Juega con tus contraseñas
|
|
- Gregorio Sosa Ortiz
- hace 6 años
- Vistas:
Transcripción
1 Juega con tus contraseñas CONSEJOS Inventa contraseñas a partir de cosas comunes, nadie imaginará el resultado.
2 Juega con tus contraseñas Crea contraseñas a partir de cosas comunes para ti, con esto será fácil recordarlas, te damos un ejemplo: 1. Tu destino de vacaciones favorito 2. Color Favorito 3. Tu número de la suerte Ahora toma en cuenta los siguientes criterios para crear una contraseña segura: Utiliza Frases largas y compuestas en vez de palabras simples. Deberán tener al menos 8 caracteres, un número, una letra, y adicionalmente una Mayúscula cancunazul5
3 Nadie Necesita tus CONSEJOS contraseñas Nadie debe o requiere conocer tu contraseña para brindarte ningún servicio.
4 Nadie Necesita tus contraseñas Ningún servicio o persona debe solicitar tu contraseña, cuando alguien lo hace normalmente esta tratando de robar el acceso a tus cuentas, algunos ejemplos de este tipo de engaños: Correo electrónico indicándote un problema con tu cuenta ( de correo o bancaría) solicitando que envíes o captures tu contraseña. Llamada telefónica haciéndose pasar por gente de soporte técnico o ejecutivo de atención a clientes, indicándote que hay un problema con tus cuentas y solicitándote las contraseñas.
5 Cambia tu contraseña CONSEJOS periódicamente Entre mayor tiempo dejes pasar, mayor comprometida puede estar.
6 Cambia tu contraseña periódicamente Más reciente, más resistente. Utilizar la misma contraseña de años para todos los servicios representa un riesgo muy alto, ya que si la contraseña de una de tus cuentas es descubierta, el resto se verán comprometidas.
7 No guardes o escribas CONSEJOS contraseñas Mejor escribe referencias o indicios en algún lugar donde solo tu tengas acceso.
8 No guardes o escribas contraseñas Por tu seguridad no debes anotar tus contraseñas en Post it o papeles que estén visibles. Es mejor escribir indicios o referencias de cómo construiste la contraseña, de esa forma te ayudarás a recordarla sin exponerla a que otros la vean. Si manejas muchas contraseñas, puedes anotarlas en un documento de Excel o aplicación de gestión de contraseñas (Ej. KeePass Password Safe), ambos te ofrecen la posibilidad de configurar una contraseña de acceso, lo que las protege de accesos indebidos.
9 Uso Seguro del Correo CONSEJOS Electrónico Nunca abras contenido de remitentes desconocidos.
10 Uso Seguro del Correo Electrónico De acuerdo a las tendencias de los últimos años, el principal objetivo de los atacantes es engañar al usuario utilizando correos fraudulentos, utilizando información falsa como: Aviso de Pagos, depósitos, facturas, documentos escaneados. Notificaciones del SAT Estados de cuenta bancarios o de la CFE Alertas Familiares, etc. Los correos contienen un archivo adjunto (Zip, Word, Excel, etc.) el cual busca que el usuario abra el archivo y quede infectado por virus. Por lo cual en estos casos antes de abrirlo debemos proceder a eliminar el correo. La recomendación general es nunca abrir un archivo o Liga de un remitente desconocido, y nunca compartir información sensible como contraseñas o datos personales.
11 IMAP o POP CONSEJOS Dependiendo del uso que le des a tu correo debes elegir el tipo de configuración.
12 IMAP o POP La mayoría de usuarios desconocen que configuración utilizan en su correo y que ventajas o desventajas les ofrece. POP3 Esta configuración es ideal SI CONSULTAS CORREO EN UN SOLO EQUIPO. Esto te permitirá que tus correos se descarguen localmente a tu equipo y nunca se saturé tu buzón en el servidor. IMAP Esta configuración es ideal SI CONSULTAS CORREO EN VARIOS DISPOSITIVOS (celular, tableta, pc, etc.) IMAP habilita la sincronización de tus buzón en todos tus dispositivos, por lo tanto si borras, mueves o lees un correo se actualizara en todos ellos.
13 Clasifica tu Información CONSEJOS Entre: Publica Reservada Privada Confidencial
14 Clasifica tu Información 1. Información pública: Es el tipo de información que es abierta para todo el público y de fácil acceso. Por lo tanto, cualquier persona la puede conocer. 2. Información reservada: Es el tipo de información que solamente un grupo de personas conoce o puede tener acceso a ella. Por lo tanto, es información que no es pública o que, en el mejor de los casos, su conocimiento es muy restringido. 3. Información confidencial: Se trata de información secreta y no pública. Por lo tanto, solo la pueden conocer un círculo muy cerrado de personas. Generalmente es información sensible e importante que por ello no puede ser divulgada fácilmente. 4. Información privada: Es el tipo de información que se maneja al interior de un grupo de personas. En realidad no es un tipo de información especial, sino que generalmente solo les interesa a esas personas.
15 Depura regularmente CONSEJOS tu correo Podrás evitar muchos problemas si haces el hábito de eliminar los correos innecesarios.
16 Depurar correo Todas las cuentas de correo tienen definida una cuota de espacio, por lo cual es muy importante depurar periódicamente tus correos, ya que de no hacerlo podremos tener problemas como: Saturación del buzón y no recepción de nuevos correos. Lentitud en la sincronización o descarga de correo. Búsquedas más lentas. Por lo anterior te recomendamos: Elimina inmediatamente correos irrelevantes (Ej. Gracias, saludos, asuntos ajenos a tus funciones o responsabilidades, etc.) No olvides depurar la carpeta Papelera o Trash En el webmail ( existen filtros para eliminar de forma automática tus correos utilizando ciertos criterios (Fecha, remitente, etc.)
17 Resguarda tu correo CONSEJOS electrónico Debes ser muy selectivo en los servicios en los cuales introduces tu dirección de correo electrónico.
18 Resguarda tu correo electrónico El correo electrónico es un dato que usualmente se solicita en diversos tipos de servicios (Portales, noticias, foros, compras, etc.) Sin embargo, muchos de estos servicios comparten o venden sus Bases de Datos, lo que genera que personas ajenas hagan mal uso de tu dirección de correo, generando un aumento de SPAM (correo basura) y PHISHING (suplantación de identidad) en tu buzón. Debes ser muy selectivo en los servicios en los cuales introduces tu correo corporativo, una buena practica es tener una cuenta personal alterna, para cualquier servicio que no sea indispensable para tus funciones o responsabilidades.
19 Ten cuidado al navegar CONSEJOS Internet es un lugar recurrente para el fraude electrónico.
20 Ten cuidado al navegar Los sitios no seguros se pueden dividir en dos categorías: Los sitios de software malicioso incluyen códigos para instalar software en las computadoras de los usuarios. Los hackers pueden usar este software para capturar información sensible de los usuarios. Los sitios de suplantación de identidad fingen ser legítimos e intentan engañar a los usuarios para que escriban su nombre de usuario y su contraseña, o compartan otra información privada. Ejemplos comunes de este tipo de sitios son páginas web que suplantan tiendas en línea o portales bancarios.
21 Mantente atento a anuncios CONSEJOS falsos en la Web Ten cuidado con promociones sospechosas o exageradas ya que te puedan llevar a sitios con software malicioso, NO existe el dinero Gratis!!
22 Mantente atento a anuncios falsos en la Web Mientras navegamos en internet los cibercriminales utilizan diversas estrategias para tratar de atraer a sus victimas a sitios falsos, infectar sus equipos o robar información. Entre los principales engaños están: Falsas notificaciones de problemas con el equipo o dispositivo Promociones para eventos masivos como los juegos olímpicos o el mundial de futbol Ofertas exageradas sobre los gadgets de moda Para evitarlo te recomendamos lo siguiente: No hay dinero gratis, si algo es demasiado bueno para ser verdad, seguramente no lo es. Evita los sitios web que abren una gran cantidad de ventanas con publicidad No des clic y cierra cualquier anuncio que te aparecen mientras navegas Para buscar información o comparar precios, utiliza buscadores seguros como google, los cuales filtran las paginas maliciosas.
23 Compras online CONSEJOS Información sensible como datos tarjetas de crédito NO deben ser expuestos en Internet.
24 Compras online Las compras en internet son cada vez más frecuentes dado los beneficios que ofrecen: Compras desde la comodidad de tu casa u oficina Puedes comparar precios y características de una forma muy fácil Sin embargo, si no tomamos las precauciones básicas podemos ser victimas de fraude, por lo que debemos tener en cuenta lo siguiente: Compra únicamente en tiendas online de renombre, con una reputación solida y que garanticen el reembolso de dinero ante cualquier fraude (WalMart, Liverpool, Amazon, etc.) Existen servicios gratuitos como Paypal que protegen tus datos bancarios, por lo cual selecciona tiendas en línea que acepten esta modalidad de pago. Si deseas comprar un producto o servicio dirígete directamente al sitio web de la tienda o utiliza buscadores seguros como google. Evita dar clic en ligas con ofertas que llegan por correo o que aparecen inesperadamente. Ten mucho cuidado en conocer los términos de sitios de venta entre particulares ( Ej. MercadoLibre, etc.) ya que normalmente no hay garantía sobre tu compra.
Recomendaciones para el uso del correo electrónico.
Responsable de Seguridad Informática 27 de julio de 2012 Información del documento: Tipo Recomendación Nivel de Criticidad Criticidad Baja Versión 1.0 Fecha 27/07/2012 Propietario Prosecretaría de Informática
Más detallesSeguridad de las contraseñas. <Nombre> <Institución> <e-mail>
Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que
Más detallesDECÁLOGO DE SEGURIDAD
DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan
Más detallesNavegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI
Navegadores Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smartphones) accedemos a la red en busca de información,
Más detallesCómo identificar y evitar los peligros en Internet
Cómo identificar y evitar los peligros en Internet by Qué hemos aprendido hoy? Después de que Laura acepta que cuelguen en Internet un vídeo suyo cantando en un karaoke, su vida empieza a cambiar. Una
Más detallesSemana del Consumidor
En vista de la celebración de la y de la fuerza y relevancia que paulatinamente adquiere el comercio electrónico en la sociedad actual, Aulas Madrid Tecnología quiere estar presente en las actuaciones
Más detallesTu información personal
Tu información personal A menudo no somos conscientes de la información que existe sobre nosotros en Internet, proporcionada por nosotros mismos o por otras personas u organizaciones. Tampoco pensamos
Más detallesSobre CSIRT-CV CSIRT-CV Datos de contacto
Cómo identificar phishing Sobre CSIRT-CV CSIRT-CV es el centro de seguridad TIC de la Generalitat Valenciana, el cual está adscrito a la Dirección General de Tecnologías de la Información y las Comunicaciones
Más detallesCorreo electrónico. Elementos. Dirección de correo
Correo electrónico Correo electrónico, o en inglés e-mail, es un servicio de red para permitir a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas)
Más detallesCOLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES
COLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES INDICACIONES: a. Las preguntas deben ser resueltas en el cuaderno de la materia de informática. b. Seleccione
Más detallesOrdenador local + Servidor Remoto
Introducción Saber situarse con exactitud en el árbol de servidores, discos y directorios del ordenador que se está usando Conocer los usos básicos del teclado y el ratón (edición de campos texto, escritura
Más detallesCurso de informática básica El correo electrónico
Curso de informática básica El correo electrónico Hoy en día se hace difícil vivir sin correo electrónico. Si empiezas a utilizar los ordenadores, una cuenta de correo es algo casi imprescindible. Enviar
Más detallesDescubre Drive. Encuentra tus archivos fácilmente con Drive y mantén todos los documentos seguros y protegidos.
Descubre Drive Con Google Drive, puedes almacenar tus archivos en la nube, compartirlos con miembros de tu equipo o partners externos y acceder a ellos desde cualquier lugar. Encuentra tus archivos fácilmente
Más detallesBuenas Prácticas en Correo Electrónico
Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos
Más detallesQUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes
QUE SON LOS CANALES Son los métodos de distribución de los productos y servicios Oficinas Todos los puntos físicos de atención o contacto con los clientes Internet Modulo de consulta a través de la pagina
Más detallesManual de Ciberseguridad Infantil
Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres
Más detallesSeguridad en el ordenador
Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-
Más detallesNimbus, servicios en la nube. Google Drive para PC
Nimbus, servicios en la nube 1 /MAC permite sincronizar el contenido de tu Google Drive en una carpeta de tu disco duro. La sincronización es bidireccional: cualquier cambio que hagas en tu Drive en Internet
Más detallesDropbox. Fuente: (dropbox, 2011)
MANUAL DE DROPBOX 1. Antes de empezar a explicar el uso de esta herramienta debemos tener claro que es y para que sirve el DROPBOX, como también cuales son sus ventajas. Fuente: (dropbox, 2011) 1.1.Que
Más detallesTramite de Certificado de Sello Digital
Tramite de Certificado de Sello Digital Distribución del Documento Dirigido a todos los contribuyentes en general. Objetivo del Documento Orientar al contribuyente a realizar su trámite de Certificado
Más detallesConexión Segura. Manual de Usuario REVISIÓN ELABORÓ: REVISÓ: N 000 FECHA: 15/04/2013 EMBC
Manual de Usuario ELABORÓ: EMBC REVISÓ: APROBÓ: REVISIÓN FECHA: 15/04/2013 N 000 1. Introducción Conexión Segura de Movistar es una herramienta que permite optimizar el uso del internet, ofreciendo al
Más detallesAyuda básica relativa al interfaz web
Ayuda básica relativa al interfaz web El webmail es un cliente de correo que nos permite visualizar los mensajes de nuestras cuentas de email a través de una página web, pudiendo acceder desde cualquier
Más detallesSymantec Enterprise Vault
Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2010 9.0 Presentación de Symantec Enterprise Vault En este capítulo se incluyen los temas siguientes: Acerca de Enterprise Vault Cómo selecciona
Más detallesSeguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
Más detallesSEGURIDAD EN NUBE: como protegerse de las tempestades
www.disi.rnp.br SEGURIDAD EN NUBE: como protegerse de las tempestades Patrocinio Apoyo Alianza SEGURIDAD EN NUBE: como protegerse de las tempestades Realización www.disi.rnp.br RNP_DISI_ESPANHOL_Folheto_14.8x21cm.indd
Más detallesManual de Usuario Webmail Horde
UNIVERSIDAD NACIONAL DE LA PLATA Manual de Usuario Webmail Horde 1 mesadeayuda@cespi.unlp.edu.ar Índice Acceso al Sistema Webmail 3 Leer los mensaje de correo electrónico 4 Borrar los mensajes de correo
Más detallesPROTECCIÓN ANTE VIRUS Y FRAUDES
PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan
Más detallesInstructivo para el acceso a Cuenta de Correo Corporativo @emsadigital.com.ar vía Webmail
Instructivo para el acceso a Cuenta de Correo Corporativo @emsadigital.com.ar vía Webmail 1. Los datos de la cuenta: usuario y contraseña serán entregados en sobre cerrado por el Área Tecnología y Telecomunicaciones
Más detallesPara poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de
EL CORREO ELECTRÓNICO COMPONENTES 1. El correo Electrónico 2. Dirección de Correo Electrónico @ 3. Qué es OWA? 4. Elementos del OWA 5. Nuevo Correo 6. Responder, Reenviar y 7. Eliminar Mensajes 8. Calendario
Más detallesOmniTouch 8400 Instant Communications Suite. My Instant Communicator para Microsoft Outlook Guía del usuario. Versión 6.7
OmniTouch 8400 Instant Communications Suite My Instant Communicator para Microsoft Outlook Guía del usuario Versión 6.7 8AL 90243ESAD ed01 Sept 2012 Índice 1 MY INSTANT COMMUNICATOR PARA MICROSOFT OUTLOOK...
Más detallesDEFINICIÓN. Fuente de imagen: ica.blogspot.com.es/2015/03/ley delitos-informaticos.html
DEFINICIÓN Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes
Más detallesBúsqueda y recuperación de información en Internet
MÓDULO 1 NIVEL BÁSICO Búsqueda y recuperación de información en [ 1 ] El correo electrónico El correo electrónico (E-Mail ó Electronic Mail en Inglés) es el segundo servicio más usado de la Red. Dos personas
Más detallesManual de Instrucciones para el uso con un ordenador
Tablero electrónico Portátil de Escritura Manual de Instrucciones para el uso con un ordenador Nota: es necesario el uso de un ordenador personal con sistema operativo Microsoft Windows y un puerto de
Más detallesGuia Rapida Consulta facturas de proveedor
Guia Rapida Consulta facturas de proveedor Facturación x Internet Page 1-1 of 13 Tabla de Contenido 1. Introducción...1-3 1.1 PROPÓSITO Y ALCANCE... 1-3 2. Acceso al Sistema...2-4 2.1 COMO ACCEDER AL SISTEMA
Más detallesEL ESCRITORIO DE WINDOWS
EL ESCRITORIO DE WINDOWS El Escritorio de Windows es el elemento más conocido del sistema operativo. Su imagen de marca. Lo que se ve cuando Windows termina de cargarse. Se le da ese nombre porque equivale
Más detallesInformación de seguridad en Línea
Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera
Más detallesUnidad 5: Vincular libros de Excel
Unidad 5: Vincular libros de Excel 5.0 Introducción Las hojas de cálculo están formadas por millones de celdas. Estas celdas pueden ser vinculadas (o conectadas en terminología de Excel 2007) en un solo
Más detallesGMAIL EL CORREO DE GOOGLE
GMAIL EL CORREO DE GOOGLE GMAIL, EL CORREO DE GOOGLE 1. El correo electrónico: tipos 2. Gmail: características 3. Crear una cuenta 4. Trabajar con Gmail Recibidos Redactar Enviados Contactos Configuración
Más detallesCategoría Área de Conocimiento Ref. Unidad de Trabajo
Módulo Conocimientos fundamentales de aplicaciones en línea A continuación se describe el programa de estudio correspondiente al módulo Conocimientos fundamentales de aplicaciones en línea, el cual constituye
Más detallesTecnología Safe Money
Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá
Más detallesANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.
ANTIPHISHING: Qué es? El phishing es una técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad
Más detallesGESTIÓN DE LA SEGURIDAD DE LOS DATOS EN ARCGIS ONLINE
GESTIÓN DE LA SEGURIDAD DE LOS DATOS EN ARCGIS ONLINE Buenas prácticas y recomendaciones Resumen En el presente documento se recopila información y una serie de recomendaciones con el fin de informar y
Más detalles2 Instalación de Windows 7 2.1 Introducción 2.2 Requisitos mínimos del sistema 2.3 Pasos previos a la instalación 2.4 Instalar Windows 7
ÍNDICE 1 Introducción a la informática 1.1 El término informática 1.2 Unidades de cantidad y velocidad 1.3 Qué es un PC 1.4 Componentes del PC 1.5 Componentes de la CPU 1.6 Dispositivos de almacenamiento
Más detallesPOLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES
La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas
Más detallesSEGURIDAD INFORMATICA PHISHING: Definición:
SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números
Más detallesXerox Mobile Client para DocuShare Guía del usuario
Xerox Mobile Client para DocuShare Guía del usuario 2013 de Xerox Corporation. Reservados todos los derechos. XEXOX y DocuShare son marcas comerciales de Xerox Corporation en los Estados Unidos y en otros
Más detallesDocumento descriptivo del Servicio de Correo Electrónico (DOCE):
Documento descriptivo del Servicio de Correo Electrónico (DOCE): Fecha: 18 Abril 2008 Prólogo: El presente documento pretende explicar cómo RACEv2 considera que se debe elaborar el Documento descriptivo
Más detallesDepartamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0?
Cryptowall 4.0 Departamento Informática Qué es cryptowall 4.0? Se trata de una nueva versión de Ransomware que afecta nuestro equipo, tomando dominio de él y encriptando gran parte de la información contenida.
Más detalles2011 - Copyright Arsys Internet S.L. Buenas prácticas en el uso del Correo
Buenas prácticas en el uso del Correo Índice 1. Introducción 2. Buenas prácticas generales 3. Buenas prácticas en la recepción de correo 4. Buenas prácticas en el envío de correo 5. Buenas prácticas en
Más detallesuso de correo electrónico
Monitorización & Operaciones Preventivas Recomendaciones de seguridad para el Asir Intrasite uso de correo electrónico Control de Versiones Fecha Versión Cambio Página Autor 27/04/2015 1.0 Realización
Más detallesPaseo por SIGAD ÍNDICE. Introducción...2. Acceso a la aplicación...3
ÍNDICE Introducción...2 Acceso a la aplicación...3 1 Área personal, grupo de clase y comunidades...4 1.1 Parte personal (pública y privada)...4 1.2 Grupos de clase...6 1.3 Comunidades...7 2 Funciones básicas
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesHerramientas Google Aplicadas a Educación
Índice de contenido Google Chrome: hay vida más allá de Windows Internet Explorer... 2 Con Google Chrome, Google Apps funciona mejor...... 2...y trabajarás de forma más inteligente.... 2 Cómo cambiar a
Más detallesPrivacyKeeper permite: Eliminar las credenciales de inicio de sesión:
PrivacyKeeper borra de forma segura todas sus actividades y seguimientos con y sin conexión, y se asegura de que su PC esté libre de cualquier dato confidencial vulnerable que pueda ser el objetivo de
Más detallesUD 6: Instalación y administración de servicios de correo electrónico SRI
Instalación y administración de servicios de correo electrónico SRI RESULTADOS DE APRENDIZAJE Administra servidores de correo electrónico, aplicando criterios de configuración y garantizando la seguridad
Más detallesInstructivo Outlook 2010 - Mesa de ayuda Sistemas. Introducción
Introducción Outlook 2010 es una herramienta muy completa, ayuda a tener en un mismo lugar lo que requiere para organizarse y trabajar de una mejor manera. Se pueden administrar los mensajes de correo
Más detallesConfigurar acceso al correo electrónico mediante Outlook 2007/2003 desde lugares remotos
Configurar acceso al correo electrónico mediante Outlook 2007/2003 desde lugares remotos Introducción El presente documento detalla como configurar la funcionalidad de Outlook Anywhere para los usuarios
Más detallesManual de uso de OWNCLOUD
Manual de uso de OWNCLOUD OwnCloud es una herramienta gratuita, de código abierto utilizada para almacenar datos en una nube localizada en la red. Tiene la funcionalidad de almacenar, compartir y proteger
Más detallesCENTRO DE INDUSTRIA Y SERVICIOS DEL META
CENTRO DE INDUSTRIA Y SERVICIOS DEL META INDICE UNIDAD 19 19 Compartir Documentos 1 19.1 Exportar Como Pagina Web 2 19.2 Enviar Documentos Por Fax O Correo Electrónico 3,4 Avanzado: Preparar Un Libro Para
Más detallesPreguntas frecuentes Banca por Internet Banco Ripley
Preguntas frecuentes Banca por Internet Banco Ripley GENERALES 1. Qué es la Banca por Internet de Banco Ripley? 2. Cómo ingreso a la Banca por Internet? 3. Este servicio tiene algún costo o comisión? 4.
Más detallesTodas las tareas que se realizan en un computador implican el uso de archivos y carpetas.
Ciudadano Digital Nivel 1: Introducción a los Computadores Lección 2: Archivos y Carpetas 1. Qué son los Archivos y Carpetas Todas las tareas que se realizan en un computador implican el uso de archivos
Más detallesINTRODUCCIÓN A LA INFORMÁTICA E INTERNET CON WINDOWS 7
INTRODUCCIÓN A LA INFORMÁTICA E INTERNET CON WINDOWS 7 Duración en horas: 20 OBJETIVOS: Con la realización de este curso conseguirá conocer los aspectos fundamentales que le permitirán utilizar un ordenador
Más detallesSERVICIO DE PRESENCIA WEB PYME10
SERVICIO DE PRESENCIA WEB PYME10 Valladolid ÍNDICE 1 CONCEPTOS BÁSICOS... 3 2 COMO CONFIGURAR LAS CUENTAS DE CORREO... 4 2.1 Outlook Express... 4 2.1.1 Cómo descargar el correo desde varios ordenadores?...
Más detallesEjecuta el modo XP sin virtualización de hardware
Una de las características más limpias nuevo en Windows 7 orgánico y categorías superiores es el modo de XP, pero no todas las máquinas son capaces de ejecutarlo. Hoy te mostramos cómo utilizar VMware
Más detallesCOMO CREAR UN BLOG ACERCA DE ZENZUU
COMO CREAR UN BLOG ACERCA DE ZENZUU Introducción Este instructivo muestra paso a paso cómo crear un blog gratis en Blogger.com (servicios de Google). Elijo este servicio porque: Considero que es el que
Más detallesCuando el modo privado se activa en Firefox aparece un pequeño antifaz morado (arriba a la derecha), como se muestra en la imagen.
Infórmate. Navegación Privada. La navegación privada tiene varios nombres dependiendo del navegador de internet que se use, por ejemplo en Internet Explorer se le conoce como InPrivate, en Safari y Opera
Más detallesUSO INTELIGENTE. de los dispositivos móviles
USO INTELIGENTE de los dispositivos móviles Contenidos 01 Recomendaciones de uso en menores 02 Antivirus en los dispositivos móviles 03 La localización en RRSS y apps 04 Almacenamiento y copias de seguridad
Más detallesSeguridad Informática para usuarios: Cuidados Básicos y buenas prácticas
Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Sucesos Diarios: Crean un dispositivo para hackear un coche en sólo cinco minutos Fuente:http://www.eleconomista.es/ecomotor/motor/noticias/5528498/02/14/Dos-espanoles-crean-undispositivo-que-permite-hackear-un-coche-en-cinco-minutos.html
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesProtegiendo la seguridad de los mayores en Internet
Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario
Más detallesCómo empezar con Punto Neutro Atención
Cómo empezar con Punto Neutro Atención Este documento contiene información y material confidencial propiedad de Punto Neutro, S.L. Los materiales, ideas y conceptos contenidos en esta propuesta serán utilizados
Más detallesGUÍAS FÁCILES DE LAS TIC
GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: El D. Carlos Díaz Motero 17 de Mayo 2006 DIA DE GUÍA FÁCIL DEL CORREO ELECTRÓNICO QUÉ ES Y CÓMO
Más detallesManual de usuario Portal de Proveedores
Manual de usuario Portal de Proveedores 1 de 19 propiedad industrial vigentes. Inicio de sesión Campo usuario: Nombre de usuario registrado en el sistema, puede estar compuesto por letras, números y los
Más detallesAsociación Gaditana de Jubilados Docentes Informática Básica Cap 5. Curso de informática básica: Como descargar e instalar programas
Curso de informática básica: Como descargar e instalar programas Cómo descargar programas? Hace unos años lo normal era instalar programas desde un CD pero actualmente, el método más rápido para encontrar
Más detalles2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.
1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
Más detallesConfiguración de Office 365 en un iphone o ipad
Configuración de Office 365 en un iphone o ipad Guía de inicio rápido Consultar el correo Configure su iphone o ipad para enviar y recibir correos electrónicos desde su cuenta de Office 365. Consultar
Más detallesManual de identificación y notificación de correo fraudulento para usuarios UNAM
Manual de identificación y notificación de correo fraudulento para usuarios UNAM Qué es el correo fraudulento? Qué hacer si fui engañado y envié mis datos personales? Cómo puedo notificar un correo scam
Más detallesLA INTRANET -Manual general-
LA INTRANET -Manual general- 0/ Localizar la intranet en los tablet del alumno. Como la Intranet está instalada en algunos ordenadores, debemos localizarla primeramente para poder trabajar con ella. 1º/
Más detallesMANUAL DE USO Webmail del Consejo INDICE
INDICE ACCESO AL WEBMAIL... 2 PANTALLA INICIAL... 2 LECTURA DE MENSAJES... 3 Leer un Mensajes:... 3 Abrir un Archivo Adjunto:... 3 Revisar Mail:... 3 CREACIÓN DE UN CORREO... 3 Crear un Correo Nuevo:...
Más detallesTutorial para saber cómo crear una cuenta de correo electrónico
Tutorial para saber cómo crear una cuenta de correo electrónico El correo electrónico (e-mail) ha cumplido ya más de 40 años desde que comenzó a usarse en los años 60. Hoy día es una de las formas de comunicación
Más detallesMANUAL BÁSICO CORREO WEB ULPGC ÍNDICE
MANUAL BÁSICO CORREO WEB ULPGC ÍNDICE 1.- ACCESO A LA APLICACIÓN...1 1.1.- Pantalla de acceso... 1 1.2.- Panel principal... 2 2.- BANDEJA DE ENTRADA...3 2.1.- Leer el correo recibido... 3 2.2.- Descargar
Más detallesFunciones de Network Assistant
CAPÍTULO 2 Network Assistant simplifica la administración de las comunidades o grupos ofreciendo una GUI, modos alternativos para configurar dispositivos en redes, dos niveles de acceso y una completa
Más detallesManual de Inscripción
Manual de Inscripción Gemelo Backup Online PERSONAL Prueba Gratis > Sobre la Clave y Frase de Encriptación > Sobre la Prueba Gratis Contrate Gemelo Backup Online Personal > Formulario de compra > Sobre
Más detallesBANCA ELECTRÓNICA? BANCA ELECTRÓNICA TODO LO QUE NECESITA SABER ACERCA DE LAS BANCAS. Nayeli Espejo Cruz 06/04/2016
2016 BANCA ELECTRÓNICA BANCA ELECTRÓNICA? TODO LO QUE NECESITA SABER ACERCA DE LAS BANCAS uv Nayeli Espejo Cruz 06/04/2016 Contenido Banca electrónica.... 2 Pero dónde se creó?... 3 Qué servicios ofrece?...
Más detallesNuevo Portafolio. Alestra - Información Uso Restringido
Nuevo Portafolio Nuevo Portafolio. Es un portafolio de soluciones de correo electrónico de alta disponibilidad, robusto y confiable. Este portafolio cuenta con 3 niveles de servicio: Entry, Pro y Advanced
Más detallesPresupuesto de Brochure Electrónico
Presupuesto de Brochure Electrónico Ramiro Benavidez 23 de Junio de 2015 Datos Generales Cliente: Prueba Culiacán Destinatario: Karina López Teléfono: 044 (667) 1750624 E-mail: karina@culiacan.com.mx Asunto:
Más detalles1. Abra su navegador de Internet y acceda a la página Web http://www.albadanet.com
El filtro Antispam es un sistema de defensa para el correo electrónico. Cada vez más, recibe en su cuenta de correo mensajes no deseados que pueden ser fraudulentos, inapropiados, ofensivos o potencialmente
Más detallesGuía de Inicio Rápido Mac Respaldo en línea
Guía de Inicio Rápido Mac Respaldo en línea Claro Ecuador. Todos los derechos reservados Esta guía no puede ser reproducida, ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier
Más detallesPREGUNTAS FRECUENTES BURGOS.EU (FAQS)
PREGUNTAS FRECUENTES BURGOS.EU (FAQS) CÓMO CAMBIAR LA CONFIGURACIÓN DE TU CUENTA BURGOS.EU... 2 PUEDO CAMBIAR MI NOMBRE DE USUARIO?... 2 SI DOY DE BAJA MI CUENTA, NO ME DEJA GENERARLA DE NUEVO PORQUE DICE
Más detallesManual para la Utilización del Correo Electrónico Quimbaya CONTENIDO
1 Manual para la Utilización del Correo Electrónico Quimbaya CONTENIDO 1. Cómo iniciar la sesión de correo electrónico. 2. Uso de los componentes. 2.1 Cómo reviso mi correo? 2.2 Cómo borro un correo? 2.3
Más detallesGoogle Apps en Office 365 para empresas
Google Apps en Office 365 para empresas Haga el cambio Office 365 para empresas tiene un aspecto distinto con Google Apps. Al iniciar sesión, se le presentará esta vista como introducción. Pasadas las
Más detallesCorreo webmaker. Y presume de correo con tu nombre de dominio. Índice
Correo webmaker Y presume de correo con tu nombre de dominio Índice 1. La importancia del correo con tu nombre de dominio 2. Qué cuentas crear 3. Accede a tu Panel de Control de webmaker 4. Crea tus cuentas
Más detallesManual REGISTRO Y CONFIGURACIÓN FEL
Manual REGISTRO Y CONFIGURACIÓN FEL MANFEL11REGYCON VERSIÓN 1.0 www.felfacturacionelectronica.com ÍNDICE INTRODUCCIÓN 1. REQUISITOS PARA EL SISTEMA FEL Facturar en Línea 2011 1.1 CÓMO DESCARGAR LOS REQUISITOS
Más detallesTemario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales
Internet: Introducción - Uso del correo electrónico Luciano H. Tamargo Temario involucrados Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur, Bahía Blanca Introducción Historia
Más detallesNotas legales. Titularidad. Política de cookies (CN00302A)
aprenderaprogramar.com Notas legales. Titularidad. Política de cookies (CN00302A) Sección: Conócenos Categoría: Quiénes somos Fecha última revisión: 2016 Autor: Redacción aprenderaprogramar.com Resumen:
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detallesConfiguración de Gmail para administradores
Configuración de Gmail para administradores En esta guía 1. Activa funciones de la Consola de Administración 2. Importa tu correo electrónico anterior 3. Utiliza etiquetas y la función de búsqueda 4. Añade
Más detallesInternet Aula Abierta 2.0. Correo Web. Ministerio de Educación. ITE Internet Aula Abierta 2.0.
Internet Aula Abierta 2.0. Correo Web Ministerio de Educación. ITE Internet Aula Abierta 2.0. Índice Correo Web. 1 Ejemplos de Correo Web 3 Gmail 8 Características... 4 Crear una cuenta... 11 Configuración.
Más detallesEmite CFDI con Aspel-FACTURe Móvil
Emite CFDI con Aspel-FACTURe Móvil Aspel-FACTURe Móvil genera Comprobantes Fiscales Digitales por Internet (CFDI) a través de una aplicación Web. Para generar comprobantes se deben realizar los siguientes
Más detallesCiberseguridad Personal y Profesional Qué tenemos que saber y hacer? Raúl Batista
Ciberseguridad Personal y Profesional Qué tenemos que saber y hacer? Raúl Batista Raúl Batista Experiencia 29 años en Sistemas, 19 infrati, 10 seguridad Diplomado en dirección de Seguridad de la Información
Más detalles