PASATIEMPOS AÑOS

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PASATIEMPOS 12-14 AÑOS"

Transcripción

1 PASATIEMPOS AÑOS 1. Completa el crucigrama con los términos que corresponden a sus definiciones. Al final, en vertical, obtendrás el nombre de uno de los derechos que protegen nuestros datos personales Carpeta donde guardo información en mi ordenador o teléfono móvil. 2. Nombre de un virus que puede dañar tu ordenador si no dispones de un antivirus actualizado. 3. Si alguien comete un posible delito al hacer un uso incorrecto de los datos personales, se puede denunciar en una de Protección de Datos. 4. Edad desde la que puedes autorizar el tratamiento de tus datos personales. 5. Derecho que tenemos los ciudadanos a conocer los datos personales que otros tienen archivados o recogidos sobre nosotros. 6. Espacio personal en la Red parecido a una página web. 7. Nombre inglés dado para definir el correo no deseado o correo basura. 8. Salas de charla por Internet 9. Técnica de suplantación de personalidad por la que puede robarse la identidad electrónica de alguien 11. Si me conecto al (sistema operativo de Windows) puedo mandarme mensajes, fotos o hablar con mis amigos.

2 2. Descifra los siguientes jeroglíficos y obtendrás el nombre de : Nombre del puerto de un ordenador Impuesto que se paga en los CDs, DVDs +on Símbolo del correo electrónico A + (al revés ) Ficheros que dejan huellas en el ordenador

3 Pantalla del ordenador + tor Nombre de un virus informático Información secreta y personal para tener acceso a tu ordenador contra + Correo no deseado S +

4 3. Localiza en la siguiente cadena de letras el nombre de 8 palabras relacionadas con Internet D E R U T I N O V I R U S U B O A C O O K I E S M I A H T T P S M U T L A C O N T R A S E Ñ A B R V I R T U A L H U S U L P I N J I N A C O S W E B F U S O F E I L R P R I V A C I D A D E D A 4. Relaciona las palabras con las frases adecuadas que aporten su significado pin virus del tfno móvil bluetooth ventanas emergentes en Internet Ordenador foro publicidad no deseada cabir protocolo seguro de transferencia de hipertexto pop ups contraseña numérica spam comunidad virtual sobre un tema de interés Tlfno móvil https mensaje corto sms Conexión sin cables entre tfnos móviles

5 5. Encuentra en esta sopa de letras 10 palabras relacionadas con Internet y la protección de datos personales. Puede ayudarte completar las frases que tienes a continuación. M I S M S T R I I E M N O L H O X N P X E E Z N E G O N C K P K A U D V P C N B G B B O O P M X C O O G S P S B V U L V K L N V C U A H U L H V E H P H C O E H J I R U E F I R E W A L L K E S I E O B F G V B O K P C S H V T P E H U P X U X H V Z I I O C O N S E N T I M I E N T O X P C L P Z C L E L P G N T H O Z M A C B E W O H O A H 1. Los nos protegen de posibles invasiones de programas dañinos en nuestro ordenador o teléfono móvil 2. Los responsables de los ficheros que contengan mis datos personales siempre han de pedir el.para cederlos a otra persona o empresa. 3. Mientras participo en un chat no es conveniente que la esté encendida; podrían verme desconocidos y hacer un mal uso de estas imágenes. 4. Un. son las siglas del término inglés Short Message Service 5. Si facilito mi a desconocidos, mi buzón de correos se llenará de mensajes no deseados o llamados.. 6. Tener instalado un o cortafuegos en el ordenador no puede considerarse suficiente y ha de completarse con un buen antivirus actualizado. 7. La tecnología de compartir archivos sin cables por tiene un alcance de hasta 10 metros de radio frente a la de WiFi que supera la de los 45 metros. 8. Mediante la técnica del los estafadores nos llevan a web piratas para luego suplantar nuestra personalidad y robar nuestros datos personales. 9. No es buena idea reenviar en cadena ya que muchas personas conocerán mi dirección de correo electrónico. 10. Internet es hoy considerado como la.de redes

6 6. Responde a estas 8 preguntas relacionadas con Internet y la protección de datos personales, eligiendo una de las 3 respuestas que te ofrecen. Subraya la que consideres correcta. Comprueba las soluciones con tus padres o profesores y suma 10 puntos por cada acierto. a) si obtienes 40 puntos no has superado la prueba b) si consigues entre 50 y 60 puntos has superado la prueba correctamente c) con más de 70 puntos habrás ganado el juego 1. Las cookies son: a) archivos que se guardan en tu ordenador que no se deben borrar para mejorar su funcionamiento b) el nombre de algunos puertos USB con forma de galleta c) archivos de tu ordenador o teléfono móvil que conviene borrar frecuentemente para evitar espías 2. Los correos electrónicos: a) permiten contactar con muchas personas, facilitando siempre mi nombre y DNI b) se han de responder todos por educación y cortesía c) han de facilitarse a personas conocidas y en las que puedo confiar 3. Las redes sociales ( Facebook, My space,tuenti...) a) permiten conocer a gente nueva e interesante sin ningún riesgo b) son un entorno cerrado que siempre controla el usuario y los amigos a los que se invita a entrar c) pueden proporcionar información muy directa de sus usuarios si no tomo las medidas adecuadas de precaución, en especial si permito que puedan comerciar con mis datos personales. 4. El chat : a) permite conocer a nuevas personas en Internet pero se han de tomar ciertas precauciones b) es la mejor manera contactar con gente nueva para luego conocerla personalmente c) es una forma fácil de conocer a personas con las que se comparte información, sin ningún riesgo para nadie 5. Si descubro un correo electrónico que intuyo puede suponer algún peligro: a) no lo abro de ninguna manera b) lo abro para identificarlo y lo denuncio c) puedo abrirlo, ya que tengo activado el cortafuegos

7 6. El símbolo https: Com con s significa: a) que sólo puedo navegar en compañía de adultos b) que es una dirección segura de Internet c) que es una dirección segura de Estados Unidos 7. Una contraseña segura sería: a) aquella que sea fácil y pueda memorizarla bien b) aquella que sólo sea identificable por mí y no contenga mis datos personales c) por ejemplo: 8. Si facilito mis datos personales a una entidad o empresa he de tener en cuenta: a) Que sólo serán tratados por otras personas con mi consentimiento si soy mayor de catorce años b) que no sean conocidos por casi nadie c) que sean gratuitas las llamadas telefónicas a tal entidad para rectificar o cancelar mis datos, marcando el prefijo 900

8 7. Pedro está haciendo un trabajo para la asignatura de tecnología sobre los virus informáticos pero tiene un problema con su teclado y se le desordenan las letras. Ayúdale a ordenarlas para poder seguir su trabajo de investigación: ANGUOS IRBCA YTORAON PRAAOTSI

9 8. Sitúa estos nombres en el crucigrama de palabras cruzadas y pinta en color rojo las palabras relacionadas con Internet, en verde las relacionadas con los teléfonos móviles y en amarillo las que tienen que ver con los derechos sobre protección de datos personales C O T F E O I I P M I Cancelación, cortafuegos, licencia, historial, sim, rectificación, acceso, https, spam, agencia, bluetooth, archivo, usb, foro, rectificación, pin, privacidad.

10 9. Alberto ha pensado una dirección de correo electrónico segura. Ayúdanos a encontrarla Al final de todos los impresos que rellenes recuerda que siempre ha de aparecer una frase muy importante sobre la protección de datos personales. Para encontrarla tacha todas las letras B, J, K, M, Ñ, Q, Y, Z. LOJSDYATOKJSPÑBEYRÑSONAÑLYESSEÑRÁNREQCOYGI BDOSENUYNFIBCHERBOCOZNQUÑNAYQFINZAYKLIDADE IMNBSCRQITOMÑSENELREGMISBTRODELAAMGEZNQCIA ÑDEPMROÑTZECCIMONDKBEDATMKOZS. Copia ahora la frase:

11 11. Lucía, que estudia 3º de la ESO, se quiere registrar en una web de un club de personas interesadas en el teatro, con el fin de compartir con ellos su hobbie favorito y recibir, además, informaciones interesantes (estrenos, libros, casting ). Después de leer los datos que le solicitan decide no responder a alguno de ellos. Imagina cuales y mételos dentro de un círculo; luego escribe la razón por la que crees que no lo hizo. Fecha de nacimiento Nombre y apellidos Enfermedades que padece desde pequeña de otros amigos también interesados Su colegio o instituto Número de hermanos Su Su lugar de vacaciones Alberto Leal Cazorla, Copyright 2009 Reservados todos los derechos. Se permite su copia y distribución por cualquier medio siempre que se mantenga el reconocimiento de su autor, no se haga uso comercial de la obra y no se realice ninguna modificación de la misma.

Top Secret Recomendaciones de seguridad

Top Secret Recomendaciones de seguridad Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración

Más detalles

Qué es el Phishing. Consejos para evitar el Phishing

Qué es el Phishing. Consejos para evitar el Phishing Qué es el Phishing La seguridad de nuestros datos se ve comprometida en muchas ocasiones al navegar por Internet, dar las cadenas de nombre de usuario y contraseña en correos electrónicos o seguir enlaces

Más detalles

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado?

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado? TODOS los virus informáticos son como una enfermedad, y perjudican a tu ordenador. Para evitarlo, te ofrecemos algunas recomendaciones MUY IMPORTANTES. Más vale prevenir que curar. Tanto en tu salud, como

Más detalles

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL www.tiendaonlinegratis.es Página 1 Bienvenido! Bienvenido, y gracias por confiar en nosotros para convertir tu empresa de Factusol en una completa y eficiente tienda

Más detalles

Internet y Redes Sociales Peligros y mecanismos de protección

Internet y Redes Sociales Peligros y mecanismos de protección Internet y Redes Sociales Peligros y mecanismos de protección Qué es CIBERBULLYING? Es el acoso entre compañeros/as a través de las nuevas tecnologías. Se considera ciberbullying cuando un/a compañero/a

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Indice. 1 Introduzione...3. 2 Contraseña principal...4. 2.1 Me he olvidado la contraseña principal...7. 3 Cerrar Magic Desktop y volver a Windows...

Indice. 1 Introduzione...3. 2 Contraseña principal...4. 2.1 Me he olvidado la contraseña principal...7. 3 Cerrar Magic Desktop y volver a Windows... Indice 1 Introduzione...3 2 Contraseña principal...4 2.1 Me he olvidado la contraseña principal...7 3 Cerrar Magic Desktop y volver a Windows...10 4 Crear un buzón de correo electrónico para su niño...11

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Derechos DE NIÑOS Y NIÑAS. Deberes DE LOS PADRES Y MADRES

Derechos DE NIÑOS Y NIÑAS. Deberes DE LOS PADRES Y MADRES Derechos DE NIÑOS Y NIÑAS y Deberes DE LOS PADRES Y MADRES Recomendaciones Jorge Juan 6 28001 Madrid w Padres y madres Todos tenemos el derecho a la protección de datos. Este derecho consiste en nuestra

Más detalles

ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas.

ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas. ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas. EMPIEZA POR TU PÁGINA FAVORITA. La primera página que aparece en el navegador

Más detalles

1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4.

1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4. 1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4. La importancia de la seguridad 5 5. Qué hacer si tienes problemas:

Más detalles

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO Cómo registrarse y crear su cuenta de usuario? Si es la primera vez que visita la página, y nunca ha creado un usuario para poder acceder a todos los servicios que el sistema ofrece, deberá registrarse

Más detalles

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

INSTRUCTIVO CORREOS ELECTRÓNICOS

INSTRUCTIVO CORREOS ELECTRÓNICOS La Secretaría de Educación de Norte de Santander nos presenta un documento de suma utilidad para conocer el manejo de correos electrónicos, compartan esta información con los demás funcionarios de su Secretaría.

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Configuración para iphone

Configuración para iphone Configuración para iphone 1 Cómo utilizar este manual Los pasos de configuración de Vcentral se explican más adelante para poner en funcionamiento la centralita virtual en iphone y disponer de todas las

Más detalles

Amenazas en Internet: Reconócelas

Amenazas en Internet: Reconócelas Amenazas en Internet: Reconócelas Autor: Mikel Gastesi Fecha: marzo 2012 La información contenida en este documento es propiedad intelectual de S21sec. Cualquier modificación o utilización total o parcial

Más detalles

CORREO ELECTRÓNICO. QUÉ ES UN CORREO ELECTRÓNICO?

CORREO ELECTRÓNICO. QUÉ ES UN CORREO ELECTRÓNICO? PRÁCTICA 3 Tamaño y Tipo de fuente Escribir este texto tal y como está: Se busca persona joven, interesado en un trabajo temporal. Interesados mandar un correo a: trabajo@hotmail.com o llamar al 666000000

Más detalles

Banca Multicanal. Particulares

Banca Multicanal. Particulares Banca Multicanal Particulares Control sobre tu dinero en todo momento y lugar Con el servicio de Banca Multicanal de Popular, puedes realizar todo tipo de consultas y gestiones de una manera cómoda, rápida

Más detalles

1. Qué es Escudo Movistar para móviles?

1. Qué es Escudo Movistar para móviles? 1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,

Más detalles

http://www.ciax.es info@ciax.es Telf: 952 55 80 64

http://www.ciax.es info@ciax.es Telf: 952 55 80 64 http://www.ciax.es info@ciax.es Telf: 952 55 80 64 CIAX Informática Axarquía SL Ramiro tenía una agencia, cada mañana se sentaba ante el ordenador de su oficina, revisaba su correo electrónico, descargaba

Más detalles

Dominios. Cómo guardar los datos de configuración de mi dominio y el contenido de los servicios asociados

Dominios. Cómo guardar los datos de configuración de mi dominio y el contenido de los servicios asociados Dominios Cómo guardar los datos de configuración de mi dominio y el contenido de los servicios asociados Este manual de servicio es propiedad de Telefónica de España SAU, queda terminante prohibida la

Más detalles

Nota: esta política de privacidad solo se aplica a la página web www.powerbar.eu

Nota: esta política de privacidad solo se aplica a la página web www.powerbar.eu Política de privacidad PowerBar Europe GmbH se toma muy en serio la protección de tus datos personales. Para asegurarnos de que te sientes seguro mientras visitas nuestras páginas web, nos gustaría informarte

Más detalles

P r e g u n t a s m á s F r e c u e n t e s :

P r e g u n t a s m á s F r e c u e n t e s : ÍNDICE DE CONTENIDOS 1. Q U É E S D R O P B O X? 2. C Ó M O I N S T A L A R E L P R O G R A M A D R O P B O X? 3. C Ó M O C R E A R U N A C A R P E T A P A R A C O M P A R - T I R A R C H I V O S U T I

Más detalles

[MANUAL DE PUBLICACION DE UNA WEB EN MIARROBA]

[MANUAL DE PUBLICACION DE UNA WEB EN MIARROBA] MANUAL DE PUBLICACION DE UNA PÁGINA WEB GRATIS EN MIARROBA. Antes de nada este manual está siendo escrito en Mayo de 2010 y puede que si lo utilizas dentro de un tiempo las pantallas sean diferentes, pero

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

1. Solicitud 2. 2. Acreditación 9 3. Descarga e instalación 10. 4. Copia de seguridad 14

1. Solicitud 2. 2. Acreditación 9 3. Descarga e instalación 10. 4. Copia de seguridad 14 INDICE 1. Solicitud 2 1.1. Requisitos previos 2 1.2. Acceso a la página de solicitud de la FNMT 2 1.3. Elegir la opción Solicitud vía Internet de su certificado 3 1.4. Generación de las claves pública

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

SERVICIOS DE INTERNET COACAN.ES.

SERVICIOS DE INTERNET COACAN.ES. INFORMATICA MARZO informatica@coacan.es SERVICIOS DE INTERNET SERVICIOS DE INTERNET COACAN.ES. INSTRUCCIONES PARA LEER ATENTAMENTE CAMBIAN LOS SERVICIOS DE INTERNET. EL PROXIMO 30 DE MARZO DEBEN CONFIGURARSE,

Más detalles

CENTRO DE TECNOLOGIA AVANZADA. Instalar Windows 7 desde cero paso a paso.

CENTRO DE TECNOLOGIA AVANZADA. Instalar Windows 7 desde cero paso a paso. CENTRO DE TECNOLOGIA AVANZADA Instalar Windows 7 desde cero paso a paso. Algunas veces es necesario que instalemos nosotros solos Windows 7 en nuestra computadora o en la computadora de algún amigo o familiar,

Más detalles

Programa de encriptación WIFI.

Programa de encriptación WIFI. Programa de encriptación WIFI. En qué consiste la aplicación? Se trata de un programa que permite encriptar automáticamente la señal wifi del Cable MODEM router de ONO. Dónde se encuentra la aplicación?

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de EL CORREO ELECTRÓNICO COMPONENTES 1. El correo Electrónico 2. Dirección de Correo Electrónico @ 3. Qué es OWA? 4. Elementos del OWA 5. Nuevo Correo 6. Responder, Reenviar y 7. Eliminar Mensajes 8. Calendario

Más detalles

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

Escudo Movistar (Seguridad Móvil) para S60 Nokia

Escudo Movistar (Seguridad Móvil) para S60 Nokia Escudo Movistar (Seguridad Móvil) para S60 Nokia 1. Instalación y activación Versión anterior No es necesario que desinstales la versión anterior de F-Secure Mobile Anti-Virus. Comprueba la configuración

Más detalles

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com 2014 Manual LiveBox WEB USUARIO http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

Nueva Gama 2008 Máxima protección Máxima sencillez MEGA Panda Panda +Firewall Panda Internet Security www.pandasecurity.com MEGA El nuevo Panda 2008 es la protección más fácil de usar para tu ordenador.

Más detalles

Creación de Alojamiento web y blogs.

Creación de Alojamiento web y blogs. Mª Dolores Carballar Falcón 28935146L 1. Introducción. El principal objetivo de esta guía es servir de introducción para que los alumnos de Informática Aplicada de la ESO y de ciclos formativos de informática,

Más detalles

Recomendaciones de seguridad informática

Recomendaciones de seguridad informática Recomendaciones de seguridad informática recomendaciones prácticas desaconsejables peligros incidentes que deben notificarse cómo mantenerse seguro La seguridad es responsabilidad de todos. Siga los consejos

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

Puesto URL maliciosa bloqueada Descripción

Puesto URL maliciosa bloqueada Descripción EJERCICIOS PROPUESTOS TEMA 1 Félix José Sánchez Soto 2ºAsir 1.Mantenerse siempre informado y al dia es la primera y mejor recomendación.uno de los peligros más comunes para los usuarios de internet ya

Más detalles

1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad

1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad 1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad 6 5. Integración de Tuenti en el aula y usos pedagógicos

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

COMO OBTENER SU MASTERCARD SECURE CODE MasterCard Secure Code

COMO OBTENER SU MASTERCARD SECURE CODE MasterCard Secure Code MasterCard Secure Code MasterCard SecureCode es el Código de Seguridad que protege contra el uso no autorizado de la tarjeta cuando se realicen compras en internet. Pasos: 1. Ingrese a una tienda virtual.

Más detalles

1. Comprobar el navegador 2 2. Solicitud 4. 3. Acreditación 9 4. Descarga e instalación 10. 5. Copia de seguridad 13 6. RESOLUCIÓN DE PROBLEMAS 15

1. Comprobar el navegador 2 2. Solicitud 4. 3. Acreditación 9 4. Descarga e instalación 10. 5. Copia de seguridad 13 6. RESOLUCIÓN DE PROBLEMAS 15 INDICE 1. Comprobar el navegador 2 2. Solicitud 4 2.1. Requisitos previos 4 2.2. Acceso a la página de solicitud de la FNMT 4 2.3. Elegir la opción Solicitud vía Internet de su certificado 5 2.4. Elegir

Más detalles

TRANQUILIDAD. Si usas tu computadora cuando sales de vacaciones. El boletín mensual de seguridad de Alarmex ABRIL 2014

TRANQUILIDAD. Si usas tu computadora cuando sales de vacaciones. El boletín mensual de seguridad de Alarmex ABRIL 2014 TRANQUILIDAD El boletín mensual de seguridad de Alarmex ABRIL 2014 Si usas tu computadora cuando sales de vacaciones Antes de nada, haz una copia de seguridad de toda la información. Nunca puedes saber

Más detalles

Para trabajar este tema vamos a situarlo un poco más en el lenguaje común:

Para trabajar este tema vamos a situarlo un poco más en el lenguaje común: Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes,18 de noviembre2011 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es

Más detalles

Analítica para tu web

Analítica para tu web Analítica para tu web Mide, analiza y actúa para mejorar tus resultados Índice 1. Qué es la analítica web 2. Configura webmaker para utilizar tu herramienta de analítica web favorita 3. Métricas más habituales

Más detalles

2. Mira la lista anterior, y enumera en orden tres de las actividades que haces con MÁS frecuencia. 1. (lo que haces con MÁS frecuencia)

2. Mira la lista anterior, y enumera en orden tres de las actividades que haces con MÁS frecuencia. 1. (lo que haces con MÁS frecuencia) En esta encuesta tendrás que pensar acerca de qué haces cuando estás en línea y acerca de las conversaciones y reglas que tienes en tu casa sobre la tecnología. No duden en responder a las preguntas con

Más detalles

el correo de todos los costarricenses Preguntas frecuentes

el correo de todos los costarricenses Preguntas frecuentes el correo de todos los costarricenses 1. Inscripción a mi correo de costarricense.cr Cómo hago mi correo en costarricese.cr? 1. Ingrese en www.costarricense.cr 2. En la página Principal usted vera la sección

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Manual de usuario. Autor: Oriol Borrás Gené. Oriol.borras@upm.es

Manual de usuario. Autor: Oriol Borrás Gené. Oriol.borras@upm.es Manual de usuario Autor: Oriol Borrás Gené Oriol.borras@upm.es Índice 1. Qué es Pinterest 2. Crear una cuenta 3. Entorno o Inicio o Estructura de un pin o Perfiles 4. Cómo trabajar con Pinterest o Crear

Más detalles

PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES

PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES VI SEMANA DE LA SEGURIDAD INFORMÁTICA Marzo 2012 V1.0 @garrinchadiego PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES QUÉ ES UNA RED SOCIAL?

Más detalles

Guía de uso fácil para mayores. Conéctate a Internet. con tu tablet de forma segura

Guía de uso fácil para mayores. Conéctate a Internet. con tu tablet de forma segura Guía de uso fácil para mayores Conéctate a Internet con tu tablet de forma segura INTRODUCCIÓN Los nuevos dispositivos móviles son un recurso de fácil utilización, incluso para personas que no tienen mucha

Más detalles

Email Móvil. Preguntas frecuentes Nokia Versión 1.1

Email Móvil. Preguntas frecuentes Nokia Versión 1.1 Email Móvil Preguntas frecuentes Nokia Versión 1.1 Índice 1 COMO SE ME NOTIFICA QUE TENGO UN NUEVO CORREO?... 3 2 COMO ABRO UN NUEVO CORREO?... 3 3 COMO ENVÍO UN CORREO?... 4 4 COMO REVISO LOS DATOS ADJUNTOS?...

Más detalles

Capítulo 2. Google Calendar

Capítulo 2. Google Calendar Capítulo 2. Google Calendar Google Calendar es un espacio personal gratuito que ofrece Google a todos aquellos que disponen de una cuenta de GMail para que puedan crear, gestionar y compartir eventos dentro

Más detalles

PREGUNTAS FRECUENTES PORTAL DEL EMPLEO 1

PREGUNTAS FRECUENTES PORTAL DEL EMPLEO 1 PREGUNTAS FRECUENTES PORTAL DEL EMPLEO 1 Sobre el PORTAL DEL EMPLEO Qué es EL PORTAL DEL EMPEO? EL PORTAL DEL EMPLEO es una herramienta tecnológica en Internet que concentra la oferta y demanda de los

Más detalles

6. Correo electrónico

6. Correo electrónico 6. Correo electrónico 6.1 Servidores de correo gratuitos: Yahoo y Hotmail En esta sección veremos qué es un servidor de correo y conoceremos dos de los más utilizados. Correo electrónico, o en inglés e-mail

Más detalles

Manual de usuario EBIBLIO

Manual de usuario EBIBLIO Manual de usuario EBIBLIO Manual de usuario Página 1 Cómo tomar ebooks o audiolibros en préstamo? Inicio sesión Desde su ordenador personal (PC o Mac) o dispositivo móvil (teléfono, tablet, etc.), visite

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

1. Solicitud 2. 2. Acreditación 7 3. Descarga e instalación 8. 4. Copia de seguridad 11

1. Solicitud 2. 2. Acreditación 7 3. Descarga e instalación 8. 4. Copia de seguridad 11 INDICE 1. Solicitud 2 1.1. Requisitos previos 2 1.2. Acceso a la página de solicitud de la FNMT 2 1.3. Elegir la opción Descarga Certificado raíz 3 1.4. Elegir la opción Solicitud vía Internet de su certificado

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

GUÍA DE USUARIO: GOOGLE DRIVE

GUÍA DE USUARIO: GOOGLE DRIVE GUÍA DE USUARIO: GOOGLE DRIVE Google Drive es una herramienta telemática de la web 2.0 que permite el trabajo virtual de forma colaborativa. En Google Drive podemos encontrar una barra de navegación en

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009 infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,

Más detalles

Qué es Skype? Cuáles son las ventajas de Skype?

Qué es Skype? Cuáles son las ventajas de Skype? Qué es Skype? Skype es una aplicación o programa que podemos instalar en nuestro ordenador o teléfono móvil para comunicarnos con personas de cualquier parte del mundo por medio de llamadas, video conferencias

Más detalles

Configurar protección infantil en Windows XP

Configurar protección infantil en Windows XP Configurar protección infantil en Windows XP Web de la asociación española de pediatría En la web de la asociación española de pediatría podemos encontrar un link al site que han montado junto a Microsoft

Más detalles

Microsoft Outlook Express

Microsoft Outlook Express Microsoft Outlook Express Para configurar Microsoft Outlook Express para recibir email, siga los siguientes pasos: Abra Outlook Express, click en herramientas y seleccione Cuentas. El siguiente grafico

Más detalles

Como utilizar Facebook para

Como utilizar Facebook para Como utilizar Facebook para mejorar mi negocio? Qué es Facebook? Es una red social que te permite conectarte con amigos, familiares y conocidos para intercambiar información en línea como fotografías,

Más detalles

CIBERTECAS ARNEDO UA4 Y ARFUDI CURSOS INFORMÁTICA

CIBERTECAS ARNEDO UA4 Y ARFUDI CURSOS INFORMÁTICA CIBERTECAS ARNEDO UA4 Y ARFUDI CURSOS INFORMÁTICA (NOVIEMBRE, DICIEMBRE Y NAVIDAD 2013) Área: Cultura 2 NOVIEMBRE 2013 DÍA HORA COLECTIVO CURSO SALA PRECIO Del 04 al 07 10:30 a 12:00 Adultos Introducción

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad LOPD 15/1995 SOUND FM Dial 103.9 TU NUEVA RADIO TE OFRECE LA MEJOR PROGRAMACIÓN MUSICAL, VARIADA, OTICIAS, TERTULIAS, ENTRENIMIENTO, DISFRUTA TODAS LAS MAÑANAS DEL MEJOR HUMOR, CON

Más detalles

Manual y recomendaciones para el buen uso del correo electrónico

Manual y recomendaciones para el buen uso del correo electrónico Manual y recomendaciones para el buen uso del correo 2 Introducción A raíz de las nuevas tecnologías y herramientas en los ámbitos laborales de la Administración Pública Provincial; es menester desde esta

Más detalles

Curso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal

Curso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal Curso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal Qué pretendemos conseguir? Configurar los servicios de compartición de ficheros en Zentyal. Crear grupos. Crear usuarios. Crear

Más detalles

FINANZAS PARA MORTALES. Presenta

FINANZAS PARA MORTALES. Presenta FINANZAS PARA MORTALES Presenta Tú y tu seguridad financiera FINANZAS PARA MORTALES Como usuarios de servicios y productos financieros, debemos ser conscientes de la importancia de mantener nuestra seguridad

Más detalles

Centro de Información de Seguridad PROTÉJASE DE LOS FRAUDES ELECTRÓNICOS En el BHD buscamos su seguridad Para el Banco BHD es de gran importancia velar por la seguridad en las operaciones financieras de

Más detalles

Tema 2. Pasarela Webmail

Tema 2. Pasarela Webmail DEPARTAMENTO DE LENGUAJES Y SISTEMAS INFORMÁTICOS ESCUELA SUPERIOR DE TECNOLOGÍA Y CIENCIAS EXPERIMENTALES A.D.E.M. Segundo Curso A25. Informática aplicada a la gestión Curso 2005/2006 Tema 2. Pasarela

Más detalles

Dropbox. Parte 2. Práctica 02-ud03 15/01/2013 Pág. 1 de 6

Dropbox. Parte 2. Práctica 02-ud03 15/01/2013 Pág. 1 de 6 Dropbox. Parte 2 12. Borrar toda la carpeta del Dropbox de tu PC Local (diferencia con borrar ficheros) - Cierra navegadores. - Sincronización en pausa. - Borra la carpeta Dropbox (entera) de Mis Documentos

Más detalles

Introducción a Moodle 2.0

Introducción a Moodle 2.0 Colegio de Bachilleres Puerto Morelos Introducción a Moodle Qué es Moodle? Moodle (Modular Object-Oriented Dynamic Learning Environment ó Ambiente de Aprendizaje Dinámico Modularmente Orientado a Objetos),

Más detalles

Configuración para ipad

Configuración para ipad Configuración para ipad 1 Cómo utilizar este manual Los pasos de configuración de Vcentral se explican más adelante para poner en funcionamiento la centralita virtual en ipad y disponer de todas las ventajas

Más detalles

MANUAL DE WEBMAIL MICROSCIENCE S.A.C.

MANUAL DE WEBMAIL MICROSCIENCE S.A.C. MANUAL DE WEBMAIL MICROSCIENCE S.A.C. Digitar en el Navegador el dominio (direccion de la pagina Web) y agregarle la palabra webmail y presionar la tecla Enter. Aparecerá una de estas dos ventanas en las

Más detalles

Descarga la aplicación de Totalplay Donde Sea desde una de las siguientes tiendas:

Descarga la aplicación de Totalplay Donde Sea desde una de las siguientes tiendas: Totalplay donde sea Totalplay te permite disfrutar tus películas, series, programas favoritos y más desde cualquier dispositivo, ya sea tu computadora, tablet o celular. Instala la aplicación de Totalplay

Más detalles

Manual de instalación, configuración y uso de la aplicación Softphone de Twingo para PC

Manual de instalación, configuración y uso de la aplicación Softphone de Twingo para PC Manual de instalación, configuración y uso de la aplicación Softphone de Twingo para PC 1 ÍNDICE 2 Instalación Twingo 7 Registro 9 Llamadas 14 Agenda 20 Controles 27 Iniciar en Modo Compatibilidad en Windows

Más detalles

PRÁCTICAS DE SEGURIDAD EN EL ORDENADOR

PRÁCTICAS DE SEGURIDAD EN EL ORDENADOR PRÁCTICAS DE SEGURIDAD EN EL ORDENADOR La seguridad en el ordenador depende principalmente del uso que hace cada uno de él, sobre todo si se está conectado a Internet, una fuente continua de intromisiones

Más detalles

Escuela de Padres Colegio Vizcaya

Escuela de Padres Colegio Vizcaya XI Encuentro de la Escuela de Padres: 28 de abril de 2010 El tema que tratamos es. Para ello contamos con la presencia de Araiz Zalduegi, que es consultora de Pantallas Amigas, esta iniciativa tiene cómo

Más detalles

TUTORIAL DE GMAIL. Proyecto Empleo 2.0

TUTORIAL DE GMAIL. Proyecto Empleo 2.0 TUTORIAL DE GMAIL Proyecto Empleo 2.0 ÍNDICE DE CONTENIDOS 1. Cómo empezar. Crea tu cuenta... 1 2. Entra en tu cuenta... 4 3. Bandeja de entrada... 5 4. Cómo redactar un correo electrónico... 8 5. Adjuntar

Más detalles

Formación a distancia Internet

Formación a distancia Internet Objetivos del curso Desarrollar las habilidades necesarias para el manejo de de manera que resuelvan los problemas complejos que le surjan, además de conocer herramientas avanzadas que supongan un ahorro

Más detalles

Internet Básico Rev.2 SOS IT Txartela Todas las preguntas de la DEMO 23-12-08

Internet Básico Rev.2 SOS IT Txartela Todas las preguntas de la DEMO 23-12-08 Todas las preguntas de la DEMO 23-12-08 1. Cómo pasaría del navegador de Internet Explorer al navegador Netscape Navigator sin utilizar el teclado? Pinchar en 2. Qué es un página web? 3. Para qué sirve

Más detalles

guía rápida de instalación

guía rápida de instalación router Wi-Fi Huawei HG 532s guía rápida de instalación la ayuda que necesitas para disfrutar de tu router Huawei Guia HUAWEI 532sV2.indd 1 03/12/12 16:20 router Wi-Fi Huawei HG 532s guía de instalación

Más detalles

Cómo utilizar Facebook para mejorar mi negocio?

Cómo utilizar Facebook para mejorar mi negocio? Cómo utilizar Facebook para mejorar mi negocio? Qué es Facebook? Es una red social que te permite conectarte con amigos, familiares y conocidos para intercambiar información como fotografías, links sobre

Más detalles

1 INSTRUCCIONES PARA OUTLOOK 2002

1 INSTRUCCIONES PARA OUTLOOK 2002 IMPACTA ESTUDIOS, S.L. CIF B-35943877 C.C. BOTÁNICO, LOCAL 69 35100 MASPALOMAS TEL: 928 77 47 47 FAX: 928 77 51 29 WWW.IMPACTA.EU INFO@IMPACTA.EU INSTRUCCIONES DE CONFIGURACIÓN E-MAIL ACTUALIZADO: 12/12/08

Más detalles

Curso Correo Electrónico cofcastellon.org Acceso vía Webmail y Outlook

Curso Correo Electrónico cofcastellon.org Acceso vía Webmail y Outlook Curso Correo Electrónico cofcastellon.org Acceso vía Webmail y Outlook Tiempo duración curso: 10 horas. Temario: LECCION 1. Como acceder al correo del Colegio Oficial de Farmacéuticos de Castellón. LECCION

Más detalles

1. Introducción e importancia de la guía 3 2. Registro en Tuenti y la veracidad de los datos 3 3. Sabes cómo funciona Tuenti? 5 4.

1. Introducción e importancia de la guía 3 2. Registro en Tuenti y la veracidad de los datos 3 3. Sabes cómo funciona Tuenti? 5 4. 1. Introducción e importancia de la guía 3 2. Registro en Tuenti y la veracidad de los datos 3 3. Sabes cómo funciona Tuenti? 5 4. Conoce las opciones de privacidad 6 5. La importancia de la seguridad

Más detalles

DROPBOX. Qué es Dropbox? Cómo instalar el programa Dropbox?

DROPBOX. Qué es Dropbox? Cómo instalar el programa Dropbox? DROPBOX. Qué es Dropbox? Dropbox es una herramienta para archivar y sincronizar documentos utilizando Internet, donde los cambios a los documentos compartidos son realizados a tiempo real, siempre y cuando

Más detalles

UNIDAD DE INFORMÁTICA

UNIDAD DE INFORMÁTICA UNIDAD DE INFORMÁTICA Seguridad informática Junio 2014 Introducción La principal amenaza de las computadoras conectadas a Internet es el 'código malicioso' (malware), que se conoce genéricamente como virus

Más detalles

Página Personal. Cómo guardar mi página personal con FileZilla

Página Personal. Cómo guardar mi página personal con FileZilla Página Personal Cómo guardar mi página personal con FileZilla Este manual de servicio es propiedad de Telefónica de España SAU, queda terminante prohibida la manipulación total o parcial de su contenido

Más detalles

CRECE CON INTERNET. Tienes un e-mail: practica con el correo electrónico

CRECE CON INTERNET. Tienes un e-mail: practica con el correo electrónico CRECE CON INTERNET Tienes un e-mail: practica con el correo electrónico Tienes un e-mail: practica con el correo electrónico 1. La casilla de correo 2. Enviar un correo 1. La casilla de correo Acceder

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles