Suplantación de identidad
|
|
- Elisa Ortiz Correa
- hace 5 años
- Vistas:
Transcripción
1 Suplantación de identidad
2 SUPLANTACIÓN DE IDENTIDAD OBJETIVOS DEL TEMA Hacer uso de las tecnologías de la información y la comunicación puede conllevar ciertos peligros, especialmente para los menores. Uno de ellos es la suplantación de identidad. El objetivo del tema es sensibilizar y concienciar al menor sobre el fenómeno de la suplantación de identidad en internet: - Qué es. - Formas de suplantación. - Posibles motivos. - Problemas que puede causar. - Técnicas para llevarlo a cabo. - Prevención. - Contraseñas seguras. - Actuación ante un caso. Ayudar a que el menor adquiera una serie de habilidades y conocimientos que le ayude a protegerse de la suplantación de la identidad y a saber actuar en el caso de que esta se produzca.
3 SUPLANTACIÓN DE IDENTIDAD Qué es? Suplantación de identidad: apropiación de los derechos y facultades del suplantado. - No es delito, si se limita solamente al nombre. - Sí es delito, crear un perfil falso utilizando información personal de la persona suplantada. - Sí es delito, meterse en el perfil personal de otra persona habiendo robado contraseñas a través del uso de técnicas de hacking. Usurpación de identidad: una vez suplantada la identidad se empieza a usar los derechos y facultades de la persona suplantada. - Es delito. Formas de suplantación - Acceso a cuentas ya creadas: o Para acceder a la información privada. o Para acosar o desprestigiar a través de la publicación de comentarios desagradables y humillantes. o Para obtener información y así poder ganarse la confianza del menor en los casos de grooming. - Crear una cuenta nueva para hacerse pasar por otro (atención puede ser considerado delito). Motivación - Por diversión. - Para burlarse de otro compañero. - Por venganza. - Motivos económicos.
4 Consecuencias - Vulneración de la intimidad a través de acceso a datos personales. - Daños a la reputación a través de la publicación de información inapropiada en su nombre. - Perjuicios económicos cuando se suplanta la identidad para realizar algún tipo de compra. Técnicas Scam: intento de estafa con robo de datos personales o de identidad a través de un correo electrónico fraudulento o páginas web fraudulentas. - Por ejemplo, presentando un premio de lotería al que se accede previo envío de dinero. Phishing: envío de mensajes que, aparentando provenir de fuentes fiables, intentan obtener tus datos confidenciales. - Por ejemplo, un mensaje aparenta ser de Facebook: Tu cuenta será desactivada porque ha sido denunciada. Para evitar la desactivación debes acceder a este link e introducir tus datos. Pharming: infectar el ordenador del usuario y redirigirle automáticamente a otras páginas web falsas creadas por el delincuente imitando el aspecto de las originales que suele visitar la víctima. De esta manera se obtienen los nombres y contraseñas de acceso. Hoax o bulo informático: mensajes con falsas advertencias de virus o con cualquier otro tipo de alerta que incluyen la petición de distribuirlos a la mayor cantidad posible de contactos. Jamás reenvíes un mensaje de este tipo! - Hola, soy Mark Zuckerber, director de Facebook y ahora también de WhatsApp, este mensaje es para informar que nuestros servidores están muy congestionados. Si usted no envía este mensaje a todos sus contactos de WhatsApp, su cuenta permanecerá inactiva con la consecuencia de perder todos sus contactos.
5 Spoofing: el atacante simula la identidad de otra máquina, con la que la víctima tiene establecido algún tipo de confianza (basada en el nombre o la dirección IP) para conseguir acceso a sus recursos. - Por ejemplo, utilizando una dirección IP falseada. Prevención - Minimizar la exposición de datos personales: o Configurar opciones de privacidad de los sitios webs. o Reflexionar antes de publicar algo. - Usar antivirus, antimalware y antispam. - Usar cuentas de usuario limitadas (un usuario administrador es responsable de la configuración y seguridad). - Configurar el bloqueo de ventanas emergentes. - Usar doble autentificación (código de acceso por SMS) - OJO! Con mensajes que solicitan datos personales, ofertas irresistibles de ganar dinero en la red, etc. - Fijarse en que la dirección de la página donde introducimos los datos sea la correcta. - Evitar ejecutar ficheros anexos a mails no solicitados, ni pulsar en enlaces ni en imágenes de los mismos, y NUNCA rellenar datos particulares que se pidan por correo electrónico. - No dejar la sesión abierta en el correo, redes sociales, etc., en tu ausencia. - Activar el bloqueo de pantalla en el móvil. Contraseñas seguras - Mínimo 8 caracteres entre símbolos, letras y números. - Sé creativo. - Confidencialidad, NADIE debe conocerla! - Si en alguna situación facilitaste tu contraseña, cámbiala cuanto antes. De todos modos, cámbiala de vez en cuando.
6 - Para evitar olvidarlas, es más seguro anotarlas en un papel y guardarlo en un cajón de tu habitación que en un archivo en tu ordenador. - Usa contraseñas diferentes para los sitios webs más utilizados. - Cuidado con las preguntas secretas que permiten restablecer la contraseña (no tienen que ser demasiado fáciles de averiguar, por ejemplo tu fecha de nacimiento ). Actuación ante un caso - Contárselo a los adultos. - Denunciar los hechos en el servicio correspondiente (sitios webs, servidores de correo, etc.). - Si la problemática continúa, denunciar los hechos ante las autoridades correspondientes (Juzgado, Policía Nacional, Guardia Civil). - Recopilar todo tipo de pruebas en relación a la suplantación de identidad. - Denunciar en su caso a la Agencia Española de Protección de Datos.
HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles
HERRAMIENTAS DE SEGURIDAD Y CONTROL en ordenadores y móviles CONTENIDOS Riesgos Herramientas de seguridad Prevención Filtros parentales @cyldigital Riesgos en Internet Robo de identidad - Phising o suplantación
Más detallesUso seguro y responsable de Internet
Yo navego seguro en la red Uso seguro y responsable de Internet Uso de Internet Uso de Internet Cualquier sitio, dispositivo, persona, dato Uso de Internet Qué son datos personales? Uso de Internet Damos
Más detallesCONFIGURACIÓN REGISTRO USUARIOS:
CONFIGURACIÓN REGISTRO USUARIOS: El registro de usuarios se realiza a través de una página Web (http://alas.um.es/ayuntamiento/registro.php) y se puede acceder desde un navegador o desde los mismos equipos
Más detallesPHISHING, PHARMING, KEYLOGGERS,.. SU REPERCUSIÓN EN LA BANCA ONLINE
PHISHING, PHARMING, KEYLOGGERS,.. SU REPERCUSIÓN EN LA BANCA ONLINE José Manuel COLODRÁS Responsable de prevención del fraude ING Direct España PHISING: EL FRAUDE A LOS BANCOS -PHISHING: -El phishing constituye
Más detallesAMENAZAS A LA SEGURIDAD Y PRIVACIDAD EN LAS NUEVAS TECNOLOGÍAS: RIESGOS PARA LOS PROFESIONALES SANITARIOS
AMENAZAS A LA SEGURIDAD Y PRIVACIDAD EN LAS NUEVAS TECNOLOGÍAS: RIESGOS PARA LOS PROFESIONALES SANITARIOS Capitán Carlos Igual Garrido EMUME Central Unidad Técnica Policía Judicial Guardia Civil Qué es
Más detalles_ CÓMO DENUNCIAR UN PERFIL FALSO?
_ CÓMO DENUNCIAR UN PERFIL FALSO? SUPLANTACIÓN DE IDENTIDAD EN REDES SOCIALES / 1 / _ INTRODUCCIÓN Un perfil falso, también llamado fake (falsificación, imitación, en inglés), puede suplantar el perfil
Más detallesProtéjase del Phishing
Protéjase del Phishing Por Gustavo Ibáñez Padilla Existe una modalidad de fraude denominada phishing, que consiste en pescar información de personas desprevenidas para luego emplearla a fin de robar su
Más detallesEscuela de Padres. Aprende a enseñarles
Escuela de Padres Aprende a enseñarles by Estar al tanto de los riesgos que pueden acechar a tu familia en Internet implica, Estar además de conocer el medio, saber cómo se relacionan tus hijos con y en
Más detalles2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada.
Consejos para minimizar los riesgos en la navegación por Internet. Consejos para la protección del equipo 1. Mantente informado sobre las novedades y alertas de seguridad. 2. Mantén actualizado tu equipo,
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesMEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores
MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores Contenidos 01 02 03 04 05 Qué es la mediación parental Estrategia y pautas Seguridad en dispositivos Filtros parentales Mecanismos
Más detallesSEGURIDAD EN LA RED MECANISMOS DE SEGURIDAD
SEGURIDAD EN LA RED Internet es la red de redes, por la cual, millones de computadoras se pueden conectar entre sí y provee una amplia variedad de posibilidades de comunicación, interacción y entretenimiento.
Más detallesEstafas en línea. Está listo para empezar? Haga clic en el botón verde para continuar.
Estafas en línea Hola, soy Kate. Estamos aquí para aprender cómo protegernos de las estafas en Internet. Vamos a seguir a Kevin para aprender qué tipos de estafas existen, cómo reconocer las señales de
Más detallesIgnacio Mula Ortiz. Sabemos realmente lo que vemos?
Ignacio Mula Ortiz Sabemos realmente lo que vemos? QUÉ CONTENIDOS NOS ENCONTRAMOS? Actualmente, la red nos ofrece una facilidad enorme para acceder a multitud de contenidos. No todo lo que vemos es real
Más detallesINFORMATE PARA PROTEGER TUS TRANSACCIONES EN LÍNEA
INFORMATE PARA PROTEGER TUS TRANSACCIONES EN LÍNEA A. FRAUDE EN INTERNET 1. PHISING 2. SMISHING 3. HOAX 4. PHARMING 5. VISHING 6. MALAWARE 7. Consejos útiles B. FRAUDE CAJEROS AUTOMÁTICOS y POS 1. CLONACIÓN
Más detallesManual de Ciberseguridad Infantil
Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres
Más detallesb) de las consecuencias de la obtención de datos o la negativa a suministrarlos. c) de la identidad y dirección del responsable del tratamiento.
TEST 2 1. La LOPD... a) regula el tratamiento de los datos y ficheros de carácter público, los derechos de los ciudadanos sobre ellos y las obligaciones de aquellos que los crean o los tratan. b) regula
Más detallesDispositivos móviles: uso seguro y control parental para
Dispositivos móviles: uso seguro y control parental para familias Contenidos POSIBLES RIESGOS APLICACIONES BUENAS PRÁCTICAS Riesgos en Internet Ciberbullying Uso de los medios telemáticos (Internet, telefonía
Más detallesPrivacidad de los datos personales en la Red
Privacidad de los datos personales en la Red Es un gusto estar con ustedes Tres conceptos básicos SEGURIDAD REDES DE DATOS INFORMACIÓN Redes de Datos Tienen como principio la compartición de recursos e
Más detallesPROTECCIÓN ANTE VIRUS Y FRAUDES
PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan
Más detallesQué son los E-mails Fraudulentos?
Qué son los E-mails Fraudulentos? Cuando hablamos de mail fraudulento (o Phishing) nos referimos a un tipo de delito informático que, a través de ingeniería social, intenta adquirir información confidencial
Más detallesIII Estudio sobre bulos y fraudes en Internet
III Estudio sobre bulos y fraudes en Internet Asociación de Internautas (AI) www.internautas.org Madrid, 13 de septiembre de 2012 ÍNDICE 1. Planteamiento estudio sobre bulos y fraudes en Internet 1.1 Contexto
Más detallesSEXTING. El objetivo principal de este tema es sensibilizar y concienciar al menor sobre el sexting:
SEXTING SEXTING OBJETIVOS DEL TEMA Hacer uso de las nuevas tecnologías puede conllevar ciertos peligros de los que los menores no siempre son conscientes. De igual manera los adultos también tenemos que
Más detallesDile sí a la seguridad en nuestros canales
Dile sí a la seguridad en nuestros canales RECOMENDACIONES DE SEGURIDAD PARA PROTEGERTE DE CIERTOS RIESGOS GENERADOS POR LA UTILIZACIÓN DE NUESTROS SERVICIOS. Noviembre de 2017 Contenido Seguridad en Internet
Más detallesINTERNET SEGURO. Enseña a navegar a tus hijos en la Red
INTERNET SEGURO Enseña a navegar a tus hijos en la Red Contenidos 01 02 03 Consejos navegación segura Protección de equipos Navegando en familia 04 Riesgos 05 Filtros parentales Nativos digitales (nacidos
Más detallesGuardia Civil Carlos Martín Pérez
Guardia Civil Plan Director para la Convivencia y Mejora de la Seguridad en los Centros Educativos y sus Entornos Guardia Civil Carlos Martín Pérez carlosmp@guardiacivil.es Internet más seguro, para tod@os
Más detallesIng. César Narváez. Amenazas más comunes en Internet
1 Amenazas más comunes en Internet 2 Amenazas en la web 3 Servidores web Por qué llegan a ser vulnerados? Malas configuraciones (en S.O., Red, servicio) Usuario que ejecuta el web server es root? www?
Más detallesNORMATIVA CORREO
º CONSEJERÍA DE ECONOMÍA Y CONOCIMIENTO NORMATIVA CORREO ELECTRÓNICO @CICA.ES 1 Sevilla, 18 de Agosto de 2017 Índice 1. INTRODUCCIÓN...3 1.1 Descripción...3 1.2 Objetivos...3 1.3 Alcance...3 2. NORMATIVA...4
Más detallesCompra segura en INTERNET FICHAS PRÁCTICAS
Compra segura en INTERNET FICHAS PRÁCTICAS ÍNDICE FICHAS PRÁCTICAS 1. 2. 3. 4. 5. 6. 7. LOS 10 CONSEJOS BÁSICOS PARA COMPRAR DE FORMA SEGURA EN INTERNET PROTEGE ADECUADAMENTE TU DISPOSITIVO Y UTILIZA UNA
Más detallesTu información personal
Tu información personal A menudo no somos conscientes de la información que existe sobre nosotros en Internet, proporcionada por nosotros mismos o por otras personas u organizaciones. Tampoco pensamos
Más detallesGestión de privacidad e identidad digital
Gestión de privacidad e identidad digital GESTIÓN DE PRIVACIDAD E IDENTIDAD DIGITAL OBJETIVOS DEL TEMA Cada vez nos exponemos más en internet sin darnos cuenta de los peligros de mal uso que hacemos en
Más detallesPROTECCIÓN DE DATOS Y PREVENCIÓN DE DELITOS
PROTECCIÓN DE DATOS Y PREVENCIÓN DE DELITOS Sexting 1. Qué es el sexting? El sexting consiste en hacerse fotografías, grabarse en un vídeo o audio, o dejar que lo hagan otros, en una situación comprometida
Más detallesVictoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González
Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González Índice Test Introducción Leyes Tipología Phishing Spoofing Medidas de Prevención Videos y juegos Y TEST Test de evaluación de conocimientos
Más detallesMódulo Seguridad Informática. Objetivos del módulo
Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.
Más detallesSobre CSIRT-CV CSIRT-CV Datos de contacto
Cómo identificar phishing Sobre CSIRT-CV CSIRT-CV es el centro de seguridad TIC de la Generalitat Valenciana, el cual está adscrito a la Dirección General de Tecnologías de la Información y las Comunicaciones
Más detallesCómo identificar y evitar los peligros en Internet
Cómo identificar y evitar los peligros en Internet by Qué hemos aprendido hoy? Después de que Laura acepta que cuelguen en Internet un vídeo suyo cantando en un karaoke, su vida empieza a cambiar. Una
Más detallesInnovate Mayorista Tecnológico, S.L. C/ Camilo José Cela, 27 2º Fernan-Nuñez (Córdoba)
MCAFEE Dispositivos ilimitados Protege un número ilimitado de dispositivos Protege un número ilimitado de dispositivos para usted, su familia y amigos. Se gestiona centralmente Mantiene sus dispositivos
Más detallesTema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES
Seguridad 1 Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES QUÉ ES SEGURIDAD? Podemos entender como seguridad una característica de cualquier
Más detallesCompartir ficheros entre Macintosh vía TCP/IP
Compartir ficheros entre Macintosh vía TCP/IP Este documento describe como compartir ficheros de un ordenador Mac con otro usuario de Mac utilizando TCP/IP. Para poder servir ficheros se debe estar ejecutando
Más detallesContinuando con las actividades para grupos de secundaria, a continuación, se detallan varias de ellas en relación a la Identidad Digital.
es Bloque 2. Identidad Digital. Continuando con las actividades para grupos de secundaria, a continuación, se detallan varias de ellas en relación a la Identidad Digital. Nuestra Identidad Digital se posiciona
Más detalles6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED:
6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: ESPERANZA ELIPE JIMENEZ a) Configura en modo seguro un switch CISCO (Packet Tracer) Desde el packet tracer router configuramos un switch.para ello introducimos
Más detallesNavegación segura: una apuesta de trabajo y de futuro Jornada Regional de Participación 5 de febrero de 2011 Valladolid
Navegación segura: una apuesta de trabajo y de futuro Jornada Regional de Participación 5 de febrero de 2011 Valladolid INTRODUCCIÓN Índice El medio que navegamos Amenazas en Internet Soluciones y consejos
Más detallesCOASER Decálogo de buenas prácticas. Decálogo de las buenas prácticas en las TICs Recomendaciones
COASER Decálogo de buenas prácticas Decálogo de las buenas prácticas en las TICs Recomendaciones COASER Decálogo de buenas prácticas 1. Informar y concienciar a todos los usuarios de los riesgos y amenazas
Más detallesMEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL
MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL 1. Medidas de seguridad en el uso del sistema Popular en Línea. a. Al ingresar al sistema Popular en Línea del
Más detallesVeracidad del correo
Veracidad del correo Tema 6 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Correo basura SPAM Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido,
Más detallesGESTIÓN DE RIESGOS EN ENTORNOS TIC
CURSO ON-LINE GESTIÓN DE RIESGOS EN ENTORNOS TIC 50 HORAS ÍNDICE 01 02 03 04 05 Ubicación y descripción de la acción formativa. Prerrequisitos del alumnado. Criterios para la selección del alumnado. Programa.
Más detallesLa Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf.
AEPD: guía de recomendaciones a Usuarios de Internet La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf. He aquí su índice como referencia:
Más detalles_ DOBLE MÉTODO DE AUTENTICACIÓN: TWO FACTOR AUTHENTICATION O 2FA
+54 (011) 4323-9362 DOBLE MÉTODO DE AUTENTICACIÓN: TWO FACTOR AUTHENTICATION O 2FA /1/ EL CONCEPTO DE AUTENTICACIÓN Hace varios años que, para algunas aplicaciones, sistemas y servicios, se viene utilizando
Más detallesINFORME SOBRE CIBERCRIMEN DE NORTON 2012
INFORME SOBRE CIBERCRIMEN DE NORTON 2012 EL CIBERCRIMEN EN CIFRAS ENTRE LOS CONSUMIDORES 556 MILLONES DE VÍCTIMAS AL AÑO UN TOTAL QUE SUPERA LA DE POBLACIÓN TOTAL DE LA UNIÓN EUROPEA MÁS DE 1,5 MILLONES
Más detallesConsejos para evitar el ciberacoso y el mal uso de internet
Esta guía ha sido elaborada por: CONTROLA TU RED Consejos para evitar el ciberacoso y el mal uso de internet CONSEJOS PARA EVITAR EL CIBERACOSO Y EL MAL USO DE INTERNET No olvidar la regla de oro Acceder
Más detallesQUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes
QUE SON LOS CANALES Son los métodos de distribución de los productos y servicios Oficinas Todos los puntos físicos de atención o contacto con los clientes Internet Modulo de consulta a través de la pagina
Más detallesMóvil Seguro. Guía de la Consola de Administración
Móvil Seguro Guía de la Consola de Administración Índice 1 Introducción...2 1.1 Acceso a la Consola... 2 2 Funciones de la Consola de administración...4 2.1 Alta de usuarios... 4 2.2 Gestionar móviles...
Más detallesuso de correo electrónico
Monitorización & Operaciones Preventivas Recomendaciones de seguridad para el Asir Intrasite uso de correo electrónico Control de Versiones Fecha Versión Cambio Página Autor 27/04/2015 1.0 Realización
Más detallesCONFIGURACIÓN CUENTAS DE CORREO CORPORATIVAS CLIENTES 20 COMUNICACIÓN. CONFIGURACIÓN EN ORDENADOR POP3/SMTP (Recomendable para ordenador principal)
Configuración servicio de correo. Página 1 CONFIGURACIÓN CUENTAS DE CORREO CORPORATIVAS CLIENTES 20 COMUNICACIÓN CONFIGURACIÓN EN ORDENADOR POP3/SMTP (Recomendable para ordenador principal) Usuario usuario@dominio.com
Más detallesSEGURIDAD EN INTERNET
Alberto López Navarro alberto@lateclaroja.com Técnico Especialista en Sistemas y Tecnologías de la Información Ingeniero Técnico en Informática de Sistemas Valdepeñas, 26 de Noviembre de 2015 Objetivos
Más detallesCómo evitar ser una víctima en las redes sociales?
CONEXIONES Cómo evitar ser una víctima en las redes sociales? MINISTERIO PÚBLICO FISCAL PROCURACIÓN GENERAL DE LA NACIÓN R E P Ú B L I C A ARGENTINA UNIDAD FISCAL ESPECIALIZADA EN CIBERDELINCUENCIA Las
Más detallesTALLER 2 CARTAGO USO DE REDES SOCIALES CON FINES EDUCATIVOS
TALLER 2 CARTAGO USO DE REDES SOCIALES CON FINES EDUCATIVOS 5 Definición de una red social 9 Inclusión de la temática al grupo 5 6 7 7 Derechos de imagen Uso de la herramienta de Facebook en computadora
Más detallesManual de descarga e instalación de ArcGIS Pro 1.X
Manual de descarga e instalación de ArcGIS Pro 1.X Paso 1 - Crear cuenta de correo nueva Es recomendable que el usuario cree una nueva cuenta de correo ya que debido a la pronta caducidad del programa
Más detallesCONFIGURAR CONTROL PARENTAL WINDOWS 10. Presentado por: Diego Manzano Romero Auxiliar de Soporte Redes de Sistemas
CONFIGURAR CONTROL PARENTAL WINDOWS 10 2017 Presentado por: Diego Manzano Romero Auxiliar de Soporte Redes de Sistemas Santiago de Cali, Junio 16 de 2017 Control Parental Windows 10 Página 0 Configurar
Más detallesCIBERACOSO CIBERBULLING
CIBERACOSO CIBERBULLING CIBERACOSO ENTRE MENORES OBJETIVOS DEL TEMA - Sensibilizar y concienciar al menor sobre el ciberacoso: o Qué es el ciberacoso/ciberbulling. o Las diferencias entre acoso offline
Más detallesCIBERDEFENSORES. Libro de juegos. 1
CIBERDEFENSORES Libro de juegos www.argentinacibersegura.org 1 Definiciones básicas Argentina Cibersegura Organización sin fines de lucro que se dedica a educar y concientizar a la sociedad sobre los riesgos
Más detallesGuía de inicio rápido de CitiManager Titulares de tarjetas
Kurzanleitung für Commercial Cards Kunden XXXXXX XXXXXX 1 Guía de inicio rápido de CitiManager Titulares de tarjetas Julio 2015 Treasury and Trade Solutions Guía de inicio rápido de CitiManager Titulares
Más detallesSeguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
Más detallesCONFIGURACIÓN CUENTAS DE CORREO CORPORATIVAS CLIENTES 20 COMUNICACIÓN. CONFIGURACIÓN EN ORDENADOR POP3/SMTP (Recomendable para ordenador principal)
Configuración servicio de correo. Página 1 CONFIGURACIÓN CUENTAS DE CORREO CORPORATIVAS CLIENTES 20 COMUNICACIÓN CONFIGURACIÓN EN ORDENADOR POP3/SMTP (Recomendable para ordenador principal) Usuario usuario@dominio.com
Más detallesManual de instalación de CEIBA II para PC (Windows)
Manual de instalación de CEIBA II para PC (Windows) Pasos para la Instalación y uso de CEIBA II 1. Ingrese a su correo electrónico, el administrador de servidor debe enviar un correo el enlace DRIVE para
Más detallesTEMA 3: SERVICIO SSH
TEMA 3: SERVICIO SSH QUE ES SSH? Sucesor de telnet Problemas de seguridad Permite conexiones seguras a través de redes inseguras Da soporte seguro a cualquier protocolo que funcionen sobre TCP VENTAJAS
Más detallesToshiba EasyGuard en acción:
Toshiba EasyGuard en acción Toshiba EasyGuard en acción: tecra a5 Un nuevo horizonte de productividad móvil. Toshiba EasyGuard comprende un conjunto de características que ayudan a los usuarios profesionales
Más detallesRECOMENDACIONES DE SEGURIDAD
RECOMENDACIONES DE SEGURIDAD Este documento recoge la información más importante relacionada con la seguridad de los pagos realizados a través de Internet y algunas sugerencias sobre el uso seguro de la
Más detallesPrimeros pasos y guía de instalación de Seguridad R Antimalware y Antimalware 360
Primeros pasos y guía de instalación de Seguridad Antimalware y Antimalware 360 1 Cómo poner en marcha Adaptive Defense y Endpoint Protection?...2 2 Cómo instalar Adaptive Defense y Endpoint Protection
Más detallesPor: Grupo de Seguridad de la Información de la Dirección de Telemática
Por: Grupo de Seguridad de la Información de la Dirección de Telemática LEGV En años recientes se ha incrementado sustancialmente la amenaza por robo de identidad, como resultado del uso creciente del
Más detallesCONFIGURACIÓN DE CLIENTES EN LA WIFI_EUE
CONFIGURACIÓN DE CLIENTES EN LA WIFI_EUE CLAVE WIFI_EUE Es necesaria configurarla en la wifi para cualquier tipo de sistema. nddeanbecnempyepnmc PASOS A REALIZAR (resumen) 1. Comprobar que el equipo cumple
Más detallesPolicía Cibernética Unidad de Atención a Delitos Tecnológicos
Policía Cibernética Unidad de Atención a Delitos Tecnológicos Tema Navegación Segura en Internet Puntos a tratar: 1.- Acerca de la Unidad de Policía Cibernética 2.- Datos Estadísticos 3.- Delitos Tecnológicos
Más detallesRECOMENDACIONES DE SEGURIDAD
Para Colombia Mas TV su seguridad en la red es muy importante, por tal razón en este documento encontrará información de su interés para una navegación segura: TIPOS DE AMENAZAS EN LA RED: Malware es un
Más detallesProtege tu portátil con ESET Antirrobo
www.eset.es Protege tu portátil con ESET Antirrobo Qué es el antirrobo? El antirrobo ayuda a los usuarios a encontrar y recuperar su portátil perdido. Qué incluye ESET Antirrobo? Seguimiento de ubicación
Más detallesCon este manual vamos a obtener los documentos de la firma digital necesarios para el visado telemático: nombrearchivo.pfx y nombrearchivo.
FIRMA DIGITAL Con este manual vamos a obtener los documentos de la firma digital necesarios para el visado telemático: nombrearchivo.pfx y nombrearchivo.cer Firma digital o Certificado de usuario: Archivo
Más detallesFACEBOOK EL LIBRO DE LAS CARAS
FACEBOOK EL LIBRO DE LAS CARAS 2 QUE ES FACEBOOK? Facebook es una red social creada por Mark Zuckerberg mientras estudiaba en la universidad de Harvard. Su objetivo era diseñar un espacio en el que los
Más detallesTaller de Seguridad en Redes Sociales y Nuevos lenguajes en Internet
Taller de Seguridad en Redes Sociales y Nuevos lenguajes en Internet Guía de fraudes más comunes en Internet Virus que roban nuestras claves del banco, correos falsos de nuestro banco (Phishing), ofertas
Más detallesPreguntas frecuentes Banca por internet Banco Ripley
Preguntas frecuentes Banca por internet Banco Ripley GENERALES 1. Qué es la Banca por Internet del Banco Ripley? 2. Cómo ingreso a la Banca por Internet? 3. Este servicio tiene algún costo o comisión?
Más detallesConfiguración Nokia C2-01
Configuración Nokia C2-01 1. Bienvenido a tu nuevo móvil ONO Gracias por adquirir tu terminal Nokia C2-01 con ONO. Tu móvil se configurará de forma automática, a través de un mensaje de configuración que
Más detallesPROCEDIMIENTO PARA LA CONFIGURACIÓN DE USUARIOS EN UN MAC OS X
PROCEDIMIENTO PARA LA CONFIGURACIÓN DE USUARIOS EN UN MAC OS X PRÓPOSITO. Explicar de forma sencilla lo que debemos hacer para realizar la configuración de una cuenta de usuario en el sistema Mac OS X
Más detallesCómo registrarse en la Sede Electrónica
Cómo registrarse en la Sede Electrónica Para registrarse como usuario de la sede electrónica y poder acceder a los servicios electrónicos disponibles que requieren autentificación se necesita poseer una
Más detallesUniversidad Autónoma del Estado de México
Universidad Autónoma del Estado de México Ponente Susana Leticia Salazar Benítez MATERIA :Legislación informática Facultad de contaduría y administración (Los Uribe) Delitos Informáticos como su Uso, Medios
Más detallesConexión VPN para Usuarios de la red SARA
Conexión VPN para Usuarios de la red SARA (accesos creados antes de 2015) Versión: 1.2 Fecha: 05/10/2015 Página 1 ÍNDICE 1 - INTRODUCCIÓN... 3 2 - MODALIDAD 1: Acceso IPSec mediante cliente software de
Más detallesRevista nº REVISTA ALDIZKARIA. Tienes derecho a...
REVISTA ALDIZKARIA Las redes sociales online son una buena herramienta para la comunicación, la información y la conexión entre personas. Para que se desarrolle de forma adecuada, se hace necesario realizar
Más detallesManual de Usuario para instalación de Antivirus BitDefender 2010
Manual de Usuario para instalación de Antivirus BitDefender 2010 Roberto Velasco y Pérez de Gracia roberto@etsit.upm.es Pag. 1 de 13 ÍNDICE 1-INTRODUCCIÓN.....3 2-CONFIGURACIÓN DEL EQUIPO........ 3 2.2-
Más detallesSabes cómo se las apaña un hacker habitualmente para averiguar una contraseña? Te contamos las técnicas para saber cómo protegerte.
Sabes cómo se las apaña un hacker habitualmente para averiguar una contraseña? Te contamos las técnicas para saber cómo protegerte. Quienes en alguna ocasión han visto cómo su cuenta de correo, Facebook,
Más detallesPOLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES
La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas
Más detallesviernes, 1 de febrero de 13
Internet es... Internet es... Es algo bueno... Es algo malo... Qué es? Internet es... Es algo bueno... Es algo malo... Qué es? Internet no es ni bueno, ni malo; Internet ES un MEDIO Internet es... Es algo
Más detallesManual de uso y preguntas frecuentes. Servicios tecnológicos para una vida más fácil.
Manual de uso y preguntas frecuentes Servicios tecnológicos para una vida más fácil. VALE Es la aplicación mobile de pago entre personas (P2P) de Red Link. Es una app multibanco con un Look & Feel propio
Más detallescómo activar las cuentas de correo? cómo modificar las características de una cuenta?
guía cómo activar las cuentas de correo? cómo modificar las características de una cuenta? En este manual te contamos paso a paso cómo activar las cuentas de correo proporcionadas por en los productos
Más detallesUnidad 2 Intro a la Seguridad
Unidad 2 Intro a la Seguridad Año 2012 Seguridad de la Información Definición Es el conjunto de medidas preventivas, de detección y corrección destinadas a proteger la integridad, confidencialidad y disponibilidad
Más detallesAsociación de Internautas
Asociación de Internautas 20 consejos de oro para no caer en las redes del fraude económico y financiero de internet Virus que roban nuestras claves del banco, correos falsos de nuestro banco (Phishing),
Más detallesSemana del Consumidor
En vista de la celebración de la y de la fuerza y relevancia que paulatinamente adquiere el comercio electrónico en la sociedad actual, Aulas Madrid Tecnología quiere estar presente en las actuaciones
Más detallesPrivacidad, Identidad digital y Reputación online
Privacidad, Identidad digital y Reputación online Qué vamos a aprender hoy? o Tomar conciencia sobre la importancia de la privacidad en Internet. o Conocer las oportunidades y las repercusiones de nuestra
Más detallesRobo de identidad Titulo
Robo de identidad Cuando una persona se hace pasar por otra, creando cuentas similares en redes sociales con la finalidad de cometer ciberbullying, grooming o incluso fraude. RECOMENDACIÓN PARA EVITAR
Más detallesUCWIFI en WINDOWS 8-10 para Estudiantes
UCWIFI en WINDOWS 8-10 para Estudiantes Manual de configuración de la red inalámbrica UCWIFI en Microsoft Windows Este documento detalla los pasos a seguir para conectarse a la red UCWIFI en un terminal
Más detalles