentas/contraseñas en un solo archivo, accesible mediante una clave maestra. 16

17 Cambio de las contraseñas: Debes cambiar tu contraseña: Inmediatamente: si crees que tu contraseña ha sido descubierta o que una computadora en la cual has usado tu contraseña ha sido hackeada o infectada. Rápidamente: si han robado o has perdido una computadora donde estaba guardada; si u<lizas un modelo para la formación de contraseñas y sospechas que una de ellas ha sido descubierta (debes cambiar el modelo y todas las contraseñas que hayas formado con el mismo, ya que un atacante podría inferir las demás); si usas la misma contraseña en más de un si<o y crees que ha sido descubierta en alguno de ellos (cambia la contraseña en todos los si<os donde la uses) al adquirir disposi<vos accesibles a través de la red, como por ejemplo enrutadores Wi- Fi y módems ADSL (muchos de estos disposi<vos vienen configurados de fábrica con una contraseña por defecto que se puede encontrar fácilmente en Internet por lo que, de ser posible, debe ser modificada). 17

18 Recuperación de las contraseñas: Incluso si has tenido cuidado al escoger tu contraseña y has u<lizado mecanismos de administración, podría ocurrir que la pierdas. Para restablecer el acceso perdido, algunos sistemas ofrecen recursos tales como: permi<r que respondas una pregunta previamente determinada; enviar la contraseña (actual o nueva) a la dirección de correo de recuperación previamente definido; confirmar tus datos de registro, como tu fecha de cumpleaños, país de origen, nombre de tu madre, números de documentos, etc.; presentar un indicio de contraseña previamente registrado; enviarla por mensaje de texto a un número de celular previamente registrado. Cuando u9lices preguntas de seguridad: evita registrar preguntas que se puedan averiguar fácilmente, como el nombre de tu perro o de tu madre; trata de crear tus propias preguntas, preferentemente con respuestas falsas. Ejemplo: Si <enes miedo a las alturas, podrías crear la pregunta " Cuál es tu deporte favorito?" y colocar como respuesta "paracaidismo" o "alpinismo". 18

19 Recuperación de las contraseñas: Cuando u9lices indicios de contraseña escoge aquellos que sean lo suficientemente vagos como para que nadie pueda descubrirlos y lo suficientemente claros como para que puedas entenderlos. Ejemplo: Si usas la contraseña SS0l, asstrr0 rr3y d3l SSisstema SS0larr, registra como indicio Una de las notas musicales. Esto te hará recordar la palabra Sol y así recordarás la contraseña. Cuando solicites el envío de tus contraseñas por correo electrónico: trata de cambiarlas lo más rápido posible. Muchos sistemas envían contraseñas en texto plano, es decir, sin ningún <po de encriptación y éstas pueden ser obtenidos si alguien <ene acceso a su cuenta de correo o u<liza sniffers; asegúrate de registrar una dirección de correo de recuperación al cual accedas regularmente para no olvidar la contraseña de esta cuenta también; trata de no depender de programas de administración de contraseñas para acceder a tu dirección de correo de recuperación (si olvidas tu clave maestra o si por algún otro mo<vo ya no <enes acceso a tus contraseñas, acceder a tu dirección de correo de recuperación podría ser la única forma de restablecer los accesos perdidos); presta mucha atención al registrar el correo de recuperación de manera de no ingresar una dirección inválida o que pertenezca a otra persona. Para 19

20 Phishing y códigos maliciosos: DesconQa de los mensajes que recibas: no consideres que un mensaje es confiable sobre la base de la confianza que depositas en el remitente, ya que el mensaje puede haber sido enviado desde una cuenta hackeada, un perfil falso o puede haber sido falsificado. Evita hacer clic o seguir enlaces recibidos en mensajes electrónicos: trata de escribir la URL directamente en el navegador. Evita u9lizar un buscador para acceder a servicios que requieran contraseñas, como tu correo electrónico web y tus redes sociales. Ten cuidado al hacer clic en enlaces acortados: u<liza complementos que permitan expandir el enlace antes de hacer clic sobre el mismo. 20

21 Privacidad: Intenta reducir la can9dad de información que se pueda recolectar sobre tu persona. Alguien podría usar esta información para adivinar tus contraseñas. Ten cuidado con la información que publiques en blogs y redes sociales. Alguien podría usar esta información para intentar: confirmar tus datos de registro; descubrir indicios de contraseñas; responder preguntas de seguridad. 21

22 Computadora: Instala las versiones más recientes de todos los programas. Desinstala los programas que ya no u<lices. Solemos olvidar los programas que no u<lizamos, por lo que muchas veces quedan instaladas versiones desactualizadas (y potencialmente vulnerables) de los mismos. Desinstala las versiones an<guas. Adquiere el hábito de verificar la existencia de nuevas versiones, ya sea mediante las opciones disponibles en los propios programas o accediendo directamente a los si<os de los fabricantes. Instala las versiones más recientes y las actualizaciones de todos los programas. Siempre que sea posible, configura los programas para que se actualicen automá<camente. Programa las actualizaciones automá<cas para que se descarguen e instalen en horarios en los que tu computadora esté encendida y conectada a Internet. U<liza mecanismos de seguridad, como programas an4spam, an4malware y un firewall personal, y asegúrate de mantenerlos actualizados. 22

23 Computadora: Nunca compartas la contraseña de administrador Crea una cuenta separada y u<lízala para realizar tus tareas de ru<na Solo u<liza la cuenta de administrador lo mínimo necesario Solo u<liza la opción "ejecutar como administrador" cuando necesites privilegios administra<vos Crea tantas cuentas separadas como personas u<licen tu computadora Asegúrate de que todas las cuentas que existan en tu computadora tengan contraseña Asegúrate de que tu computadora esté configurada para solicitar el nombre de usuario y la contraseña en la pantalla de inicio Asegúrate de que la opción de login (inicio de sesión) automá<co esté deshabilitada No crees ni permitas que nadie u<lice cuentas compar<das, cada cuenta solo debe ser u<lizada por una persona (esto permite rastrear las acciones realizadas por cada usuario y detectar usos indebidos) Crea tantas cuentas con privilegios de administrador como personas u<licen tu computadora y necesiten estos privilegios 23

24 Disposi9vos móviles: Registra una contraseña que sea bien elaborada. De ser posible, configura el disposi<vo para que acepte contraseñas complejas (alfanuméricas). En caso de pérdida o robo, cambia las contraseñas que puedan estar guardadas en el disposi<vo. 24

25 Computadoras de terceros: Asegúrate de cerrar tu sesión (logout) cuando accedas a si<os que requieran el uso de contraseñas. Siempre que sea posible, trata de usar opciones para navegar en forma anónima. Evita realizar transacciones bancarias y comerciales. Al regresar a tu computadora, trata de cambiar cualquier contraseña que hayas u<lizado. 25

26 Seguridad en las Redes Sociales Manténgase informado: En la Car<lla de Seguridad para Internet encontrará material de referencia. 26

27 Seguridad en las Redes Sociales ESTÁ PROHIBIDO ELIMINAR ESTA DIAPOSITIVA, LA CUAL DEBE EXHIBIRSE EN CUALQUIER REPRODUCCIÓN, INCLUSO EN LAS OBRAS DERIVADAS Esta obra fue originalmente desarrollada por CERT.br, parte de NIC.br, y es promovida por el Comité Gestor de Internet en Brasil (CGI.br). Forma parte de un conjunto de materiales educa<vos cuyo obje<vo es promover la concien<zación sobre el uso seguro de Internet y se basa en la Car<lla de Seguridad para Internet (hdp://car<lla.cert.br/). Esta obra se encuentra bajo la licencia Crea<ve Commons Reconocimiento- No comercial- Compar<r bajo la misma licencia 3.0 Brasil (CC BY- NC- SA 3.0) CERT.br/NIC.br otorga a Usted una licencia de cobertura mundial, libre de regalías, no exclusiva, sujeta a los términos y condiciones de esta Licencia, para ejercer los derechos sobre la Obra como se indica a con<nuación. a. Reproducir la Obra, incorporar la Obra en una o más Obras Colec<vas, y reproducir la Obra incorporada en Obras Colec<vas; b. Crear y reproducir Obras Derivadas, siempre que cualquier Obra Derivada, incluida cualquier traducción, en cualquier medio, adopte medidas razonables para indicar claramente, delimitar o iden<ficar de cualquier otro modo que se han realizado cambios a la Obra Original. Una traducción, por ejemplo, podría señalar que "La Obra Original fue traducida del inglés al portugués", o una modificación podría indicar que "La Obra Original ha sido modificada"; c. Distribuir y ejecutar públicamente la Obra, incluidas las Obras incorporadas en Obras Colec<vas; y d. Distribuir y ejecutar públicamente Obras Derivadas. Bajo las siguientes condiciones: Atribución Usted debe atribuir la obra de la manera especificada por el <tular o por el licenciante original (pero no de una manera que sugiera que éste lo apoya o que suscribe el uso que Usted hace de su obra). En el caso de este trabajo, deberá incluir la URL del trabajo original (Fuente hdp://car<lla.cert.br/) en todas las diaposi<vas.. Uso no comercial Esta obra no se puede u<lizar con fines comerciales. Compar9r bajo la misma licencia En caso de alterar, transformar o ampliar este trabajo, Usted solo deberá distribuir el trabajo resultante bajo la misma licencia o bajo una licencia similar a la presente. Advertencia En toda reu<lización o distribución, Usted deberá dejar claro cuáles son los términos de la licencia de esta obra. La mejor manera de hacerlo consiste en colocar un enlace a la siguiente página: hdp://crea<vecommons.org/licenses/by- nc- sa/3.0/es/ La descripción completa de los términos y condiciones de esta licencia está disponible en: hdp://crea<vecommons.org/licenses/by- nc- sa/3.0/es/legalcode.es 27

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Las cuentas y las contraseñas son los mecanismos de autentificación más utilizados actualmente en Internet. Las cuentas y las contraseñas permiten que los sistemas sepan quién

Más detalles

http://cartilla.cert.br/fasciculos/

http://cartilla.cert.br/fasciculos/ Este trabajo fue originalmente desarrollado por CERT.br, parte de NIC.br, con el obje

Más detalles

Seguridad en el comercio electrónico

Seguridad en el comercio electrónico Este trabajo fue originalmente desarrollado por CERT.br, parte de NIC.br, con el obje

Más detalles

Seguridad en las Redes Sociales

Seguridad en las Redes Sociales Este trabajo fue originalmente desarrollado por CERT.br, parte de NIC.br, con el obje

Más detalles

Seguridad en la banca electrónica

Seguridad en la banca electrónica Este trabajo fue originalmente desarrollado por CERT.br, parte de NIC.br, con el obje

Más detalles

Seguridad de las contraseñas.

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail> Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que

Más detalles

Seguridad en los Dispositivos Móviles.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Cuanta más información proporcionas en Internet, más difícil es preservar tu privacidad Nada impide que abras las puertas a tu privacidad y que libre y espontáneamente publiques

Más detalles

Privacidad.

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Actualmente, gracias a Internet, es posible comprar una gran cantidad de productos sin salir de casa o el trabajo, sin preocuparse por los horarios y sin tener que soportar colas

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

http://cartilla.cert.br/ Publicación

http://cartilla.cert.br/ Publicación http://cartilla.cert.br/ Publicación El uso de tablets, smartphones y celulares es cada vez más común y está incorporado en nuestra vida cotidiana Si tenemos un dispositivo móvil (tablet, smartphone, celular,

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ La banca electrónica (Internet Banking) permite realizar las mismas transacciones que están disponibles en las sucursales bancarias, sin tener que hacer cola ni atenernos a los

Más detalles

Seguridad Informática

Seguridad Informática Pretende identificar las amenazas y reducir los riesgos al detectar las vulnerabilidades nulificando o minimizando así el impacto o efecto nocivo sobre la información de las personas (Voussets, 2013, p.

Más detalles

Seguridad en el Comercio Electrónico.

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

Interfaz Negociadora de Tareas

Interfaz Negociadora de Tareas Interfaz Negociadora de Tareas ÍNDICE Objetivo General y Alcance de la Aplicación 3 Ingreso en la Interfaz Negociadora de Tareas 4 2 Objetivo General y Alcance del Ambiente En virtud de la importancia

Más detalles

MANUAL DE USUARIO LION FILE PROTECTOR 2015

MANUAL DE USUARIO LION FILE PROTECTOR 2015 MANUAL DE USUARIO LION FILE PROTECTOR 2015 ÍNDICE DE CONTENIDOS PANTALLA INICIAL... 2 ACTRIVACIÓN DEL PROGAMA... 3 ENCRIPTAR UN ARCHIVO O CARPETA... 3 DESENCTRIPTAR UN ARCHIVO O CARPETA... 4 LA CARPETA

Más detalles

1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad

1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad 1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad 6 5. Integración de Tuenti en el aula y usos pedagógicos

Más detalles

Seguridad en la banca electrónica.

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail> Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas

Más detalles

Recomendaciones de Uso De Contraseñas Seguras

Recomendaciones de Uso De Contraseñas Seguras Recomendaciones de Uso De Contraseñas Seguras Preparado para: Ministerio de Educación por: Johanna Quintero Global Crossing 9 Marzo 2010 1 Tabla de contenido 1. Introducción... 3 2. Como escoger una contraseña

Más detalles

GUÍA PRÁCTICA SOBRE EL USO DE CONTRASEÑAS Recomendaciones para la elección de contraseñas fuertes

GUÍA PRÁCTICA SOBRE EL USO DE CONTRASEÑAS Recomendaciones para la elección de contraseñas fuertes Guía práctica sobre el uso de contraseñas Versión 1.0 Recomendaciones para la elección de contraseñas fuertes GUÍA PRÁCTICA SOBRE EL USO DE CONTRASEÑAS Recomendaciones para la elección de contraseñas fuertes

Más detalles

InverWeb Básico. ScotiaWeb. Llevamos el banco a donde lo necesites.

InverWeb Básico. ScotiaWeb. Llevamos el banco a donde lo necesites. InverWeb Básico ScotiaWeb Llevamos el banco a donde lo necesites. InverWeb Básico ScotiaWeb. Servicio Básico Introducción Beneficios de ScotiaWeb Qué operaciones puedes realizar con el servicio Básico

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

Manual de uso básico de la aplicación

Manual de uso básico de la aplicación Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

Contenido NO EXPONGA SU INFORMACIÓN PERSONAL.

Contenido NO EXPONGA SU INFORMACIÓN PERSONAL. FUNCIONALIDADES DE LOS DISPOSITIVOS MÓVILES Contenido NO EXPONGA SU INFORMACIÓN PERSONAL. 1. COMO ESTABLECER PROTECCIÓN EN SUS DISPOSITIVOS MÓVILES... 2 2. PERFILES DE USO Y BLOQUEO DE LLAMADAS.... 7 Establezca

Más detalles

1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4.

1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4. 1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4. La importancia de la seguridad 5 5. Qué hacer si tienes problemas:

Más detalles

Uso inteligente de los disposi-vos móviles

Uso inteligente de los disposi-vos móviles Uso inteligente de los disposi-vos móviles Precauciones por edades Protección en disposi3vos móviles Organización y u3lidades Recomendaciones finales Precauciones por edades Es importante enseñar a los

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Actualmente, el acceso a las redes sociales forma parte de la vida cotidiana de gran parte de los usuarios de Internet y, muy probablemente, también de la suya. Puede utilizar

Más detalles

Manual de uso básico de la aplicación

Manual de uso básico de la aplicación Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

Qué es el Phishing. Consejos para evitar el Phishing

Qué es el Phishing. Consejos para evitar el Phishing Qué es el Phishing La seguridad de nuestros datos se ve comprometida en muchas ocasiones al navegar por Internet, dar las cadenas de nombre de usuario y contraseña en correos electrónicos o seguir enlaces

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Rabobank Chile Qué es Rabopass? Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Algo que usted sabe + Algo que usted tiene Usted sabe su clave

Más detalles

Manual de uso avanzado de la aplicación

Manual de uso avanzado de la aplicación Manual de uso avanzado de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

Seguridad en las Redes Sociales.

Seguridad en las Redes Sociales. <Nombre> <Institución> <e-mail> Seguridad en las Redes Sociales Contenido Redes sociales Características principales Principales riesgos Cuidados a tener en cuenta Fuentes Redes sociales (1/2) Redes de

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de

Más detalles

Bloque II. Seguridad en el escritorio Plan de seguridad y confianza digital en el ámbito educativo 2015 CFIE Valladolid

Bloque II. Seguridad en el escritorio Plan de seguridad y confianza digital en el ámbito educativo 2015 CFIE Valladolid Bloque II. Seguridad en el escritorio Plan de seguridad y confianza digital en el ámbito educativo 2015 CFIE Valladolid Ángel T. Domínguez Datos Datos Datos Datos Datos Datos Datos 57,2% 32,2% Infecciones

Más detalles

Outlook Web Access Para Exchange Server

Outlook Web Access Para Exchange Server INSTITUO NACIONAL DE ESTADISTICA E INFORMATICA OFICINA TECNICA DE INFORMATICA Outlook Web Access Para Exchange Server Dirección Ejecutiva de Soporte Técnico - OTIN Administración de Red INEI Outlook Web

Más detalles

Instalación de software Escuela nº 765 Lago Puelo Provincia de Chubut Profesor: Claudio Segovia

Instalación de software Escuela nº 765 Lago Puelo Provincia de Chubut Profesor: Claudio Segovia Instalación de software Escuela nº 765 Lago Puelo Provincia de Chubut Profesor: Claudio Segovia Apuntes para el uso del correo electrónico Este texto intenta ser un complemento de las clases de Instalación

Más detalles

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de EL CORREO ELECTRÓNICO COMPONENTES 1. El correo Electrónico 2. Dirección de Correo Electrónico @ 3. Qué es OWA? 4. Elementos del OWA 5. Nuevo Correo 6. Responder, Reenviar y 7. Eliminar Mensajes 8. Calendario

Más detalles

Manual de uso Plataforma SMS Community

Manual de uso Plataforma SMS Community 1 Manual de uso Plataforma SMS Community Índice Como empezar Pág. 2 Dentro de SMS Community Pág. 2 Enviar SMS Simple Pág. 3 - Remitente Pág. 3 - Plantillas Pág. 3 - Números Pág. 3 - Texto Pág. 3 - Envío

Más detalles

ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas.

ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas. ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas. EMPIEZA POR TU PÁGINA FAVORITA. La primera página que aparece en el navegador

Más detalles

Al final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas.

Al final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas. Seguridad en Línea Objetivos Al final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas. Realizar un inventario en línea de sus huellas digitales y modificarlas.

Más detalles

Martus Móvil para Android. Versión 1.2

Martus Móvil para Android. Versión 1.2 Martus Móvil para Android Versión 1.2 Índice Introducción a Martus Móvil... 3 Funcionalidad de Martus Móvil... 3 Crear boletines... 3 Enviar archivo desde otras aplicaciones... 3 Instalación... 4 Requisitos

Más detalles

TODO LO QUE TIENES QUE SABER!

TODO LO QUE TIENES QUE SABER! TODO LO QUE TIENES QUE SABER! INTRODUCCIÓN Navegar en Internet, hacer uso de las redes sociales y comunicarnos usando la tecnología es una experiencia gratificante y positiva. Cada vez resulta más fácil

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Los elementos que usualmente componen la identidad digital son:

Los elementos que usualmente componen la identidad digital son: Enero 2016 Programa Civismo Digital - Escolar Material Educativo Lección: TU IDENTIDAD EN INTERNET v. 1.0 Topico: Alfabetización Digital, Huella Digital Objetivo: Fomentar en los alumnos la importancia

Más detalles

Manual de Uso del Servicio iclaro

Manual de Uso del Servicio iclaro Manual de Uso del Servicio iclaro Ésta guía no puede ser reproducida ni distribuída en su totalidad o en parte de ninguna forma ni a través de ningún medio, electrónico o mecánico, incluyendo fotocopiado,

Más detalles

EL CORREO ELECTRÓNICO 2.0

EL CORREO ELECTRÓNICO 2.0 EL CORREO ELECTRÓNICO 2.0 Comienza con esta entrega una revisión de los principales servicios web que ofrece Google y que pueden ser de utilidad en un centro educativo. Gmail es el servicio gratuito de

Más detalles

Manual de Ayuda. Banamex Móvil

Manual de Ayuda. Banamex Móvil Banamex Móvil Página 1 Contenido» Mis productos» Solicitud Banamex Móvil» Confirmación de Banamex Móvil» Respuesta de Banamex Móvil» Operación rechazada 2 4 10 12 13 Página 2 Mis productos Qué encuentro

Más detalles

Manual del Usuario. Servicio de Correo Electrónico Oficial. Versión 03.0

Manual del Usuario. Servicio de Correo Electrónico Oficial. Versión 03.0 Manual del Usuario Servicio de Correo Electrónico Oficial Versión 03.0 Contenido 1. Servicio de Correo Electrónico Oficial: Webmail... 3 2. Ingreso... 3 3. Barra de Secciones... 4 4. Sección Correos...

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

GMAIL Servicio gratuito de correo electrónico

GMAIL Servicio gratuito de correo electrónico GMAIL Servicio gratuito de correo electrónico Curso Gmail, crado por KZgunea, se encuentra bajo licencia Creative Commons de Atribución- NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.0) Índice del curso

Más detalles

Recomendaciones de seguridad informática

Recomendaciones de seguridad informática Recomendaciones de seguridad informática recomendaciones prácticas desaconsejables peligros incidentes que deben notificarse cómo mantenerse seguro La seguridad es responsabilidad de todos. Siga los consejos

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com 2014 Manual LiveBox WEB USUARIO http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN...

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN... Contenido 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3 2. Ingresar al portal de la DIAN... 6 3. Habilitar su cuenta de usuario externo... 8 4. Activar un certificado

Más detalles

Instructivo Asignación y Cambio de clave para el ingreso de usuarios HQ-RUNT

Instructivo Asignación y Cambio de clave para el ingreso de usuarios HQ-RUNT Página: 1 de 25 APROBACIONES Elaborado por: Carol Beltrán Aprobado por: Cesar Godoy Cargo: Coordinador de Cargo: Gerente de Operaciones Revisado por: Cesar Godoy Fecha de elaboración: 17-11-2010 Cargo:

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

Manual de uso avanzado de la aplicación

Manual de uso avanzado de la aplicación Manual de uso avanzado de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

Como Suceden los Fraudes

Como Suceden los Fraudes Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los

Más detalles

Guía Google Sites. En este tema se desarrolla una guía rápida de uso para editar con Google Sites

Guía Google Sites. En este tema se desarrolla una guía rápida de uso para editar con Google Sites 1. INTRODUCCIÓN Google Sites es una aplicación gratuita que se enmarca dentro de la filosofía Web 2.0. Permite crear el sitio que puede adaptarse a cualquier situación: web personal, informativa, educativa,

Más detalles

1. Solicitud 2. 2. Acreditación 9 3. Descarga e instalación 10. 4. Copia de seguridad 14

1. Solicitud 2. 2. Acreditación 9 3. Descarga e instalación 10. 4. Copia de seguridad 14 INDICE 1. Solicitud 2 1.1. Requisitos previos 2 1.2. Acceso a la página de solicitud de la FNMT 2 1.3. Elegir la opción Solicitud vía Internet de su certificado 3 1.4. Generación de las claves pública

Más detalles

2011 - Copyright Arsys Internet S.L. Buenas prácticas en el uso del Correo

2011 - Copyright Arsys Internet S.L. Buenas prácticas en el uso del Correo Buenas prácticas en el uso del Correo Índice 1. Introducción 2. Buenas prácticas generales 3. Buenas prácticas en la recepción de correo 4. Buenas prácticas en el envío de correo 5. Buenas prácticas en

Más detalles

Inclusión educativa para fomentar la paz y la reconciliación

Inclusión educativa para fomentar la paz y la reconciliación Inclusión educativa para fomentar la paz y la reconciliación Iniciativa realizada en la ejecución del proyecto de investigación Diseño de estrategias didácticas multimedia para la alfabetización digital

Más detalles

Versión 1.0.1. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Versión 1.0.1. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Versión 1.0.1 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de los componentes Terabox...

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

CRECE CON INTERNET. Crea tu cuenta de correo electrónico

CRECE CON INTERNET. Crea tu cuenta de correo electrónico CRECE CON INTERNET Crea tu cuenta de correo electrónico Crea tu cuenta de correo electrónico 1. El correo electrónic nico - POP3 - Webmail 2. Crear una cuenta de correo electrónic nico Webmail 1. El correo

Más detalles

Manual - Gemelo Backup Online WEB

Manual - Gemelo Backup Online WEB Manual - Gemelo Backup Online WEB Es un disco duro en Internet que le permite acceder a su información desde cualquier parte a través de Internet, además de crear Grupos de Trabajo. Primer Ingreso Su Administrador

Más detalles

POLÍTICAS DE SEGURIDAD DE CAJA SMG

POLÍTICAS DE SEGURIDAD DE CAJA SMG POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le

Más detalles

1. Solicitud 2. 2. Acreditación 7 3. Descarga e instalación 8. 4. Copia de seguridad 11

1. Solicitud 2. 2. Acreditación 7 3. Descarga e instalación 8. 4. Copia de seguridad 11 INDICE 1. Solicitud 2 1.1. Requisitos previos 2 1.2. Acceso a la página de solicitud de la FNMT 2 1.3. Elegir la opción Descarga Certificado raíz 3 1.4. Elegir la opción Solicitud vía Internet de su certificado

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico. Guía de utilización segura de Dropbox Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, englobado dentro del III Programa de Servicios de Telecomunicaciones

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Manuales de Webmail. Acceder a Webmail. Información adicional. Trabajando en Webmail. Que es Webmail? Dirección de Servicios Telemáticos

Manuales de Webmail. Acceder a Webmail. Información adicional. Trabajando en Webmail. Que es Webmail? Dirección de Servicios Telemáticos Que es Webmail? Webmail es un cliente de correo electrónico que permite acceder al mismo utilizando la WWW mediante un navegador. Con Webmail es posible la edición y administración de sus correos en el

Más detalles

Manual de Usuario. Pegasus C350. www.poshmobile.com

Manual de Usuario. Pegasus C350. www.poshmobile.com Manual de Usuario Pegasus C350 www.poshmobile.com Términos Básicos RAIZ: Sistema Android en la cuenta de usuario súper administrador, que tiene el control de la totalidad de los permisos del sistema, y

Más detalles

GMAIL Servicio gratuito de correo electrónico

GMAIL Servicio gratuito de correo electrónico GMAIL Servicio gratuito de correo electrónico Curso Gmail, creado por KZgunea, se encuentra bajo licencia Creative Commons de Atribución-NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.0) Índice del curso

Más detalles

Mg. Lía Molinari Lic. Paula Venosa Lic. Nicolás Macia

Mg. Lía Molinari Lic. Paula Venosa Lic. Nicolás Macia Mg. Lía Molinari Lic. Paula Venosa Lic. Nicolás Macia Introducción Usan Internet? Alguna vez sacaron pasajes por Internet? Qué hacen en Internet? Navegan? Usan el correo electrónico? Saben que pueden pagar

Más detalles

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009 infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,

Más detalles

1. Comprobar el navegador 2 2. Solicitud 4. 3. Acreditación 9 4. Descarga e instalación 10. 5. Copia de seguridad 13 6. RESOLUCIÓN DE PROBLEMAS 15

1. Comprobar el navegador 2 2. Solicitud 4. 3. Acreditación 9 4. Descarga e instalación 10. 5. Copia de seguridad 13 6. RESOLUCIÓN DE PROBLEMAS 15 INDICE 1. Comprobar el navegador 2 2. Solicitud 4 2.1. Requisitos previos 4 2.2. Acceso a la página de solicitud de la FNMT 4 2.3. Elegir la opción Solicitud vía Internet de su certificado 5 2.4. Elegir

Más detalles

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO Cómo registrarse y crear su cuenta de usuario? Si es la primera vez que visita la página, y nunca ha creado un usuario para poder acceder a todos los servicios que el sistema ofrece, deberá registrarse

Más detalles

Correo Electrónico + Enigmail. Instalación Gnu/Linux

Correo Electrónico + Enigmail. Instalación Gnu/Linux Correo Electrónico + Enigmail Instalación Gnu/Linux + Enigmail + Instala y aprende con ENIGMAIL Complemento de Thunderbird Ofrece cifrado y descifrado automático y una funcionalidad integrada de administración

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Utilizar Enigmail con Thunderbird

Utilizar Enigmail con Thunderbird Utilizar Enigmail con Thunderbird El Enigmail es un complemento del Thunderbird que te permite incrementar la privacidad de tu comunicación por correo electrónico a través del uso de claves públicas de

Más detalles

GUIA INSTALACION Y ACTIVACION CLAVE DE JUEGO O CÓDIGO DIGITAL EN STEAM

GUIA INSTALACION Y ACTIVACION CLAVE DE JUEGO O CÓDIGO DIGITAL EN STEAM Contenidos Que es Steam?... 2 Crea tu cuenta en Steam... 2 Descarga e instala Steam... 5 Activa tu código para la descarga de un juego en Steam... 15 Activa un link o dirección de internet para la descarga

Más detalles

Si utilizas esta aplicación por primera vez, te puede ser de utilidad este breve manual.

Si utilizas esta aplicación por primera vez, te puede ser de utilidad este breve manual. Picasa web es una herramienta on-line de gestión fotográfica de Google que te ayudará a encontrar, editar y compartir tus fotos en cuestión de segundos. Te ofrece 1Gb de almacenamiento gratuito. Puedes

Más detalles

Manual de Usuario e Instalación McAfee Multi Access

Manual de Usuario e Instalación McAfee Multi Access Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

Manual del Usuario de correo Webmail Consejo General de Educación INDICE

Manual del Usuario de correo Webmail Consejo General de Educación INDICE INDICE INDICE... 1 WEBMAIL... 3 QUE ES EL WEBMAIL?...3 COMO INGRESAR AL WEBMAIL?...3 1º Paso:...3 2º Paso:...4 3º Paso:...5 Bandeja de Entrada...5 De:...6 Fecha:...6 Asunto:...6 Tamaño:...6 CÓMO ESCRIBIR

Más detalles

1. Qué es Escudo Movistar para móviles?

1. Qué es Escudo Movistar para móviles? 1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,

Más detalles

Reglamento Interior de trabajo

Reglamento Interior de trabajo ITSupport Reglamento Interior de trabajo Define una serie de reglas de conducta para el uso apropiado de equipo y sistemas de la empresa. Derechos de autor Piratería Sistema de correo electrónico Integridad

Más detalles

Crear y gestionar un blog con Blogger

Crear y gestionar un blog con Blogger Crear y gestionar un blog con Blogger Pág. 1 Crear y gestionar un blog con Blogger Reconocimiento-NoComercial-CompartirIgual 2.5 España Realizado por: José Sánchez Rodríguez (Universidad de Málaga) josesanchez@uma.es

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles