PASATIEMPOS AÑOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PASATIEMPOS 12-14 AÑOS"

Transcripción

1 PASATIEMPOS AÑOS 1. Completa el crucigrama con los términos que corresponden a sus definiciones. Al final, en vertical, obtendrás el nombre de uno de los derechos que protegen nuestros datos personales Carpeta donde guardo información en mi ordenador o teléfono móvil. 2. Nombre de un virus que puede dañar tu ordenador si no dispones de un antivirus actualizado. 3. Si alguien comete un posible delito al hacer un uso incorrecto de los datos personales, se puede denunciar en una de Protección de Datos. 4. Edad desde la que puedes autorizar el tratamiento de tus datos personales. 5. Derecho que tenemos los ciudadanos a conocer los datos personales que otros tienen archivados o recogidos sobre nosotros. 6. Espacio personal en la Red parecido a una página web. 7. Nombre inglés dado para definir el correo no deseado o correo basura. 8. Salas de charla por Internet 9. Técnica de suplantación de personalidad por la que puede robarse la identidad electrónica de alguien 11. Si me conecto al (sistema operativo de Windows) puedo mandarme mensajes, fotos o hablar con mis amigos.

2 2. Descifra los siguientes jeroglíficos y obtendrás el nombre de : Nombre del puerto de un ordenador Impuesto que se paga en los CDs, DVDs +on Símbolo del correo electrónico A + (al revés ) Ficheros que dejan huellas en el ordenador

3 Pantalla del ordenador + tor Nombre de un virus informático Información secreta y personal para tener acceso a tu ordenador contra + Correo no deseado S +

4 3. Localiza en la siguiente cadena de letras el nombre de 8 palabras relacionadas con Internet D E R U T I N O V I R U S U B O A C O O K I E S M I A H T T P S M U T L A C O N T R A S E Ñ A B R V I R T U A L H U S U L P I N J I N A C O S W E B F U S O F E I L R P R I V A C I D A D E D A 4. Relaciona las palabras con las frases adecuadas que aporten su significado pin virus del tfno móvil bluetooth ventanas emergentes en Internet Ordenador foro publicidad no deseada cabir protocolo seguro de transferencia de hipertexto pop ups contraseña numérica spam comunidad virtual sobre un tema de interés Tlfno móvil https mensaje corto sms Conexión sin cables entre tfnos móviles

5 5. Encuentra en esta sopa de letras 10 palabras relacionadas con Internet y la protección de datos personales. Puede ayudarte completar las frases que tienes a continuación. M I S M S T R I I E M N O L H O X N P X E E Z N E G O N C K P K A U D V P C N B G B B O O P M X C O O G S P S B V U L V K L N V C U A H U L H V E H P H C O E H J I R U E F I R E W A L L K E S I E O B F G V B O K P C S H V T P E H U P X U X H V Z I I O C O N S E N T I M I E N T O X P C L P Z C L E L P G N T H O Z M A C B E W O H O A H 1. Los nos protegen de posibles invasiones de programas dañinos en nuestro ordenador o teléfono móvil 2. Los responsables de los ficheros que contengan mis datos personales siempre han de pedir el.para cederlos a otra persona o empresa. 3. Mientras participo en un chat no es conveniente que la esté encendida; podrían verme desconocidos y hacer un mal uso de estas imágenes. 4. Un. son las siglas del término inglés Short Message Service 5. Si facilito mi a desconocidos, mi buzón de correos se llenará de mensajes no deseados o llamados.. 6. Tener instalado un o cortafuegos en el ordenador no puede considerarse suficiente y ha de completarse con un buen antivirus actualizado. 7. La tecnología de compartir archivos sin cables por tiene un alcance de hasta 10 metros de radio frente a la de WiFi que supera la de los 45 metros. 8. Mediante la técnica del los estafadores nos llevan a web piratas para luego suplantar nuestra personalidad y robar nuestros datos personales. 9. No es buena idea reenviar en cadena ya que muchas personas conocerán mi dirección de correo electrónico. 10. Internet es hoy considerado como la.de redes

6 6. Responde a estas 8 preguntas relacionadas con Internet y la protección de datos personales, eligiendo una de las 3 respuestas que te ofrecen. Subraya la que consideres correcta. Comprueba las soluciones con tus padres o profesores y suma 10 puntos por cada acierto. a) si obtienes 40 puntos no has superado la prueba b) si consigues entre 50 y 60 puntos has superado la prueba correctamente c) con más de 70 puntos habrás ganado el juego 1. Las cookies son: a) archivos que se guardan en tu ordenador que no se deben borrar para mejorar su funcionamiento b) el nombre de algunos puertos USB con forma de galleta c) archivos de tu ordenador o teléfono móvil que conviene borrar frecuentemente para evitar espías 2. Los correos electrónicos: a) permiten contactar con muchas personas, facilitando siempre mi nombre y DNI b) se han de responder todos por educación y cortesía c) han de facilitarse a personas conocidas y en las que puedo confiar 3. Las redes sociales ( Facebook, My space,tuenti...) a) permiten conocer a gente nueva e interesante sin ningún riesgo b) son un entorno cerrado que siempre controla el usuario y los amigos a los que se invita a entrar c) pueden proporcionar información muy directa de sus usuarios si no tomo las medidas adecuadas de precaución, en especial si permito que puedan comerciar con mis datos personales. 4. El chat : a) permite conocer a nuevas personas en Internet pero se han de tomar ciertas precauciones b) es la mejor manera contactar con gente nueva para luego conocerla personalmente c) es una forma fácil de conocer a personas con las que se comparte información, sin ningún riesgo para nadie 5. Si descubro un correo electrónico que intuyo puede suponer algún peligro: a) no lo abro de ninguna manera b) lo abro para identificarlo y lo denuncio c) puedo abrirlo, ya que tengo activado el cortafuegos

7 6. El símbolo https: Com con s significa: a) que sólo puedo navegar en compañía de adultos b) que es una dirección segura de Internet c) que es una dirección segura de Estados Unidos 7. Una contraseña segura sería: a) aquella que sea fácil y pueda memorizarla bien b) aquella que sólo sea identificable por mí y no contenga mis datos personales c) por ejemplo: 8. Si facilito mis datos personales a una entidad o empresa he de tener en cuenta: a) Que sólo serán tratados por otras personas con mi consentimiento si soy mayor de catorce años b) que no sean conocidos por casi nadie c) que sean gratuitas las llamadas telefónicas a tal entidad para rectificar o cancelar mis datos, marcando el prefijo 900

8 7. Pedro está haciendo un trabajo para la asignatura de tecnología sobre los virus informáticos pero tiene un problema con su teclado y se le desordenan las letras. Ayúdale a ordenarlas para poder seguir su trabajo de investigación: ANGUOS IRBCA YTORAON PRAAOTSI

9 8. Sitúa estos nombres en el crucigrama de palabras cruzadas y pinta en color rojo las palabras relacionadas con Internet, en verde las relacionadas con los teléfonos móviles y en amarillo las que tienen que ver con los derechos sobre protección de datos personales C O T F E O I I P M I Cancelación, cortafuegos, licencia, historial, sim, rectificación, acceso, https, spam, agencia, bluetooth, archivo, usb, foro, rectificación, pin, privacidad.

10 9. Alberto ha pensado una dirección de correo electrónico segura. Ayúdanos a encontrarla Al final de todos los impresos que rellenes recuerda que siempre ha de aparecer una frase muy importante sobre la protección de datos personales. Para encontrarla tacha todas las letras B, J, K, M, Ñ, Q, Y, Z. LOJSDYATOKJSPÑBEYRÑSONAÑLYESSEÑRÁNREQCOYGI BDOSENUYNFIBCHERBOCOZNQUÑNAYQFINZAYKLIDADE IMNBSCRQITOMÑSENELREGMISBTRODELAAMGEZNQCIA ÑDEPMROÑTZECCIMONDKBEDATMKOZS. Copia ahora la frase:

11 11. Lucía, que estudia 3º de la ESO, se quiere registrar en una web de un club de personas interesadas en el teatro, con el fin de compartir con ellos su hobbie favorito y recibir, además, informaciones interesantes (estrenos, libros, casting ). Después de leer los datos que le solicitan decide no responder a alguno de ellos. Imagina cuales y mételos dentro de un círculo; luego escribe la razón por la que crees que no lo hizo. Fecha de nacimiento Nombre y apellidos Enfermedades que padece desde pequeña de otros amigos también interesados Su colegio o instituto Número de hermanos Su Su lugar de vacaciones Alberto Leal Cazorla, Copyright 2009 Reservados todos los derechos. Se permite su copia y distribución por cualquier medio siempre que se mantenga el reconocimiento de su autor, no se haga uso comercial de la obra y no se realice ninguna modificación de la misma.

1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4.

1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4. 1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4. La importancia de la seguridad 5 5. Qué hacer si tienes problemas:

Más detalles

Derechos DE NIÑOS Y NIÑAS. Deberes DE LOS PADRES Y MADRES

Derechos DE NIÑOS Y NIÑAS. Deberes DE LOS PADRES Y MADRES Derechos DE NIÑOS Y NIÑAS y Deberes DE LOS PADRES Y MADRES Recomendaciones Jorge Juan 6 28001 Madrid w Padres y madres Todos tenemos el derecho a la protección de datos. Este derecho consiste en nuestra

Más detalles

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL www.tiendaonlinegratis.es Página 1 Bienvenido! Bienvenido, y gracias por confiar en nosotros para convertir tu empresa de Factusol en una completa y eficiente tienda

Más detalles

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado?

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado? TODOS los virus informáticos son como una enfermedad, y perjudican a tu ordenador. Para evitarlo, te ofrecemos algunas recomendaciones MUY IMPORTANTES. Más vale prevenir que curar. Tanto en tu salud, como

Más detalles

Top Secret Recomendaciones de seguridad

Top Secret Recomendaciones de seguridad Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración

Más detalles

Qué es el Phishing. Consejos para evitar el Phishing

Qué es el Phishing. Consejos para evitar el Phishing Qué es el Phishing La seguridad de nuestros datos se ve comprometida en muchas ocasiones al navegar por Internet, dar las cadenas de nombre de usuario y contraseña en correos electrónicos o seguir enlaces

Más detalles

Antivirus Pro 2011. Guía rápida de instalación

Antivirus Pro 2011. Guía rápida de instalación Antivirus Pro 2011 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo en

Más detalles

Internet y Redes Sociales Peligros y mecanismos de protección

Internet y Redes Sociales Peligros y mecanismos de protección Internet y Redes Sociales Peligros y mecanismos de protección Qué es CIBERBULLYING? Es el acoso entre compañeros/as a través de las nuevas tecnologías. Se considera ciberbullying cuando un/a compañero/a

Más detalles

Módulo 7 Linux: Chat y correo electrónico

Módulo 7 Linux: Chat y correo electrónico Módulo 7 Linux: Chat y correo electrónico Curso de Alfabetización Tecnológica Ordenador Práctico v2 Programa de formación para las Bibliotecas Públicas de Cataluña Este material está bajo licencia Creative

Más detalles

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...).

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...). TAREA 2. INVESTIGACIÓN Y CONSOLIDACIÓN Objetivo: concretar las amenazas descubiertas en la actividad anterior así como identificar las vulnerabilidades más frecuentes y establecer mecanismos para poder

Más detalles

1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad

1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad 1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad 6 5. Integración de Tuenti en el aula y usos pedagógicos

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

Centro de Información de Seguridad PROTÉJASE DE LOS FRAUDES ELECTRÓNICOS En el BHD buscamos su seguridad Para el Banco BHD es de gran importancia velar por la seguridad en las operaciones financieras de

Más detalles

Tema 2. Pasarela Webmail

Tema 2. Pasarela Webmail DEPARTAMENTO DE LENGUAJES Y SISTEMAS INFORMÁTICOS ESCUELA SUPERIOR DE TECNOLOGÍA Y CIENCIAS EXPERIMENTALES A.D.E.M. Segundo Curso A25. Informática aplicada a la gestión Curso 2005/2006 Tema 2. Pasarela

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

CONSEJOS DE SEGURIDAD

CONSEJOS DE SEGURIDAD INTERNET Y NUEVAS TECNOLOGIAS CONSEJOS DE SEGURIDAD RECUERDA LA MEJOR SEGURIDAD ES LA PREVENCION Y EL SENTIDO COMUN PRESENTACION Estos son unos consejos generales para un mejor uso de las nuevas tecnologías,

Más detalles

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Dominios. Cómo guardar los datos de configuración de mi dominio y el contenido de los servicios asociados

Dominios. Cómo guardar los datos de configuración de mi dominio y el contenido de los servicios asociados Dominios Cómo guardar los datos de configuración de mi dominio y el contenido de los servicios asociados Este manual de servicio es propiedad de Telefónica de España SAU, queda terminante prohibida la

Más detalles

SERVICIOS DE INTERNET COACAN.ES.

SERVICIOS DE INTERNET COACAN.ES. INFORMATICA MARZO informatica@coacan.es SERVICIOS DE INTERNET SERVICIOS DE INTERNET COACAN.ES. INSTRUCCIONES PARA LEER ATENTAMENTE CAMBIAN LOS SERVICIOS DE INTERNET. EL PROXIMO 30 DE MARZO DEBEN CONFIGURARSE,

Más detalles

CORREO ELECTRÓNICO. QUÉ ES UN CORREO ELECTRÓNICO?

CORREO ELECTRÓNICO. QUÉ ES UN CORREO ELECTRÓNICO? PRÁCTICA 3 Tamaño y Tipo de fuente Escribir este texto tal y como está: Se busca persona joven, interesado en un trabajo temporal. Interesados mandar un correo a: trabajo@hotmail.com o llamar al 666000000

Más detalles

SIL SERVICIO INTERMEDIACIÓN LABORAL. Guía de Iniciación a la búsqueda de empleo por Internet

SIL SERVICIO INTERMEDIACIÓN LABORAL. Guía de Iniciación a la búsqueda de empleo por Internet SIL SERVICIO DE Guía de Iniciación a la búsqueda de empleo por Internet Índice PÁGINAS Correo Electrónico... 2 Crear una cuenta de correo...2 Abrir y leer correo... 4 Escribir y enviar correo... 6 Enviar

Más detalles

Amenazas en Internet: Reconócelas

Amenazas en Internet: Reconócelas Amenazas en Internet: Reconócelas Autor: Mikel Gastesi Fecha: marzo 2012 La información contenida en este documento es propiedad intelectual de S21sec. Cualquier modificación o utilización total o parcial

Más detalles

Jugamos? Sabrías decir todos tus datos personales?

Jugamos? Sabrías decir todos tus datos personales? GUÍA para FICHA 1 El dato personal Jugamos? Sabrías decir todos tus datos personales? LOS MÁS FÁCILES SON LOS QUE TE IDENTIFICAN DIRECTAMENTE. Tu nombre, tus apellidos, tu fotografía, tu domicilio, tu

Más detalles

BlackBerry Internet Service. Guía del usuario

BlackBerry Internet Service. Guía del usuario BlackBerry Internet Service Guía del usuario Publicado: 2014-01-08 SWD-20140108170428277 Contenido 1 Introducción...7 Acerca de los planes de servicios de mensajería para BlackBerry Internet Service...7

Más detalles

Escudo Movistar (Seguridad Móvil) para S60 Nokia

Escudo Movistar (Seguridad Móvil) para S60 Nokia Escudo Movistar (Seguridad Móvil) para S60 Nokia 1. Instalación y activación Versión anterior No es necesario que desinstales la versión anterior de F-Secure Mobile Anti-Virus. Comprueba la configuración

Más detalles

Guía de uso fácil para mayores. Conéctate a Internet. con tu tablet de forma segura

Guía de uso fácil para mayores. Conéctate a Internet. con tu tablet de forma segura Guía de uso fácil para mayores Conéctate a Internet con tu tablet de forma segura QUÉ ES UNA TABLET? Una Tablet es un dispositivo parecido a un ordenador pero de manejo mucho más sencillo, similar al manejo

Más detalles

1. Introducción e importancia de la guía 3 2. Registro en Tuenti y la veracidad de los datos 3 3. Sabes cómo funciona Tuenti? 5 4.

1. Introducción e importancia de la guía 3 2. Registro en Tuenti y la veracidad de los datos 3 3. Sabes cómo funciona Tuenti? 5 4. 1. Introducción e importancia de la guía 3 2. Registro en Tuenti y la veracidad de los datos 3 3. Sabes cómo funciona Tuenti? 5 4. Conoce las opciones de privacidad 6 5. La importancia de la seguridad

Más detalles

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social A Tema 6 Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social Tema 6 A Que la fuerza te acompañe y además, algunas herramientas

Más detalles

Módulo 7 Windows: El chat y el correo electrónico

Módulo 7 Windows: El chat y el correo electrónico Módulo 7 Windows: El chat y el correo electrónico Curso de Alfabetización Tecnológica Ordenador Práctico v2 Programa de formación para las Bibliotecas Públicas de Cataluña Este material está bajo licencia

Más detalles

Configuración para iphone

Configuración para iphone Configuración para iphone 1 Cómo utilizar este manual Los pasos de configuración de Vcentral se explican más adelante para poner en funcionamiento la centralita virtual en iphone y disponer de todas las

Más detalles

Antivirus Pro 2013. Guía rápida de instalación

Antivirus Pro 2013. Guía rápida de instalación Panda Antivirus Pro 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Internet Básico Rev.2 SOS IT Txartela Todas las preguntas de la DEMO 23-12-08

Internet Básico Rev.2 SOS IT Txartela Todas las preguntas de la DEMO 23-12-08 Todas las preguntas de la DEMO 23-12-08 1. Cómo pasaría del navegador de Internet Explorer al navegador Netscape Navigator sin utilizar el teclado? Pinchar en 2. Qué es un página web? 3. Para qué sirve

Más detalles

Email Móvil. Preguntas frecuentes Nokia Versión 1.1

Email Móvil. Preguntas frecuentes Nokia Versión 1.1 Email Móvil Preguntas frecuentes Nokia Versión 1.1 Índice 1 COMO SE ME NOTIFICA QUE TENGO UN NUEVO CORREO?... 3 2 COMO ABRO UN NUEVO CORREO?... 3 3 COMO ENVÍO UN CORREO?... 4 4 COMO REVISO LOS DATOS ADJUNTOS?...

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Guía para proteger y usar de forma segura su móvil

Guía para proteger y usar de forma segura su móvil Guía para proteger y usar de forma segura su móvil OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN El Instituto Nacional de Tecnologías de la Comunicación (INTECO), sociedad estatal promovida por el Ministerio

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Página Personal. Cómo guardar mi página personal con FileZilla

Página Personal. Cómo guardar mi página personal con FileZilla Página Personal Cómo guardar mi página personal con FileZilla Este manual de servicio es propiedad de Telefónica de España SAU, queda terminante prohibida la manipulación total o parcial de su contenido

Más detalles

Lectura Qué es el correo electrónico [http://www.gcfaprendelibre.org/tecnologia/curso/crear_un_correo_electronico/que_es_el_correo_electronico/1.

Lectura Qué es el correo electrónico [http://www.gcfaprendelibre.org/tecnologia/curso/crear_un_correo_electronico/que_es_el_correo_electronico/1. Lectura Qué es el correo electrónico [http://www.gcfaprendelibre.org/tecnologia/curso/crear_un_correo_electronico/que_es_el_correo_electronico/1.do] El correo electrónico es un servicio gratuito en el

Más detalles

CURSO DE CONOCIMIENTOS BÁSICOS PARA EL USO DE INTERNET

CURSO DE CONOCIMIENTOS BÁSICOS PARA EL USO DE INTERNET CURSO DE CONOCIMIENTOS BÁSICOS PARA EL USO DE INTERNET 1. Conceptos de navegación web 1.1 Conceptos básicos 1.1.1 Entender los términos siguientes: Internet, World Wide Web (WWW), Uniform Resource Locator

Más detalles

Batería de preguntas. BLOQUE I: Internet. Módulo 1: Qué es Internet? Qué es una red informática?

Batería de preguntas. BLOQUE I: Internet. Módulo 1: Qué es Internet? Qué es una red informática? Batería de preguntas BLOQUE I: Internet Módulo 1: Qué es Internet? Qué es una red informática? Un ordenador. La conexión de dos o más ordenadores. El sistema por el que se intercambian datos en Internet.

Más detalles

8 INTERNET. LIBRO DEL NAVEGANTE RA-MA

8 INTERNET. LIBRO DEL NAVEGANTE RA-MA ÍNDICE PRÓLOGO...15 CAPÍTULO 1. QUÉ ES INTERNET...17 QUÉ SIGNIFICA INTERNET...17 QUÉ ES LA RED INTERNET...21 PARA QUÉ VALE INTERNET...23 HISTORIA DE INTERNET...25 Nacimiento de TCP/IP...26 Nacimiento de

Más detalles

TARJETA PROFESIONAL ELECTRÓNICA. FAQs

TARJETA PROFESIONAL ELECTRÓNICA. FAQs TARJETA PROFESIONAL ELECTRÓNICA FAQs 1. UTILIDAD DE LA TPE... 4 1.1. Para qué sirve la tarjeta?... 4 1.2. Qué operaciones puedo realizar con la tarjeta?... 4 2. TRAMITACIÓN DE TPE... 4 2.1. Qué debo hacer

Más detalles

Correo electrónico. Elementos. Dirección de correo

Correo electrónico. Elementos. Dirección de correo Correo electrónico Correo electrónico, o en inglés e-mail, es un servicio de red para permitir a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas)

Más detalles

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN SEMINARIO ONLINE 1 ÍNDICE INTRODUCCIÓN....... 01 Pág. MÓDULO 1. CONSEJOS PARA PADRES Y TUTORES SOBRE EL USO DE DISPOSITIVOS MÓVILES... 02 MÓDULO

Más detalles

Internet seguro. canaltic.com/internetseguro. Presentación para alumnado

Internet seguro. canaltic.com/internetseguro. Presentación para alumnado Internet seguro Presentación para alumnado Fernando Posada Prieto CEIP.Virgen de los Volcanes Tinajo. Lanzarote. Canarias Abril 2013 canaltic.com/internetseguro Índice de contenidos 1) Para qué sirve Internet?

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Outlook Express. Manual de. GESIn. Grupo de Estudios y Servicios Informáticos. GESIn Grupo de Estudios y Servicios Informáticos.

Outlook Express. Manual de. GESIn. Grupo de Estudios y Servicios Informáticos. GESIn Grupo de Estudios y Servicios Informáticos. Manual de Outlook Grupo de Estudios y Servicios Informáticos Página 1 1. Abrir el programa Existen diversos programas para gestionar el correo electrónico. Los más conocidos y usados son Outlook, "Netscape

Más detalles

Dropbox. Parte 2. Práctica 02-ud03 15/01/2013 Pág. 1 de 6

Dropbox. Parte 2. Práctica 02-ud03 15/01/2013 Pág. 1 de 6 Dropbox. Parte 2 12. Borrar toda la carpeta del Dropbox de tu PC Local (diferencia con borrar ficheros) - Cierra navegadores. - Sincronización en pausa. - Borra la carpeta Dropbox (entera) de Mis Documentos

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com 2014 Manual LiveBox WEB USUARIO http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de EL CORREO ELECTRÓNICO COMPONENTES 1. El correo Electrónico 2. Dirección de Correo Electrónico @ 3. Qué es OWA? 4. Elementos del OWA 5. Nuevo Correo 6. Responder, Reenviar y 7. Eliminar Mensajes 8. Calendario

Más detalles

Indice. 1 Introduzione...3. 2 Contraseña principal...4. 2.1 Me he olvidado la contraseña principal...7. 3 Cerrar Magic Desktop y volver a Windows...

Indice. 1 Introduzione...3. 2 Contraseña principal...4. 2.1 Me he olvidado la contraseña principal...7. 3 Cerrar Magic Desktop y volver a Windows... Indice 1 Introduzione...3 2 Contraseña principal...4 2.1 Me he olvidado la contraseña principal...7 3 Cerrar Magic Desktop y volver a Windows...10 4 Crear un buzón de correo electrónico para su niño...11

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Manual de instalación, configuración y uso de la aplicación Softphone de Twingo para PC

Manual de instalación, configuración y uso de la aplicación Softphone de Twingo para PC Manual de instalación, configuración y uso de la aplicación Softphone de Twingo para PC 1 ÍNDICE 2 Instalación Twingo 7 Registro 9 Llamadas 14 Agenda 20 Controles 27 Iniciar en Modo Compatibilidad en Windows

Más detalles

Formación a distancia Internet

Formación a distancia Internet Objetivos del curso Desarrollar las habilidades necesarias para el manejo de de manera que resuelvan los problemas complejos que le surjan, además de conocer herramientas avanzadas que supongan un ahorro

Más detalles

Programa de encriptación WIFI.

Programa de encriptación WIFI. Programa de encriptación WIFI. En qué consiste la aplicación? Se trata de un programa que permite encriptar automáticamente la señal wifi del Cable MODEM router de ONO. Dónde se encuentra la aplicación?

Más detalles

Microsoft Outlook Express

Microsoft Outlook Express Microsoft Outlook Express Para configurar Microsoft Outlook Express para recibir email, siga los siguientes pasos: Abra Outlook Express, click en herramientas y seleccione Cuentas. El siguiente grafico

Más detalles

La protección de datos personales

La protección de datos personales La protección de datos personales (Mayo ) La protección de datos personales (Trabajo de campo: 4/04/) Índice 1 Preocupación por el tema... 1 1.1 Nivel de preocupación por la protección de datos personales...

Más detalles

Email Móvil. Preguntas frecuentes Sony Ericsson Versión 1.1

Email Móvil. Preguntas frecuentes Sony Ericsson Versión 1.1 Email Móvil Preguntas frecuentes Sony Ericsson Versión 1.1 Índice 1 COMO SE ME NOTIFICA QUE TENGO UN NUEVO CORREO?...3 2 COMO ABRO UN NUEVO CORREO?...3 3 COMO ENVÍO UN CORREO?...3 4 COMO REVISO LOS DATOS

Más detalles

- Se puede liberar memoria, espacio, etc. manualmente en nuestro propio ordenador.

- Se puede liberar memoria, espacio, etc. manualmente en nuestro propio ordenador. 1 Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes, 2 diciembre 2011 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es

Más detalles

Al final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas.

Al final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas. Seguridad en Línea Objetivos Al final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas. Realizar un inventario en línea de sus huellas digitales y modificarlas.

Más detalles

Configuración para ipad

Configuración para ipad Configuración para ipad 1 Cómo utilizar este manual Los pasos de configuración de Vcentral se explican más adelante para poner en funcionamiento la centralita virtual en ipad y disponer de todas las ventajas

Más detalles

Correo webmaker. Y presume de correo con tu nombre de dominio. Índice

Correo webmaker. Y presume de correo con tu nombre de dominio. Índice Correo webmaker Y presume de correo con tu nombre de dominio Índice 1. La importancia del correo con tu nombre de dominio 2. Qué cuentas crear 3. Accede a tu Panel de Control de webmaker 4. Crea tus cuentas

Más detalles

http://www.ciax.es info@ciax.es Telf: 952 55 80 64

http://www.ciax.es info@ciax.es Telf: 952 55 80 64 http://www.ciax.es info@ciax.es Telf: 952 55 80 64 CIAX Informática Axarquía SL Ramiro tenía una agencia, cada mañana se sentaba ante el ordenador de su oficina, revisaba su correo electrónico, descargaba

Más detalles

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales Internet: Introducción - Uso del correo electrónico Luciano H. Tamargo Temario involucrados Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur, Bahía Blanca Introducción Historia

Más detalles

Algunos principios básicos para el uso seguro de Internet. Algunos riesgos y algunas soluciones

Algunos principios básicos para el uso seguro de Internet. Algunos riesgos y algunas soluciones Algunos principios básicos para el uso seguro de Internet La manera más directa de evitar los riesgos en el uso de Internet es la prevención. Dos son los principios básicos que deberíamos tener en cuenta:

Más detalles

UNIDAD DE INFORMÁTICA

UNIDAD DE INFORMÁTICA UNIDAD DE INFORMÁTICA Seguridad informática Junio 2014 Introducción La principal amenaza de las computadoras conectadas a Internet es el 'código malicioso' (malware), que se conoce genéricamente como virus

Más detalles

Lucía Fidalgo Castro. Lucía Fidalgo Castro. Membro do Colexio de Enxeñeiros en Informática de Galicia

Lucía Fidalgo Castro. Lucía Fidalgo Castro. Membro do Colexio de Enxeñeiros en Informática de Galicia Lucía Fidalgo Castro Lucía Fidalgo Castro Membro do Colexio de Enxeñeiros en Informática de Galicia Decálogo seguridad (I) Hay que educar al menor sobre los posibles peligros que puede encontrar en la

Más detalles

Tutorial Microsoft Windows 8 Pro

Tutorial Microsoft Windows 8 Pro Tutorial Microsoft Windows 8 Pro Autor: Pere Manel Verdugo Zamora Correo: pereverdugo@gmail.com Web: http://www.peremanelv.com/pere3 Autor: Pere M. Verdugo Zamora Página 1 Para los usuarios que ya conocen

Más detalles

ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas.

ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas. ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas. EMPIEZA POR TU PÁGINA FAVORITA. La primera página que aparece en el navegador

Más detalles

Políticas de Correo Electrónico UNITEC Dirección de Tecnología de la Información y las Comunicaciones Coordinación Gestión de Redes y Comunicaciones

Políticas de Correo Electrónico UNITEC Dirección de Tecnología de la Información y las Comunicaciones Coordinación Gestión de Redes y Comunicaciones 1. Definiciones Correo electrónico (correo-e, conocido también como e-mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivo rápidamente utilizando las redes de datos.

Más detalles

1 INSTRUCCIONES PARA OUTLOOK 2002

1 INSTRUCCIONES PARA OUTLOOK 2002 IMPACTA ESTUDIOS, S.L. CIF B-35943877 C.C. BOTÁNICO, LOCAL 69 35100 MASPALOMAS TEL: 928 77 47 47 FAX: 928 77 51 29 WWW.IMPACTA.EU INFO@IMPACTA.EU INSTRUCCIONES DE CONFIGURACIÓN E-MAIL ACTUALIZADO: 12/12/08

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play Guía Rápida de Configuración de Antivirus Servicios brindados por Telmex Peru. S.A. con la marca Claro bajo autorización del titular de la misma. Guía no válida para servicios móviles de Internet Claro.

Más detalles

TRANQUILIDAD. Si usas tu computadora cuando sales de vacaciones. El boletín mensual de seguridad de Alarmex ABRIL 2014

TRANQUILIDAD. Si usas tu computadora cuando sales de vacaciones. El boletín mensual de seguridad de Alarmex ABRIL 2014 TRANQUILIDAD El boletín mensual de seguridad de Alarmex ABRIL 2014 Si usas tu computadora cuando sales de vacaciones Antes de nada, haz una copia de seguridad de toda la información. Nunca puedes saber

Más detalles

Banca Multicanal. Particulares

Banca Multicanal. Particulares Banca Multicanal Particulares Control sobre tu dinero en todo momento y lugar Con el servicio de Banca Multicanal de Popular, puedes realizar todo tipo de consultas y gestiones de una manera cómoda, rápida

Más detalles

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009 infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,

Más detalles

Manual de CORREO UNIVERSITARIO. Contenido

Manual de CORREO UNIVERSITARIO. Contenido Manual de CORREO UNIVERSITARIO Contenido Acceso al Correo Universitario... 4 Correo... 6 Bandeja de entrada... 6 Consultar correo... 7 Enviar Nuevo correo electrónico... 7 Mover y Eliminar correo electrónico...

Más detalles

Manual de Usuario. Pegasus C350. www.poshmobile.com

Manual de Usuario. Pegasus C350. www.poshmobile.com Manual de Usuario Pegasus C350 www.poshmobile.com Términos Básicos RAIZ: Sistema Android en la cuenta de usuario súper administrador, que tiene el control de la totalidad de los permisos del sistema, y

Más detalles

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

Vamos. Todo lo que tienes que saber para empezar.

Vamos. Todo lo que tienes que saber para empezar. Vamos. Todo lo que tienes que saber para empezar. Bienvenido Sprint está comprometido a desarrollar las tecnologías que te brindan la habilidad para obtener lo que quieras, cuando quieras, más rápido que

Más detalles

POLITICA DE PRIVACIDAD

POLITICA DE PRIVACIDAD POLITICA DE PRIVACIDAD 1. Qué regula esta Política de Privacidad? Esta Política de Privacidad tiene por objeto informar al usuario que se descarga la aplicación sobre quiénes somos, qué tipo de datos personales

Más detalles

Manual de uso básico de la aplicación

Manual de uso básico de la aplicación Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

1. Solicitud 2. 2. Acreditación 9 3. Descarga e instalación 10. 4. Copia de seguridad 14

1. Solicitud 2. 2. Acreditación 9 3. Descarga e instalación 10. 4. Copia de seguridad 14 INDICE 1. Solicitud 2 1.1. Requisitos previos 2 1.2. Acceso a la página de solicitud de la FNMT 2 1.3. Elegir la opción Solicitud vía Internet de su certificado 3 1.4. Generación de las claves pública

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

Protección de Datos Personales para Niños

Protección de Datos Personales para Niños Autoridad Nacional de Protección de Datos Personales - APDP Protección de Datos Personales para Niños GUÍA PARA EL CIUDADANO Tú también tienes derechos y deberes Protección de Datos Personales para niños

Más detalles

GMAIL Servicio gratuito de correo electrónico

GMAIL Servicio gratuito de correo electrónico GMAIL Servicio gratuito de correo electrónico Curso Gmail, crado por KZgunea, se encuentra bajo licencia Creative Commons de Atribución- NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.0) Índice del curso

Más detalles

Manual Básico de Twitter - #cm3sector

Manual Básico de Twitter - #cm3sector Es un servicio gratuito que combina características de los sms, los blogs y la mensajería instantánea. Se trata de redactar y enviar micromensajes de texto de una longitud máxima de 140 caracteres, denominados

Más detalles

KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET!

KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET! KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET! Escrito por: Raúl Alvarez T. Uno de los métodos más usados en el mundo entero para el robo de contraseñas de acceso a correo electrónico, a cuentas

Más detalles

Dpto. Informática Blanca Valero Hilario

Dpto. Informática Blanca Valero Hilario Dpto. Informática Blanca Valero Hilario Una red es un conjunto de ordenadores, conectados entre sí, que pueden comunicarse compartiendo datos y recursos. Los ordenadores suelen estar conectados entre sí

Más detalles

el correo de todos los costarricenses Preguntas frecuentes

el correo de todos los costarricenses Preguntas frecuentes el correo de todos los costarricenses 1. Inscripción a mi correo de costarricense.cr Cómo hago mi correo en costarricese.cr? 1. Ingrese en www.costarricense.cr 2. En la página Principal usted vera la sección

Más detalles

CONSEJOS PARA TENER SIEMPRE PRESENTES

CONSEJOS PARA TENER SIEMPRE PRESENTES CONSEJOS PARA TENER SIEMPRE PRESENTES 1. Procure siempre estar informado acerca de las noticias, novedades y alertas de seguridad, Siempre busque actualizar su equipo en lo que concierne a parches para

Más detalles

! Sección 1 Acceso a llaves

! Sección 1 Acceso a llaves ! Sección 1 Acceso a llaves Este es el programa que guarda todas nuestras contraseñas, se encuentra en la sección utilidades. Por ejemplo, cuando en el programa Adium o Skype ( o tantos otros ) usamos

Más detalles

6. Correo electrónico

6. Correo electrónico 6. Correo electrónico 6.1 Servidores de correo gratuitos: Yahoo y Hotmail En esta sección veremos qué es un servidor de correo y conoceremos dos de los más utilizados. Correo electrónico, o en inglés e-mail

Más detalles

MANUAL DE WEBMAIL MICROSCIENCE S.A.C.

MANUAL DE WEBMAIL MICROSCIENCE S.A.C. MANUAL DE WEBMAIL MICROSCIENCE S.A.C. Digitar en el Navegador el dominio (direccion de la pagina Web) y agregarle la palabra webmail y presionar la tecla Enter. Aparecerá una de estas dos ventanas en las

Más detalles

1. Qué es Escudo Movistar para móviles?

1. Qué es Escudo Movistar para móviles? 1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles