JEFATURA SUPERIOR DE POLICIA DE ARAGON

Tamaño: px
Comenzar la demostración a partir de la página:

Download "JEFATURA SUPERIOR DE POLICIA DE ARAGON"

Transcripción

1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª M Agustín n

2 MESSENGER SKYPE - CORREO No registrarse con datos reales Respuestas a preguntas secretas difíciles No dar datos personales No citas con extraños No agregar a desconocidos No mandar imágenes personales a extraños Posibles troyanos en adjuntos Admitir mensajes sólo s de contactos (privacidad) Guardar conversaciones No abrir adjuntos ni enlaces de desconocidos. Filtros antispam Utilizar copia oculta para mandar mensajes (CCO o BCC). Borrar direcciones al reenviar Robos de cuenta, amenazas, insultos, ciberbullying 2

3 REDES SOCIALES No poner dos apellidos, dirección n o tfno. Robos en domicilio por dar datos personales No agregar a desconocidos No citas con extraños Respuestas a preguntas secretas difíciles Controlar quién n puede ver tu perfil, buscarte y qué información n aparece en tu perfil 3

4 EMULE, ARES, BITTORRENT... Cracks Pornografía a infantil Mandar nombre y hash a denuncias.pornografia.infantil@policia.es y BORRARLOS Películas, música, m juegos con copyright: : delito contra la propiedad intelectual si hay ánimo de lucro Emule: : ver nombre de fuentes para comprobar Utilizar última versión 4

5 WEBs,, chats y foros No dar datos reales: de ahí sacan información n pederastas y ladrones No colgar fotos o vídeos v de otros No insultar Pornografía a infantil: denuncias.pornografia.infantil@policia.es Hacking, cracking,, violencia, sectas, estafas: delitos.tecnologicos@policia.es 5

6 Estafas Phising: No dar datos bancarios ni de ebay No contratos por Internet para recibir dinero Loterias: nunca toca sin jugar ebay: * Antigüedad * Votos positivos * Pago seguro: PayPal o transferencia. No Western Union y Money Gram. Banca online: * Tarjeta de coordenadas (cambiarla cada cierto tiempo) * Código de seguridad al móvil: LO MEJOR * Confirmaciones de transferencias al móvil * No en lugares públicos ni ordenadores comprometidos Tarjetas virtuales mucho más seguras que las de crédito No fiarse de llamadas recibidas con ofertas Navegación segura: Firefox + Complementos (WOT + NoScrip + Adblock Plus) 6

7 MOVILES No dar datos personales No dar datos bancarios No distribuir imágenes o vídeos v de otros sin su consentimiento Suscripciones politonos y juegos Ojo mensajes contestador Bluetooth oculto y desactivado Eliminar llamadas a números n de tarificación adicional (905...), publicidad y llamadas ocultas en operador Amenazas, insultos, ciberbullying 7

8 SEGURIDAD (1ª PARTE) Mejor Linux que Windows (Ubuntu( Ubuntu...) Actualizar sistema operativo y programas,, sobretodo navegadores y programas de descarga (emule, ares, utorrent...). Corrige vulnerabilidades críticas Antivirus actualizado: AVG Free, Avira, Avast... Evitar piratear antivirus de pago: suelen traer troyanos Firewall: Comodo, Outpost Firewall Free Evita ataques externos y que troyanos o virus que tenemos se conecten sin nuestro permiso a Internet 8

9 SEGURIDAD (2ª PARTE) Anti-Esp Espías: SuperAntiSpyware, MalwareBytes Anti- Malware Elimina programas espía Navegador: Firefox + Complementos (WOT, NoScript, Adblock Plus). El mejor. Otros: Opera, Safari, Chrome... Evitar el Internet Explorer: MUY INSEGURO, especialmente versiones viejas Antivirus online: Trend, Bitdefender, Eset (Nod32), Panda. Hace análisis puntuales. 9

10 SEGURIDAD WIFI 1 Problemas legales,, en caso que cometan delitos desde nuestra conexión Nuestra conexión irá más s lenta para descargas y navegación Es más m s seguro cablear y desconectar la wifi del router Cambiar la clave del router por defecto Otras medidas de seguridad: Filtrado MAC Ocultar SSID Desactivar DHCP Evitar encriptación n WEP: WPA y WPA2 mucho más m s seguras Usar una clave compleja con caracteres especiales como +?*<+... Ver Seguridad WIFI 10

11 SEGURIDAD WIFI 2 Configurar WPA o WPA2 Apuntamos la marca y modelo de nuestro router, normalmente está en una pegatina bajo el propio router Buscamos en google: configuracion WPA y la marca y modelo del router, o acudimos a una de estas webs: Saber si vecinos se conectan al router ADSLNet Navigation Tools Con todos los ordenadores apagados, observar luces router 11

JEFATURA SUPERIOR DE POLICIA DE ARAGON

JEFATURA SUPERIOR DE POLICIA DE ARAGON JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª M Agustín n 34 091 1 MESSENGER SKYPE - CORREO No registrarse con datos reales Respuestas a preguntas secretas No dar datos personales No citas con extraños

Más detalles

ENLACES MENORES Fundación n para Ayuda Niños y Adolescentes en Riesgo (ANAR)

ENLACES MENORES Fundación n para Ayuda Niños y Adolescentes en Riesgo (ANAR) ENLACES MENORES Fundación n para Ayuda Niños y Adolescentes en Riesgo (ANAR) www.anar.org Teléfonos 900 20 10 10 para menores, y 600 50 51 52 Asociación n contra la Pornografía a Infantil www.asociacion-acpi.org

Más detalles

Policía Judicial. Equipo de Investigación n Tecnológica. Tlf

Policía Judicial. Equipo de Investigación n Tecnológica.   Tlf Policía Judicial Equipo de Investigación n Tecnológica Email: av-cmd-avila-edite@guardiacivil.org Tlf 920.22.44.00, ext 281 y 285 1 Cómo funciona internet? Internet es una red de comunicaciones de cobertura

Más detalles

INTERNET SEGURO. Enseña a navegar a tus hijos en la Red

INTERNET SEGURO. Enseña a navegar a tus hijos en la Red INTERNET SEGURO Enseña a navegar a tus hijos en la Red Contenidos 01 02 03 Consejos navegación segura Protección de equipos Navegando en familia 04 Riesgos 05 Filtros parentales Nativos digitales (nacidos

Más detalles

Enrique Sedes Ferreiro

Enrique Sedes Ferreiro Enrique Sedes Ferreiro Internet (la Red ) es una red de computadores interconectados a nivel mundial. Una curiosidad: Diferencia entre Internet y el World Wide Web (WWW) Servicio para acceder a la información

Más detalles

PLANES DE FORMACIÓN GRATUITOS DIRIGIDOS PRIORITARIAMENTE A TRABAJADORES OCUPADOS

PLANES DE FORMACIÓN GRATUITOS DIRIGIDOS PRIORITARIAMENTE A TRABAJADORES OCUPADOS PROGRAMA DE LA ESPECIALIDAD FORMATIVA: INTERNET SEGURO DATOS GENERALES DE LA ESPECIALIDAD FORMATIVA 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES 2. Área Profesional: SISTEMAS Y TELEMÁTICA 3. Denominación:

Más detalles

HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles

HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles HERRAMIENTAS DE SEGURIDAD Y CONTROL en ordenadores y móviles CONTENIDOS Riesgos Herramientas de seguridad Prevención Filtros parentales @cyldigital Riesgos en Internet Robo de identidad - Phising o suplantación

Más detalles

CONCEPTOS BÁSICOS DE INFORMÁTICA

CONCEPTOS BÁSICOS DE INFORMÁTICA CONCEPTOS BÁSICOS DE INFORMÁTICA DEFINICIÓN Antes de empezar tenemos que saber qué es la informática. Definición: La informática se refiere al procesamiento automático de la información mediante dispositivos

Más detalles

Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos.

Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos. Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos. La seguridad de la comunicación inalámbrica de tecnologías de largo

Más detalles

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Contenido Qué ha ocurrido hasta ahora? 2 Qué va a ocurrir el 8 de marzo de 2012? 2 Cómo puedo probar mi configuración

Más detalles

Dispositivos móviles: uso seguro y control parental para

Dispositivos móviles: uso seguro y control parental para Dispositivos móviles: uso seguro y control parental para familias Contenidos POSIBLES RIESGOS APLICACIONES BUENAS PRÁCTICAS Riesgos en Internet Ciberbullying Uso de los medios telemáticos (Internet, telefonía

Más detalles

INTERNET. Duración en horas: Introducción a Internet. 1.1 La Red de Redes. 1.2 Origen. 1.3 Internet hoy

INTERNET. Duración en horas: Introducción a Internet. 1.1 La Red de Redes. 1.2 Origen. 1.3 Internet hoy INTERNET Duración en horas: 20 1 Introducción a Internet 1.1 La Red de Redes 1.2 Origen 1.3 Internet hoy 1.4 Cómo se transmite la información en Internet 1.5 Servidores y clientes 1.6 El sistema de nombre

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

ATAQUES Y CONTRAMEDIDAS EN SISTEMAS PERSONALES: HERRAMIENTAS PALIATIVAS.

ATAQUES Y CONTRAMEDIDAS EN SISTEMAS PERSONALES: HERRAMIENTAS PALIATIVAS. ATAQUES Y CONTRAMEDIDAS EN SISTEMAS PERSONALES: HERRAMIENTAS PALIATIVAS. o Instala en GNU/Linux el antivirus ClamAV, y su versión gráfica Clamtk. o Instala y utiliza la herramienta de análisis antimalware

Más detalles

INTERNET. Duración en horas: 20 OBJETIVOS

INTERNET. Duración en horas: 20 OBJETIVOS INTERNET Duración en horas: 20 OBJETIVOS Internet es la red que conecta millones de ordenadores de cualquier parte del mundo, permitiendo localizar seleccionar e intercambiar cualquier tipo de información.

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES MANUAL DE USUARIO TEMA: ESTUDIO DE LOS PRINCIPALES MODELOS DE BANCA MÓVIL Y

Más detalles

Módulo Seguridad Informática. Objetivos del módulo

Módulo Seguridad Informática. Objetivos del módulo Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.

Más detalles

COLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES

COLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES COLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES INDICACIONES: a. Las preguntas deben ser resueltas en el cuaderno de la materia de informática. b. Seleccione

Más detalles

FEEL THE POWER OF PROTECTION: KASPERSKY LAB Kaspersky Lab. Todos los derechos reservados.

FEEL THE POWER OF PROTECTION: KASPERSKY LAB Kaspersky Lab. Todos los derechos reservados. FEEL THE POWER OF PROTECTION: KASPERSKY LAB 2016 Kaspersky Lab. Todos los derechos reservados. LO QUE ESPERAMOS DE LA SEGURIDAD MANTENER LA SEGURIDAD DE APLICACIONES Y ARCHIVOS DEFENDER NUESTRA PRIVACIDAD

Más detalles

Control Parental para Pc s, y Móviles

Control Parental para Pc s, y Móviles Control Parental para Pc s, y Móviles Dulce M. Vázquez Caro Enero 2014 Paso 1:(en la PC) crear la cuenta del niño Inicio Panel de control Cuentas de usuario y protección infantil Agregar o quitar una cuenta

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

viernes, 1 de febrero de 13

viernes, 1 de febrero de 13 Internet es... Internet es... Es algo bueno... Es algo malo... Qué es? Internet es... Es algo bueno... Es algo malo... Qué es? Internet no es ni bueno, ni malo; Internet ES un MEDIO Internet es... Es algo

Más detalles

Como Actualizar Mi Antivirus Avast Sin Internet

Como Actualizar Mi Antivirus Avast Sin Internet Como Actualizar Mi Antivirus Avast Sin Internet Suscribete si te gusta mi. Descargar Avast 9 Internet Security Ultima version 2014 (Archivo. Suite seguridad completa para Descargar es AVG Internet Security

Más detalles

Ing. César Narváez. Amenazas más comunes en Internet

Ing. César Narváez. Amenazas más comunes en Internet 1 Amenazas más comunes en Internet 2 Amenazas en la web 3 Servidores web Por qué llegan a ser vulnerados? Malas configuraciones (en S.O., Red, servicio) Usuario que ejecuta el web server es root? www?

Más detalles

Programa Formativo. Objetivos. Código: Curso: Internet. Navegación y seguridad. Duración: 56h.

Programa Formativo. Objetivos. Código: Curso: Internet. Navegación y seguridad. Duración: 56h. Código: 14821 Curso: Internet. Navegación y seguridad Modalidad: ONLINE Duración: 56h. Objetivos Internet es la red que conecta millones de PCS desde cualquier parte del mundo, permitiendo localizar seleccionar

Más detalles

Índice INTRODUCCIÓN...11 CAPÍTULO 1. EL ORDENADOR Y SU FUNCIONAMIENTO...13

Índice INTRODUCCIÓN...11 CAPÍTULO 1. EL ORDENADOR Y SU FUNCIONAMIENTO...13 Índice INTRODUCCIÓN...11 CAPÍTULO 1. EL ORDENADOR Y SU FUNCIONAMIENTO...13 1.1 El sistema informático...14 1.2 El ordenador...15 1.2.1 Historia de la computación...15 1.3 Arquitectura del ordenador...18

Más detalles

CONSEJOS PARA NAVEGAR POR INTERNET DE FORMA SEGURA

CONSEJOS PARA NAVEGAR POR INTERNET DE FORMA SEGURA CONSEJOS PARA NAVEGAR POR INTERNET DE FORMA SEGURA 1. ORDENADOR BIEN LIMPIO El sistema operaavo (windows,linux ), navegador (Explorer, Mozilla ) y anavirus y cortafuegos (firewall) actualizados, porque

Más detalles

ABC de la ciberseguridad. Por: Gizard G.

ABC de la ciberseguridad. Por: Gizard G. ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia

Más detalles

10 CONSEJOS DE SEGURIDAD PARA USUARIOS DIGITALES

10 CONSEJOS DE SEGURIDAD PARA USUARIOS DIGITALES 10 CONSEJOS DE SEGURIDAD PARA CONSEJO # 1 USUARIOS DIGITALES Cambiar las contraseñas de manera periódica y no usar la misma en más de un lugar. Deben tener una cierta longitud (más de 8 caracteres) y contener

Más detalles

Asociación de Internautas

Asociación de Internautas Asociación de Internautas Diez recomendaciones imprescindibles sobre ciberseguridad. Diez recomendaciones imprescindibles sobre ciberseguridad. Diariamente la Asociación de Internautas recibe en su buzón

Más detalles

Outlook 2007, navegación y herramientas para internet

Outlook 2007, navegación y herramientas para internet Outlook 2007, navegación y herramientas para internet Curso para aprender a utilizar el programa organizador personal Microsoft Outlook 2007, que permite manejar la información personal y profesional que

Más detalles

Nueva Gama 2008 Máxima protección Máxima sencillez MEGA Panda Panda +Firewall Panda Internet Security www.pandasecurity.com MEGA El nuevo Panda 2008 es la protección más fácil de usar para tu ordenador.

Más detalles

Curso de Internet: Navegadores, Buscadores, Correo Electrónico, Redes Sociales y Antivirus

Curso de Internet: Navegadores, Buscadores, Correo Electrónico, Redes Sociales y Antivirus Curso de Internet: Navegadores, Buscadores, Correo Electrónico, Redes Sociales y Antivirus titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Curso

Más detalles

Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento

Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento Filtro antivirus Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. Los virus, gusanos,

Más detalles

SEGURIDAD EN LA RED CORPORATIVA:

SEGURIDAD EN LA RED CORPORATIVA: SEGURIDAD EN LA RED CORPORATIVA: SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principiopueden

Más detalles

índice MÓDULO 1: Internet Explorer 6.0 Parte 1ª Herramientas de Comunicación: Internet Explorer 6.0 TEMA 1. La Red TEMA 2.

índice MÓDULO 1: Internet Explorer 6.0 Parte 1ª Herramientas de Comunicación: Internet Explorer 6.0 TEMA 1. La Red TEMA 2. MÓDULO 1: Internet Explorer 6.0 Parte 1ª TEMA 1. La Red Definición de Internet Historia de Internet La Red Militar y la Incorporación Universitaria La Popularización de Internet Características de Internet

Más detalles

Presenta. Manual de configuración de los navegadores de Internet

Presenta. Manual de configuración de los navegadores de Internet Presenta Manual de configuración de los navegadores de Internet Tabla de contenido OBJETIVO... 3 Chrome... 3 Microsoft Internet Explorer... 5 Mozilla Firefox... 7 Microsoft Edge... 9 Safari...10 Safari

Más detalles

INTERNET. Uso de navegadores

INTERNET. Uso de navegadores INTERNET Uso de navegadores Los navegadores Son los programas que nos permiten movernos por Internet y localizar las páginas web que nos interesan Ejemplos: Internet Explorer, Mozilla Firefox, Google Chrome

Más detalles

Aula Virtual de Aprendizaje y Comunicación (AVAC) Requisitos técnicos de uso

Aula Virtual de Aprendizaje y Comunicación (AVAC) Requisitos técnicos de uso Aula Virtual de Aprendizaje y Comunicación (AVAC) Requisitos técnicos de uso Índice Requisitos técnicos Preguntas frecuentes Orientación sobre sistemas operativos y navegadores web Anexo.- Requisitos técnicos

Más detalles

TEMA: LOS SISTEMAS OPERATIVOS

TEMA: LOS SISTEMAS OPERATIVOS TEMA 1. LOS SISTEMAS OPERATIVOS 1 Introducción En este tema, estudiaremos los sistemas operativos como el primer software que necesita cargar el ordenador en el arranque, y que tiene la responsabilidad

Más detalles

Escuela de Padres. Aprende a enseñarles

Escuela de Padres. Aprende a enseñarles Escuela de Padres Aprende a enseñarles by Estar al tanto de los riesgos que pueden acechar a tu familia en Internet implica, Estar además de conocer el medio, saber cómo se relacionan tus hijos con y en

Más detalles

RAM >= 2 GB ; CPU Pentium > Intel Pentium 4. Botón derecho en Mi PC y Propiedades

RAM >= 2 GB ; CPU Pentium > Intel Pentium 4. Botón derecho en Mi PC y Propiedades Migración a Windows 7 Servicios Informáticos - ETSI Agrónomos This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License. Presentation made with Reveal.js (C) 2013

Más detalles

Guía de configuración de un ordenador para uso infantil (7-10 años). Windows.

Guía de configuración de un ordenador para uso infantil (7-10 años). Windows. Guía de configuración de un ordenador para uso infantil (7-10 años). Windows. Requisitos: Un ordenador con windows xp o similar Una conexión a Internet Un niño Un Padre Con esta pequeña guía podrás configurar

Más detalles

3. COOKIES UTILIZADAS EN NUESTRA WEB

3. COOKIES UTILIZADAS EN NUESTRA WEB POLÍTICA DE COOKIES 1. Qué son las cookies? Una cookie es un archivo de texto que un servidor web puede guardar en el disco duro de tu equipo para almacenar algún tipo de información sobre ti como usuario.

Más detalles

Es la mejor forma de mantener segura tu información

Es la mejor forma de mantener segura tu información Para Distribuidores Claro Móvil De María del Pilar Suárez G. Asunto LANZAMIENTO CLARO SEGURIDAD Con Claro Seguridad navega tranquilo y seguro desde todos tus dispositivos!!! Es la mejor forma de mantener

Más detalles

HARINA BLANCA FORMACION, S.L. (ESCUELA DE HOSTELERÍA DE VIGO HARINA BLANCA),

HARINA BLANCA FORMACION, S.L. (ESCUELA DE HOSTELERÍA DE VIGO HARINA BLANCA), POLÍTICA DE PRIVACIDAD HARINA BLANCA FORMACION, S.L. (ESCUELA DE HOSTELERÍA DE VIGO HARINA BLANCA), recopila, trata y almacena información personal a través de la web de su propiedad www.harinablanca.com

Más detalles

Asistencia Informática. Pack1

Asistencia Informática. Pack1 Asistencia Informática Pack1 Descripción detallada del servicio ServiVip.com Revisión y Puesta a Punto Automática Descripción Para asegurar el correcto funcionamiento de un equipo informático es recomendable

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Internet Explorer TEMA 1. La Red Definición de Internet Historia de Internet La Red Militar y la Incorporación Universitaria La Popularización de Internet Características de Internet Redes y Protocolos.

Más detalles

Durante el uso de nuestra página Web usted acepta y autoriza expresamente el uso de cookies, de acuerdo con nuestra Política de Privacidad.

Durante el uso de nuestra página Web usted acepta y autoriza expresamente el uso de cookies, de acuerdo con nuestra Política de Privacidad. POLÍTICA DE COOKIES LOPEZ BOTANA S.L. comunica a los usuarios, a través de este aviso, que puede utilizar cookies cuando el usuario navega por las diferentes pantallas y páginas del sitio. Durante el uso

Más detalles

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...).

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...). TAREA 2. INVESTIGACIÓN Y CONSOLIDACIÓN Objetivo: concretar las amenazas descubiertas en la actividad anterior así como identificar las vulnerabilidades más frecuentes y establecer mecanismos para poder

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Programa de Estudio Introducción a la Seguridad Informática Abre tus puertas al mundo de la seguridad informática y comienza tu recorrido hasta ser un profesional

Más detalles

Formación en Nuevas Tecnologías.

Formación en Nuevas Tecnologías. Las nuevas tecnologías como ayuda en nuestra labor docente. Enero 2012. Equipo TIC http://www.lapresentacion.com/madrid/intranet/equipotic/ Contenido: Sistemas Operativos y Aplicaciones Talleres Prácticos:

Más detalles

Manual de instalación AutoFirma 1.4.2

Manual de instalación AutoFirma 1.4.2 Manual de instalación AutoFirma 1.4.2 Fecha: 31/05/2016 Versión: 1.0 Índice 1. Introducción... 2 2. Requisitos mínimos... 3 2.1. Sistema Operativo... 3 2.2. Navegadores Web... 3 2.3. Instalación del Java...

Más detalles

Tendrás que reparar la conexión de red, para poder seguir, o si tienes ip fija, configurar

Tendrás que reparar la conexión de red, para poder seguir, o si tienes ip fija, configurar Paso 1. Entramos a la web de configuración del router que tiene instalado el firmware dd-wrt v.24, poniendo esto en el navegador, si es que no hemos cambiado la ip de nuestro router: http://192.168.1.1.

Más detalles

INFORMATICA IV. Daniel Salvador Galván García MATRICULA Licenciatura en Derecho MAYO DEL AÑO 2014.

INFORMATICA IV. Daniel Salvador Galván García MATRICULA Licenciatura en Derecho MAYO DEL AÑO 2014. INFORMATICA IV Daniel Salvador Galván García MATRICULA 1961-1221 Licenciatura en Derecho MAYO DEL AÑO 2014. 1.- Internet está formado por computadoras conectadas entre sí mediante un cable tendido para

Más detalles

USO SEGURO DE INTERNET PRESENTACIÓN

USO SEGURO DE INTERNET PRESENTACIÓN USO SEGURO DE INTERNET PRESENTACIÓN 1. Introducción y contextualización. 2. Usos de Internet. 3. Riesgos de Internet. 4. Identidad digital. 5. Redes sociales. 6. Prohibir o regular. Importancia de las

Más detalles

Preguntas frecuentes (FAQs)

Preguntas frecuentes (FAQs) (FAQs) Requisitos del Sistema para poder votar electrónicament Noviembre 2017 ÍNDICE 1 Requisitos del Sistema para poder votar electrónicamente... 3 1.1 Taubla de compatibilidad... 3 1.2 Tabla de compatibilidad

Más detalles

Actualización para hacer tu ScotiaWeb más seguro

Actualización para hacer tu ScotiaWeb más seguro Actualización para hacer tu ScotiaWeb más seguro Apreciable cliente, A partir del 3 de diciembre de 2016, se implementarán actualizaciones que servirán para mejorar la privacidad y seguridad de tu ScotiaWeb

Más detalles

Pantallas de configuración de cablemodem ONO

Pantallas de configuración de cablemodem ONO Pantallas de configuración de cablemodem ONO En primer lugar escribimos en la barra de navegación http://192.168.1.1. Nos aparecerá una pantalla superpuesta pidiéndonos el usuario y contraseña para acceder

Más detalles

Objetivos Contenido 1 Introducción a Internet 2 Internet Explorer Funciones principales 3 Internet Explorer Personalizar y Configurar

Objetivos Contenido 1 Introducción a Internet 2 Internet Explorer Funciones principales 3 Internet Explorer Personalizar y Configurar INTERNET Objetivos Conquista Internet Internet es la red que conecta millones de PCS desde cualquier parte del mundo, permitiendo localizar seleccionar e intercambiar cualquier tipo de información. Este

Más detalles

INFORME SOBRE CIBERCRIMEN DE NORTON 2012

INFORME SOBRE CIBERCRIMEN DE NORTON 2012 INFORME SOBRE CIBERCRIMEN DE NORTON 2012 EL CIBERCRIMEN EN CIFRAS ENTRE LOS CONSUMIDORES 556 MILLONES DE VÍCTIMAS AL AÑO UN TOTAL QUE SUPERA LA DE POBLACIÓN TOTAL DE LA UNIÓN EUROPEA MÁS DE 1,5 MILLONES

Más detalles

Puede usted permitir, bloquear o eliminar las cookies instaladas en su equipo mediante la

Puede usted permitir, bloquear o eliminar las cookies instaladas en su equipo mediante la Política de cookies GESTIONAR COOKIES Puede usted permitir, bloquear o eliminar las cookies instaladas en su equipo mediante la configuración de las opciones del navegador instalado en su ordenador. Si

Más detalles

Como Actualizar Mi Avast Antivirus Sin Internet

Como Actualizar Mi Avast Antivirus Sin Internet Como Actualizar Mi Avast Antivirus Sin Internet Actualizar NOD32 - Sin internet + Licencias Mi blog: Descargar ESET NOD32. El acceso remoto de Avast te permite ayudar a amigos y familiares de forma remota

Más detalles

Guía: Actualización Protocolo TLS Enero 2018

Guía: Actualización Protocolo TLS Enero 2018 Guía: Actualización Protocolo TLS Enero 2018 En Equifax estamos comprometidos a trabajar alineados a los últimos estándares de seguridad de la industria. A continuación, informamos y les explicamos en

Más detalles

Manual de requisitos técnicos y ayuda para la Sede Electrónica del Ayuntamiento de Marina de Cudeyo

Manual de requisitos técnicos y ayuda para la Sede Electrónica del Ayuntamiento de Marina de Cudeyo Manual de requisitos técnicos y ayuda para la Sede Electrónica del Ayuntamiento de Marina de Cudeyo ÍNDICE 1. NAVEGADORES... 3 1.1 Navegadores soportados... 3 1.2 Navegadores NO soportados... 3 2. CONFIGURACIONES

Más detalles

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío Arquitecto de Seguridad Actualidad AGENDA Qué nos brindan las tecnologías de la información? Riesgos / Amenazas Vectores de

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

I. Conexión RII-UG. A continuación, se describen los pasos para conectarse a la red inalámbrica RII-UG en equipos Windows 10.

I. Conexión RII-UG. A continuación, se describen los pasos para conectarse a la red inalámbrica RII-UG en equipos Windows 10. Guía para: I. Conexión RII-UG II. RII-UG_Configuracion III. Actualizar controlador (Driver) IV. Borrar redes inalámbricas V. Agregar manualmente RII-UG I. Conexión RII-UG A continuación, se describen los

Más detalles

CheckList Edgar Bonilla Gilbon Carlos Torres Mellado

CheckList Edgar Bonilla Gilbon Carlos Torres Mellado Responsable: Edgar Bonilla Gilbón Nombre del cliente: Edgar Bonilla Gilbón Modelo: Macbook 5,1 Nombre de equipo: ANTIKYTHERA - MAC Marca de equipo: Apple Sistema operativo: Mac Os X Snow Leopard 64 bits

Más detalles

Redes inalámbricas. red inalámbrica

Redes inalámbricas. red inalámbrica Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda

Más detalles

Manual de Usuario Guía de uso para las aplicaciones en Java Web Start

Manual de Usuario Guía de uso para las aplicaciones en Java Web Start Manual de Usuario Guía de uso para las aplicaciones en Java Web Start Rev. Fecha Descripción 1.0 28/11/2016 Versión inicial 2.0 20/12/2016 Se incluye el apartado Posibles problemas y soluciones y se modifica

Más detalles

Vereda de Pauso Km 5 vía Gachetá - Gama Tels.:

Vereda de Pauso Km 5 vía Gachetá - Gama Tels.: ACCIONES ADOPTADAS CON EL SERVICIO PRESTADO AL USUARIO FINAL RESPECTO A USO DE FIREWALL, FILTRO ANTIVIRUS, PREVENCION SPAM, PHISHING Y MALWARE. Contamos con una plataforma basado en un sistema operativo

Más detalles

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA: SMARTPHONE, TABLET E INTERNET. INICIACIÓN ANTONIO FERNÁNDEZ HERRUZO

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA: SMARTPHONE, TABLET E INTERNET. INICIACIÓN ANTONIO FERNÁNDEZ HERRUZO NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA: SMARTPHONE, TABLET E INTERNET. INICIACIÓN ANTONIO FERNÁNDEZ HERRUZO Cuenta de informática de la UCO Programa Introducción. Configuración de la RED EDUROAM en Android

Más detalles

Hace de Internet un lugar más seguro para disfrutar. Disfrute del equipo en su máxima potencia

Hace de Internet un lugar más seguro para disfrutar. Disfrute del equipo en su máxima potencia Hace de Internet un lugar más seguro para disfrutar Explore el vasto mundo online con la protección de la multipremiada tecnología de detección de ESET. Más de 110 millones de usuarios en todo el mundo

Más detalles

Lavalle 381 piso 3º C1047AAG Ciudad Autónoma de Buenos Aires - ARGENTINA Tel: (5411) Fax: (5411)

Lavalle 381 piso 3º C1047AAG Ciudad Autónoma de Buenos Aires - ARGENTINA Tel: (5411) Fax: (5411) Lavalle 381 piso 3º C1047AAG Ciudad Autónoma de Buenos Aires - ARGENTINA Tel: (5411) 5219-5555 Fax: (5411) 5199-1328 www.zma.com.ar info@zma.com.ar 2 Nuestra tecnología Todas las soluciones de ESET están

Más detalles

Curso Introducción a la informática e Internet

Curso Introducción a la informática e Internet OBJETIVOS DEL CURSO Con la realización de este curso conseguirá conocer los aspectos fundamentales que le permitirán utilizar un ordenador para su trabajo o su vida particular. Trabajar con el sistema

Más detalles

PLAN DE ESTUDIOS DE INFORMÁTICA TERCER GRADO DE SECUNDARIA

PLAN DE ESTUDIOS DE INFORMÁTICA TERCER GRADO DE SECUNDARIA PLAN DE ESTUDIOS DE INFORMÁTICA TERCER GRADO DE SECUNDARIA Consideraciones iniciales: 1. Presentar el reglamento del aula de medios (uso correcto de las computadoras, medidas de seguridad en el aula, uso

Más detalles

Manual del usuario Sistema de Gestión de Médicos Especialista

Manual del usuario Sistema de Gestión de Médicos Especialista Manual del usuario Sistema de Gestión de Médicos Especialista Contenido INTRODUCCION... 4 REGISTRO DE MÉDICOS (Crear cuenta SIGME)... 5 GENERAR CONTRASEÑA:... 5 REGISTRO MÉDICO DE CERTIFICACIÓN:... 7 MI

Más detalles

Categoría Área de Conocimiento Ref. Unidad de Trabajo

Categoría Área de Conocimiento Ref. Unidad de Trabajo Módulo Herramientas de colaboración en línea A continuación se describe el programa de estudio correspondiente al módulo Herramientas de colaboración en línea, el cual constituye la base para el examen

Más detalles

TIC: Conceptos básicos

TIC: Conceptos básicos TIC: Conceptos básicos Hardware CONCEPTOS BÁSICOS La terminología de la informática...12 Diferentes tipos de ordenador...13 Por qué hardware informático portátil?.... 15 Los principales componentes internos

Más detalles

SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS. Configuración de un router de acceso inalámbrico CISCO LINKSYS WRT54GL, utilizando un simulador

SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS. Configuración de un router de acceso inalámbrico CISCO LINKSYS WRT54GL, utilizando un simulador SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS Configuracion de un punto de acceso inalámbrico seguro Esta práctica no se puede realizar ya que el enlace al sitio indicado no funciona Configuración de un

Más detalles

Requerimientos técnicos

Requerimientos técnicos Requerimientos técnicos Guía de configuración del navegador para abrir los formularios telemáticos y de configuración de Java para poder pagar y presentar telemáticamente a través de la Oficina Virtual

Más detalles

Seguridad y Mantenimiento de tu. ordenador de forma gratuita

Seguridad y Mantenimiento de tu. ordenador de forma gratuita MANUALES TECNOSECUNDARIA TECNOLOGÍA E INFORMÁTICA FÁCIL PARA TODOS Seguridad y Mantenimiento de tu ordenador de forma gratuita Más manuales y videotutoriales en y www.youtube.com/tecnosecundaria Manual

Más detalles

UNIVERSIDAD DE MAYORES 1

UNIVERSIDAD DE MAYORES 1 UNIVERSIDAD DE MAYORES 1 INDICE Algunos datos y terminología Tipos delictivos Recopila pruebas Imágenes Grabación de conversaciones Pornografía infantil Sexting Ciberbullying Grooming Casos reales 2 ALGUNOS

Más detalles

7. Individuos que actualizan sus productos de seguridad informática (antivirus, programa de detección de espías )

7. Individuos que actualizan sus productos de seguridad informática (antivirus, programa de detección de espías ) CONFIANZA CIUDADANA Ciberseguridad Frecuencia de uso y tipo de acceso a Internet 1. Particulares que han utilizado Internet en los últimos tres meses Diariamente (al menos cinco días por semana) Menos

Más detalles

ÍNDICE INTRODUCCIÓN CAPÍTULO 1. BLOQUES FUNCIONALES EN UN SISTEMA INFORMÁTICO... 17

ÍNDICE INTRODUCCIÓN CAPÍTULO 1. BLOQUES FUNCIONALES EN UN SISTEMA INFORMÁTICO... 17 ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. BLOQUES FUNCIONALES EN UN SISTEMA INFORMÁTICO... 17 1.1 TRATAMIENTO DE LA INFORMACIÓN EN UN SISTEMA INFORMÁTICO...17 1.2 SISTEMAS DE CODIFICACIÓN...17 1.2.1 Sistemas

Más detalles

CERTIFICADOS DE CALIDAD

CERTIFICADOS DE CALIDAD CERTIFICADOS DE CALIDAD Año tras año desde el equipo humano de CAE nos esforzamos por ofrecer la mejor calidad y los mejores resultados, todo ello reflejo de nuestras renovaciones y compromisos con las

Más detalles

Obtener certificado de antecedentes penales online

Obtener certificado de antecedentes penales online Obtener certificado de antecedentes penales online TUTORIAL Contenidos 1 Requisitos previos... 2 2 Pasos a seguir... 2 2.1 Asegurarse que Internet Explorer tiene acceso al certificado... 2 2.2 Permitir

Más detalles

Seguridad informática y tecnología Consejos prácticos para proteger tu entorno familiar

Seguridad informática y tecnología Consejos prácticos para proteger tu entorno familiar Seguridad informática y tecnología Consejos prácticos para proteger tu entorno familiar I. Preparación de los equipos/dispositivos A. Creación de los perfiles Las cuentas de usuario permiten que varias

Más detalles

Procedimiento de arranque de Aula Virtual Santillana I: alumnos

Procedimiento de arranque de Aula Virtual Santillana I: alumnos Procedimiento de arranque de Aula Virtual Santillana I: alumnos Introducción El documento presente describe el procedimiento de instalación y puesta en funcionamiento de Aula Virtual en el ordenador de

Más detalles

Una cookie es un archivo creado por un sitio de Internet para almacenar información en el equipo.

Una cookie es un archivo creado por un sitio de Internet para almacenar información en el equipo. Qué es una cookie? Una cookie es un archivo creado por un sitio de Internet para almacenar información en el equipo. Las cookies pueden guardar información que te identifique personalmente. Esta información

Más detalles

Compra segura en INTERNET FICHAS PRÁCTICAS

Compra segura en INTERNET FICHAS PRÁCTICAS Compra segura en INTERNET FICHAS PRÁCTICAS ÍNDICE FICHAS PRÁCTICAS 1. 2. 3. 4. 5. 6. 7. LOS 10 CONSEJOS BÁSICOS PARA COMPRAR DE FORMA SEGURA EN INTERNET PROTEGE ADECUADAMENTE TU DISPOSITIVO Y UTILIZA UNA

Más detalles

Guía de instalación PC

Guía de instalación PC Guía de instalación PC Nota: Antes de utilizar esta guía puede descargar información adicional desde la web de soporte www.ibcam.com.es o www.ibcam.com.cn/download.php Puede descargar vídeos e información

Más detalles

HÁGALO TU MISMO. Para determinar cuando hacer un mantenimiento preventivo se deben tener en

HÁGALO TU MISMO. Para determinar cuando hacer un mantenimiento preventivo se deben tener en HÁGALO TU MISMO Mantenimiento preventivo de equipos de cómputo. Que es un mantenimiento preventivo El mantenimiento preventivo consiste en la revisión de equipos en funcionamiento para garantizar su buen

Más detalles