SpeakSafe. Manual para trabajadores de medios de comunicación sobre prácticas online y de tecnología móvil más seguras

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SpeakSafe. Manual para trabajadores de medios de comunicación sobre prácticas online y de tecnología móvil más seguras"

Transcripción

1 SpeakSafe Maual para trabajadores de medios de comuicació sobre prácticas olie y de tecología móvil más seguras

2 Agradecimietos Las herramietas digitales y e líea está cambiado irreversiblemete la maera e que los profesioales de los medios de comuicació y los ciudadaos accede a, cosume, produce y comparte la iformació. Tato si ivestiga cróicas e computadoras compartidas e ua sala de redacció a lo largo de la frotera etre Pakistá y Afgaistá o habla co sus cotactos e los campos de refugiados e África usado teléfoos celulares, los periodistas y los productores de medios de comuicació o sólo debe saber cómo maejar estos aparatos, sio tambié cómo protegerse y proteger las fuetes de iformació e las que se basa. Speaksafe está dedicado a periodistas y trabajadores de medios de comuicació e el egocio de la iformació. Se realiza a través del Programa Mudial de Derechos Humaos de Iterews, cuyo trabajo cosiste e reforzar la capacidad de los medios de iformar de forma segura sobre situacioes de derechos humaos. Editor y productor: Maisha Aryal Ivestigador y escritor pricipal: Sam Teyso Corrector: Jey Holm Gráficos e icoos: Ashley Low Diseño y maquetació: Citrie Sky Coordiador de producció de diseño: Ericha Hager Iterews agradece a Kriste Batch por sus cosejos sobre el coteido del maual y a Josh Machleder, Svetlaa Kimayeva y Djamilya Abdurahmaova por el soporte programático, moral y admiistrativo durate el proceso de producció. Los revisores del maual se compoe de Cosejeros de iovació y persoal técico de Iterews. Hemos cosultado co múltiples programas acioales de Iterews y orgaizacioes asociadas alrededor del mudo que comparte la misió de Iterews. Su trabajo, profesioalidad, apredizaje y cotribució sigue proporcioado iformació a uestra obra e Iterews agradece a todos su apoyo. Auque Speaksafe fue desarrollado por Iterews, se basa e materiales educacioales y pedagógicos elaborados por orgaizacioes resposables de seguridad móvil, e Iteret y digital, así como de temas de medios de comuicació y derechos humaos. Hemos eumerado los elaces de estas fuetes e el apartado titulado Elaces de Seguridad Digital. Puede ecotrar este maual e líea e iterews.org. Copyright Iterews 2012 Este trabajo tiee ua licecia Creative Commos Attributio-NoCommercial 3.0 Uported (CC BY-NC 3.0). El maual puede ser utilizado y compartido para fies educativos, o comerciales, si áimo de lucro siempre que se atribuya a Iterews. Los usuarios podrá modificar y distribuir libremete el coteido bajo las codicioes eumeradas e la licecia. El maual está cocebido como u documeto de referecia e Iterews o se resposabiliza de la seguridad de las persoas que lo utiliza e ua capacidad persoal o profesioal.

3 Tabla de Coteidos Itroducció : Mateer su computadora bajo cotrol : Proteger su iformació : Correo electróico más seguro : Navegar por Iteret de maera más segura : Coexió Wi-Fi más segura : Chat y comuicació por voz más seguros : Resolver problemas de acceso : Redes sociales y blogueo más seguros : Elimiar totalmete su iformació : Respetar los riesgos de compartir iformació e líea : Teléfoos celulares más seguros : Aplicar seguridad ate todo a otras tecologías : Qué hacer si? Glosario Elaces de seguridad digital SPEAKSAFE > MANUAL PARA TRABAJADORES DE MEDIOS DE COMUNICACIÓN SOBRE PRÁCTICAS ONLINE Y MÓVILES MÁS SEGURAS 1

4 NOTAS

5 Itroducció Hoy día, es más fácil que uca compartir quiées somos, dóde estamos y a quié coocemos. Las tecologías digitales ha expadido el cojuto de herramietas de que dispoe los trabajadores de medios de comuicació y ha facilitado el trabajo de los periodistas de ivestigació, los reporteros ciudadaos, los blogueros y otros comuicadores. Ahora llevamos uestras libretas de direccioes e tarjetas SIM, cotactamos co uestras fuetes por SMS, ivestigamos uestras historias a través de los motores de búsqueda y Wikis, realizamos etrevistas a través de coversacioes de chat y de vídeo, etregamos uestras historias por correo electróicos y hacemos oír uestras voces y la de los demás a través de sitios web, redes sociales y blogs. Si embargo, puede que estemos compartiedo más sobre osotros de lo que pesamos o queremos. Las coversacioes de teléfoos celulares y uestra ubicació cuado llevamos co osotros el teléfoo celular se puede moitorear; los correos electróicos que madamos y recibimos a través de servicios populares como Yahoo! o Hotmail puede ser leídos por la gete que trabaja e uestro proveedor de servicios de Iteret (ISP) o e el cybercafé cuya coexió a Iteret utilizamos. Puede tambié que uestras actividades e Facebook o e otras cuetas e líea sea visibles cuado os coectamos a ua red Wi-Fi pública abierta. A pesar de que la era digital ha itroducido herramietas e uestras vidas y ha icremetado uestra productividad, tambié os ha expuesto a osotros, y por extesió, a uestro trabajo y a uestras fuetes a mayores riesgos. Hasta hace u par de décadas, la seguridad de la iformació para los periodistas sigificaba tomar medidas para garatizar que adie estaba escuchado uestra coversació telefóica. Ahora, al adoptar herramietas digitales para comuicaros mejor, las ameazas a la privacidad se matiee al día. E alguos países, las autoridades requiere a los proveedores de servicios de Iteret (Iteret Service Providers o ISP) que bloquee sitios web, proporcioe los historiales de chat de blogueros y reporteros y moitoree mesajes e foros y redes sociales. El software de vigilacia está empezado a distribuirse como archivos adjutos de correo electróico para acceder a computadoras persoales y redes de oficias. Los gobieros o so los úicos que escucha: las badas de crime orgaizado y los hackers idepedietes tambié se está aprovechado de las computadoras de periodistas a través de redes ialámbricas o seguras y muchas otras formas. E u ejemplo reciete de gra repercusió, el atiguo escritor de Gizmodo y Wired, Mat Hoa, reveló que los hackers se había aprovechado de políticas de recuperació de cotraseñas poco seguras e Apple y Amazo para acceder a las cuetas que él había coectado co sus dispositivos persoales y varios servicios e líea. Como cosecuecia, fuero capaces de borrar de forma remota todos los datos de su Smartphoe, tableta y laptop, así como cualquier iformació que él había respaldado e líea. Esto ocurrió después de que sus cuetas Gmail y Twitter fuera pirateadas. (Puede leer el relato de Mat sobre lo ocurrido e Wired.) (Por cierto, emplearemos el térmio hacker co frecuecia para referiros a alguie cuyo propósito es dañar a u sitio web, u servicio o u idividuo. Si embargo, quisiéramos recoocer la labor de todos los white hat hackers o hackers bueos que esté e el ciberespacio idividuos a los que simplemete les ecata saber cómo fucioa las cosas, y que usa sus habilidades y coocimietos para ayudar a los demás. De mometo, la palabra hacker se usa geeralmete e la presa pricipal para referirse a la variedad de black hat (malos), y hemos adoptado esta coveció aquí por coveiecia.) Como persoas que idaga para obteer iformació, produce coteido mediático sobre temas sociales y políticos cruciales, difude hechos, ideas y opiioes a través de plataformas digitales, es importate que los periodistas y blogueros compreda los cotextos sociopolíticos e los que operamos. Pero tambié teemos que eteder los itereses y las capacidades tecológicas de éstos (gobieros, grupos del crime orgaizado, etc.) que quiere limitar el acceso del público a la iformació y está tomado medidas decisivas para reducirlo. Por último, teemos que tomar decisioes iteligetes y tomar medidas para protegeros (y a las fuetes e las que os basamos para uestro trabajo) y asegurar uestra propia seguridad digital. Este maual itroduce a los reporteros, periodistas, blogueros y trabajadores de los medios de comuicació a uas prácticas o sólo simples sio eficaces para mateer u cotrol sobre la iformació relevate y las comuicacioes. Tambié preseta ua serie de exceletes fuetes e líea dóde puede ecotrar iformació suplemetaria, tutorías y software. Cómo orgaizamos la iformació Este maual está previsto para ser útil tato si tiee ua computadora persoal, si comparte ua (e ua sala de redacció, cybercafé o club de presa) o si hace la mayor parte de su trabajo e u Smartphoe. Hemos elegido temas de ua variedad de fuetes e líea y hemos dividido las solucioes e 3 categorías: SPEAKSAFE > MANUAL PARA TRABAJADORES DE MEDIOS DE COMUNICACIÓN SOBRE PRÁCTICAS ONLINE Y MÓVILES MÁS SEGURAS 3

6 INTRODUCCIÓN Lo fudametal solucioes eseciales/urgetes, muchas de las que recomedamos poga e práctica imediatamete Alguas técicas avazadas u poco más técico pero útil para apreder Más recursos material relacioado, dispoible de forma gratuita e la red, dode puede ecotrar explicacioes detalladas e iformació sobre temas específicos Cada tema tambié icluye ua lista de chequeo de actividades recomedadas para ayudarle a comezar y trazar/moitorear su progreso. No icluye cada solució posible para retos específicos, pero cotiee ua variedad de métodos populares para afrotar problemas tal y como surge hoy día. Alguas suposicioes A pesar de que este kit icluye apartados para tratar los virus iformáticos y las redes comprometidas, la mayoría de las recomedacioes da por hecho que su dispositivo o está ifectado. Somos coscietes de que los sistemas operativos de Mac y Liux está creciedo e popularidad. Si embargo, la gra mayoría de las computadoras e el mudo sigue fucioado co Widows y muchos productores y disemiadores de coteido lo sigue usado. Este maual, por tato, se cetra e Widows y e las aplicacioes basadas e Widows. Esperamos ofrecer iformació similar para los usuarios de Mac y Liux e el futuro. No es la última palabra sobre seguridad Existe desarrollos e el ámbito de la tecología cada día, así como uevas ameazas. (Symatec, el creador del popular programa ativirus Norto, estima que más de 2000 uevos virus aparece cada semaa.) Este maual, publicado e octubre de 2012 y actualizado e diciembre de 2012, está cocebido para servir de itroducció a la seguridad de la iformació y de guía para muchas fuetes relacioadas y dispoibles de maera gratuita e la red. Por favor busque actualizacioes de este maual y de los sitios web subrayados e los apartados titulados Más recursos. Ates de cliquear Este maual cotiee elaces directos a recursos de la red y aplicacioes que esperamos sea útiles para periodistas y blogueros e su trabajo. Si embargo, debe teer e cueta que si se coecta a través de ua red o segura para visitar uo de estos sitios web, sus actividades podrá ser vistas por los admiistradores de redes de su trabajo, vecidario o proveedor de servicios de Iteret (ISP). Por favor lea uestro apartado Navegar de maera más segura o Resolver problemas de acceso si piesa que visitar alguo de estos sitios web puede teer cosecuecias egativas para usted o para su orgaizació. 4 SPEAKSAFE > MANUAL PARA TRABAJADORES DE MEDIOS DE COMUNICACIÓN SOBRE PRÁCTICAS ONLINE Y MÓVILES MÁS SEGURAS

7 1: Mateer su computadora bajo cotrol Proteger su computadora de virus y otros tipos de malware. Coectar ua computadora a Iteret si protecció es como dejar la puerta de su casa abierta: Cualquiera puede etrar. Los estudios ha demostrado que las computadoras o actualizadas y o protegidas puede ifectarse e cuestió de miutos cuado está coectadas a Iteret y permitir todo tipo de itromisioes por parte de extraños. Cada vez más, los Smartphoes está efretádose a retos similares. Auque se ha covertido e u problema comú para todos osotros, los virus y otros tipos de malware (software malos diseñados para secuestrar su computadora, espiar sus actividades y arruiar su día de otras maeras) puede teer graves cosecuecias especialmete para periodistas y blogueros. Como míimo, u virus puede iterferir co su habilidad para trabajar y publicar historias e la web. Puede que pierda acceso temporalmete a sus programas o archivos y, por cosiguiete, o podrá etregar historias a tiempo a su editor, buscar u artículo o hacer ua cita para ua etrevista e líea. Si embargo, las cosecuecias puede ser más graves. Segú ACTUALICE SUS APLICACIONES ANTIVIRUS La mayoría de las aplicacioes ativirus de pago le permitirá realizar actualizacioes durate u año ates de expirar. Después, la aplicació seguirá fucioado pero o se actualizará. Si su licecia caducó, deberá comprar la última versió del programa, o si o, istalar ua aplicació gratuita de ativirus. el tipo de virus, puede perder su trabajo de maera permaete, tato su proyecto actual como todo lo aterior; o perder acceso a sus cuetas de correo electróico o de chat y a la comuicació cofidecial que cotiee. Puede que pierda su lista de cotactos, algo que ha pasado años creado, poiedo potecialmete e riesgo a sus cotactos más vulerables. Alguos malware puede icluso permitir a u descoocido ver lo que está haciedo e líea o coocer sus cotraseñas de las cuetas que pesaba que era privadas. Este apartado trata alguos pasos que puede seguir para proteger mejor sus dispositivos cotra virus y otros tipos de malware. Lo Fudametal Obtega u software ativirus Todos puede beeficiarse de istalar y actualizar de forma regular ua aplicació ativirus, sea cual sea el sistema operativo (OS) que use. Las aplicacioes ativirus o sólo ayuda a evitar el malware e uestras propias computadoras, sio tambié a proteger las computadoras de amigos y compañeros de trabajo. (Sólo porque puede que u virus o afecte su propio sistema operativo o sigifica que o esté ifectado la computadora de u compañero de trabajo cuado comparte u archivo ifectado.) Use ua combiació de herramietas prevetivas para proteger su computadora: U aplicació ativirus que le proteja cotra ifeccioes de virus y pueda ayudarle a quitar u virus si está ifectado U programa ati-spyware para buscar aplicacioes y SPEAKSAFE > MANUAL PARA TRABAJADORES DE MEDIOS DE COMUNICACIÓN SOBRE PRÁCTICAS ONLINE Y MÓVILES MÁS SEGURAS 5

8 MANTENER SU COMPUTADORA BAJO CONTROL cookies que made iformació sobre sus datos y sus hábitos de avegació e la Web. U escaeador de malware que pueda idetificar y quitar el malware software que puede dañar su computadora o capturar su iformació privada. Muchas persoas supoe que u programa ativirus de pago es mejor que uo que puede adquirir de forma gratuita. Si embargo, muchas de las herramietas ati-malware gratuitas so de fiar y los periodistas expertos e tecología las recomieda. A cotiuació ecotrará alguos de ellos: AVG Avast! Avira Actualice todo A meudo los virus se aprovecha del software aticuado. Las aplicacioes ativirus, por ejemplo, debe actualizarse co frecuecia o o podrá defeder a su computadora de uevos virus. Actualizar regularmete su sistema operativo es igual de importate. Microsoft dispoe de actualizacioes de seguridad para todas las copias de Widows, ya sea autéticas o o, y se acoseja cosiderablemete a los usuarios realizar dichas actualizacioes. Asegúrese que la opció Widows Automatic Updates (actualizacioes automáticas de Widows) esté activada e su computadora: Verifique el estado de la actualizació de Widows: e el Pael de Cotrol, haga clic e Sistema y Seguridad y, bajo Widows Update, seleccioe Activar o desactivar la actualizació automática Del mismo modo, mateer sus otras aplicacioes actualizadas lo ayudará a evitar violacioes de seguridad. Tambié puede verificar maualmete las actualizacioes para sus aplicacioes visitado los sitios web de los creadores, o puede usar ua aplicació como Secuia PSI para verificarlo. (Secuia PSI tambié le proporcioará u elace al sitio web de los creadores cuado esté dispoible.) Descargar Secuia PSI Active el cortafuegos (firewall) Cuado os coectamos a Iteret, ya sea por cable, coexió ialámbrica o telefóica, puede que o os demos cueta que estamos expoiedo uestra computadora o dispositivo móvil a ameazas que o podemos ver. Por ejemplo, los virus coocidos como worms (gusaos) está diseñados para buscar automáticamete dispositivos para ifectar. Ua vez que ha ifectado co éxito ua computadora, imediatamete empieza a buscar otra e la misma red a la que agarrarse. El SANS Iteret Storm Ceter u sitio web dedicado a llevar registro de la potecia de los gusaos y otros malware e la red, estima actualmete que ua computadora Widows o protegida ua que o esté actualizada y que o tega activado el cortafuegos puede estar ifectada e u promedio de cico miutos cuado está coectada a Iteret. (Puede cotrolar la media de tiempo de supervivecia usted mismo e Survivor Time.) U cortafuegos puede ayudar a evitar que los gusaos se meta detro de los dispositivos de los que depede para iformar, escribir y realizar otras tareas ecesarias. Actúa como ua barrera cotra gusaos y otros itrusos bloqueado cualquier tráfico de Iteret que o solicitó o permitió específicamete. (A veces, los cortafuegos so utilizados por los gobieros o los proveedores de servicios de Iteret para evitar que los usuarios tega acceso a sitios Web específicos, pero el tipo del que estamos hablado aquí evita tráfico o deseado e su computadora o dispositivo móvil). Si se coecta a Iteret a través de u router, ya tiee u firewall de hardware trabajado para usted, u filtro que bloquea el tráfico etrate que o ha solicitado. Pero u firewall de software e su computadora o smartphoe puede proporcioar ua protecció extra cotra itrusioes. Las computadoras de Widows icluye u cortafuegos itegrado llamado Widows Firewall que es geeralmete todo lo que ecesita para bloquear a la mayoría de los itrusos y recibir u aviso cuado las aplicacioes itete coectarse a Iteret si su permiso. Verifique que su cortafuegos está activado: e el Pael de Cotrol, haga clic e Sistema y Seguridad y después, e Widows Firewall, seleccioe Comprobar estado de firewall Puede coocer ua alterativa gratuita al Widows Firewall que icluye alguas características adicioales, como u cuadro de mados que le permite moitorear todas sus coexioes, e el sitio web Security i-a-box Sea proactivo La mejor protecció cotra el malware es su propio comportamieto como usuario. Alguas bueas costumbres que puede adoptar: Sólo descargue software directamete desde el sitio web oficial de la aplicació, o desde sitios de descarga que hace u aálisis e busca de malware como File-Hippo, Softpedia o Dowload.com No haga clic e elaces de correos electróicos. E cambio, copie y pegue el elace e el campo de direcció de su UTILICE SÓLO UNA APLICACIÓN ANTIVIRUS Si u ativirus es bueo, dos sería aú mejor, o? No. Las aplicacioes ativirus geeralmete requiere u acceso especial a su sistema operativo, y cuado se detecta etre sí, se puede cofudir co virus! Tambié la coexistecia de dos ativirus podría obstruir la visualizació de todos los archivos de su computadora. 6 SPEAKSAFE > MANUAL PARA TRABAJADORES DE MEDIOS DE COMUNICACIÓN SOBRE PRÁCTICAS ONLINE Y MÓVILES MÁS SEGURAS

9 MANTENER SU COMPUTADORA BAJO CON- avegador web. No abra u archivo adjuto e u correo electróico a meos que coozca a la persoa que lo evió. Si está preocupado por u archivo adjuto que ya ha descargado y su aplicació ativirus o aaliza automáticamete la badeja de etrada de su correo electróico, usted puede comprobarlo iiciado u aálisis maual de ese archivo. No istale software pirateado. Puede que sea barato, pero tambié puede que vega co extras que o le hace falta, como malware! Cosidere alterativas gratuitas y geuias para el software que ecesita. El sitio web alterativeto ofrece recomedacioes de aplicacioes gratuitas basadas e el sistema operativo y lo que usted esté tratado de lograr. El sitio web osalt ofrece u servicio similar, cetrádose e los programas de código abierto. Si comparte ua computadora: Si comparte ua computadora e su oficia, teer ua aplicació ativirus, ua que ha cofigurado para proteger a todos los usuarios es muy importate, ya que el comportamieto de ua persoa puede afectar la salud de la computadora para todos. Si hace su trabajo de oticias o blog desde u cybercafé público, o puede dar fe de la seguridad de las computadoras utilizadas allí y debe asumir que está ifectadas co malware. Si embargo, si le preocupa que algo de lo que ha descargado sea u virus, es posible que pueda comprobarlo co ua aplicació móvil ativirus como el Safety Scaer de Microsoft o u escáer e líea gratuito como Housecall de Tred-Micro o BitDefeder. SI NO TIENE MICROSOFT OFFICE No tiee Microsoft Word, Excel y otras aplicacioes de Office? Hay varias alterativas gratuitas. Alguas, como TextEdit y Abiword, puede sustituir ua aplicació, como Word. Otras, como OpeOffice y LibreOffice icluye ua amplia serie de programas. Escaee su computadora co HouseCall ahora Escaee su computadora co BitDefeder ahora Visite el sitio web de Microsoft Safety Scaer Alguas técicas avazadas Existe otras formas de proteger su computadora que implica ligeramete mayores retos, pero ofrece beeficios prácticos. Desactivar el Autoru (ejecució automática) e Widows Se ha ifectado su computadora e el trabajo algua vez a través de ua memoria flash o u CD? Quizás estaba copiado ua foto que acababa de etrar y de repete empieza a aparecer e la patalla mesajes de alertas. Alguos malware puede saltar desde u dispositivo ifectado a ua computadora a través de la fució Autoru, fució que automáticamete laza aplicacioes para uestra comodidad, pero puede tambié permitir que u malware empiece a trabajar icluso ates de que sepa que existe. Microsoft explica cómo desactivar el Autoru maualmete e todas las versioes de Widows desde Widows XP, y tambié ofrece herramietas e líea para cambiar el estado de la fució activar/desactivar: Desactivar Autoru Activar Autoru Cierre sus puertos No se puede ver, pero su computadora tiee puertos que se abre para comuicarse co el mudo exterior para ser exactos. Alguos de ellos sirve para correo electróico, para avegar por la Web, alguos para chatear e líea, etc. Al igual que ua vetaa abierta e su hogar, u puerto abierto puede permitir el acceso a visitates o ivitados, por lo que coviee que su computadora cierre los puertos que actualmete o use. Puede comprobar si su computadora tiee puertos abiertos co ua aplicació e líea llamada Shields Up!. El sitio web, que está e gra parte dedicado a hacer que las computadoras sea más seguras, es tambié ua buea fuete de iformació sobre seguridad e líea. INSTALE UNA VERSIÓN ACTUALIZADA DE WINDOWS Si es de esas persoas que todavía utiliza Widows XP y alguas estimacioes sugiere que más de 40% de las computadoras coectadas a Iteret lo sigue usado puede que sea hora de que actualice a Widows 7 u 8. Microsoft aució que o seguirá dado soporte para XP después del 8 de abril de 2014, lo que sigifica que los usuarios de XP o seguirá recibiedo las actualizacioes de seguridad después de esa fecha. Verifique si alguo de sus puertos está abiertos y visibles para los hackers Hágalo de forma legal Si paga por u software ativirus, asegúrese que es ua copia legal y que la aplicació (y o sólo su lista de virus) esté actualizada. Use ua versió desechable de su sistema operativo Si usted o (si tiee la suerte de teerlos) sus colegas de soporte IT ha pasado icotables horas volviedo a istalar su sistema operativo y programas debido a virus u otros problemas co el software, puede que quiera cosiderar el uso de ua máquia SPEAKSAFE > MANUAL PARA TRABAJADORES DE MEDIOS DE COMUNICACIÓN SOBRE PRÁCTICAS ONLINE Y MÓVILES MÁS SEGURAS 7

10 MANTENER SU COMPUTADORA BAJO CONTROL virtual, ua especie de versió temporal de su software que usted puede desechar si empieza a portarse mal. Ua máquia virtual, o VM para abreviar, crea u ambiete protegido, es decir uo que o tiee acceso a todo e su computadora y limita el daño que puede causar u virus o malware. Si abre u archivo sospechoso e este etoro podría, por ejemplo, ifectar su sistema operativo virtual (OS), pero o es probable que dañe su computadora real. A cotiuació, puede botar el sistema operativo ifectado e iiciar co ua ueva máquia virtual ( supoiedo que ya guardó a mao ua copia!). Widows 7 soporta este tipo de etoro virtual co ua fució icorporada llamada Virtual PC, auque las persoas que o esté familiarizadas co máquias virtuales quizás quiera explorar VirtualBox, ua aplicació particularmete fácil de usar que tambié se puede ejecutar e Widows XP. Los usuarios de Widows 7 puede obteer más iformació acerca de Virtual PC Si es u pricipiate de las máquias virtuales o o utiliza Widows 7, puede probar VirtualBox Si desea más iformació sobre Máquias Virtuales e geeral, puede ecotrar u largo artículo sobre el tema e Wikipedia.org (e iglés) Haga ua image de su disco duro o de su sistema operativo Cuado las cosas sale mal, a veces sólo desearía poder retroceder e el tiempo y teer las cosas como estaba ates. Las computadoras os permite hacer precisamete eso. Puede hacer ua image, es decir, ua copia del sistema operativo de su computadora mietras que está saludable y, si u virus la ifecta, volver a restaurar las cosas a la ormalidad. Widows 7 icorpora esta característica e Copias de seguridad y Restauració. Para comezar: Diríjase al Pael de Cotrol y e Sistema y Seguridad, haga clic e Hacer ua copia de seguridad del equipo Seleccioe Crear ua image de sistema de la lista de opcioes que aparece e la izquierda. Allí podrá guardar sus archivos y ajustes actuales de Widows, así como sus programas, e u disco duro extero o ua serie de DVDs. Microsoft explica más detalladamete cómo guardar los datos y los ajustes de Widows 7 Si quiere la opció de hacer ua copia exacta de todo lo que hay e u disco duro a veces llamado cloar la uidad de disco, existe varios programas gratuitos de copias de seguridad. Uo de los más fáciles de usar es Easeus Todo Backup. mateer su computadora o dispositivo celular a salvo de virus y demás malware: o usarlo. Por desgracia, o es muy práctico para los periodistas o blogueros, ya que, después de todo, recibe archivos y correspodecia de sus fuetes que o da particular importacia a la seguridad. E el peor de los casos, cosulte uestra lista de protecció básica para recomedacioes sobre cómo hacer frete a ua computadora ifectada. Más recursos Security-i-a-Box de Tactical Techology Collective y Frot Lie Defeders Proteger tu computadora de software malicioso (malware) y piratas iformáticos (hackers) Security i-a-box tiee guías paso a paso acerca de: Avast! Ativirus Spybot Search ad Destroy Comodo Firewall Guía de Supervivecia Digital: La Computadora Matete seguro y protegido e Iteret de Google Evita estafas Maté limpio tu dispositivo Lista de chequeo de protecció básica Evitar malware E ua computadora Descargue e istale ua aplicació de cada ua de las siguietes categorías: Ativirus AVG Avast! Avira Ati-Spyware Super Ati-Spyware Spybot Search & Destroy Adaware Escáer/elimiador Malwarebytes Ati-malware Tred Micro HouseCall Puede descargar Easeus Todo Backup Cuado está ifectado: El setido comú dice que hay sólo ua forma de realmete 8 SPEAKSAFE > MANUAL PARA TRABAJADORES DE MEDIOS DE COMUNICACIÓN SOBRE PRÁCTICAS ONLINE Y MÓVILES MÁS SEGURAS

11 MANTENER SU COMPUTADORA BAJO CONTROL DESCÁRGUELO UNA VEZ Y UTILÍCELO DOS (O MÁS) VECES Si trabaja e ua sala de presa, puede que tega varias computadoras alrededor que ecesite ua actualizació. Descargar ua actualizació ua vez y a cotiuació istalarla e todas las computadoras co el mismo sistema operativo puede ahorrarle tiempo y acho de bada. Para ello, itételo co esta aplicació wsusofflie.et. NUNCA SE FÍE DE LOS DE AFUERA Siempre debe escaear las tarjetas de memoria flash, los discos duros exteros, los CDs y los DVDs e busca de malware. Microsoft Safety Scaer Actualice las aplicacioes que istaló Realice u escaeo completo Si comparte ua computadora: Cofirme que su cueta de usuario esté protegida por ua aplicació ativirus y que está actualizada Si comparte u PC e su oficia de oticias, hable co el admiistrador de la oficia sobre añadir aplicacioes de protecció ati-espía y malware, si aú o las tiee. Si trabaja o bloguea desde u cybercafé, puede llevarse su propia protecció (AVG Rescue Disk y Microsoft Safety Scaer fucioa de u dispositivo flash USB para examiar ua computadora pública para ver si está ifectada de malware) o puede realizar u escá olie desde u servicio como el de TredMicro. Actualice todo Actualice el sistema operativo. E Widows, active Actualizacioes Automáticas Active la actualizació automática para su ativirus y otras aplicacioes ati-malware Visite las págias de iicio de los programas que ha istalado para cofirmar que tiee la última versió o cosidere usar ua aplicació como Secuia PSI para comprobarlo Establezca u recordatorio para comprobar si hay uevas actualizacioes Active su cortafuegos Cofirme que el cortafuegos de su computadora está activado Si quiere protecció adicioal, istale u cortafuegos adicioal y gratuito como Comodo. Puede ecotrar u maual que lo guíe paso a paso para usar Comodo e el sitio web de Security i-a-box, dirigido por Frot Lie Defeders y Tactical Techology Collective. SPEAKSAFE > MANUAL PARA TRABAJADORES DE MEDIOS DE COMUNICACIÓN SOBRE PRÁCTICAS ONLINE Y MÓVILES MÁS SEGURAS 9

12 2: Proteger sus datos Proteger su computadora o su smartphoe de virus y otros tipos de malware. Su lista de cotactos, la ivestigació actual y archivos co atiguos artículos e imágees so las posesioes más preciadas de cualquier periodista, pero tambié so atractivos para competidores o cualquier otra persoa que quiera saber cuáles so sus fuetes cofideciales o lo que ha ivestigado para u próximo proyecto. Perder estas cosas puede ser desastroso. Después de todo, qué haría si las otas que había acumulado de varias etrevistas durate u mes desapareciera y o tuviera ua copia de seguridad? Para muchas persoas esto sigifica volver a comezar de cero. A cotiuació, alguos métodos para proteger su trabajo y recursos: Lo Fudametal Empiece co ua cotraseña segura Ua cerradura es casi iútil si puede ser forzada fácilmete. Además, si la cotraseña es cotraseña o si es la misma que su ombre de usuario, o será muy difícil desbloquear todo lo que está protegiedo. Tactical Techology Collective proporcioa ua excelete lista de recomedacioes para crear ua cotraseña segura, icluyedo: Cuáto más larga mejor Cuáto más complicada mejor (ver lista de las 25 cotraseñas más utlizadas) No use ua cotraseña demasiado persoal ( ua frase de su libro favorito es meos segura si todos sabe de qué libro se trata!) No use la misma cotraseña para diferetes cuetas Para divertirse, puede probar varias cotraseñas e el comprobador de cotraseñas de Microsoft para ver cómo añadir mayúsculas, úmeros y caracteres especiales afecta la seguridad de la cotraseña. (Si embargo, como co cualquier comprobador de cotraseñas e líea, o debe usar cotraseñas reales que preteda mateer!) Vea cómo la logitud y otras características afecta la seguridad de la cotraseña e el comprobador de cotraseñas de Microsoft. Más cosejos sobre cotraseñas e el sitio Security i-a-box Matega seguras sus cotraseñas Puede proteger su lista de cotraseñas co... ua cotraseña. Auque pueda parecer ridículo, existe verdaderas vetajas. Por u lado, basta recordar ua úica cotraseña aquella que use para bloquear y desbloquear la lista co cotraseñas protegidas. Además, a diferecia de mateer sus cotraseñas e, digamos, u archivo de texto o u trozo de papel e su escritorio, ua caja fuerte de cotraseñas puede proteger sus cotraseñas co cifrado e caso de que se pierda o se la robe. Existe múltiples cajas fuertes de cotraseñas que hace el trabajo. KeePass, que es gratuito, puede llevarse e ua memoria flash y tiee alguas características adicioales como dejar que bloquee su lista de cotraseñas co ua cotraseña maestra y tambié co u fichero de claves (u archivo que debe estar presete e la computadora para que su cotraseña sea aceptada). 10 SPEAKSAFE > MANUAL PARA TRABAJADORES DE MEDIOS DE COMUNICACIÓN SOBRE PRÁCTICAS ONLINE Y MÓVILES MÁS SEGURAS

13 PROTEGER SUS DATOS ES ÉSTA SU CONTRASEÑA? Lista de las 25 cotraseñas más usadas: 1. password 14. sushie master BORRAR COPIAS DE ARCHIVOS NO DESEADAS Cuado desbloquea o descifra u archivo e su computadora, puede permaecer dispoible como archivo temporal. Puede usar u programa como CCleaer para borrar estas copias o protegidas (y o deseadas). 4. abc qwerty 6. mokey 7. letmei 8. drago baseball 11. iloveyou 17. welcome 18. shadow 19. ashley 20. football 21. jesus 22. michael 23. ija 24. mustag y puede usarse para cifrar el disco duro o ua sola carpeta; y le da la opció de bloquear sus archivos co ua cotraseña, u archivo de claves o ambos. Descargar TrueCrypt Los creadores proporcioa ua guía para usar TrueCrypt Descargar KeePass Puede ecotrar ua guía para usar KeePass e el sitio web de Security i-a-box de Frot Lie Defeders y Tactical Techology Collective Proteger sus datos La cotraseña de su cueta de usuario cotraseña que se le pide igresar e la patalla de bieveida de Widows puede ser ua maera coveiete para proteger sus cofiguracioes de cualquier modificació realizada si su permiso, pero o protege sus archivos de alguie co acceso físico al ordeador. Para eso, querrá u cifrado completo del disco duro para codificar el coteido de sus archivos. Bitlocker, ua aplicació e las versioes Eterprise y Ultimate de Widows Vista y Widows 7, puede bloquear tato la computadora que utiliza para su labor periodística así como discos duros exteros, como los que tal vez use para hacer ua copia de seguridad de sus datos. 12. trusto Fuete: 25. password1 Si ya tiee ua versió compatible de Widows, puede activar el Bitlocker e el Pael de Cotrol haciedo clic e Sistema y Seguridad y a cotiuació Cifrado de uidad BitLocker Si o tiee la versió compatible de Widows, usted y sus colegas puede obteer de todas formas protecció para la uidad de disco etera co la aplicació gratuita llamada TrueCrypt. TrueCrypt o se ha simplificado tato como Bitlocker, pero viee co opcioes adicioales: puede ejecutarse desde ua memoria flash portátil para poder llevarla co usted; es flexible Si comparte ua computadora: Los admiistradores de red e su sala o cybercafé puede teer la capacidad para copiar el coteido de cualquier memoria flash u otro dispositivo que portátil si iformarlo, depediedo del acceso que tega a las computadoras e la red. Cosidere usar TrueCrypt para proteger los archivos de su dispositivo, pero tambié sea cosciete de que, ua vez descifrados, esos archivos so potecialmete visibles a la gete que maeja la red, tambié. Coozca sus políticas y sus prácticas. Además, si comparte ua computadora, asegúrese de que las carpetas e la computadora o se comparte co otros equipos o admiistradores de la red: haga clic co el botó derecho del rató e ua carpeta y seleccioe la pestaña Compartir para ver si el coteido de esa carpeta está dispoible e otros equipos (por ejemplo, computadoras portátiles utilizadas por otros periodistas o blogueros) e la misma red. Obtega más iformació sobre el uso compartido de archivos e la págia de soporte e líea de Microsoft para Widows. Haga copia de seguridad de todo Virus, cortes de eergía, fallos de hardware y robo... todo esto supoe ua ameaza para sus datos, por lo que es importate mateer copias protegidas de su trabajo, sus cotactos y todo lo que es esecial para su trabajo como periodista. Existe múltiples métodos para hacer copias de seguridad de archivos ( el mejor es aquel que usted realmete haga!). Sea cual sea el método que elija, siga estas pautas: Guarde dos copias de seguridad de sus datos: uo cerca, e u dispositivo extero o medio de almaceamieto (CD, DVD) y Uo e otra ubicació, como e la casa de u amigo o e la ube (usado u servicio e líea de uso compartido o de copias de seguridad). Tega cuidado de o fiarse SPEAKSAFE > MANUAL PARA TRABAJADORES DE MEDIOS DE COMUNICACIÓN SOBRE PRÁCTICAS ONLINE Y MÓVILES MÁS SEGURAS 11

14 PROTEGER SUS DATOS HAGA UNA COPIA DE SEGURIDAD DE SU COPIA DE SEGURIDAD Muchos servicios e líea como Dropbox y Mozy proporcioa almaceamieto limitado gratis, pero debería asegurarse de que matiee tambié ua copia fuera de líea, y proteger los archivos de los que hace copias de seguridad e la Web o e u disco extero co cifrado. úicamete e el almaceamieto de datos basado e la ube ya que, si pierde el acceso a su cueta de usuario, perderá su acceso a todas las copias de seguridad tambié. Haga copias de seguridad de maera regular si puede, hágalo de forma automatizada. Ua vez a la semaa está bie. Proteja sus copias de seguridad co cifrado y ua cotraseña segura. Descargar Cobia Backup Visite el tutorial e líea ofrecido por Frot Lie Defeders y Tactical Techology Collective. Elimiar detalles de los documetos de office Los documetos de Microsoft Office, como archivos de Word y Excel, cotiee iformació sobre quié creó el documeto, quié fue el último e leerlo o editarlo y otros detalles. Si o desea icluir este tipo de iformació e los documetos tal vez desee proteger ua fuete que ha compartido u iforme co usted, si darse cueta que fuero dejado u rastro virtual, usted puede decirle a Office 2010 y versioes más recietes que elimie gra parte de esta iformació de idetificació. Acuérdese de estos pricipios, auque tega la suerte de teer u sistema de copias de seguridad automático e su sala de presa. Ua subida de tesió, fuego, iudacioes o decomiso por parte de las autoridades puede poer rápidamete sus copias de seguridad fuera de alcace. Alguas formas populares de hacer copias de seguridad de su computadora: 1. Puede arrastrar y soltar archivos a u disco duro extero, teiedo cuidado que la uidad o archivos e esta uidad esté cifrados y protegidos por ua cotraseña. Si o está seguro de cómo cifrar su disco duro o los archivos que quiera meter allí, cosulte uestra secció Proteger sus datos o visite el sitio web de Security i-a-box para ua itroducció a TrueCrypt. 2. Los usuarios de Widows 7 puede usar Copias de Seguridad y Restauració para guardar los archivos de las ubicacioes más comues (por ejemplo, Mis Documetos) e u disco duro extero, e DVDs, o e ua uidad de red compartida, teiedo cuidado que el dispositivo de destio tega ua cotraseña de seguridad. 3. Los usuarios de otras versioes de Widows que desee teer más cotrol sobre sus copias de seguridad, puede descargar ua aplicació gratuita como la recomedada Cobia Backup. Esta aplicació icluye ua característica de cifrado y u plaificador de automatizacioes de modo que lo ayude a recordar e qué mometo debe actualizar sus copias. Para realizar su primera Copia de Seguridad e Widows 7, abra el Pael de Cotrol, haga clic e Sistema y Seguridad, y a cotiuació e Copias de seguridad y restauració. NO TODAS LAS PRECAUCIONES PROTEGEN SUS DATOS DE LA MISMA MANERA Co u documeto abierto, elija Archivo e el meú de iicio, y a cotiuació Iformació. Busque la secció llamada Preparar para compartir, y elija el recuadro Comprobar si hay problemas. La opció de Ispeccioar documeto buscará iformació persoal, cometarios e icluso coteido ivisible y después le dará la oportuidad de borrarlo. Alguas técicas avazadas Desactive la ayuda remota y el escritorio remoto Widows le permite recibir ayuda técica e líea de persoas e ubicacioes remotas cuado hay u desastre. Pero puede que se abuse de estas características. Para evitar compartir si querer el acceso a su computadora, puede asegurarse de que estas características está desactivadas por defecto (siempre podrá volver a activarlas más tarde, si es ecesario): E el Pael de Cotrol, seleccioe Sistema y seguridad y, e Sistema, haga clic e Permitir acceso remoto para ver su estado actual. Desmarque la casilla Permitir coexioes de Asistecia remota a este equipo y después seleccioe el botó que dice No permitir las coexioes a este equipo Guarde archivos e u volume oculto TrueCrypt le da la opció de proteger alguos de sus datos e u compartimeto oculto detro de uo de sus archivos cifrados de modo que, si se ve obligado a revelar su cotraseña, los archivos de la carpeta oculta o será visibles. Si embargo, crear u volume oculto puede ser algo cofuso, y el hecho de o eteder cómo fucioa puede provocar que borre accidetalmete el coteido de la carpeta. Cosulte tato la explicació como la guía siguiete ates de arriesgarse a elimiar sus fotos, sus etrevistas de audio u otros materiales que cosidere fudametales para su trabajo. Widows System Restore puede ayudarlo a recuperar archivos del sistema operativo, mietras que su cotraseña de la cueta de usuario puede proteger sus cofiguracioes, pero iguo de los dos está diseñado para proteger sus datos cotra robo, cofiscació u otras ameazas. 12 SPEAKSAFE > MANUAL PARA TRABAJADORES DE MEDIOS DE COMUNICACIÓN SOBRE PRÁCTICAS ONLINE Y MÓVILES MÁS SEGURAS

15 PROTEGER SUS DATOS MANTÉNGALA EN SECRETO Y MANTÉNGALA SEGURA Lea esta explicació de volúmees ocultos e el sitio web de TrueCrypt Obtega ua guía paso a paso e el sitio web del Security i-a-box. Haga ua image de su disco duro y cópielo e u disco Si quiere hacer ua copia de seguridad de absolutamete todo, icluso de las cofiguracioes de su sistema operativo, puede realizar ua copia exacta de su disco duro etero. Alguos programas de copias de seguridad icluye esta opció y uo de los mejores gracias su facilidad de maejo es Easeus Todo Backup. Descargar Easeus Todo Backup Más recursos Cotraseñas: Cómo crear y mateer cotraseñas seguras (Security i-abox) Ua guía paso a paso para usar KeePass - admiistrador de cotraseñas (Security i-a-box). Cifrado: Cómo proteger los archivos sesibles e su computadora (Security i-a-box) Usar TrueCrypt (Security i-a-box) Hacer copias de seguridad: Cómo usar Cobia Backup e ua computadora (Security ia-box) Lista de chequeo de protecció de datos Crear bueas cotraseñas E ua computadora: Lea las recomedacioes del Frot Lie Defeders y del Tactical Techology Collective para cotraseñas seguras. Descargue KeePass y costruya ua ueva base de datos, guardádola co ua cotraseña segura Trasfiera sus cotraseñas a KeePass. De vez e cuado, actualice sus cotraseñas para mejorar su seguridad. Asegúrese de icluir su base de datos de cotraseñas e su pla de copia de seguridad Cifre sus datos más sesibles E ua computadora: Para cifrar su disco duro, verifique que su versió de Widows es compatible co Bitlocker. Si o, descargue TrueCrypt y lea la guía e el sitio web. Para crear archivos cifrados (o el disco duro completo) o carpetas ocultas, descargue TrueCrypt Ates de empezar el cifrado de u disco duro, haga ua copia de todas los datos e u dispositivo extero Ecuetre ua guía para su método de cifrado: 1. Widows Bitlocker 2. TrueCrypt Si comparte ua computadora: Supoiedo que es posible que o tega permiso para istalar software e la computadora que comparte, puede llevar co usted u programa de cifrado: Descargue TrueCrypt, abra el archivo de istalació y seleccioe Extraer e lugar de Istalar para copiar el programa a u dispositivo de memoria flash. Lea la guía para usar TrueCrypt Haga ua copia de seguridad de sus datos Cifrar los datos e su computadora o smartphoe lo ayudará a evitar que los demás tega acceso a ellos. E ua computadora: Compartir está bie pero ua cotraseña o es secreta si la comparte co los demás. Guarde su cotraseña como si fuera u objeto de valor. Decida qué es lo que quiere copiar. Se trata de todo, icluyedo su sistema operativo y sus programas? O desea guardar solamete sus datos sus archivos, correos electróicos, imágees? Obtega u disco duro extero co capacidad suficiete para los datos que quiere guardar e él. Escoja u método para hacer la copia de seguridad (por ejemplo, usado ua aplicació de terceros como Cobia Backup) Si el método que escogió para su copia de seguridad primaria o le proporcioa u cifrado, cifre su dispositivo extero co Bitlocker o TrueCrypt. Si la uidad se pierde o la roba, sus datos se matedrá bloqueados Decida cómo hará su seguda copia de seguridad. Otro dispositivo extero o u servicio e líea? Si hace ua copia de seguridad maualmete, si ua aplicació especializada, establezca recordatorios para hacer copias de seguridad de maera regular y coviértalo e ua rutia NO GUARDE COPIAS DE SEGURIDAD EN SU COMPUTADORA No guarde las copias de sus archivos e otra ubicació de su computadora. Si le roba la computadora o se daña el hardware, perderá tato los datos origiales como su copia. SPEAKSAFE > MANUAL PARA TRABAJADORES DE MEDIOS DE COMUNICACIÓN SOBRE PRÁCTICAS ONLINE Y MÓVILES MÁS SEGURAS 13

16 3: Correo electróico más seguro Usar HTTPS y u servicio de correo electróico más seguro para mateer privadas sus comuicacioes. Madar u correo electróico es similar a madar ua carta a través del correo regular e u sobre si sello: como la carta va pasado de mao e mao a través del sistema postal, puede ser leída por cualquier persoa que la tega e sus maos. E líea, su proveedor de servicios de Iteret (ISP) y otros actores importates e la red puede reteer el correo que ha escrito y puede que decida leerlo. Y qué? La mayoría de correos que evía y que recibe o le iteresará a adie excepto a usted y a la persoa a la que escribe. Si embargo, los correos electróicos relacioados co el trabajo puede coteer iformació que preferirá o compartir co el ISP o las autoridades que los cotrola. Quizás esté madado su uevo artículo a su editor o haciedo ua etrevista por correo electróico co u activista defesor de derechos humaos cuyos cometarios, auque útiles para el coteido de su cróica, podría a esa persoa e u aprieto. E cualquier caso, hay ua ifiidad de razoes para o dejar sus correos electróicos dispoibles a adie más que las persoas a quiees está escribiedo. He aquí uos simples pasos que puede seguir para hacer que sus correos sea más seguros: Lo Fudametal Usar HTTPS Si usa u servicio público y gratuito de web mail como Gmail o Hotmail, asegúrese de que éste soporta coexioes HTTPS etre su computadora y sus servidores. Tato Gmail como Hotmail HTTPS ES UNA CALLE DE DOS SENTIDOS Ua coexió HTTPS protege el correo electróico durate su evío al proveedor de correos, pero la persoa que recibe su correo deberá usar HTTPS para proporcioar la misma protecció cuado lo lee. icluye esta característica, auque Hotmail lo icluye como ua opció que los usuarios puede activar maualmete e sus cofiguracioes. (Si su orgaizació o publicació de presa tiee su propio servicio de correo electróico, pregute al admiistrador cómo está mateiedo seguras las coexioes al servidor de correo electróico). Las coexioes HTTPS crea u túel cifrado etre usted y u servidor de u sitio web (esa es la computadora que, del otro lado, aloja el sitio web). Cuado usted se comuica co u sitio web a través de HTTPS, es como si estuviera hablado co u amigo a través de u tubo de cartó de modo que los demás que se sitúa alrededor o pueda oír lo que está diciedo. Si embargo, es importate recordar que HTTPS o lo protegerá del todo. Su ISP podrá ver su idetidad y la de sus amigos, así como el asuto de cualquier correo electróico que made. 14 SPEAKSAFE > MANUAL PARA TRABAJADORES DE MEDIOS DE COMUNICACIÓN SOBRE PRÁCTICAS ONLINE Y MÓVILES MÁS SEGURAS

17 UN CORREO ELECTRÓNICO MÁS SEGURO FAVORITOS: PROTECCIÓN SIMPLE PERO EFICAZ Si obtiee su correo electróico a través de u avegador, ua maera fácil de garatizar que utiliza HTTPS para su cueta es marcar como favorito la direcció URL completa (por ejemplo https://www.serviciodecorreo.com). Será ecesario que su servicio de correo electróico tega soporte HTTPS, pero si es el caso, o se descoectará accidetalmete de la coexió HTTPS después de haberse coectado. LAS CONTRASEÑAS PUEDEN SER EL ESLABÓN MÁS DÉBIL Ua cotraseña débil puede que sea la maera más fácil para que alguie acceda a su cueta, como ha apredido muy a su pesar varios políticos e los últimos años. Recuerde: Elija ua larga, compleja y difícil de adiviar! Usted puede ver si su servicio de correo electróico utiliza coexioes seguras e este mometo: coéctese a su cueta y, e su badeja de etrada, observe la direcció URL e el campo de direcció e la parte superior del explorador. Si empieza por HTTPS (co ua S al fial), está usado u servidor SSL. Si o cree ua cueta gratuita co u servicio que ofrece coexioes seguras. De uevo, si utiliza Gmail, ya debería estar coectado a través de HTTPS automáticamete. Si utiliza ua cueta Hotmail o Live.com, puede añadir la protecció HTTPS, siguiedo estas istruccioes del sitio web de Microsoft Pote serio e cuato a seguridad co Hotmail : 1. E Hotmail, haga clic e Opcioes, y luego haga clic e Más opcioes. E Gestioar su cueta, haga clic e detalles de la cueta. Puede que tega que proporcioar su cotraseña. 2. E Otras opcioes, haga clic e Coectar co HTTPS. Haga clic e Usar HTTPS automáticamete, y después haga clic e Guardar. Use u cliete de correo electróico Puede cofigurar ua aplicació de correo electróico como Outlook o Thuderbird para coectarse a través de SSL automáticamete. Las aplicacioes de correo electróico tambié ofrece algua protecció ate la pérdida total de su correo si le piratea su cueta, ya que guarda ua copia directamete e su computadora o su memoria flash. Thuderbird cofigura geeralmete uevas cuetas de correos electróicos para SSL si ua coexió segura está dispoible, pero tambié puede cofirmar su cofiguració maualmete. Etérese de cómo cofigurar su cueta de correo electróico e Thuderbird para coectarse a través de SSL. Está madado más que su mesaje Cuado mada su correo electróico a ua fuete, su editor o cualquier otra persoa, tambié está madado iformació adicioal que puede que o vea, pero que puede revelar más iformació sobre usted de la que quería. Por ejemplo, icluso u correo electróico co coteido cifrado puede revelar lo que ha escrito e el Asuto del correo (si quiere saber más acerca de esto, cosulte Alguas técicas avazadas e la secció a cotiuació). Además, cada correo eviado cotiee iformació e algo llamado u header (ecabezado) que puede revelar el rastro que dejó u correo a través del ciberespacio hasta el destiatario, o la direcció de correo electróico origial que evió el correo. E alguos casos, esto puede ser útil por ejemplo, si desea saber si realmete u amigo le madó u correo que parece sospechoso. Pero tambié puede revelar algo sobre uestros propios correos si so iterceptados. A cotiuació, cómo ver el ecabezado e Gmail: 1. Etre e su cueta y vaya a su badeja de etrada 2. Seleccioe u correo electróico y ábralo 3. E el meú desplegable Vista, seleccioe Mostrar origial 4. Ahora podrá ver el ecabezado Co esto e mete, tal vez desee probar Tor o ua VPN (vea el apartado Navegar de maera más segura para más iformació sobre Tor y VPN) para escoder su ubicació y direcció IP (la direcció asociada co su computadora o puto de acceso a Iteret particular). Piese ates de abrir, respoder o hacer clic e elaces Tal vez haya recibido ua ota que parecía proceder de u coocido de su etoro laboral o bloguero e la que le cotaba que había sido asaltado durate su visita a u país extrajero y pedía que le eviara diero de imediato. O tal vez recibió u correo electróico de su proveedor de correo electróico, co la alarmate oticia de que su cueta se cerraría a meos que usted cofirmara su cotraseña. Este tipo de ataque, que utiliza correos electróicos que parece autéticos para iducirlo a que tome algua acció (como revelar su cotraseña o eviar diero) se llama phishig y es ta comú que se ha covertido e parte de las molestias de uestras badejas de etrada. Los peligros, si embargo, so bastate reales, y, e alguos casos, los correos phishig está escritos co mucho cuidado para dirigirse a persoas y orgaizacioes específicas. A esto se SPEAKSAFE > MANUAL PARA TRABAJADORES DE MEDIOS DE COMUNICACIÓN SOBRE PRÁCTICAS ONLINE Y MÓVILES MÁS SEGURAS 15

18 CORREO ELECTRÓNICO MÁS SEGURO le deoima spear phishig. E mayo de 2011, Google aució que había descubierto ua amplia campaña e la que se eviaro correos electróicos a cietos de persoas e los gobieros y ONGs, que parecía proceder de amigos y compañeros de trabajo de los destiatarios. E realidad, los correos procedía de hackers que había icluido elaces a servidores e otros países para poder acceder a quié sabe qué. Como periodistas, debemos tomar e cueta que somos objetivos especiales para este tipo de ataque. Poer e práctica cierta precaució al avegar por uestras badejas de etrada podría ser de ayuda: No haga clic e elaces de correos electróicos. Elaces aparetemete iocetes puede dirigirlo a direccioes distitas a la que aparece e su correo, o podría acabar ifectado su computadora co u virus. Si le madaro u elace y parece autético a primera vista, copie la direcció y péguela e su avegador. No abra documetos adjutos e el correo. Los archivos adjutos como imágees y documetos puede coteer virus que se istala al hacer doble clic. Si cooce al remitete y está esperado el documeto adjuto, asegúrese de que su aplicació ativirus escaea los archivos adjutos ates de abrirlos. Nuca abra archivos adjutos procedetes de alguie que o cooce. Desactive las imágees. Las imágees e u correo puede coteer elaces ocultos a sitios web o computadoras e otros lugares. Simplemete abrir el correo puede provocar otras cosecuecias como ua descarga accidetal de algú código e su computadora. Desactivar imágees e su correo electróico le permitirá reducir las posibilidades de que alguie use ese método de ataque. Apreda cómo desactivar imágees e Gmail Apreda a bloquear imágees e Gmail Apreda a bloquear imágees e Outlook Apreda a activar Verificació e 2 pasos e su cueta Google Cree ua cueta aóima para el trabajo Tal vez desee guardar ua cueta separada de correo electróico ua que o esté asociada co su verdadero ombre, direcció o úmero de teléfoo celular u otro dato de idetificació, que pueda ayudar a mateer su privacidad al trabajar e u proyecto delicado y limitar el daño a su correo persoal y lista de cotactos si la cueta se poe e peligro (y vice versa). Asegúrese de que o está reeviado su correo electróico Muchas cuetas de correo electróico, icluyedo la de Gmail, le permite ahora reeviar copias de sus correspodecias a otras direccioes de correo. Esto puede ser muy útil para los periodistas que ecesite teer más de ua cueta activa. Si alguie tiee acceso a su cueta de correo electróico, puede añadir su propia direcció de correo electróico a su lista de reevío y recibir copias de sus correos si icluso coectarse a su cueta otra vez. Revise la cofiguració de su cueta para asegurarse de que o se esté reeviado su badeja de etrada. Apreda a comprobar su cofiguració de reevío Revise su actividad de cueta Alguos servicios de correo e la web, como Gmail, permite revisar la actividad de su cueta de modo que pueda ver exactamete cuádo y desde dóde se ha accedido a la cueta. Apreda cómo acceder a su actividad reciete e Gmail No elace cuetas Alguos servicios e la web le permite usar credeciales de u servicio asociado para coectarse por ejemplo, usar credeciales de ua cueta de correo electróico para desbloquear ua cueta de redes sociales de modo que pueda seguir las actualizacioes de u servicio usado otro. Esto puede ser muy coveiete particularmete si tiee que publicar cróicas y promoverlas a través de redes sociales. Pero tambié sigifica que alguie que coozca la cotraseña de ua cueta suya, pueda repetiamete teer acceso a la otra tambié. Use ua auteticació segura Alguos servicios web le permite proteger su cueta co ua combiació de datos; por ejemplo, ua cotraseña y u código eviado a su teléfoo celular. De esta maera, ua persoa que itete acceder a su cueta ecesita ambos tipos de iformació. Afortuadamete, este tipo de protecció extra se está poiedo de moda - Facebook, Dropbox y otros servicios populares dispoe ahora de esta opció. Puede activar la protecció de su cueta Gmail, por ejemplo, e la cofiguració de su cueta Gmail. Si comparte ua computadora: Si está compartiedo ua computadora e la sala de presa o u cybercafé público, la comuicació privada represeta u reto especial. Además de los riesgos que podría surgir e su etoro físico, existe riesgos que o so visibles, como los keyloggers u tipo de malware capaz de registrar lo que se oprime e el teclado - u otros malware. Lleve co usted u avegador portátil, uo co complemetos de seguridad istalados (vea la secció Navegar de maera más segura para más iformació acerca de estos complemetos) o uo que forme parte de u paquete de aoimidad como el Tor Browser Budle. U escáer portátil de seguridad malware, como Microsoft Safety Scaer o Comodo Cleaig Essetials puede ejecutarse desde ua memoria flash y detectar ameazas comues tambié. Pero tega e cueta que otras vulerabilidades e icluso aplicacioes legítimas de gestió de la red puede poer e peligro su comuicació si ser recoocidos como malware. 16 SPEAKSAFE > MANUAL PARA TRABAJADORES DE MEDIOS DE COMUNICACIÓN SOBRE PRÁCTICAS ONLINE Y MÓVILES MÁS SEGURAS

19 4: Navegar de maera más segura Añadir características de seguridad a su avegador y ua coexió más privada a sitios web La Web es ua herramieta eficaz para los periodistas y las persoas a las que llega, pero, como cualquier otra herramieta, es importate apreder cómo usarla para evitar accidetes. Alguas webs puede ifectar su avegador o su computadora si que haga clic e igú elace e esta págia. Visitar u sitio web para llevar a cabo ivestigació o para ver su correo electróico a través de ua coexió o segura ua e la que sus actividades pueda moitorearse fácilmete puede permitir que alguie reúa iformació acerca de sus costumbres iformáticas y su ubicació. Como hemos mecioado ateriormete e el apartado Correo electróico más seguro, coectarse a u sitio web a través de HTTPS es más seguro que si lo hace a través de ua coexió regular HTTP. Estos pasos lo ayudará a añadir u ivel adicioal de seguridad e su avegador. (Si ecesita avegar de maera aóima, o dude e cosultar los apartados Alguas técicas avazadas y Más recursos ). Lo Fudametal Utilice u avegador más seguro Puede que las compañías tega debates sobre cuál es el avegador web más seguro, pero Firefox es el que tiee actualmete más complemetos co vetajas de seguridad y privacidad. PROTEGER SUS RESULTADOS DE BÚSQUEDA Alguos motores de búsqueda puede proteger sus resultados de búsqueda co ua coexió segura HTTPS. Google y DuckDuckGo.com so dos de ellos que dispoe de esta característica de seguridad. DuckDuckGo cueta co ua política de o seguimieto del historial de sus usuarios. Los Add-os o complemetos so aplicacioes de pequeño tamaño que añade uevas características a u avegador. A cotiuació, le presetamos alguos de los más prácticos para Firefox. NoScript: Impide que sitios web istale aplicacioes o lace u programa e su computadora si que usted lo sepa HTTPS Everywhere: Muestra automáticamete a los usuarios las versioes HTTPS de los sitios web las versioes e las que la coexió etre su computadora o su teléfoo celular y el sitio web está cifrada. La lista de los sitios web para los que fucioa los complemetos es corta, pero icluye muchas de uso cotidiao. HTTPS Fider: Permite que los usuarios añada sitios web adicioales a la lista de sitios protegidos HTTPS Everywhere. BetterPrivacy: Borra las cookies duraderas e su avegador que pueda ser utilizadas para seguirlo a través de la web. WOT (Web of Trust): Proporcioa clasificacioes relativas a la privacidad de u sitio web y fiabilidad basádose e los votos de los demás usuarios e la web Perspectives: Comprueba la auteticidad del certificado SSL utilizado por sitios web seguros para idetificar falsificacioes poteciales Puede ecotrar más complemetos de privacidad y seguridad e el sitio web de Mozilla. Utiliza Chrome? Tambié puede ecotrar alguas extesioes de seguridad para el avegador de Google, icluyedo HTTPS Everywhere, Perspectives y WOT. Compruebe sus ajustes de seguridad Los avegadores guarda muchos de sus datos persoales y sus costumbres iformáticas a meos que les diga que o lo haga. Como periodista, puede que esa iformació sea de gra iterés, SPEAKSAFE > MANUAL PARA TRABAJADORES DE MEDIOS DE COMUNICACIÓN SOBRE PRÁCTICAS ONLINE Y MÓVILES MÁS SEGURAS 17

20 NAVEGAR DE MANE- RA MÁS SEGURA particularmete si su trabajo icumbe a grades compañías o persoas que está e el poder. Para evitar los problemas típicos de vigilacia, puede limitar lo que Firefox recuerda y añadir otras proteccioes e su pael de opcioes. Para empezar a usarlo, seleccioe Cofiguració e la págia de iicio de Firefox. E la pestaña de Seguridad: Seleccioe la casilla Advertir cuado algú sitio itete istalar complemetos, así como las casillas de Bloquear sitios reportados como atacates y Bloquear sitios reportados como falsificados De-seleccioe la casilla que le propoe Recordar cotraseñas de los sitios E la pestaña de Privacidad: Seleccioe las casillas Decir a los sitios web que o quiero ser rastreado y Usar siempre el modo de avegació privada Use ua VPN Ua VPN o u Virtual Private Network e iglés (red privada virtual) puede proporcioar u túel etre su computadora y u servidor e otro país, dádole más privacidad al avegar por la red, al hacer ivestigació para sus artículos o realizar etrevistas e líea. (Auque o evita que el coteido que evía o recibe de sitios web LAS COOKIES SON BUENAS O MALAS? Cookies las etiquetas que los sitios web icluye e su avegador para ayudarles a recordarlo o seguirlo a través de la web o so i malas i bueas e realidad. Alguas cookies so prácticas por ejemplo, las cookies que le permite saltar de ua secció de u sitio web de subscripció a otra si teer que reitroducir su cotraseña e cada págia ( Algua vez se coectó a Gmail y después itetó abrir u caledario de Google desde la misma cueta si teer que iiciar sesió separadamete?). Otras cookies, si embargo, se usa a veces para hacer u seguimieto de los sitios web que visite y compartir esa iformació co alguie que quiera usarla cotra usted o para dañarlo. Alguos avegadores le deja escoger si permite que los sitios web poga cookies e su avegador. Google Chrome, por ejemplo, permite bloquear los datos de sitios y cookies de terceros e la cofiguració de coteido, lo que impide la istalació de alguas cookies que cotiee los aucios. Para activar esta opció, escriba chrome://settigs/cotet e la barra de direccioes de Chrome. Recietemete, alguos avegadores ha empezado a icluir la opció adicioal No rastrear (Do-Not-Track) e su cofiguració privada (Firefox lo hace e ua casilla e la parte superior de sus opcioes de Privacidad). sea visible para la compañía que maeja el VPN. Para ello, de todas formas ecesita coectarse a través de u sitio web que cotega ua coexió HTTPS! Tampoco evita que u admiistrador de ua VPN matega ua lista de sus usuarios y todos los sitios web que visite.) Alguas VPNs dispoe de servicios gratuitos, como: Psipho 3, u cliete VPN idepediete que se puede ejecutar desde ua memoria flash USB o desde su computadora, se actualiza automáticamete co ua ueva direcció IP de servidores del servicio Psipho RiseUp VPN está dispoible para todos los que tiee ua cueta de correo electróico gratuita RiseUp.et y se puede acceder a él a través de ua aplicació VPN, como OpeVPN. OpeVPN tambié está dispoible como ua aplicació portátil Hotspot Shield, que fucioa a base de aucios, puede istalarse e ua computadora directamete Es importate recordar que ua VPN o le ofrece aoimato. Cuado establece ua coexió co u servicio VPN, los admiistradores sabe tato sobre usted como su ISP, icluso qué sitios web visita. Apreda más sobre Psipho 3, ua solució gratuita VPN, eviado u correo e blaco a Obtega istruccioes para cofigurar el servicio RiseUp VPN desde RiseUp.et Descargar HotSpot Shield Use termiales de acceso Wi-Fi co ua coexió segura Si se coecta a Iteret a través de ua coexió Wi-Fi, ya sea e ua termial pública de acceso ialámbrico o e la sala de presa, asegúrese de que su coexió ialámbrica al router está protegida co u cifrado WPA o WPA2 (WPA2 es mejor), y evite lugares que usa cifrado WEP o o ofrece igú cifrado. E muchos putos de acceso público, al abrir u avegador, lo primero que ve es u sitio web que le pide itroducir ua cotraseña. Puede parecer seguro, pero sólo sigifica que el puto de acceso del que se coecta quiere cotrolar quié tiee acceso a su coexió a Iteret. Desafortuadamete, su coexió co el router o está protegida. Usted puede saber si su coexió a ua termial de acceso Wi- Fi está protegida haciedo clic e el icoo de red e la esquia iferior derecha de la patalla y pasado el cursor sobre el ombre de la red el texto que aparece le dirá si la coexió está protegida y e qué formato. Tambié puede usar ua herramieta gratuita como ISSIDer para obteer iformació más detallada acerca de 18 SPEAKSAFE > MANUAL PARA TRABAJADORES DE MEDIOS DE COMUNICACIÓN SOBRE PRÁCTICAS ONLINE Y MÓVILES MÁS SEGURAS

Guía de servicio al cliente VAIO-Link

Guía de servicio al cliente VAIO-Link Guía de servicio al cliete VAIO-Lik "Tratamos cada problema de cada cliete co cuidado, ateció y respecto y queremos que todos uestros clietes se sieta bie sobre la experiecia que tiee co VAIO-Lik." Guía

Más detalles

QUÉ HACE CALIFORNIA CREDIT UNION CON SU INFORMACIÓN PERSONAL?

QUÉ HACE CALIFORNIA CREDIT UNION CON SU INFORMACIÓN PERSONAL? Rev. 12/26/12 DATOS Por qué? Qué? QUÉ HACE CALIFORNIA CREDIT UNION CON SU INFORMACIÓN PERSONAL? Las istitucioes fiacieras elige la maera e que comparte su iformació persoal. La ley federal otorga a los

Más detalles

Los sistemas operativos en red

Los sistemas operativos en red 1 Los sistemas operativos e red Objetivos del capítulo Coocer lo que es u sistema operativo de red. Ver los dos grupos e que se divide los sistemas oeprativos e red. Distiguir los compoetes de la arquitectura

Más detalles

online loans Simplifica el proceso para tomar un préstamo Cree, monitoree y acepte su solicitud de préstamo online

online loans Simplifica el proceso para tomar un préstamo Cree, monitoree y acepte su solicitud de préstamo online olie loas Simplifica el proceso para tomar u préstamo Cree, moitoree y acepte su solicitud de préstamo olie PARA USO EXCLUSIVO DE PARTICIPANTES. NO PARA DISTRIBUCIÓN ENTRE EL PÚBLICO EN GENERAL. Si está

Más detalles

Conclusiones y recomendaciones a la estrategia de comunicación para el mejoramiento de la calidad educativa de la primera infancia

Conclusiones y recomendaciones a la estrategia de comunicación para el mejoramiento de la calidad educativa de la primera infancia Foro Mudial de Grupos de trabajo por la Primera Ifacia Sociedad Civil.-Estado Cali, Colombia 1 al 7 de oviembre de 2009. 3. Movilizació social y resposabilidad de los medios de comuicació co la Primera

Más detalles

Portada. Guía del cliente Avid ISIS

Portada. Guía del cliente Avid ISIS Portada Guía del cliete Avid ISIS Ídice Capítulo 1 Cofiguració e istalació de Avid ISIS Cliet Maager............... 5 Istalació de la tarjeta Itel Pro/1000 y drivers................................ 5 Ubicacioes

Más detalles

UNIDAD 8 MODELO DE ASIGNACIÓN. características de asignación. método húngaro o de matriz reducida.

UNIDAD 8 MODELO DE ASIGNACIÓN. características de asignación. método húngaro o de matriz reducida. UNIDAD 8 MODELO DE ASIGNACIÓN características de asigació. método húgaro o de matriz reducida. Ivestigació de operacioes Itroducció U caso particular del modelo de trasporte es el modelo de asigació,

Más detalles

CashManager OnLine Conveniente Seguro Confiable

CashManager OnLine Conveniente Seguro Confiable Servicio de admiistració de efectivo e líea CashMaager OLie Coveiete Seguro Cofiable Pasos detallados sobre la trasició del servicio bacario comercial e líea Busiess Olie Bakig al servicio de admiistració

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de iicio rápido NetShield para Widows NT 2805 Bowers Aveue Sata Clara, Califoria 95051-0963 Teléfoo:(408) 988-3832 Lues a Vieres 6:00 A.M. - 6:00 P.M. COPYRIGHT Copyright 1998 por Network Associates,

Más detalles

MANUAL PARA CAMARÓGRAFOS DEL DE LOS TALLERES DE

MANUAL PARA CAMARÓGRAFOS DEL DE LOS TALLERES DE MANUAL PARA CAMARÓGRAFOS DEL DE LOS TALLERES DE PARA CAMARÓGRAFOS DEL DE LOS TALLERES DE FORMACIÓN DE LOS DIRECTIVOS SINDICALES. EVALUACIÓN DOCENTE DE CARÁCTER DIAGNÓSTICO FORMATIVA (ECDF) 2016 Este maual

Más detalles

www.derechoynegocios.net Edición # 53 issn : 2075-6631 Lic. Luis Barahona

www.derechoynegocios.net Edición # 53 issn : 2075-6631 Lic. Luis Barahona Edició # 53 EL SALVADOR iss : 2075-6631 Lic. Luis Barahoa Destacado abogado acioal y regioal e el área del derecho tributario. Co más de 20 años de recorrido profesioal. Socio de la firma Arias & Muñoz.

Más detalles

Articulación de los sectores de salud, protección y educación en la atención a la primera infancia *

Articulación de los sectores de salud, protección y educación en la atención a la primera infancia * Foro Mudial de Grupos de trabajo por la Primera Ifacia Sociedad Civil.-Estado Cali, Colombia 1 al 7 de oviembre de 2009. Articulació de los sectores de salud, protecció y educació e la ateció a la primera

Más detalles

METODOLOGÍA UTILIZADA EN LA ELABORACIÓN DEL ÍNDICE DE PRECIOS AL POR MAYOR EN LA REPÚBLICA DE PANAMÁ I. GENERALIDADES

METODOLOGÍA UTILIZADA EN LA ELABORACIÓN DEL ÍNDICE DE PRECIOS AL POR MAYOR EN LA REPÚBLICA DE PANAMÁ I. GENERALIDADES METODOLOGÍA UTILIZADA EN LA ELABORACIÓN DEL ÍNDICE DE PRECIOS AL POR MAYOR EN LA REPÚBLICA DE PANAMÁ I. GENERALIDADES La serie estadística de Ídice de Precios al por Mayor se iició e 1966, utilizado e

Más detalles

Tratamiento para la apnea del sueño. Revisión de la investigación para adultos

Tratamiento para la apnea del sueño. Revisión de la investigación para adultos Tratamieto para la apea del sueño Revisió de la ivestigació para adultos Es apropiada si: U médico le dijo que tiee "apea obstructiva del sueño (OSA por su sigla e iglés) de grado leve, moderata o grave.

Más detalles

Grandparents. Cuestiones legales en el cuidado de sus nietos

Grandparents. Cuestiones legales en el cuidado de sus nietos Gradparets Raisig Gradchildre Cuestioes legales e el cuidado de sus ietos Como abuelo o abuela criado a sus ietos, quizás uca imagió estar ivolucrado co el sistema legal. Pero si sus ietos vive co usted

Más detalles

Terapias para la depresión resistente a tratamiento. Revisión de las investigaciones

Terapias para la depresión resistente a tratamiento. Revisión de las investigaciones Terapias para la depresió resistete a tratamieto Revisió de las ivestigacioes Es apropiada si: Es esta iformació apropiada para mí o para la persoa a quie cuido? U médico u otro profesioal de salud le

Más detalles

BINOMIO DE NEWTON página 171 BINOMIO DE NEWTON

BINOMIO DE NEWTON página 171 BINOMIO DE NEWTON págia 171 Los productos otables tiee la fialidad de obteer el resultado de ciertas multiplicacioes si hacer dichas multiplicacioes. Por ejemplo, cuado se desea multiplicar los biomios cojugados siguietes:

Más detalles

Planificación contra stock

Planificación contra stock Plaificar cotra stock 5 Plaificació cotra stock Puede parecer extraño dedicar u tema al estudio de métodos para plaificar la producció de empresas que trabaja cotra stock cuado, actualmete, sólo se predica

Más detalles

saludables Vol. 2, 2013

saludables Vol. 2, 2013 HEALTHPLUS, AN AMERIGROUP COMPANY Seamos saludables Vol. 2, 2013 Necesito atibióticos? Los atibióticos so medicametos que se usa para tratar ifeccioes bacteriaas y evitar su propagació. Pero si lo que

Más detalles

DISTRIBUCION DE FRECUENCIA (DATOS AGRUPADOS)

DISTRIBUCION DE FRECUENCIA (DATOS AGRUPADOS) Los valores icluidos e u grupo de datos usualmete varía e magitud; alguos de ellos so pequeños y otros so grades. U promedio es u valor simple, el cual es cosiderado como el valor más represetativo o típico

Más detalles

MC Fco. Javier Robles Mendoza Primavera 2009

MC Fco. Javier Robles Mendoza Primavera 2009 1 BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD DE CIENCIAS DE LA COMPUTACIÓN APUNTES CURSO: ALGEBRA SUPERIOR INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN MC Fco. Javier Robles Medoza Primavera 2009 2

Más detalles

ASIGNATURA: MATEMATICAS FINANCIERAS

ASIGNATURA: MATEMATICAS FINANCIERAS APUNTES DOCENTES ASIGNATURA: MATEMATICAS FINANCIERAS PROFESORES: MARIN JAIMES CARLOS JAVIER SARMIENTO LUIS JAIME UNIDAD 3: EVALUACIÓN ECONÓMICA DE PROYECTOS DE INVERSIÓN EL VALOR PRESENTE NETO VPN Es ua

Más detalles

Guía de instalación v2.1

Guía de instalación v2.1 Guía de istalació v2.1 TPM (Trusted Platform Module) computers.toshiba-europe.com Coteido 1 Itroducció... 4 1.1 Covecioes... 4 1.2 TPM: Descripció geeral... 5 2 Utilizació de TPM por primera vez... 6 2.1

Más detalles

1-888-693-6337 (1-888-693-NDEP)

1-888-693-6337 (1-888-693-NDEP) 4 Pasos para cotrolar la diabetes de por vida. Programa Nacioal de Educació sobre la Diabetes 1-888-693-6337 (1-888-693-NDEP) www.diabetesiformacio.org Idice Itroducció... 1 Paso 1: Apreda sobre la diabetes...

Más detalles

Modulo IV. Inversiones y Criterios de Decisión. Inversión en la empresa. Análisis de Inversiones

Modulo IV. Inversiones y Criterios de Decisión. Inversión en la empresa. Análisis de Inversiones Modulo IV Iversioes y Criterios de Decisió Aálisis de Iversioes 1. Iversió e la empresa 2. Métodos aproximados de valoració y selecció de iversioes 3. Criterio del valor actualizado eto (VAN) 4. Criterio

Más detalles

CUENTAS. Incremente su Poder de Gastos DE GASTOS FLEXIBLES (FSA) Aprenda más en línea!

CUENTAS. Incremente su Poder de Gastos DE GASTOS FLEXIBLES (FSA) Aprenda más en línea! CUENTAS DE GASTOS FLEXIBLES (FSA) Icremete su Poder de Gastos Las Cuetas de Gastos Flexibles (FSA) le permite pagar gastos de desembolso e efectivo para el cuidado de su salud y la de sus familiares depedietes

Más detalles

ESTADÍSTICA DESCRIPTIVA: UNA VARIABLE Julián de la Horra Departamento de Matemáticas U.A.M.

ESTADÍSTICA DESCRIPTIVA: UNA VARIABLE Julián de la Horra Departamento de Matemáticas U.A.M. ESTADÍSTICA DESCRIPTIVA: UNA VARIABLE Juliá de la Horra Departameto de Matemáticas U.A.M. 1 Itroducció Cuado estamos iteresados e estudiar algua característica de ua població (peso, logitud de las hojas,

Más detalles

16 Distribución Muestral de la Proporción

16 Distribución Muestral de la Proporción 16 Distribució Muestral de la Proporció 16.1 INTRODUCCIÓN E el capítulo aterior hemos estudiado cómo se distribuye la variable aleatoria media aritmética de valores idepedietes. A esta distribució la hemos

Más detalles

NetSure 211 Series Sistema de alimentación de CC. Alimentación de CC para Business-Critical Continuity

NetSure 211 Series Sistema de alimentación de CC. Alimentación de CC para Business-Critical Continuity NetSure 211 Series Sistema de alimetació de CC Alimetació de CC para Busiess-Critical Cotiuity Sistema de alimetació NetSure 211 e 19 pulgadas, cofiguració G1 Características clave Diseño compacto de sistema

Más detalles

Ciclo de Vida completo de control de Costos en proyectos

Ciclo de Vida completo de control de Costos en proyectos Ciclo de Vida completo de cotrol de Costos e proyectos EcoSys EPC es la ueva geeració e solució de software para plaificació y cotrol de costos etregado las mejores prácticas e el ciclo de vida del proyecto,

Más detalles

Por qué elegir Windermere?

Por qué elegir Windermere? Por qué elegir Widermere? Desde 1972, Widermere Real Estate ha crecido de ser ua operació de ua sola oficia a más de 300 oficias y más de 7,000 agetes por todo el oeste de Estados Uidos y México. U crecimieto

Más detalles

MANUAL EDUCATIVA POR CAMARÓGRAFOS

MANUAL EDUCATIVA POR CAMARÓGRAFOS MANUAL PARA GRABACIÓN DEL VIDEO DE PRÁCTICA EDUCATIVA POR CAMARÓGRAFOS EVALUACIÓN DOCENTE DE CARÁCTER DIAGNÓSTICO FORMATIVA (ECDF) 2015 Este maual está dirigido a los docetes de aula que ha decidido utilizar

Más detalles

La depresión después de una lesión cerebral. Guía para pacientes y personas que ayudan con el cuidado

La depresión después de una lesión cerebral. Guía para pacientes y personas que ayudan con el cuidado La depresió después de ua lesió cerebral Guía para pacietes y persoas que ayuda co el cuidado Es esta guía apropiada para mí? Es apropiada si: Sufrió ua lesió cerebral leve, moderada o grave, a causa de

Más detalles

LANDesk Management Suite. Tome la iniciativa: vea, administre, actualice y proteja el sistema informático de su empresa

LANDesk Management Suite. Tome la iniciativa: vea, administre, actualice y proteja el sistema informático de su empresa Maagemet Suite Tome la iiciativa: vea, admiistre, actualice y proteja el sistema iformático de su empresa Acceso desde ua sola cosola a todos los ordeadores del etoro de red, para admiistrarlos, actualizarlos

Más detalles

Grandparents. Grandchildren. Disciplinando a sus nietos

Grandparents. Grandchildren. Disciplinando a sus nietos Gradparets Raisig Gradchildre Discipliado a sus ietos Cómo les eseña a los iños a comportarse, au cuado usted o está presete? La clave es emplear ua disciplia eficaz y cosistete. Los iños so más probables

Más detalles

Análisis en el Dominio del Tiempo para Sistemas Discretos

Análisis en el Dominio del Tiempo para Sistemas Discretos OpeStax-CNX module: m12830 1 Aálisis e el Domiio del Tiempo para Sistemas Discretos Do Johso Traslated By: Erika Jackso Fara Meza Based o Discrete-Time Systems i the Time-Domai by Do Johso This work is

Más detalles

SUCESIONES Y SERIES página 205 SUCESIONES Y SERIES. 12.1 Una sucesión es un conjunto de números ordenados bajo cierta regla específica.

SUCESIONES Y SERIES página 205 SUCESIONES Y SERIES. 12.1 Una sucesión es un conjunto de números ordenados bajo cierta regla específica. págia 05. Ua sucesió es u cojuto de úmeros ordeados bajo cierta regla específica. E muchos problemas cotidiaos se preseta sucesioes, como por ejemplo los días del mes, ya que se trata del cojuto {,,, 4,

Más detalles

En ningún caso este porcentaje de disponibilidad, podrá ser inferior a un 99,9%.

En ningún caso este porcentaje de disponibilidad, podrá ser inferior a un 99,9%. EDICOM, Service Level Agreemet Terms ad Coditios www.edicomgroup.com Co el Compromiso de Calidad de Servicio (CCS), EDICOM se compromete co sus clietes de la Plataforma e-commerce, a cumplir co tres variables

Más detalles

Seguimiento del Examen Periódico Universal Información para las ONG

Seguimiento del Examen Periódico Universal Información para las ONG HOJA INFORMATIVA 4 child rights coect Seguimieto del Exame Periódico Uiversal Iformació para las ONG El Exame Periódico Uiversal (EPU) es u mecaismo de supervisió del Cosejo de los Derechos Humaos (CDH)

Más detalles

La Enfermedad de los Riñones

La Enfermedad de los Riñones La Efermedad de los Riñoes Qué sigifica para mí? Programa de Educació Nacioal sobre la Efermedad de los Riñoes La efermedad de los riñoes: Datos básicos Le ha iformado que tiee la efermedad de los riñoes.

Más detalles

Scoring Proactivo: el modelo en auge

Scoring Proactivo: el modelo en auge Puto de Iflexi Marzo 2006 Por Adreu Miró, Director Área de Baca y Ramo Trias, Presidete - Director Geeral El ivel de bacarizació e España y el alto ivel de viculació de los clietes co su baco o caja ha

Más detalles

Programación Entera (PE)

Programación Entera (PE) Programació Etera (PE) E geeral, so problemas de programació lieal (PPL), e dode sus variables de decisió debe tomar valores eteros. Tipos de PE Cuado se requiere que todas las variables de decisió tome

Más detalles

Por qué quiero dejar el tabaco? n Quiero un corazón más sano y pulmones más sanos. n No quiero exponer a los demás al humo de mis cigarrillos.

Por qué quiero dejar el tabaco? n Quiero un corazón más sano y pulmones más sanos. n No quiero exponer a los demás al humo de mis cigarrillos. HEALTHPLUS, AN AMERIGROUP COMPANY Seamos saludables Happe Vol. 2, 2014 Le gustaría dejar de ser esclavo del tabaco? Se puede librar del tabaco. Y queremos ayudarle a teer éxito. Pero ates de que decida

Más detalles

La volatilidad implícita

La volatilidad implícita La volatilidad implícita Los mercados de opcioes ha evolucioado bastate desde los años setetas, época e la que ue publicada la órmula de Black Scholes (BS). Dicha órmula quedó ta arraigada e la mete de

Más detalles

i Índice 1 Menores e Internet: oportunidades y riesgos 3 2 Presentación y enfoque de la guía 4 3 Estrategias de mediación parental 5

i Índice 1 Menores e Internet: oportunidades y riesgos 3 2 Presentación y enfoque de la guía 4 3 Estrategias de mediación parental 5 Guía para u uso seguro y resposable de Iteret por los meores _Itierario de mediació paretal i Ídice 1 Meores e Iteret: oportuidades y riesgos 3 2 Presetació y efoque de la guía 4 3 Estrategias de mediació

Más detalles

Guía del usuario. Serie VGN-FS

Guía del usuario. Serie VGN-FS Guía del usuario Serie VG-FS 2 Coteido Lea esto primero... 5 Aviso... 5 EERGY STAR... 6 Registro del propietario... 6 Bieveido... 7 Documetació... 8 Cosideracioes ergoómicas... 11 Uso del ordeador VAIO...

Más detalles

3. Diseño Gráfico. Contenidos. Introducción Organización perceptual de los objetos Texto Color Gráficos Navegación. Diseño Gráfico

3. Diseño Gráfico. Contenidos. Introducción Organización perceptual de los objetos Texto Color Gráficos Navegación. Diseño Gráfico Coteidos 1. Iteracció Hombre-Máquia 2. El Factor Humao 3. 4. Estilos de Iteracció 5. Metáforas 6. Iteracioalizació 7. Soporte al Usuario 8. Usabilidad Web 9. Guías y Estádares 10. Accesibilidad 11. Trabajo

Más detalles

UNIDAD Nº 2. Leyes financieras: Interés simple. Interés compuesto. Descuento.

UNIDAD Nº 2. Leyes financieras: Interés simple. Interés compuesto. Descuento. UNIDAD Nº 2 Leyes fiacieras: Iterés simple. Iterés compuesto. Descueto. 2.1 La Capitalizació simple o Iterés simple 2.1.1.- Cocepto de Capitalizació simple Es la Ley fiaciera segú la cual los itereses

Más detalles

Una serie de potencias puede ser interpretada como una función de x. f(x) = n=0

Una serie de potencias puede ser interpretada como una función de x. f(x) = n=0 Tema 4 Series de Potecias Ua expresió de la forma a 0 + a 1 (x c) + a 2 (x c) 2 +... + a (x c) +... = recibe el ombre de serie de potecias cetrada e c. a (x c) Ua serie de potecias puede ser iterpretada

Más detalles

Registro del Contrato de Seguro de Vida Ley

Registro del Contrato de Seguro de Vida Ley Fuete: www.caballerobustamate.com.pe Registro del Cotrato de Seguro de Vida Ley Ha sido implemetado el Registro del Cotrato de Seguro de Vida Ley. A cotiuació, desarrollaremos las pricipales disposicioes

Más detalles

EXAMEN DE TÉCNICAS PARA EL ANÁLISIS DEL MERCADO. 11-Septiembre-2014.

EXAMEN DE TÉCNICAS PARA EL ANÁLISIS DEL MERCADO. 11-Septiembre-2014. EXAMEN DE TÉCNICAS PARA EL ANÁLISIS DEL MERCADO. -Septiembre-04. APELLIDOS: DNI: NOMBRE:. Se quiere hacer u estudio sobre las persoas que usa iteret e ua regió dode el 40% de los habitates so mujeres.

Más detalles

HP OpenView AssetCenter

HP OpenView AssetCenter HP OpeView AssetCeter Versió de software: 5.0 Parque Número de compilació: 442 Avisos jurídicos Garatías Las úicas garatías de los productos y servicios HP se expoe e el certificado de garatía que acompaña

Más detalles

Guía del software. Serie PCG-FR

Guía del software. Serie PCG-FR Serie PCG-FR Léame primero Léame primero Aviso Este producto cotiee software propiedad de Soy y co licecia a terceros. El uso de este software está sujeto a los térmios y codicioes de los acuerdos de licecia

Más detalles

Cómo proteger tu privacidad

Cómo proteger tu privacidad KONTUZDATOS decides TÚ! Cómo proteger tu privacidad 2 3 Edició: Edita: Agecia Vasca de Protecció de Datos y Departameto de Educació, Uiversidades e Ivestigació del Gobiero Vasco Ejemplares: 44.000 Para

Más detalles

5. Aproximación de funciones: polinomios de Taylor y teorema de Taylor.

5. Aproximación de funciones: polinomios de Taylor y teorema de Taylor. GRADO DE INGENIERÍA AEROESPACIAL. CURSO 00. Lecció. Fucioes y derivada. 5. Aproimació de fucioes: poliomios de Taylor y teorema de Taylor. Alguas veces podemos aproimar fucioes complicadas mediate otras

Más detalles

(PROBABILIDAD) (tema 15 del libro)

(PROBABILIDAD) (tema 15 del libro) (PROBABILIDAD) (tema 15 del libro) 1. EXPERIMENTOS ALEATORIOS. ESPACIO MUESTRAL. SUCESOS Defiició: U feómeo o experiecia se dice aleatorio cuado al repetirlo e codicioes aálogas o se puede predecir el

Más detalles

Busque el Contrato de licencia de software para el usuario final (CLUF) en el VAIO Info Centre.

Busque el Contrato de licencia de software para el usuario final (CLUF) en el VAIO Info Centre. Léame primero Léame primero Aviso Este producto cotiee software propiedad de Soy y co licecia a terceros. El uso de este software está sujeto a los térmios y codicioes de los acuerdos de licecia icluidos

Más detalles

1. Cómo elijo un plan médico que esté a mi alcance?

1. Cómo elijo un plan médico que esté a mi alcance? Iformació esecial sobre el seguro médico Cómo escoger u pla médico Al elegir u pla médico, recuerde que debe pesar e más que la prima (catidad mesual que pagará por el pla) para saber si está a su alcace.

Más detalles

Solución del examen de Investigación Operativa de Sistemas de septiembre de 2004

Solución del examen de Investigación Operativa de Sistemas de septiembre de 2004 Solució del eame de Ivestigació Operativa de Sistemas de septiembre de 4 Problema (,5 putos: Ua marca de cereales para el desayuo icluye u muñeco de regalo e cada caja de cereales. Hay tres tipos distitos

Más detalles

BIOESTADISTICA (55-10536) Estudios de prevalencia (transversales) 1) Características del diseño en un estudio de prevalencia, o transversal.

BIOESTADISTICA (55-10536) Estudios de prevalencia (transversales) 1) Características del diseño en un estudio de prevalencia, o transversal. Departameto de Estadística Uiversidad Carlos III de Madrid BIOESTADISTICA (55-10536) Estudios de prevalecia (trasversales) CONCEPTOS CLAVE 1) Características del diseño e u estudio de prevalecia, o trasversal

Más detalles

PASOS PARA CONTROLAR LA DIABETES DE POR VIDA

PASOS PARA CONTROLAR LA DIABETES DE POR VIDA 4 PASOS PARA CONTROLAR LA DIABETES DE POR VIDA 1 1 Ídice Itroducció... 1 Paso 1: Apreda sobre la diabetes... 3 Paso 2: Cuide bie los factores clave de la diabetes... 6 Paso 3: Cotrole su diabetes... 8

Más detalles

INFERENCIA ESTADÍSTICA: ESTIMACIÓN DE UNA PROPORCIÓN

INFERENCIA ESTADÍSTICA: ESTIMACIÓN DE UNA PROPORCIÓN INFERENCIA ESTADÍSTICA: ESTIMACIÓN DE UNA PROPORCIÓN Págia 98 Cuátas caras cabe esperar? El itervalo característico correspodiete a ua probabilidad del 95% (cosideramos casas raros al 5% de los casos extremos)

Más detalles

Tema 9 Teoría de la formación de carteras

Tema 9 Teoría de la formación de carteras Parte III Decisioes fiacieras y mercado de capitales Tema 9 Teoría de la formació de carteras 9.1 El problema de la selecció de carteras. 9. Redimieto y riesgo de ua cartera. 9.3 El modelo de la media-variaza.

Más detalles

ANEXO F CRITERIOS DE EVALUACIÓN ECONÓMICA DE LAS OPCIONES DE PML TÉCNICAMENTE VIABLES

ANEXO F CRITERIOS DE EVALUACIÓN ECONÓMICA DE LAS OPCIONES DE PML TÉCNICAMENTE VIABLES ANEXO F CRITERIOS DE EVALUACIÓN ECONÓMICA DE LAS OPCIONES DE PML TÉCNICAMENTE VIABLES Las medidas de PML a ser implemetadas, se recomieda e base a las opcioes de PML calificadas como ecoómicamete factibles.

Más detalles

Modelos lineales en Biología, 5ª Curso de Ciencias Biológicas Clase 28/10/04. Estimación y estimadores: Distribuciones asociadas al muestreo

Modelos lineales en Biología, 5ª Curso de Ciencias Biológicas Clase 28/10/04. Estimación y estimadores: Distribuciones asociadas al muestreo Modelos lieales e Biología, 5ª Curso de Ciecias Biológicas Clase 8/10/04 Estimació y estimadores: Distribucioes asociadas al muestreo Referecias: Cualquiera de los textos icluidos e la bibliografía recomedada

Más detalles

POLÍTICA DE LUGAR DE TRABAJO SIN DROGAS

POLÍTICA DE LUGAR DE TRABAJO SIN DROGAS POLÍTICA DE LUGAR DE TRABAJO SIN DROGAS 2 ADVERTENCIA: ADVERTENCIA: Piacol Assurace proporcioa este recurso sólo para efectos de iformació. No se plaificó para que lo use igú lector, egocio o empresa,

Más detalles

TEMA 3.- OPERACIÓN FINANCIERA

TEMA 3.- OPERACIÓN FINANCIERA . DEFINICIÓN Y CLASIFICACIÓN. TEMA 3.- OPEACIÓN FINANCIEA Se deomia operació fiaciera a todo itercambio o simultáeo de capitales fiacieros pactado etre dos agetes, siempre que se verifique la equivalecia,

Más detalles

Abril. Abril. Valor fundamental del mes

Abril. Abril. Valor fundamental del mes Valor fudametal del mes : Teer fuerza iterior y cofiaza basada e uestra cofiaza e Dios. Bade-Powell, el fudador de Scoutig creyó que la reverecia y el deber hacia Dios debería ser ua parte importate del

Más detalles

Guía de usuario del ordenador portátil Sony. Series PCG-FX800

Guía de usuario del ordenador portátil Sony. Series PCG-FX800 Guía de usuario del ordeador portátil Soy Series PCG-FX800 Lea ésto primero Lea ésto primero Aviso 2002 Soy Corporatio. Todos los derechos reservados. Este maual y el software aquí descrito o puede, parcialmete

Más detalles

Unidad Central del Valle del Cauca Facultad de Ciencias Administrativas, Económicas y Contables Programa de Contaduría Pública

Unidad Central del Valle del Cauca Facultad de Ciencias Administrativas, Económicas y Contables Programa de Contaduría Pública Uidad Cetral del Valle del Cauca acultad de Ciecias Admiistrativas, Ecoómicas y Cotables Programa de Cotaduría Pública Curso de Matemáticas iacieras Profesor: Javier Herado Ossa Ossa Ejercicios resueltos

Más detalles

Unidad 5. Anualidades vencidas. Objetivos. Al finalizar la unidad, el alumno:

Unidad 5. Anualidades vencidas. Objetivos. Al finalizar la unidad, el alumno: Uidad 5 Aualidades vecidas Objetivos Al fializar la uidad, el alumo: Calculará el valor de la reta de ua perpetuidad simple vecida. Calculará el valor actual de ua perpetuidad simple vecida. Calculará

Más detalles

MODELO PARA EL ESTUDIO DEL REEMPLAZO DE UN EQUIPO PRODUCTIVO

MODELO PARA EL ESTUDIO DEL REEMPLAZO DE UN EQUIPO PRODUCTIVO FACULTAD DE INGENIERIA ESCUELA DE INGENIERIA MECANICA MODELO PARA EL ESTUDIO DEL REEMPLAZO DE UN EQUIPO PRODUCTIVO FERNANDO ESPINOSA FUENTES Necesidad del reemplazo. Si se matiee u riesgo durate u tiempo

Más detalles

TEMA 2.- MODELOS DE PROGRAMACION LINEAL. SOLUCION GRAFICA. En los problemas de Programación Lineal nos encontraremos con:

TEMA 2.- MODELOS DE PROGRAMACION LINEAL. SOLUCION GRAFICA. En los problemas de Programación Lineal nos encontraremos con: TEMA 2.- MODELOS DE PROGRAMACION LINEAL. SOLUCION GRAFICA.- Itroducció E los problemas de Programació Lieal os ecotraremos co: - Fució Objetivo: es la meta que se quiere alcazar, y que será la fució a

Más detalles

4. Estilos y Paradigmas de Interacción

4. Estilos y Paradigmas de Interacción Coteidos 1. 2. El Factor Humao 3. Diseño Gráfico 4. Estilos de Iteracció 5. Metáforas 6. Iteracioalizació 7. Soporte al Usuario 8. Usabilidad Web 9. Guías y Estádares 10. Accesibilidad 11. Trabajo cooperativo

Más detalles

Ordenador personal Serie VGN-A/serie VGN-FS

Ordenador personal Serie VGN-A/serie VGN-FS Guía del usuario Ordeador persoal Serie VG-A/serie VG-FS 2 Coteido Ates del uso...6 Aviso...6 EERGY STAR...7 Documetació...8 Cosideracioes ergoómicas...11 Itroducció...13 Sobre los idicadores lumiosos...14

Más detalles

Sistemas Automáticos. Ing. Organización Conv. Junio 05. Tiempo: 3,5 horas

Sistemas Automáticos. Ing. Organización Conv. Junio 05. Tiempo: 3,5 horas Sistemas Automáticos. Ig. Orgaizació Cov. Juio 05. Tiempo: 3,5 horas NOTA: Todas las respuestas debe ser debidamete justificadas. Problema (5%) Ua empresa del sector cerámico dispoe de u horo de cocció

Más detalles

TEMA 6 SELECCIÓN DE INVERSIONES PRODUCTIVAS CON RIESGO (Parte I)

TEMA 6 SELECCIÓN DE INVERSIONES PRODUCTIVAS CON RIESGO (Parte I) TEMA 6 SELECCIÓN DE INVERSIONES PRODUCTIVAS CON RIESGO (Parte I) Tema 6- Parte 1 1 EL MÉTODO de la TASA de DESCUENTO AJUSTADA al RIESGO : a = k + p E presecia de iflació a = k + p ( 1 + a ) = ( 1 + a )(

Más detalles

Léame primero. Aviso. Léame primero. Guía del software

Léame primero. Aviso. Léame primero. Guía del software Léame primero Léame primero Aviso Este producto cotiee software propiedad de Soy y co licecia a terceros. El uso de este software está sujeto a los térmios y codicioes de los acuerdos de licecia icluidos

Más detalles

Tratamiento y prevención de las infecciones intestinales causadas por el microbio Clostridium difficile

Tratamiento y prevención de las infecciones intestinales causadas por el microbio Clostridium difficile Tratamieto y preveció de las ifeccioes itestiales causadas por el microbio Clostridium difficile Revisió de la ivestigació para adultos y persoas que ayuda a su cuidado Es apropiada si: Ha teido diarrea

Más detalles

La serie Solar-Log El control de equipos para cada instalación fotovoltaica

La serie Solar-Log El control de equipos para cada instalación fotovoltaica EQUIPOS DE MEDICIÓN YCONTROL La serie Solar-Log El cotrol de equipos para cada istalació fotovoltaica La técica más modera Los dispositivos de la serie de Solar-Log sirve para el secillo cotrol de istalacioes

Más detalles

Criterio 1: (objetivo 1) Graduació Competencias básicas Indicadores relacionadas . M

Criterio 1: (objetivo 1) Graduació Competencias básicas Indicadores relacionadas . M C. M. INDICADORE DEPARTAMENTO DE TECNOLOGIA 1º DE LA EO Volver a idice Criterio 1: Aalizar y describir e las estructuras del etoro los elemetos resistetes y los esfuerzos a que está sometidas (objetivo

Más detalles

ALGORITMOS Y DIAGRAMAS DE FLUJO

ALGORITMOS Y DIAGRAMAS DE FLUJO ALGORITMOS Y DIAGRAMAS DE LUJO Elabore diagramas de flujo para expresar la solució de los problemas que se preseta a cotiuació. Auque sólo se pida explícitamete e alguos casos, es ecesario que Ud. siempre

Más detalles

Código de ética y conducta en los negocios

Código de ética y conducta en los negocios Código de ética y coducta e los egocios 2015 RELX Group Código de ética y coducta e los egocios 2 Ídice Nuestro compromiso co la itegridad U mesaje de uestro Cosejero Delegado Nuestra filosofía y valores

Más detalles

A = 1. Demuestra que P (1) es cierta. 2. Demuestra que si P (h) es cierta, entonces P (h + 1) es cierta.

A = 1. Demuestra que P (1) es cierta. 2. Demuestra que si P (h) es cierta, entonces P (h + 1) es cierta. . POTENCIAS DE MATRICES CUADRADAS E este capítulo vamos a tratar de expoer distitas técicas para hallar las potecias aturales de matrices cuadradas. Esta cuestió es de gra importacia y tiee muchas aplicacioes

Más detalles

Ejercicios Tema 4. Estructuras de Repetición

Ejercicios Tema 4. Estructuras de Repetición Ejercicios Tema 4. Estructuras de Repetició 1. Calcular el factorial de u úmero etero itroducido por teclado. 2. Calcular de la suma y la media aritmética de N úmeros reales. Solicitar el valor de N al

Más detalles

LA GUERRA INFORMÁTICA

LA GUERRA INFORMÁTICA 219 CLAUDIO C. LÓPEZ La guerra iformática se aucia como ua herramieta revolucioaria que se empleará e los futuros coflictos armados. Desigada ormalmete co la expresió ataque cotra las redes iformáticas

Más detalles

Análisis de datos en los estudios epidemiológicos II

Análisis de datos en los estudios epidemiológicos II Aálisis de datos e los estudios epidemiológicos II Itroducció E este capitulo cotiuamos el aálisis de los estudios epidemiológicos cetrádoos e las medidas de tedecia cetral, posició y dispersió, ídices

Más detalles

Midiendo el Desempeño

Midiendo el Desempeño Midiedo el Desempeño Prof. Mariela J. Curiel H. Midiedo el Desempeño Qué variables se desea medir Cuáles so las herramietas dispoibles Qué tecicas se utiliza para calcular los parámetros de etrada de u

Más detalles

"Programa de Direcció por Objetivos e la Pyme" Desarrollado por: Pla de Cosolidació y Competitividad de la Pyme FEDER El Club Asturiao de Calidad preseta el proyecto Direcció por Objetivos e la Pyme, siguiedo

Más detalles

TEMA4: MATEMÁTICA FINANCIERA

TEMA4: MATEMÁTICA FINANCIERA TEMA4: MATEMÁTICA FINANCIEA 1. AUMENTOS Y DISMINUCIONES POCENTUALES Si expresamos u porcetaje % como u úmero decimal: tato por uo: r = 23 23% = 0, 23 obteemos el Para calcular el porcetaje % de ua catidad

Más detalles

CADENAS DE MARKOV. Métodos Estadísticos en Ciencias de la Vida

CADENAS DE MARKOV. Métodos Estadísticos en Ciencias de la Vida CADENAS DE MARKOV Itroducció U proceso o sucesió de evetos que se desarrolla e el tiempo e el cual el resultado e cualquier etapa cotiee algú elemeto que depede del azar se deomia proceso aleatorio o proceso

Más detalles

www.abaco.com.ve www.abrakadabra.com.ve www.miprofe.com.ve Correo electrónico: josearturobarreto@yahoo.com

www.abaco.com.ve www.abrakadabra.com.ve www.miprofe.com.ve Correo electrónico: josearturobarreto@yahoo.com Autor: José Arturo Barreto M.A. Págias web: www.abaco.com.ve www.abrakadabra.com.ve www.miprofe.com.ve El cocepto de límite Correo electróico: josearturobarreto@yahoo.com Zeó de Elea (90 A.C) plateó la

Más detalles

Abel Martín LAS FRACCIONES. - Las fracciones como parte de un todo - Egipto les espera

Abel Martín LAS FRACCIONES. - Las fracciones como parte de un todo - Egipto les espera LAS FRACCIONES - Las fraccioes como parte de u todo - Nuestros amigos prueba su máquia del tiempo. Egipto les espera Despegamos! E la evolució del pesamieto humao, 000 años a. C., los egipcios comieza

Más detalles

UNIVERSIDAD DE ATACAMA

UNIVERSIDAD DE ATACAMA UNIVERSIDAD DE ATACAMA FACULTAD DE INGENIERÍA / DEPARTAMENTO DE MATEMÁTICA ESTADÍSTICA Y PROBABILIDADES PAUTA DE CORRECCIÓN PRUEBA PARCIAL N o 3 Profesor: Hugo S. Salias. Primer Semestre 2012 1. El ivel

Más detalles

Global Venture Clasificadora de Riesgo

Global Venture Clasificadora de Riesgo 2 Global Veture Clasificadora de Riesgo L a clasificació de riesgo tiee como propósito pricipal el que los iversioistas y las istitucioes/empresas cuete co ua herramieta que les permita determiar los riesgos

Más detalles

Grandparents. RaGrandchildren. Cuidando a bebés y niños pequeños

Grandparents. RaGrandchildren. Cuidando a bebés y niños pequeños Gradparets g i s i RaGradchildre Cuidado a bebés y iños pequeños Como abuelos, puede que se sieta fuera de práctica e el cuidado de u iño muy pequeño. Puede haber pasado muchos años desde que sus propios

Más detalles

Sumando la Derivada de la Serie Geométrica

Sumando la Derivada de la Serie Geométrica Boletí de la Asociació Matemática Veezolaa, Vol. X, No. 1 (2003) 89 MATEMÁTICAS RECREATIVAS Sumado la Derivada de la Serie Geométrica Lyoell Boulto y Mercedes H. Rosas 1. Itroducció Jacobo Beroulli (1654

Más detalles

A N U A L I D A D E S

A N U A L I D A D E S A N U A L I D A D E S INTRODUCCION Y TERMINOLOGIA Se deomia aualidad a u cojuto de pagos iguales realizados a itervalos iguales de tiempo. Se coserva el ombre de aualidad por estar ya muy arraigado e el

Más detalles

APLICACIÓN DEL PROGRAMA SPSS EN EL CONTROL DE CALIDAD DE PROCESOS Y PRODUCTOS QUÍMICOS

APLICACIÓN DEL PROGRAMA SPSS EN EL CONTROL DE CALIDAD DE PROCESOS Y PRODUCTOS QUÍMICOS APLICACIÓN DEL PROGRAMA SPSS EN EL CONTROL DE CALIDAD DE PROCESOS Y PRODUCTOS QUÍMICOS Esperaza Mateos, Aa Elías, Gabriel Ibarra Uiversidad del País Vasco iapmasae@lg.ehu.es Resume Ua de las asigaturas

Más detalles