Seguridad de las contraseñas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad de las contraseñas"

Transcripción

1 Este trabajo fue originalmente desarrollado por CERT.br, parte de NIC.br, con el obje<vo de promover la concien<zación sobre el uso seguro de Internet y se basa en la Car<lla de Seguridad para Internet (hdp://car<lla.cert.br/). Esta obra se encuentra bajo la licencia Crea<ve Commons Reconocimiento- No comercial- Compar<r bajo la misma licencia 3.0 Brasil (CC BY- NC- SA 3.0). CERT.br/NIC.br otorga a Usted una licencia de cobertura mundial, libre de regalías, no exclusiva, sujeta a los términos y condiciones de esta Licencia, para ejercer los derechos sobre la Obra como se indica a con<nuación. a. Reproducir la Obra, incorporar la Obra en una o más Obras Colec<vas y reproducir la Obra incorporada en Obras Colec<vas; b. Crear y reproducir Obras Derivadas, siempre que cualquier Obra Derivada, incluida cualquier traducción, en cualquier medio, adopte medidas razonables para indicar claramente, delimitar o iden<ficar de cualquier otro modo que se han realizado cambios a la Obra Original. Una traducción, por ejemplo, podría señalar que "La Obra Original fue traducida del inglés al portugués", o una modificación podría indicar que "La Obra Original ha sido modificada"; c. Distribuir y ejecutar públicamente la Obra, incluidas las Obras incorporadas en Obras Colec<vas; y d. Distribuir y ejecutar públicamente Obras Derivadas. Bajo las siguientes condiciones: Atribución Usted debe atribuir la obra de la manera especificada por el <tular o por el licenciante original (pero no de una manera que sugiera que éste lo apoya o que suscribe el uso que Usted hace de su obra). En el caso de este trabajo, deberá incluir la URL del trabajo original (Fuente hdp://car<lla.cert.br/) en todas las diaposi<vas. Uso no comercial Esta obra no se puede u<lizar con fines comerciales. Compar9r bajo la misma licencia En caso de alterar, transformar o ampliar este trabajo, Usted solo deberá distribuir el trabajo resultante bajo la misma licencia o bajo una licencia similar a la presente. Advertencia En toda reu<lización o distribución, Usted deberá dejar claro cuáles son los términos de la licencia de esta obra. La mejor manera de hacerlo consiste en colocar un enlace a la siguiente página: hdp://crea<vecommons.org/licenses/by- nc- sa/3.0/es/ La descripción completa de los términos y condiciones de esta licencia está disponible en: hdp://crea<vecommons.org/licenses/by- nc- sa/3.0/es/legalcode.es 1

2 Contenido: Contraseñas: Introduce el concepto de contraseña y presenta algunas de las formas en las cuales las contraseñas pueden ser descubiertas de forma indebida. Principales riesgos: Presenta algunas de las acciones que puede ejecutar un hacker si logra acceder a tus contraseñas. Cuidados a tener en cuenta: Presenta los cuidados que se deben tener en cuenta para proteger las contraseñas. Fuentes 2

3 Contraseñas: Una contraseña, o password, sirve para auten<car una cuenta, es decir, se usa en el proceso de verificación de la iden<dad del usuario, asegurando que realmente sea quien dice ser y que <ene derecho de acceder al recurso en cues<ón. Es uno de los dos principales mecanismos de auten<cación u<lizados en Internet, principalmente debido a su simplicidad. Tu cuenta de usuario es de conocimiento público y es lo que permite iden<ficarte. Muchas veces se deriva de tu propio nombre, pero puede ser cualquier secuencia de caracteres que permita iden<ficarte unívocamente, como por ejemplo tu dirección de correo electrónico. Los mecanismos de auten<cación existen para garan<zar que una cuenta solo sea usada por su dueño. Existen tres grupos básicos de mecanismos de auten<cación y éstos u<lizan: aquello que el usuario es: información biométrica (huellas digitales, palma de la mano, la voz y los ojos) aquello que solo el usuario posee: una tarjeta de contraseñas bancarias, token generador de contraseñas. aquello que solo el usuario sabe: preguntas de seguridad, contraseñas. 3

4 Contraseñas: Estas son algunas de las formas en que tu contraseña puede ser descubierta: si la u<lizas en computadoras infectadas. Una vez que infectan una computadora, muchos códigos maliciosos guardan las teclas que pulsas (incluidas las contraseñas), espían el teclado a través de la cámara web (si <enes instalada una cámara apuntando al teclado) y registra la posición de la pantalla donde se hace clic el mouse; si la u<lizas en si<os falsos (phishing). Cuando escribes tu contraseña en un si<o falso pensando que estás en un si<o verdadero, un atacante puede guardarla y luego u<lizarla para acceder al si<o verdadero y allí realizar operaciones en su nombre; mediante intentos de adivinación; si es capturada mientras transita por la red sin estar encriptada; mediante el acceso al archivo donde se almacena la contraseña si ésta no se ha encriptado; con el uso de técnicas de ingeniería social, como una forma de persuadirte para que la entregues voluntariamente; observando el movimiento de tus dedos en el teclado o de los clics del mouse en los teclados virtuales. 4

5 Riesgos principales : En las diaposi<vas siguientes presentamos algunos de los principales riesgos asociados con el uso de contraseñas. 5

6 Riesgos principales : Si alguien conoce tu cuenta de usuario y <ene acceso a tu contraseña, esta persona podría usar esta información para hacerse pasar por < en Internet y realizar acciones en su nombre, como por ejemplo: acceder a tu cuenta de correo electrónico y: leer tus correos; robar tu lista de contactos; enviar mensajes en tu nombre, conteniendo spam, engaños, phishing y códigos maliciosos; solicitar que reenvíes las contraseñas de otras cuentas a esta dirección de correo electrónico (para poder acceder a las mismas); cambiar la contraseña, dificultando así que puedas ingresar nuevamente a tu cuenta. 6

7 Riesgos principales : Si alguien conoce tu cuenta de usuario y <ene acceso a tu contraseña, esta persona podría usar esta información para hacerse pasar por < en Internet y realizar acciones en su nombre, como por ejemplo: acceder a tu computadora y: obtener información confidencial almacenada, como por ejemplo tus contraseñas y los números de tus tarjetas de crédito; borrar tus archivos; instalar códigos y servicios maliciosos; u<lizar tu computadora para esconder la verdadera iden<dad de esta persona (el invasor) y así realizar ataques contra otras computadoras; cambiar tu contraseña, dificultando así que puedas ingresar nuevamente a tu cuenta. 7

8 Riesgos principales : Si alguien conoce tu cuenta de usuario y <ene acceso a tu contraseña, esta persona podría usar esta información para hacerse pasar por < en Internet y realizar acciones en su nombre, como por ejemplo: acceder a tu red social y: dañar tu imagen; abusar de la confianza de tus amigos/seguidores; enviar mensajes en tu nombre, conteniendo: spam, rumores, phishing y códigos maliciosos; cambiar la configuración que seleccionaste, haciendo pública la información privada; cambiar tu contraseña, dificultando así que puedas ingresar nuevamente a tu perfil. 8

9 Riesgos principales : Si alguien conoce tu cuenta de usuario y <ene acceso a tu contraseña, esta persona podría usar esta información para hacerse pasar por < en Internet y realizar acciones en su nombre, como por ejemplo: acceder a tus cuenta bancarias y verificar el saldo y el movimiento de tus cuentas; acceder a tu si<o de comercio electrónico y: realizar compras en tu nombre; modificar la información de registro; verificar información sobre tus compras anteriores; acceder a tu disposi<vo móvil y: robar tu lista de contactos y tus mensajes; acceder y/o copiar tus fotos y videos; bloquear el acceso al disposi<vo; borrar completamente los datos almacenados. 9

10 Cuidados a tener en cuenta: En las próximas diaposi<vas presentamos algunos de los principales cuidados que se deben tener en cuenta en relación con las contraseñas. 10

11 Elección de contraseñas: Una buena contraseña, bien elegida, es una contraseña didcil de descifrar (fuerte) y fácil de recordar. No es recomendable escoger una contraseña fuerte si a la hora de u<lizarla no la recuerdas. Tampoco conviene escoger una contraseña fácil de recordar si un atacante también puede adivinarla fácilmente. Algunos elementos que no debes usar al escoger tus contraseñas: Cualquier 9po de dato personal: Evita usar nombres, apellidos, nombres de usuario, números de documentos, matrículas de automóviles, números de teléfono y fechas (una persona que quiera hacerse pasar por < podría obtener y u<lizar estos datos fácilmente). Secuencias de teclado: Evita las contraseñas en las cuales los caracteres están relacionados entre sí por su proximidad en el teclado, como por ejemplo 1qaz2wsx y QwerTAsdfG, ya que son bastante conocidas y alguien que te observa podría deducirlas fácilmente. Palabras que forman parte de una lista: Evita las palabras que aparecen en listas conocidas públicamente, como nombres de canciones, equipos de fútbol, personajes de películas, diccionarios de diferentes idiomas, etc. Existen programas que intentan descubrir las contraseñas combinando y probando estas palabras, por lo que no debemos usarlas. 11

12 Elección de contraseñas: Algunos elementos que debes usar al escoger tus contraseñas: Números aleatorios: Cuanto más aleatorios sean los números u<lizados mejor, especialmente en los sistemas que solamente aceptan caracteres numéricos. Muchos caracteres: Cuanto más larga sea la contraseña más didcil será descubrirla. Aunque en un primer momento las contraseñas largas parecen didciles de ingresar, con el uso frecuente terminan siendo fáciles de escribir. Diferentes 9pos de caracteres: Cuanto más "desordenada" sea la contraseña más didcil será descubrirla. Intenta mezclar caracteres, como números, signos de puntuación y letras mayúsculas y minúsculas. Usar signos de puntuación puede hacer que la contraseña sea bastante didcil de descubrir, pero sin que necesariamente sea didcil de recordar. 12

13 Elección de contraseñas: Algunos consejos prác<cos que puedes usar al escoger tus contraseñas: Selecciona caracteres de una frase: Escoge una frase y selecciona la primera, la segunda o la úl<ma letra de cada palabra. Ejemplo: Con la frase Un Elefante se balanceaba sobre la tela de una Araña se puede generar la contraseña? UEsbsltduA (el signo de interrogación inicial se colocó para que la contraseña incluya un símbolo). U9liza una frase larga: Escoge una frase larga, que tenga sen<do para <, que sea fácil de memorizar y, de ser posible, que tenga diferentes <pos de caracteres. Evita las frases comunes (como los refranes) y las frases que puedan tener una relación directa con<go (como el estribillo de tu canción favorita). Ejemplo: Si cuando eras niño soñabas con ser astronauta, podrías u<lizar como contraseña 1 día veré los anillos de Saturno!!!. Reemplaza algunos de los caracteres: Inventa un modelo de sus<tución, por ejemplo, basado en la similitud visual ( w y vv ) o foné<ca ( se y c ) entre los caracteres. Inventa tu propio modelo, ya que algunas sus<tuciones son bastante evidentes. Ejemplo: Duplicando las letras s y r, reemplazando o por 0 (número cero), reemplazando "e" por "3" y usando la frase Sol, astro rey del Sistema Solar puedes generar la contraseña SS0l, asstrr0- rr3y d3l SSisstema SS0larr. 13

14 Uso de las contraseñas: No reveles tus contraseñas asegúrate de que nadie esté mirando cuando las digites; no las dejes anotadas donde otros puedan verlas (por ejemplo, en un papel sobre la mesa o pegado a tu monitor); evita ingresarlas en computadoras y disposi<vos móviles de otras personas No entregues tus contraseñas a otras personas cuidado con los correos electrónicos y las llamadas telefónicas solicitando datos personales U9liza conexiones seguras siempre que el acceso implique el uso de contraseñas 14

15 Uso de las contraseñas: Evita: guardar tus contraseñas en el navegador Web; evita usar opciones como Recordar cuenta y Seguir conectado ; usar la misma contraseña para todos los servicios a los que te conectas (basta con que un atacante obtenga una contraseña para que pueda acceder a las demás cuentas donde la u<lizas). No u9lices las contraseñas de uso profesional para acceder a asuntos personales (y viceversa). Respeta los contextos. 15

16 Uso de las contraseñas: Crea grupos de contraseñas según el riesgo involucrado: Crea contraseñas: únicas y fuertes y u<lízalas en los si<os que involucren recursos valiosos. Ejemplo: Para acceder a la banca electrónica o al correo electrónico; únicas, algo más sencillas, para casos en los cuales el valor de los recursos protegidos sea menor. Ejemplo: si<os de comercio electrónico, siempre que la información de pago no se guarde para su uso posterior; simples y u<lízalas para acceder cuando no haya riesgo. Ejemplo: para bajar un archivo. Guarda tus contraseñas de forma segura: anótalas en un papel y guárdalo en un lugar seguro: este método es mejor que u<lizar contraseñas débiles, ya que es más fácil asegurarse de que nadie tendrá acceso al papel que evitar que una contraseña débil sea descubierta; grábalas en un archivo encriptado: mantén un archivo encriptado y úsalo para ingresar manualmente tus cuentas y contraseñas; u<liza programas de administración de cuentas/contraseñas: estos programas permiten guardar grandes can<dades de cuentas/contraseñas en un solo archivo, accesible mediante una clave maestra. 16

17 Cambio de las contraseñas: Debes cambiar tu contraseña: Inmediatamente: si crees que tu contraseña ha sido descubierta o que una computadora en la cual has usado tu contraseña ha sido hackeada o infectada. Rápidamente: si han robado o has perdido una computadora donde estaba guardada; si u<lizas un modelo para la formación de contraseñas y sospechas que una de ellas ha sido descubierta (debes cambiar el modelo y todas las contraseñas que hayas formado con el mismo, ya que un atacante podría inferir las demás); si usas la misma contraseña en más de un si<o y crees que ha sido descubierta en alguno de ellos (cambia la contraseña en todos los si<os donde la uses) al adquirir disposi<vos accesibles a través de la red, como por ejemplo enrutadores Wi- Fi y módems ADSL (muchos de estos disposi<vos vienen configurados de fábrica con una contraseña por defecto que se puede encontrar fácilmente en Internet por lo que, de ser posible, debe ser modificada). 17

18 Recuperación de las contraseñas: Incluso si has tenido cuidado al escoger tu contraseña y has u<lizado mecanismos de administración, podría ocurrir que la pierdas. Para restablecer el acceso perdido, algunos sistemas ofrecen recursos tales como: permi<r que respondas una pregunta previamente determinada; enviar la contraseña (actual o nueva) a la dirección de correo de recuperación previamente definido; confirmar tus datos de registro, como tu fecha de cumpleaños, país de origen, nombre de tu madre, números de documentos, etc.; presentar un indicio de contraseña previamente registrado; enviarla por mensaje de texto a un número de celular previamente registrado. Cuando u9lices preguntas de seguridad: evita registrar preguntas que se puedan averiguar fácilmente, como el nombre de tu perro o de tu madre; trata de crear tus propias preguntas, preferentemente con respuestas falsas. Ejemplo: Si <enes miedo a las alturas, podrías crear la pregunta " Cuál es tu deporte favorito?" y colocar como respuesta "paracaidismo" o "alpinismo". 18

19 Recuperación de las contraseñas: Cuando u9lices indicios de contraseña escoge aquellos que sean lo suficientemente vagos como para que nadie pueda descubrirlos y lo suficientemente claros como para que puedas entenderlos. Ejemplo: Si usas la contraseña SS0l, asstrr0 rr3y d3l SSisstema SS0larr, registra como indicio Una de las notas musicales. Esto te hará recordar la palabra Sol y así recordarás la contraseña. Cuando solicites el envío de tus contraseñas por correo electrónico: trata de cambiarlas lo más rápido posible. Muchos sistemas envían contraseñas en texto plano, es decir, sin ningún <po de encriptación y éstas pueden ser obtenidos si alguien <ene acceso a su cuenta de correo o u<liza sniffers; asegúrate de registrar una dirección de correo de recuperación al cual accedas regularmente para no olvidar la contraseña de esta cuenta también; trata de no depender de programas de administración de contraseñas para acceder a tu dirección de correo de recuperación (si olvidas tu clave maestra o si por algún otro mo<vo ya no <enes acceso a tus contraseñas, acceder a tu dirección de correo de recuperación podría ser la única forma de restablecer los accesos perdidos); presta mucha atención al registrar el correo de recuperación de manera de no ingresar una dirección inválida o que pertenezca a otra persona. Para 19

20 Phishing y códigos maliciosos: DesconQa de los mensajes que recibas: no consideres que un mensaje es confiable sobre la base de la confianza que depositas en el remitente, ya que el mensaje puede haber sido enviado desde una cuenta hackeada, un perfil falso o puede haber sido falsificado. Evita hacer clic o seguir enlaces recibidos en mensajes electrónicos: trata de escribir la URL directamente en el navegador. Evita u9lizar un buscador para acceder a servicios que requieran contraseñas, como tu correo electrónico web y tus redes sociales. Ten cuidado al hacer clic en enlaces acortados: u<liza complementos que permitan expandir el enlace antes de hacer clic sobre el mismo. 20

21 Privacidad: Intenta reducir la can9dad de información que se pueda recolectar sobre tu persona. Alguien podría usar esta información para adivinar tus contraseñas. Ten cuidado con la información que publiques en blogs y redes sociales. Alguien podría usar esta información para intentar: confirmar tus datos de registro; descubrir indicios de contraseñas; responder preguntas de seguridad. 21

22 Computadora: Instala las versiones más recientes de todos los programas. Desinstala los programas que ya no u<lices. Solemos olvidar los programas que no u<lizamos, por lo que muchas veces quedan instaladas versiones desactualizadas (y potencialmente vulnerables) de los mismos. Desinstala las versiones an<guas. Adquiere el hábito de verificar la existencia de nuevas versiones, ya sea mediante las opciones disponibles en los propios programas o accediendo directamente a los si<os de los fabricantes. Instala las versiones más recientes y las actualizaciones de todos los programas. Siempre que sea posible, configura los programas para que se actualicen automá<camente. Programa las actualizaciones automá<cas para que se descarguen e instalen en horarios en los que tu computadora esté encendida y conectada a Internet. U<liza mecanismos de seguridad, como programas an4spam, an4malware y un firewall personal, y asegúrate de mantenerlos actualizados. 22

23 Computadora: Nunca compartas la contraseña de administrador Crea una cuenta separada y u<lízala para realizar tus tareas de ru<na Solo u<liza la cuenta de administrador lo mínimo necesario Solo u<liza la opción "ejecutar como administrador" cuando necesites privilegios administra<vos Crea tantas cuentas separadas como personas u<licen tu computadora Asegúrate de que todas las cuentas que existan en tu computadora tengan contraseña Asegúrate de que tu computadora esté configurada para solicitar el nombre de usuario y la contraseña en la pantalla de inicio Asegúrate de que la opción de login (inicio de sesión) automá<co esté deshabilitada No crees ni permitas que nadie u<lice cuentas compar<das, cada cuenta solo debe ser u<lizada por una persona (esto permite rastrear las acciones realizadas por cada usuario y detectar usos indebidos) Crea tantas cuentas con privilegios de administrador como personas u<licen tu computadora y necesiten estos privilegios 23

24 Disposi9vos móviles: Registra una contraseña que sea bien elaborada. De ser posible, configura el disposi<vo para que acepte contraseñas complejas (alfanuméricas). En caso de pérdida o robo, cambia las contraseñas que puedan estar guardadas en el disposi<vo. 24

25 Computadoras de terceros: Asegúrate de cerrar tu sesión (logout) cuando accedas a si<os que requieran el uso de contraseñas. Siempre que sea posible, trata de usar opciones para navegar en forma anónima. Evita realizar transacciones bancarias y comerciales. Al regresar a tu computadora, trata de cambiar cualquier contraseña que hayas u<lizado. 25

26 Seguridad en las Redes Sociales Manténgase informado: En la Car<lla de Seguridad para Internet encontrará material de referencia. 26

27 Seguridad en las Redes Sociales ESTÁ PROHIBIDO ELIMINAR ESTA DIAPOSITIVA, LA CUAL DEBE EXHIBIRSE EN CUALQUIER REPRODUCCIÓN, INCLUSO EN LAS OBRAS DERIVADAS Esta obra fue originalmente desarrollada por CERT.br, parte de NIC.br, y es promovida por el Comité Gestor de Internet en Brasil (CGI.br). Forma parte de un conjunto de materiales educa<vos cuyo obje<vo es promover la concien<zación sobre el uso seguro de Internet y se basa en la Car<lla de Seguridad para Internet (hdp://car<lla.cert.br/). Esta obra se encuentra bajo la licencia Crea<ve Commons Reconocimiento- No comercial- Compar<r bajo la misma licencia 3.0 Brasil (CC BY- NC- SA 3.0) CERT.br/NIC.br otorga a Usted una licencia de cobertura mundial, libre de regalías, no exclusiva, sujeta a los términos y condiciones de esta Licencia, para ejercer los derechos sobre la Obra como se indica a con<nuación. a. Reproducir la Obra, incorporar la Obra en una o más Obras Colec<vas, y reproducir la Obra incorporada en Obras Colec<vas; b. Crear y reproducir Obras Derivadas, siempre que cualquier Obra Derivada, incluida cualquier traducción, en cualquier medio, adopte medidas razonables para indicar claramente, delimitar o iden<ficar de cualquier otro modo que se han realizado cambios a la Obra Original. Una traducción, por ejemplo, podría señalar que "La Obra Original fue traducida del inglés al portugués", o una modificación podría indicar que "La Obra Original ha sido modificada"; c. Distribuir y ejecutar públicamente la Obra, incluidas las Obras incorporadas en Obras Colec<vas; y d. Distribuir y ejecutar públicamente Obras Derivadas. Bajo las siguientes condiciones: Atribución Usted debe atribuir la obra de la manera especificada por el <tular o por el licenciante original (pero no de una manera que sugiera que éste lo apoya o que suscribe el uso que Usted hace de su obra). En el caso de este trabajo, deberá incluir la URL del trabajo original (Fuente hdp://car<lla.cert.br/) en todas las diaposi<vas.. Uso no comercial Esta obra no se puede u<lizar con fines comerciales. Compar9r bajo la misma licencia En caso de alterar, transformar o ampliar este trabajo, Usted solo deberá distribuir el trabajo resultante bajo la misma licencia o bajo una licencia similar a la presente. Advertencia En toda reu<lización o distribución, Usted deberá dejar claro cuáles son los términos de la licencia de esta obra. La mejor manera de hacerlo consiste en colocar un enlace a la siguiente página: hdp://crea<vecommons.org/licenses/by- nc- sa/3.0/es/ La descripción completa de los términos y condiciones de esta licencia está disponible en: hdp://crea<vecommons.org/licenses/by- nc- sa/3.0/es/legalcode.es 27

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Las cuentas y las contraseñas son los mecanismos de autentificación más utilizados actualmente en Internet. Las cuentas y las contraseñas permiten que los sistemas sepan quién

Más detalles

Seguridad en el comercio electrónico

Seguridad en el comercio electrónico Este trabajo fue originalmente desarrollado por CERT.br, parte de NIC.br, con el obje

Más detalles

http://cartilla.cert.br/fasciculos/

http://cartilla.cert.br/fasciculos/ Este trabajo fue originalmente desarrollado por CERT.br, parte de NIC.br, con el obje

Más detalles

Seguridad en la banca electrónica

Seguridad en la banca electrónica Este trabajo fue originalmente desarrollado por CERT.br, parte de NIC.br, con el obje

Más detalles

Seguridad en las Redes Sociales

Seguridad en las Redes Sociales Este trabajo fue originalmente desarrollado por CERT.br, parte de NIC.br, con el obje

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Cuanta más información proporcionas en Internet, más difícil es preservar tu privacidad Nada impide que abras las puertas a tu privacidad y que libre y espontáneamente publiques

Más detalles

Seguridad en los Dispositivos Móviles.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Actualmente, gracias a Internet, es posible comprar una gran cantidad de productos sin salir de casa o el trabajo, sin preocuparse por los horarios y sin tener que soportar colas

Más detalles

Privacidad.

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

http://cartilla.cert.br/ Publicación

http://cartilla.cert.br/ Publicación http://cartilla.cert.br/ Publicación El uso de tablets, smartphones y celulares es cada vez más común y está incorporado en nuestra vida cotidiana Si tenemos un dispositivo móvil (tablet, smartphone, celular,

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ La banca electrónica (Internet Banking) permite realizar las mismas transacciones que están disponibles en las sucursales bancarias, sin tener que hacer cola ni atenernos a los

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

Seguridad de las contraseñas.

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail> Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

Seguridad en el Comercio Electrónico.

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

Recomendaciones de Uso De Contraseñas Seguras

Recomendaciones de Uso De Contraseñas Seguras Recomendaciones de Uso De Contraseñas Seguras Preparado para: Ministerio de Educación por: Johanna Quintero Global Crossing 9 Marzo 2010 1 Tabla de contenido 1. Introducción... 3 2. Como escoger una contraseña

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

Seguridad Informática

Seguridad Informática Pretende identificar las amenazas y reducir los riesgos al detectar las vulnerabilidades nulificando o minimizando así el impacto o efecto nocivo sobre la información de las personas (Voussets, 2013, p.

Más detalles

Seguridad en la banca electrónica.

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail> Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas

Más detalles

Manual de uso avanzado de la aplicación

Manual de uso avanzado de la aplicación Manual de uso avanzado de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad

1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad 1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad 6 5. Integración de Tuenti en el aula y usos pedagógicos

Más detalles

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Rabobank Chile Qué es Rabopass? Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Algo que usted sabe + Algo que usted tiene Usted sabe su clave

Más detalles

Mg. Lía Molinari Lic. Paula Venosa Lic. Nicolás Macia

Mg. Lía Molinari Lic. Paula Venosa Lic. Nicolás Macia Mg. Lía Molinari Lic. Paula Venosa Lic. Nicolás Macia Introducción Usan Internet? Alguna vez sacaron pasajes por Internet? Qué hacen en Internet? Navegan? Usan el correo electrónico? Saben que pueden pagar

Más detalles

Manual de uso avanzado de la aplicación

Manual de uso avanzado de la aplicación Manual de uso avanzado de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

MANUAL DE USUARIO LION FILE PROTECTOR 2015

MANUAL DE USUARIO LION FILE PROTECTOR 2015 MANUAL DE USUARIO LION FILE PROTECTOR 2015 ÍNDICE DE CONTENIDOS PANTALLA INICIAL... 2 ACTRIVACIÓN DEL PROGAMA... 3 ENCRIPTAR UN ARCHIVO O CARPETA... 3 DESENCTRIPTAR UN ARCHIVO O CARPETA... 4 LA CARPETA

Más detalles

GUÍA PRÁCTICA SOBRE EL USO DE CONTRASEÑAS Recomendaciones para la elección de contraseñas fuertes

GUÍA PRÁCTICA SOBRE EL USO DE CONTRASEÑAS Recomendaciones para la elección de contraseñas fuertes Guía práctica sobre el uso de contraseñas Versión 1.0 Recomendaciones para la elección de contraseñas fuertes GUÍA PRÁCTICA SOBRE EL USO DE CONTRASEÑAS Recomendaciones para la elección de contraseñas fuertes

Más detalles

CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID

CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID MÓDULO 2 QUE NADIE USE TU MÓVIL OFICINA DE SEGURIDAD DEL INTERNAUTA NOVIEMBRE 2012 Copyright 2010 Instituto Nacional de Tecnologías de la comunicación (INTECO)

Más detalles

Qué es el Phishing. Consejos para evitar el Phishing

Qué es el Phishing. Consejos para evitar el Phishing Qué es el Phishing La seguridad de nuestros datos se ve comprometida en muchas ocasiones al navegar por Internet, dar las cadenas de nombre de usuario y contraseña en correos electrónicos o seguir enlaces

Más detalles

1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4.

1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4. 1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4. La importancia de la seguridad 5 5. Qué hacer si tienes problemas:

Más detalles

Manual de uso avanzado de la aplicación

Manual de uso avanzado de la aplicación Manual de uso avanzado de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Manual de Ayuda. Banamex Móvil

Manual de Ayuda. Banamex Móvil Banamex Móvil Página 1 Contenido» Mis productos» Solicitud Banamex Móvil» Confirmación de Banamex Móvil» Respuesta de Banamex Móvil» Operación rechazada 2 4 10 12 13 Página 2 Mis productos Qué encuentro

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Uso inteligente de los disposi-vos móviles

Uso inteligente de los disposi-vos móviles Uso inteligente de los disposi-vos móviles Precauciones por edades Protección en disposi3vos móviles Organización y u3lidades Recomendaciones finales Precauciones por edades Es importante enseñar a los

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Actualmente, el acceso a las redes sociales forma parte de la vida cotidiana de gran parte de los usuarios de Internet y, muy probablemente, también de la suya. Puede utilizar

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

atencion para Piensa haz clic

atencion para Piensa haz clic presta atencion para Piensa haz clic Envías mensajes de texto, participas en juegos, compartes fotos y videos. Actualizas tu estatus o dejas tus comentarios en una red social, y es probable que pases algo

Más detalles

InverWeb Básico. ScotiaWeb. Llevamos el banco a donde lo necesites.

InverWeb Básico. ScotiaWeb. Llevamos el banco a donde lo necesites. InverWeb Básico ScotiaWeb Llevamos el banco a donde lo necesites. InverWeb Básico ScotiaWeb. Servicio Básico Introducción Beneficios de ScotiaWeb Qué operaciones puedes realizar con el servicio Básico

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Interfaz Negociadora de Tareas

Interfaz Negociadora de Tareas Interfaz Negociadora de Tareas ÍNDICE Objetivo General y Alcance de la Aplicación 3 Ingreso en la Interfaz Negociadora de Tareas 4 2 Objetivo General y Alcance del Ambiente En virtud de la importancia

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Cuaderno de notas del OBSERVATORIO GESTIÓN DE CONTRASEÑAS

Cuaderno de notas del OBSERVATORIO GESTIÓN DE CONTRASEÑAS Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación GESTIÓN DE CONTRASEÑAS Las contraseñas son el primer nivel de seguridad establecido históricamente en el mundo de

Más detalles

Cuenta Pagos Llamadas

Cuenta Pagos Llamadas Cuenta 1. Cómo puedo configurar una cuenta? 2. Cómo puedo acceder a mi cuenta? 3. Olvidé mi contraseña/usuario, cómo puedo recuperarlo? 4. Cómo puedo actualizar/editar información de mi cuenta? 5. Puedo

Más detalles

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet

Más detalles

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Sucesos Diarios: Crean un dispositivo para hackear un coche en sólo cinco minutos Fuente:http://www.eleconomista.es/ecomotor/motor/noticias/5528498/02/14/Dos-espanoles-crean-undispositivo-que-permite-hackear-un-coche-en-cinco-minutos.html

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Manual de uso de OffiX

Manual de uso de OffiX Manual de uso de OffiX Este manual es un instructivo del funcionamiento básico y de los procesos de nuestra nueva oficina virtual. GENERALIDADES: Al ingresar por primera vez a OffiX, ya sea desde una computadora

Más detalles

Manual de uso básico de la aplicación

Manual de uso básico de la aplicación Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

Seguridad en las Redes Sociales.

Seguridad en las Redes Sociales. <Nombre> <Institución> <e-mail> Seguridad en las Redes Sociales Contenido Redes sociales Características principales Principales riesgos Cuidados a tener en cuenta Fuentes Redes sociales (1/2) Redes de

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

Los elementos que usualmente componen la identidad digital son:

Los elementos que usualmente componen la identidad digital son: Enero 2016 Programa Civismo Digital - Escolar Material Educativo Lección: TU IDENTIDAD EN INTERNET v. 1.0 Topico: Alfabetización Digital, Huella Digital Objetivo: Fomentar en los alumnos la importancia

Más detalles

MANUAL DE USO GES PARA EL ESTUDIANTE TUCAMPUS VIRTUAL

MANUAL DE USO GES PARA EL ESTUDIANTE TUCAMPUS VIRTUAL MANUAL DE USO GES PARA EL ESTUDIANTE BIENVENIDO A GES, TU CAMPUS. GES es la plataforma educativa virtual de la Universidad Galileo. Su nombre lo conforman las siglas de Galileo Educational System. Utilizando

Más detalles

Manual de Usuario para Bancamóvil

Manual de Usuario para Bancamóvil Contenido: Qué es Bancamóvil? Cómo conectarse al servicio? Canal SMS Canal JAVA Canal Internet Móvil Operaciones Disponibles Manual de Usuario para Bancamóvil Buscador de agencias y cajeros Afiliación

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Preguntas frecuentes sobre BN Secure y MasterCard SecureCode y VERIFIED BY VISA.

Preguntas frecuentes sobre BN Secure y MasterCard SecureCode y VERIFIED BY VISA. Preguntas frecuentes sobre BN Secure y MasterCard SecureCode y VERIFIED BY VISA. Aprenda más acerca de MasterCard SecureCode y VERIFIED BY VISA. Usted puede utilizar los enlaces de abajo para saltar a

Más detalles

Reglamento Interior de trabajo

Reglamento Interior de trabajo ITSupport Reglamento Interior de trabajo Define una serie de reglas de conducta para el uso apropiado de equipo y sistemas de la empresa. Derechos de autor Piratería Sistema de correo electrónico Integridad

Más detalles

Bloque II. Seguridad en el escritorio Plan de seguridad y confianza digital en el ámbito educativo 2015 CFIE Valladolid

Bloque II. Seguridad en el escritorio Plan de seguridad y confianza digital en el ámbito educativo 2015 CFIE Valladolid Bloque II. Seguridad en el escritorio Plan de seguridad y confianza digital en el ámbito educativo 2015 CFIE Valladolid Ángel T. Domínguez Datos Datos Datos Datos Datos Datos Datos 57,2% 32,2% Infecciones

Más detalles

Jugamos? Sabrías decir todos tus datos personales?

Jugamos? Sabrías decir todos tus datos personales? GUÍA para FICHA 1 El dato personal Jugamos? Sabrías decir todos tus datos personales? LOS MÁS FÁCILES SON LOS QUE TE IDENTIFICAN DIRECTAMENTE. Tu nombre, tus apellidos, tu fotografía, tu domicilio, tu

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

TUTORIAL CREAR UNA CUENTA DE CORREO ELECTRÓNICO

TUTORIAL CREAR UNA CUENTA DE CORREO ELECTRÓNICO TUTORIAL CREAR UNA CUENTA DE CORREO ELECTRÓNICO INTRODUCCIÓN El aumento en el uso de las nuevas tecnologías, la gran oferta que existe en portales de empleo y la necesidad de agilizar un buen número de

Más detalles

INTENTOS DE ENGAÑO RECIBIDOS EN EL CORREO ELECTRÓNICO

INTENTOS DE ENGAÑO RECIBIDOS EN EL CORREO ELECTRÓNICO INTENTOS DE ENGAÑO RECIBIDOS EN EL CORREO ELECTRÓNICO Algunos usuarios del servicio de correo electrónico de la UNAM han recibido mensajes por esta vía con el fin de obtener información personal relevante

Más detalles

Manual de uso básico de la aplicación

Manual de uso básico de la aplicación Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

MANUAL DE USUARIO DESKTOP

MANUAL DE USUARIO DESKTOP 2013 TEM SOLUCIONES MANUAL DE USUARIO DESKTOP Usuario Desktop Tem Soluciones TABLA DE CONTENIDO INTRODUCCIÓN... 3 LOGIN... 4 Login... 4 PÁGINA DE BIENVENIDA... 4 ENVIAR SMS... 5 Solo SMS (Single SMS):...

Más detalles

1. Introducción e importancia de la guía 3 2. Registro en Tuenti y la veracidad de los datos 3 3. Sabes cómo funciona Tuenti? 5 4.

1. Introducción e importancia de la guía 3 2. Registro en Tuenti y la veracidad de los datos 3 3. Sabes cómo funciona Tuenti? 5 4. 1. Introducción e importancia de la guía 3 2. Registro en Tuenti y la veracidad de los datos 3 3. Sabes cómo funciona Tuenti? 5 4. Conoce las opciones de privacidad 6 5. La importancia de la seguridad

Más detalles

Manual de uso de Wordpress 2015

Manual de uso de Wordpress 2015 Manual de uso de Wordpress 2015 Introducción Sitio Completo Secciones y áreas del sitio Acceder al gestor de contenido Explorando el escritorio Administración de Entradas (Añadir nueva entrada, Editar,

Más detalles

Cisco WebEx Mejores prácticas para reuniones seguras para organizadores y administradores del sitio

Cisco WebEx Mejores prácticas para reuniones seguras para organizadores y administradores del sitio Descripción general de la privacidad de WebEx Las soluciones en línea de Cisco WebEx ayudan a permitir que los equipos virtuales y los empleados alrededor del mundo se reúnan y colaboren en tiempo real

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

ÍNDICE I. INSTALACIÓN DEL SOFTWARE.. 2 II. ACTIVACIÓN DEL SOFTWARE.. 6. Manual de ayuda... 6. Registro de nuevo usuario 7. Ingresar nueva tarjeta.

ÍNDICE I. INSTALACIÓN DEL SOFTWARE.. 2 II. ACTIVACIÓN DEL SOFTWARE.. 6. Manual de ayuda... 6. Registro de nuevo usuario 7. Ingresar nueva tarjeta. ÍNDICE I. INSTALACIÓN DEL SOFTWARE.. 2 II. ACTIVACIÓN DEL SOFTWARE.. 6 Manual de ayuda... 6 Registro de nuevo usuario 7 Ingresar nueva tarjeta. 12 Activación del software..... 15 Activar licencia por Internet...

Más detalles

A continuación se detalla el proceso de ingreso y autenticación a la página Cathay Virtu@l, Sitio Transaccional de Banco Cathay.

A continuación se detalla el proceso de ingreso y autenticación a la página Cathay Virtu@l, Sitio Transaccional de Banco Cathay. A continuación se detalla el proceso de ingreso y autenticación a la página Cathay Virtu@l, Sitio Transaccional de Banco Cathay. El usuario encontrará la información organizada de forma muy similar a como

Más detalles

TODO LO QUE TIENES QUE SABER!

TODO LO QUE TIENES QUE SABER! TODO LO QUE TIENES QUE SABER! INTRODUCCIÓN Navegar en Internet, hacer uso de las redes sociales y comunicarnos usando la tecnología es una experiencia gratificante y positiva. Cada vez resulta más fácil

Más detalles

Manual de uso Plataforma SMS Community

Manual de uso Plataforma SMS Community 1 Manual de uso Plataforma SMS Community Índice Como empezar Pág. 2 Dentro de SMS Community Pág. 2 Enviar SMS Simple Pág. 3 - Remitente Pág. 3 - Plantillas Pág. 3 - Números Pág. 3 - Texto Pág. 3 - Envío

Más detalles

Contenido Login... 4 Horarios... 5 Registro de Asistencia... 6 Corrección de datos... 7 Botón borrar socio... 8 Cobranza... 12 Modificar la fecha de

Contenido Login... 4 Horarios... 5 Registro de Asistencia... 6 Corrección de datos... 7 Botón borrar socio... 8 Cobranza... 12 Modificar la fecha de Manual del Usuario Contenido Login... 4 Horarios... 5 Registro de Asistencia... 6 Corrección de datos... 7 Botón borrar socio... 8 Cobranza... 12 Modificar la fecha de Vencimiento... 14 Los botones Peso

Más detalles

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico. Guía de utilización segura de Dropbox Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, englobado dentro del III Programa de Servicios de Telecomunicaciones

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Contenido NO EXPONGA SU INFORMACIÓN PERSONAL.

Contenido NO EXPONGA SU INFORMACIÓN PERSONAL. FUNCIONALIDADES DE LOS DISPOSITIVOS MÓVILES Contenido NO EXPONGA SU INFORMACIÓN PERSONAL. 1. COMO ESTABLECER PROTECCIÓN EN SUS DISPOSITIVOS MÓVILES... 2 2. PERFILES DE USO Y BLOQUEO DE LLAMADAS.... 7 Establezca

Más detalles

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08 Uso de MioNet 1 Aviso de copyright No se permite la reproducción, transmisión, trascripción, almacenamiento en un sistema de recuperación ni traducción a ningún idioma ni lenguaje de computación, en ninguna

Más detalles

1. OBJETIVOS DE ESTE TUTORIAL... 2 2. QUÉ ES WORDPRESS?... 2 3. REGISTRARSE COMO USUARIO Y DAR DE ALTA EL PRIMER BLOG... 2

1. OBJETIVOS DE ESTE TUTORIAL... 2 2. QUÉ ES WORDPRESS?... 2 3. REGISTRARSE COMO USUARIO Y DAR DE ALTA EL PRIMER BLOG... 2 1. OBJETIVOS DE ESTE TUTORIAL... 2 2. QUÉ ES WORDPRESS?... 2 3. REGISTRARSE COMO USUARIO Y DAR DE ALTA EL PRIMER BLOG... 2 4. GESTIONAR NUESTRO SITIO WEB WORDPRESS... 8 4.1 ACCEDER AL PANEL DE GESTIÓN...

Más detalles

Tabla de contenido. Manual de referencias para el Usuario Webmail UNE

Tabla de contenido. Manual de referencias para el Usuario Webmail UNE Manual de usuario Buzón de correo UNE 02 03 Tabla de contenido 1. Ingresar por primera vez 4 1.1 Cambiar su clave al entrar por primera vez 5 2. Preferencias 7 2.1 Iniciar sesión como 8 2.2 Cambiar contraseña

Más detalles

Al final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas.

Al final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas. Seguridad en Línea Objetivos Al final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas. Realizar un inventario en línea de sus huellas digitales y modificarlas.

Más detalles

Manual de Usuario Mail Hosting UNE

Manual de Usuario Mail Hosting UNE Manual de Usuario Mail Hosting UNE Bienvenido a su servicio Mail Hosting de UNE Este manual de usuario está enfocado a los administradores de dominio para los planes de Mail Hosting UNE. Este documento

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Respondemos tus consultas acerca de la seguridad en bancoedwards.cl, y te recomendamos:

Respondemos tus consultas acerca de la seguridad en bancoedwards.cl, y te recomendamos: 1.- TU COMPROMISO Claves Respondemos tus consultas acerca de la seguridad en bancoedwards.cl, y te recomendamos: - No ocupes la misma clave del banco para otros sitios en Internet. - Si tu sistema operativo

Más detalles

Instructivo Asignación y Cambio de clave para el ingreso de usuarios HQ-RUNT

Instructivo Asignación y Cambio de clave para el ingreso de usuarios HQ-RUNT Página: 1 de 25 APROBACIONES Elaborado por: Carol Beltrán Aprobado por: Cesar Godoy Cargo: Coordinador de Cargo: Gerente de Operaciones Revisado por: Cesar Godoy Fecha de elaboración: 17-11-2010 Cargo:

Más detalles

COMPRE CON TRANQUILIDAD POR INTERNET GUIA DE CONSEJOS PARA TRANSACCIONES DE COMERCIO ELECTRÓNICO

COMPRE CON TRANQUILIDAD POR INTERNET GUIA DE CONSEJOS PARA TRANSACCIONES DE COMERCIO ELECTRÓNICO COMPRE CON TRANQUILIDAD POR INTERNET GUIA DE CONSEJOS PARA TRANSACCIONES DE COMERCIO ELECTRÓNICO Recomendaciones de seguridad para compras exitosas por Internet Índice Introducción 1. Comprando en un comercio

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

EL CORREO ELECTRÓNICO 2.0

EL CORREO ELECTRÓNICO 2.0 EL CORREO ELECTRÓNICO 2.0 Comienza con esta entrega una revisión de los principales servicios web que ofrece Google y que pueden ser de utilidad en un centro educativo. Gmail es el servicio gratuito de

Más detalles

Acceso a la Nómina, personal SESPA Agosto 2010 DIRECCION DE RECURSOS HUMANOS Y FINANCIEROS

Acceso a la Nómina, personal SESPA Agosto 2010 DIRECCION DE RECURSOS HUMANOS Y FINANCIEROS Acceso a la Nómina, personal SESPA Agosto 2010 1 ACCESO A LA NOMINA. PERSONAL SESPA. 1 Acceso a través de la intranet.... 3 1.1 Quién puede acceder?... 3 1.2 Qué necesito?... 3 1.3 Cuál es mi usuario y

Más detalles

Manual del Usuario. Servicio de Correo Electrónico Oficial. Versión 03.0

Manual del Usuario. Servicio de Correo Electrónico Oficial. Versión 03.0 Manual del Usuario Servicio de Correo Electrónico Oficial Versión 03.0 Contenido 1. Servicio de Correo Electrónico Oficial: Webmail... 3 2. Ingreso... 3 3. Barra de Secciones... 4 4. Sección Correos...

Más detalles

Términos y Condiciones de Uso Mi Claro Hogar/Empresas

Términos y Condiciones de Uso Mi Claro Hogar/Empresas Términos y Condiciones de Uso Mi Claro Hogar/Empresas Claro Soluciones Fijas a través de la página de Internet www.claro.com.co pone a su disposición el servicio denominado "Mi Claro Hogar/Empresas" y

Más detalles

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN...

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN... Contenido 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3 2. Ingresar al portal de la DIAN... 6 3. Habilitar su cuenta de usuario externo... 8 4. Activar un certificado

Más detalles

Manual de uso básico de la aplicación

Manual de uso básico de la aplicación Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles