Sabes cómo se las apaña un hacker habitualmente para averiguar una contraseña? Te contamos las técnicas para saber cómo protegerte.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Sabes cómo se las apaña un hacker habitualmente para averiguar una contraseña? Te contamos las técnicas para saber cómo protegerte."

Transcripción

1 Sabes cómo se las apaña un hacker habitualmente para averiguar una contraseña? Te contamos las técnicas para saber cómo protegerte. Quienes en alguna ocasión han visto cómo su cuenta de correo, Facebook, Twitter o cualquier otro servicio web ha sido "hackeada" se suelen hacer la misma pregunta: cómo es posible que hayan averiguado la contraseña? Hay gente muy descuidada, cierto, pero también hay quien está siendo precavido y aún así ve cómo su seguridad queda comprometida. Por qué ocurre esto? Normalmente porque, en realidad, no somos tan precavidos como pensamos. Obviamente si un delincuente informático experimentado trata de entrar en nuestro correo hay poco que podamos hacer, del mismo modo que echar el pestillo de casa no sirve de mucho ante una carga de dinamita. Un usuario normal no suele enfrentarse a ataques de tanto nivel; los hackers realmente habilidosos casi nunca se dirigen contra particulares sino contra grandes empresas, entidades gubernativas, bancos... Si alguien entra en tu cuenta de correo es más probable que sea un chaval con tiempo libre y ganas de fastidiar; ante ese tipo de ataque, basta con tener pequeños conocimientos de seguridad informática para estar razonablemente seguros. 1 / 6

2 Y a esto se suma el principal problema de la seguridad informática de un usuario: la reutilización de contraseñas, que hace que baste con "cazarnos" una contraseña para que puedan acceder a muchísima información nuestra. Y qué más da que me roben la contraseña, pongamos, de Steam o Spotify? Si tienes registrada la información de tu tarjeta de crédito para facilitar los pagos, puedes acabar en un aprieto... Como ya hemos recomendado en otra ocasión: usa una contraseña diferente para cada cosa! En otras ocasiones ya hemos ofrecido en estas páginas consejos de seguridad para nuestras contraseñas. Para entender realmente cómo defendernos de esos ataques lo mejor que podemos hacer es saber precisamente en qué consisten:cuáles son las técnicas habituales para averiguar la contraseña o algún otro dato privado de una persona. Vamos a repasar las formas más habituales de romper una contraseña para ofrecer consejos que permitan protegernos de todas ellas. 1. Por 'fuerza bruta' La forma más extendida de averiguar una contraseña es, sencillamente, probar una y otra vez hasta que aciertas. Obviamente esto no se hace a mano ( tardarías años!): existen programas informáticos relativamente fáciles de encontrar y utilizar que primero prueban con un amplio diccionario de palabras, luego las combinan de distintas formas y finalmente tratan de probar caracteres al azar hasta que aciertan. 2 / 6

3 Piensas que incluso un ordenador tardaría demasiado? Ten en cuenta que la mayoría de usuarios utilizan contraseñas muy obvias: nombres propios, palabras simples, una fecha de nacimiento... Pan comido para un programa que puede realizar millones de operaciones en segundos. Si recuerdas las peores contraseñas de Internet que publicamos en Vadejuegos hace un tiempo, las dos más extendidas eran 'password' y '123456' Con un keylogger Un keylogger es un programa informático que registra todas las teclas que pulsamos en el teclado. Es decir: si consiguen infectar nuestro ordenador con un virus troyano que incluya un keylogger, el hacker en cuestión sabrá todo lo que escribimos... incluyendo nuestras contraseñas. Este tipo de herramientas son algo más complejas de usar, y hay una forma relativamente sencilla de mantenerse más o menos a salvo: sé precavido en Internet. No entres en páginas en las que no tengas confianza, utiliza un buen antivirus actualizado al día, no abras archivos de procedencia desconocida y no dejes que un extraño "mangonee" tu ordenador (portátil o de sobremesa). 3. A base de ingenio 3 / 6

4 Has puesto una contraseña de dieciocho caracteres que combina mayúsculas, minúsculas y hasta runas vikingas y crees que ya estás seguro. No tan rápido! Qué has puesto en las preguntas de seguridad? Ten en cuenta que hay tanta información en Internet que es muy posible que alguien con paciencia e ingenio pueda averiguar cómo se llamó tu primer perro o el nombre de tu primera pareja del instituto... Otro ejemplo: quizá tu dirección de correo profesional tenga una buena contraseña... pero has puesto como dirección de recuperación de contraseña (para recibir una nueva si se te olvida) una dirección con una contraseña fácil de romper o preguntas de seguridad muy obvias. No se lo pongas tan fácil a los hackers! No utilices jamás ningún dato de tu vida (salvo que sea un auténtico secreto) como "llave" de tus datos privados en Internet. 4. Mediante ingeniería social La ingeniería social es un conjunto de técnicas para manipular a una persona para que te dé información confidencial que no debería darte. Tienes una contraseña muy difícil de capturar, eres precavido con las preguntas de seguridad... Pero sigue habiendo formas de conseguir tu contraseña. El phishing, por ejemplo, es una de las formas más básicas de ingeniería social: hacer creer a un usuario que eres, por ejemplo, administrador de su banco y necesitas la contraseña de su tarjeta. Te sorprendería saber la cantidad de gente que "pica"! También hay hackers que engañan a los servicios técnicos para que les entreguen la cotnraseña. 4 / 6

5 Para ello investigan a la persona en cuestión con toda la información disponible en Internet. Se aprovechan de la buena fe de las personas: en el fondo, casi todo el mundo quiere ayudar y casi nadie piensa que puede ser engañado ( todos nos creemos muy listos!). Basándose en la información que conocen (y haciéndose los despistados con la que no conocen) hay auténticos genios a la hora de sonsacar datos a los demás. Y qué podemos hacer? Cómo estar a salvo de estos ataques? Es imposible ser absolutamente invulnerable, pero hay formas de que, al menos, tus contraseñas sean muy difíciles de averiguar. Cuanto más caracteres tenga y más combine diferentes tipos (números, letras, símbolos, mayúsculas, minúsculas...) más complicada será de romper. Aquí tienes algunos consejos que ya dimos hace tiempo sobre cómo elegir contraseña segura. Más consejos imprescindibles: cambia tu contraseña cada cierto tiempo y no la utilices para distintos servicios de Internet. Por supuesto, jamás se la digas a nadie que no sea de tu absoluta confianza y no la dejes por escrito al alcance de ojos fisgones. Limita a lo imprescindible la información sobre tu vida privada que aparece en Internet, y evita a toda costa utilizar esa información como elemento de seguridad ( no pongas de contraseña el nombre de tu madre!). 5 / 6

6 Con respecto a los sistemas de recuperación de contraseña, ya hemos contado que suponen un importante agujero de seguridad. Para evitar problemas hay dos consejos muy sencillas: la primera es elegir una respuesta absurda y memorizarla. Si te preguntan por el nombre de tu primera mascota una respuesta como "La pizza es la comida favorita de las Tortugas Ninja" será mucho más difícil de averiguar. El segundo consejo es que utilices una cuenta de correo secreta para recuperar contraseñas; de este modo evitarás una de las formas habituales para robar claves. Ponle a esa cuenta de correo un nombre extraño que nadie pueda relacionar contigo. Un último consejo extremadamente útil como último recurso: cada vez más servicios de Internet permiten que introduzcamos nuestro teléfono móvil como elemento de seguridad. El mecanismo es muy sencillo: si el sistema detecta que se está accediendo a nuestra cuenta desde algún sitio diferente al habitual (cosa que puede detectar gracias a la dirección IP) nos enviará un SMS a nuestro teléfono con un código de confirmación. Si eres tú quien está accediendo desde un ordenador diferente no hay problema. Si es otra persona sabrás que ha llegado el momento de cambiar las contraseñas... 6 / 6

AYUDA PARA USUARIOS DE LA EPS

AYUDA PARA USUARIOS DE LA EPS AYUDA PARA USUARIOS DE LA EPS Índice Índice...1 Quiero darme de alta como usuario de la EPS...2 No recuerdo mi contraseña de la EPS...5 Quiero cambiar mi contraseña de la EPS...8 No recuerdo la contraseña

Más detalles

Sacar una cuenta de correo electrónico con Gmail

Sacar una cuenta de correo electrónico con Gmail Sacar una cuenta de correo electrónico con Gmail 1) Abrir el navegador de Internet: Pedro Román Graván (proman@us.es) Facultad de Ciencias de la Educación Universidad de Sevilla Internet Explorer: Firefox

Más detalles

Recomendaciones para el uso del correo electrónico.

Recomendaciones para el uso del correo electrónico. Responsable de Seguridad Informática 27 de julio de 2012 Información del documento: Tipo Recomendación Nivel de Criticidad Criticidad Baja Versión 1.0 Fecha 27/07/2012 Propietario Prosecretaría de Informática

Más detalles

PROTECCIÓN ANTE VIRUS Y FRAUDES

PROTECCIÓN ANTE VIRUS Y FRAUDES PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan

Más detalles

TEMA 3 SEGURIDAD LOGICA. Realizado por : Mila Leal

TEMA 3 SEGURIDAD LOGICA. Realizado por : Mila Leal TEMA 3 SEGURIDAD LOGICA Realizado por : Mila Leal PRINCIPIOS DE LA SEGURIDAD LÓGICA La seguridad lógica, se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas,

Más detalles

CIBERDEFENSORES. Libro de juegos. 1

CIBERDEFENSORES. Libro de juegos.  1 CIBERDEFENSORES Libro de juegos www.argentinacibersegura.org 1 Definiciones básicas Argentina Cibersegura Organización sin fines de lucro que se dedica a educar y concientizar a la sociedad sobre los riesgos

Más detalles

ABC de la ciberseguridad. Por: Gizard G.

ABC de la ciberseguridad. Por: Gizard G. ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia

Más detalles

Qué tengo que saber. Tema 2

Qué tengo que saber. Tema 2 Qué tengo que saber Tema 2 11 12 2. Qué tengo que saber 2.1 Para comenzar 2.1 Para comenzar Qué es Internet. Qué es un navegador. Qué es una página Web. Qué es la página principal. Cómo conecto mi ordenador

Más detalles

Sistema Biométrico Banco del Pichincha

Sistema Biométrico Banco del Pichincha 2011 Sistema Biométrico Banco del Pichincha Danyana Baquerizo - Tania Huilcapi 22/05/2011 ANTECEDENTES Desde hace algún tiempo el número de denuncias por perjudicados de fraudes informáticos en sus cuentas

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

PREGUNTAS FRECUENTES DE LA BOLSA NACIONAL DE EMPLEO

PREGUNTAS FRECUENTES DE LA BOLSA NACIONAL DE EMPLEO PREGUNTAS FRECUENTES DE LA BOLSA NACIONAL DE EMPLEO Por qué escoger la BNE para búsqueda de empleo? R: La Bolsa Nacional de Empleo, o BNE, es un sistema informático público que presta el servicio gratuito

Más detalles

Creación de Contraseñas

Creación de Contraseñas Recomendaciones sobre el Uso de Contraseñas Las contraseñas o passwords constituyen el mecanismo básico que se emplea para la autenticación de los usuarios para el acceso a servicios y aplicaciones. La

Más detalles

Primeros Pasos en un aloj amient o Linux. Sync-Intertainment

Primeros Pasos en un aloj amient o Linux. Sync-Intertainment Primeros Pasos en un aloj amient o Linux Sync-Intertainment PRIMEROS PASOS PARA UN ALOJAMIENTO LINUX Usted ha contratado un servicio de aloj amiento Linux en Sync Intertainment y habrá recibido un e-mail

Más detalles

Buenas prácticas de seguridad

Buenas prácticas de seguridad 2012 Buenas prácticas de seguridad Buenas prácticas de seguridad [Escribir el nombre de la compañía] 01/01/2012 B UENAS PRÁCTICAS DE SEGURIDAD. La seguridad en tú equipo de cómputo puede ser mejorada siguiendo

Más detalles

Técnicas para crear contraseñas seguras

Técnicas para crear contraseñas seguras Técnicas para crear contraseñas seguras Índice 1. Introducción 2. Por qué necesito contraseñas seguras? 3. Quién es vulnerable? 4. Consejos para crear contraseñas seguras 5. Parece complicado? Pues no

Más detalles

1. Solicitud Acreditación 9 3. Descarga e instalación Copia de seguridad 15

1. Solicitud Acreditación 9 3. Descarga e instalación Copia de seguridad 15 INDICE 1. Solicitud 2 1.1. Requisitos previos 2 1.2. Acceso a la página de solicitud de la FNMT 2 1.3. Elegir la opción Solicitud vía Internet de su certificado 3 1.4. Generación de las claves pública

Más detalles

Sobre CSIRT-CV CSIRT-CV Datos de contacto

Sobre CSIRT-CV CSIRT-CV Datos de contacto Cómo identificar phishing Sobre CSIRT-CV CSIRT-CV es el centro de seguridad TIC de la Generalitat Valenciana, el cual está adscrito a la Dirección General de Tecnologías de la Información y las Comunicaciones

Más detalles

Tutorial para saber cómo crear una cuenta de correo electrónico

Tutorial para saber cómo crear una cuenta de correo electrónico Tutorial para saber cómo crear una cuenta de correo electrónico El correo electrónico (e-mail) ha cumplido ya más de 40 años desde que comenzó a usarse en los años 60. Hoy día es una de las formas de comunicación

Más detalles

POLÍTICA DE CONTRASEÑAS Y SEGURIDAD DE LA INFORMACIÓN de los Sistemas y la Red Corporativa de la Diputación de Valladolid

POLÍTICA DE CONTRASEÑAS Y SEGURIDAD DE LA INFORMACIÓN de los Sistemas y la Red Corporativa de la Diputación de Valladolid POLÍTICA DE CONTRASEÑAS Y SEGURIDAD DE LA INFORMACIÓN de los Sistemas y la Red Corporativa de la Diputación de Valladolid Índice de contenidos 1. INTRODUCCIÓN.... 4 2. OBJETIVO... 5 3. SELECCIÓN Y CUSTODIA

Más detalles

MANUAL PARA LA GESTIÓN DE LA CUENTA DE CORREO INSTITUCIONAL

MANUAL PARA LA GESTIÓN DE LA CUENTA DE CORREO INSTITUCIONAL MANUAL Nº Página 1 de 16 MANUAL PARA LA GESTIÓN DE LA CUENTA DE CORREO INSTITUCIONAL Preparando el camino. Revisado por: JOSÉ NAVA ALVARADO RUBÉN TITO CCOICCA GUILLERMO CHÁVARRI Aprobado por: CRISTIAN

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez Luis Villalta Márquez Amenaza: Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización. El objetivo final de la seguridad es proteger lo que la

Más detalles

PORQUE TU VUELVES AESFAS UDP

PORQUE TU VUELVES AESFAS UDP PORQUE TU VUELVES AESFAS UDP Convenio CEPSA AESFAS UDP TARJETA CEPSA STAR DIRECT ENTRE EN LA WEB: WWW.CEPSACOLECTIVOS.COM Red EE.SS. Red EE.SS. Convenio CEPSA AESFAS UDP TARJETA CEPSA STAR DIRECT Convenio

Más detalles

Tu información personal

Tu información personal Tu información personal A menudo no somos conscientes de la información que existe sobre nosotros en Internet, proporcionada por nosotros mismos o por otras personas u organizaciones. Tampoco pensamos

Más detalles

Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE Microsoft Word SALOMÓN CCANCE Microsoft Word 2013 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE UNIDAD 19: SEGURIDAD 19.1. Introducción Hoy en día todo el mundo tiene claro que es imprescindible

Más detalles

Modalidades Robo de Identidad Electrónicas. Prof. H. Rivera 1

Modalidades Robo de Identidad Electrónicas. Prof. H. Rivera 1 Modalidades Robo de Identidad Electrónicas Prof. H. Rivera 1 Objetivos Definir el termino robo de identidad. Mencionar las formas de robo de identidad. Prof. H. Rivera 2 Qué es el Robo de Identidad? Es

Más detalles

Recomendaciones de Uso De Contraseñas Seguras

Recomendaciones de Uso De Contraseñas Seguras Recomendaciones de Uso De Contraseñas Seguras Preparado para: Ministerio de Educación por: Johanna Quintero Global Crossing 9 Marzo 2010 1 Tabla de contenido 1. Introducción... 3 2. Como escoger una contraseña

Más detalles

REGISTRO UNIFICADO DE SOLICITANTES DE LA UNIVERSIDAD AUTÓNOMA DE MADRID. MANUAL DE USUARIO. ÍNDICE

REGISTRO UNIFICADO DE SOLICITANTES DE LA UNIVERSIDAD AUTÓNOMA DE MADRID. MANUAL DE USUARIO. ÍNDICE REGISTRO UNIFICADO DE SOLICITANTES DE LA UNIVERSIDAD AUTÓNOMA DE MADRID. MANUAL DE USUARIO. ÍNDICE 1. Qué es el RUS?... 2 2. Medidas de seguridad para proteger sus datos... 3 3. Registro de Usuarios...

Más detalles

Pantallas de configuración de cablemodem ONO

Pantallas de configuración de cablemodem ONO Pantallas de configuración de cablemodem ONO En primer lugar escribimos en la barra de navegación http://192.168.1.1. Nos aparecerá una pantalla superpuesta pidiéndonos el usuario y contraseña para acceder

Más detalles

Aprende a llevar una vida laboral y social saludable MINDFULNESS, LOS PENSAMIENTOS, ATENCIÓN CONSCIENTE

Aprende a llevar una vida laboral y social saludable MINDFULNESS, LOS PENSAMIENTOS, ATENCIÓN CONSCIENTE Aprende a llevar una vida laboral y social saludable MINDFULNESS, LOS PENSAMIENTOS, ATENCIÓN CONSCIENTE MINDFULNESS, LOS PENSAMIENTOS, ATENCIÓN CONSCIENTE DURACIÓN: Media hora MODALIDAD: E_Curso Mindfulness

Más detalles

RECOMENDACIONES DE SEGURIDAD

RECOMENDACIONES DE SEGURIDAD RECOMENDACIONES DE SEGURIDAD Este documento recoge la información más importante relacionada con la seguridad de los pagos realizados a través de Internet y algunas sugerencias sobre el uso seguro de la

Más detalles

Configuración básica de redes TCP/IP.

Configuración básica de redes TCP/IP. Configuración básica de redes TCP/IP. Repasando conceptos básicos Dirección IP: número IP que le asignamos a nuestro ordenador, no pudiendo estar repetida dentro de nuestra subred Máscara de subred: código

Más detalles

Boletín de Noticias de Seguridad Informática # 3. SC Progress.

Boletín de Noticias de Seguridad Informática # 3. SC Progress. Boletín de Noticias de Seguridad Informática # 3 2013-06-03 SC Progress www.scprogress.com ÍNDICE 1. Me and my Shadow" : El lado oscuro de Internet.... 03 2. El virus de la policía..04 3. Twitter busca

Más detalles

Safe Surfing Módulo 3. Dispositivos móviles Riesgos y oportunidades para las personas con discapacidad intelectual

Safe Surfing Módulo 3. Dispositivos móviles Riesgos y oportunidades para las personas con discapacidad intelectual Safe Surfing Módulo 3 Dispositivos móviles Riesgos y oportunidades para las personas con discapacidad intelectual Bienvenida Hola, soy Rosa Hoy seré la formadora del Módulo 3 del proyecto Navegar Seguro

Más detalles

Cómo registrarse. En primer lugar, debes pinchar en la parte superior en el enlace donde pone Registrarse.

Cómo registrarse. En primer lugar, debes pinchar en la parte superior en el enlace donde pone Registrarse. Cómo registrarse Para facilitar el proceso de registro, explicamos en detalle los pasos que hay que seguir. Si después de leer este documento sigues teniendo dudas o no puedes realizar el registro correctamente,

Más detalles

Guía de inicio rápido de CitiManager Titulares de tarjetas

Guía de inicio rápido de CitiManager Titulares de tarjetas Kurzanleitung für Commercial Cards Kunden XXXXXX XXXXXX 1 Guía de inicio rápido de CitiManager Titulares de tarjetas Julio 2015 Treasury and Trade Solutions Guía de inicio rápido de CitiManager Titulares

Más detalles

GUÍA DE RECUPERACIÓN DE ACCESO Y CAMBIO DE CONTRASEÑA

GUÍA DE RECUPERACIÓN DE ACCESO Y CAMBIO DE CONTRASEÑA GUÍA DE RECUPERACIÓN DE ACCESO Y CAMBIO DE CONTRASEÑA DCATI Prof. Carreño Escobedo, Jorge Raúl 1 GUÍA DE RECUPERACIÓN DE ACCESO AL AULA VIRTUAL Y CAMBIO DE CONTRASEÑA DE LA FACULTAD DE CIENCIAS CONTABLES

Más detalles

DriverEasy. (DriverEasy - Mantenimiento del PC) Controla tus Drivers. Drivers pero Qué son?

DriverEasy. (DriverEasy - Mantenimiento del PC) Controla tus Drivers. Drivers pero Qué son? DriverEasy (DriverEasy - Mantenimiento del PC) Controla tus Drivers Drivers pero Qué son? La forma más sencilla de explicarlo sería poner una comparación. En nuestro Cuerpo tenemos diferentes órganos el

Más detalles

Recomendaciones de seguridad informática

Recomendaciones de seguridad informática Recomendaciones de seguridad informática recomendaciones prácticas desaconsejables peligros incidentes que deben notificarse cómo mantenerse seguro La seguridad es responsabilidad de todos. Siga los consejos

Más detalles

INFORME SOBRE CIBERCRIMEN DE NORTON 2012

INFORME SOBRE CIBERCRIMEN DE NORTON 2012 INFORME SOBRE CIBERCRIMEN DE NORTON 2012 EL CIBERCRIMEN EN CIFRAS ENTRE LOS CONSUMIDORES 556 MILLONES DE VÍCTIMAS AL AÑO UN TOTAL QUE SUPERA LA DE POBLACIÓN TOTAL DE LA UNIÓN EUROPEA MÁS DE 1,5 MILLONES

Más detalles

PUERTAS DESPROTEGIDAS

PUERTAS DESPROTEGIDAS NOTAS DEL PRODUCTO PUERTAS DESPROTEGIDAS LA INVESTIGACIÓN INDICA QUE LAS IMPRESORAS SIGUEN ESTANDO DESPROTEGIDAS ANTE LOS CIBERATAQUES Mientras los equipos de TI se centran en otros puntos finales, se

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Guía de usuario para contratar un servicio

Guía de usuario para contratar un servicio Guía de usuario para contratar un servicio A B R IL 2016 SELECCIÓN DE LO QUE SE QUIERE ALMACENAR 1.- Hay que ir a la página de Servicios. Se puede ir de muchas maneras. Lo más evidente es desde la home

Más detalles

P: Qué servicio puedo solicitar en las líneas de comunicación de BNE? P: Es la BNE gratuita para los trabajadores que buscan empleo?

P: Qué servicio puedo solicitar en las líneas de comunicación de BNE? P: Es la BNE gratuita para los trabajadores que buscan empleo? P: Por qué escoger la BNE para búsqueda de empleo? R: La Bolsa Nacional de empleo es un sistema de intermediación laboral público y gratuito. Está formado por un portal web amigable para la búsqueda de

Más detalles

Cómo acceder a Banca por Internet?

Cómo acceder a Banca por Internet? Primer acceso con claves facilitadas en una sucursal Al darse de alta en Banca Multicanal usted recibe junto con su contrato, un usuario, una contraseña provisional y un número de firma o una tarjeta de

Más detalles

Guía del usuario. Servicio de Alertas Informativas. Inspección General de Servicios

Guía del usuario. Servicio de Alertas Informativas. Inspección General de Servicios Consejería de Hacienda y Administraciones Públicas Viceconsejería de Administración Local y Coordinación Administrativa Avda. Portugal 11 45071 Toledo Guía del usuario Servicio de Alertas Informativas

Más detalles

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío Arquitecto de Seguridad Actualidad AGENDA Qué nos brindan las tecnologías de la información? Riesgos / Amenazas Vectores de

Más detalles

REPÚBLICA DEL ECUADOR MINISTERIO DE FINANZAS NORMAS DE SEGURIDAD PARA CONTRASEÑAS DE USUARIOS DE APLICACIONES MF-CTI-NSI

REPÚBLICA DEL ECUADOR MINISTERIO DE FINANZAS NORMAS DE SEGURIDAD PARA CONTRASEÑAS DE USUARIOS DE APLICACIONES MF-CTI-NSI REPÚBLICA DEL ECUADOR MINISTERIO DE FINANZAS NORMAS DE SEGURIDAD PARA CONTRASEÑAS DE USUARIOS DE APLICACIONES MF-CTI-NSI-002-01 NORMAS DE SEGURIDAD PARA CONTRASEÑAS DE USUARIOS DE APLICACIONES No está

Más detalles

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Contenido Qué ha ocurrido hasta ahora? 2 Qué va a ocurrir el 8 de marzo de 2012? 2 Cómo puedo probar mi configuración

Más detalles

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail>

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail> Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que

Más detalles

Security for IOT. Mona Baby Monitor https://www.youtube.com/watch?v=ioi73mewc8c. Steve Smart TV https://www.youtube.com/watch?

Security for IOT. Mona Baby Monitor https://www.youtube.com/watch?v=ioi73mewc8c. Steve Smart TV https://www.youtube.com/watch? Security for IOT Mona Baby Monitor https://www.youtube.com/watch?v=ioi73mewc8c Steve Smart TV https://www.youtube.com/watch?v=d5o15gn30og Bitdefender BOX Seguridad inteligente para todos sus dispositivos

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

BEE - CLAVES Guías del Usuario - Primer Ingreso. bancociudad.com.ar

BEE - CLAVES Guías del Usuario - Primer Ingreso. bancociudad.com.ar BEE - CLAVES Guías del Usuario - Primer Ingreso - Modificación de contraseña - Rehabilitación de contraseña - Firmante - Rehabilitación de contraseña - Operador bancociudad.com.ar BEE - CLAVES Guías del

Más detalles

Confidencialidad en Windows y Linux. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 1 SAD

Confidencialidad en Windows y Linux. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 1 SAD Tema 1 SAD Confidencialidad en Windows y Linux Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 1 SAD Confidencialidad es la propiedad de la información, por la que se garantiza que está accesible únicamente

Más detalles

RECUPERACIÓN Y CAMBIO DE CONTRASEÑA EN EL CAMPUS VIRTUAL

RECUPERACIÓN Y CAMBIO DE CONTRASEÑA EN EL CAMPUS VIRTUAL RECUPERACIÓN Y CAMBIO DE CONTRASEÑA EN EL CAMPUS VIRTUAL Material para uso exclusivo de los usuarios de ADEX Campus Virtual. PRESENTACIÓN El Campus Virtual es la plataforma de apoyo al proceso de educación

Más detalles

La seguridad informática también es cosa tuya

La seguridad informática también es cosa tuya La seguridad informática también es cosa tuya Introducción Cada día surgen nuevos programas que amenazan la seguridad de los datos y aplicaciones instaladas en los ordenadores. Estos programas utilizan

Más detalles

Manual de usuario. Sistema de Recepción de Facturas. Carga de facturas electrónicas de Proveedores. Versión 1.0.2

Manual de usuario. Sistema de Recepción de Facturas. Carga de facturas electrónicas de Proveedores. Versión 1.0.2 Manual de usuario Sistema de Recepción de Facturas Carga de facturas electrónicas de Proveedores. Versión 1.0.2 INDICE PAGINA I. Acceso al Portal 2 II. Registro de Proveedor 3 III. Regenerar contraseña

Más detalles

Manual de Ciberseguridad Infantil

Manual de Ciberseguridad Infantil Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres

Más detalles

Contraseñas, Acceso a Citrix, Generalidades SUIN, VPN y Respaldo en U. Subdirección Tecnología de Información

Contraseñas, Acceso a Citrix, Generalidades SUIN, VPN y Respaldo en U. Subdirección Tecnología de Información Contraseñas, Acceso a Citrix, Generalidades SUIN, VPN y Respaldo en U Subdirección Tecnología de Información CONTRASEÑAS POLITICA DE COMPLEJIDAD EN CONTRASEÑAS DE RED Las contraseñas complejas se construyen

Más detalles

Escuela de Padres. Aprende a enseñarles

Escuela de Padres. Aprende a enseñarles Escuela de Padres Aprende a enseñarles by Estar al tanto de los riesgos que pueden acechar a tu familia en Internet implica, Estar además de conocer el medio, saber cómo se relacionan tus hijos con y en

Más detalles

TEMA 1: SISTEMAS OPERATIVOS. Evolución, configuración y manejo básicos

TEMA 1: SISTEMAS OPERATIVOS. Evolución, configuración y manejo básicos TEMA 1: SISTEMAS OPERATIVOS Evolución, configuración y manejo básicos Qué vamos a ver? Qué es un sistema operativo Cómo han evolucionado los sistemas operativos desde el principio hasta ahora Cómo se configuran

Más detalles

CÓMO CREAR TU PÁGINA WEB PARA VENDER MÁS

CÓMO CREAR TU PÁGINA WEB PARA VENDER MÁS LECCIÓN 5: Cómo Mejorar la Seguridad de Tu Sitio Web Al igual que en tu negocio físico, debes mantener la seguridad de tu sitio web u oficina virtual, no sólo para proteger la información de tu empresa

Más detalles

Manual. Sistema Integral y Constancias de Trabajo Gobernación de estado Trujillo

Manual. Sistema Integral y Constancias de Trabajo Gobernación de estado Trujillo Manual Sistema Integral y Constancias de Trabajo Gobernación de estado Trujillo Índice Págs. INTRODUCCIÓN........3 OBJETIVO GENERAL.......4 TÉRMINOS BÁSICOS....... 5 USUARIO......6 INGRESAR AL PORTAL........

Más detalles

MANUAL DE USUARIO PROVEEDOR

MANUAL DE USUARIO PROVEEDOR MANUAL DE USUARIO PROVEEDOR 1 Contenido 1 Acceso al portal... 3 2 Comprobantes Fiscales... 8 2.1 Buzón de facturas... 8 3 Opciones... 11 3.1 Cambiar contraseña... 11 4 Salir... 12 2 1 Registrase en portal

Más detalles

TEMARIO DOCENTE. Semana Nacional de Educación Financiera 5 al 11 de marzo.

TEMARIO DOCENTE. Semana Nacional de Educación Financiera 5 al 11 de marzo. TEMARIO DOCENTE Semana Nacional de Educación Financiera 5 al 11 de marzo República del Paraguay Ministerio de Educación y Ciencias Año lectivo 2017 Oficinas ENIF: (021) 414 6580 (+595)982 101 703 Página

Más detalles

Guía de configuración Router NUCOM N300

Guía de configuración Router NUCOM N300 Guía de configuración Router NUCOM N300 1.- Diagrama de conexiónes del equipo - 1 - 2.- Administración y configuración del router 2.1.- Entrando en la página de administración Abra su navegador de Internet

Más detalles

Juego de seguridad, caso ronnie y noticias

Juego de seguridad, caso ronnie y noticias Juego de seguridad, caso ronnie y noticias Ataque masivo de denegación de servicios no hay acceso ni al correo ni a la web= firewall mas nuestro proveedor de internet. Ingeniería social, se han conseguido

Más detalles

UNIDAD 6: SEGURIDAD EN INTERNET

UNIDAD 6: SEGURIDAD EN INTERNET UNIDAD 6: SEGURIDAD EN INTERNET -1- SEGURIDAD MEDIANTE AJUSTES EN EL HARDWARE...3 Cambiar la contraseña de acceso al modem-router...5 Configurar el firewall del modem-router...5 Seguridad en redes inalámbricas...6

Más detalles

Guía acceso unificado

Guía acceso unificado Guía acceso unificado Porque para nosotros lo principal son nuestros clientes, te damos la bienvenida a la guía acceso unificado, con la cual podrás realizar tus trámites de forma fácil, rápida y confiable.

Más detalles

MANUAL DE PROCEDIMIENTO PARA CONFIGURACIÓN DE LA CUENTA DE INTRANET

MANUAL DE PROCEDIMIENTO PARA CONFIGURACIÓN DE LA CUENTA DE INTRANET MANUAL DE PROCEDIMIENTO PARA CONFIGURACIÓN DE LA CUENTA DE INTRANET Sistema Morelos de Informática Judicial En el presente documento se ilustra el proceso mediante el cual un Usuario de la Intranet puede

Más detalles

Introducción.- Entrando en la Web

Introducción.- Entrando en la Web DataWeb Tutorial de uso. DataWeb es la aplicación de Internet que le permite gestionar la inscripción de los participantes en competiciones deportivas: equipos, jugadores, etc. Introducción.- Entrando

Más detalles

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.

Más detalles

1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4.

1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4. 1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4. La importancia de la seguridad 5 5. Qué hacer si tienes problemas:

Más detalles

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas,

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

Guía rapida. de capacitación para el portal web de la red social

Guía rapida. de capacitación para el portal web de la red social Guía rapida de capacitación para el portal web de la red social Guía rapida de capacitación para el portal web de la red social Índice Introducción... 3 Que necesitas?... 5 Cómo utilizar la computadora?...

Más detalles

Acceder por primera vez

Acceder por primera vez Correo educastur.org 13 Acceder por primera vez 2016. Consejería de Educación y Cultura Principado de Asturias 1 Es importante tener en cuenta El nuevo dominio del correo es: @educastur.org La usuaria

Más detalles

Po Manual para Proveedor

Po Manual para Proveedor Po Manual para 19 de Enero del 2015 1.6 Eduardo Flores PalacePRFE_Manual_01152015 V1.6.docx 15.01.2015 1 de 8 Palace Resorts Manual para CONTENIDO 1. Introducción... - 2-2. Acceso al portal de proveedores...

Más detalles

Banca Multicanal. Empresas

Banca Multicanal. Empresas Banca Multicanal Empresas Control sobre tu dinero en todo momento y lugar Con el servicio de Banca Multicanal de Pastor, puedes realizar todo tipo de consultas y gestiones de una manera cómoda, rápida

Más detalles

10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL

10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL 10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL (Acuerdo de la Mesa de 4 de diciembre de 2007: BOJG/VII/C/12; modificado por Acuerdo de la Mesa de 27 de septiembre de 2011: BOJG/VIII/C/15)

Más detalles

Privacidad de los datos personales en la Red

Privacidad de los datos personales en la Red Privacidad de los datos personales en la Red Es un gusto estar con ustedes Tres conceptos básicos SEGURIDAD REDES DE DATOS INFORMACIÓN Redes de Datos Tienen como principio la compartición de recursos e

Más detalles

MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL

MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL 1. Medidas de seguridad en el uso del sistema Popular en Línea. a. Al ingresar al sistema Popular en Línea del

Más detalles

Centro de mensajes Inicio rápido

Centro de mensajes Inicio rápido Centro de mensajes Bienvenido a su Centro de mensajes Postini, la solución más cómoda para gestionar correos basura o infectados por virus. Utilice esta guía para comenzar a utilizar el Centro de mensajes.

Más detalles

TEMA 4. TECLADO. E. Teclado numérico. Aquí podemos encontrar el típico teclado de calculadora. Intro/Enter equivale a "=".

TEMA 4. TECLADO. E. Teclado numérico. Aquí podemos encontrar el típico teclado de calculadora. Intro/Enter equivale a =. 1 FUNCIONALIDAD TEMA 4 TECLADO Al igual que el ratón, el teclado nos ayuda a interactuar con el ordenador, es decir, a manejar el ordenador Principalmente nos sirve para escribir algo en la pantalla, pero

Más detalles

AL registrarte en estos sitios recibirás un de confirmación con los datos de tu cuenta de FTP que te permitirán conectarte.

AL registrarte en estos sitios recibirás un  de confirmación con los datos de tu cuenta de FTP que te permitirán conectarte. Extraído y editado desde webcindario.com Como me conecto a un FTP? Como hemos visto en nuestras clases, una vez elaborado nuestro sitio web necesitamos contar con un servidor (hosting) que pueda alojar

Más detalles

GUIA DE USUARIO MEXITEL

GUIA DE USUARIO MEXITEL GUIA DE USUARIO MEXITEL Los trámites de visa, pasaporte, matrícula consular y credencial de elector se atienden exclusivamente a través de citas que se solicitan en el portal de la Secretaría de Relaciones

Más detalles

GUÍA PARA ABRIR UN PERFIL EN LENGUAJE SENCILLO

GUÍA PARA ABRIR UN PERFIL EN LENGUAJE SENCILLO GUÍA PARA ABRIR UN PERFIL EN LENGUAJE SENCILLO 1 1. Qué es Linkedin? Linkedin es una red social que sirve para compartir conocimiento y oportunidades relacionadas con el trabajo. Con Linkedin puedes: Contactar

Más detalles

INGLÉS Way to English 1 Ed. BURLINGTON

INGLÉS Way to English 1 Ed. BURLINGTON INGLÉS Way to English 1 Ed. BURLINGTON Para poder comprar las licencias digitales tienes que tener una cuenta de correo electrónico. Si no tienes y no sabes qué hacer, por favor, contacta con nosotros.

Más detalles

Comprueba tu aprendizaje

Comprueba tu aprendizaje Comprueba tu aprendizaje 1. Analiza los prejuicios, que puede tener una red Wifi, sin ningún tipo de contraseña. Que cualquiera que se intente conectar, podría conectarse y descargar, cualquier cosa de

Más detalles

Departamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0?

Departamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0? Cryptowall 4.0 Departamento Informática Qué es cryptowall 4.0? Se trata de una nueva versión de Ransomware que afecta nuestro equipo, tomando dominio de él y encriptando gran parte de la información contenida.

Más detalles

No sé si tengo usuario para ingresar a la plataforma

No sé si tengo usuario para ingresar a la plataforma Soporte técnico Este documento le orientará sobre cómo resolver los problemas más comunes que impiden que ingrese al Campus Virtual de la Universidad del Aconcagua. Contenido NO SÉ SI TENGO USUARIO PARA

Más detalles

Cómo evitar ser una víctima en las redes sociales?

Cómo evitar ser una víctima en las redes sociales? CONEXIONES Cómo evitar ser una víctima en las redes sociales? MINISTERIO PÚBLICO FISCAL PROCURACIÓN GENERAL DE LA NACIÓN R E P Ú B L I C A ARGENTINA UNIDAD FISCAL ESPECIALIZADA EN CIBERDELINCUENCIA Las

Más detalles

SECRETARÍA GENERAL UNIDAD DE TECNOLOGÍAS DE LA INFORMACIÓN Y ESTADISTICA

SECRETARÍA GENERAL UNIDAD DE TECNOLOGÍAS DE LA INFORMACIÓN Y ESTADISTICA -La primera vez que se usa el PDA, es necesario seguir las instrucciones que indica en pantalla para configurarlo. Una vez configurado, la primera pantalla que aparece es la siguiente: 1.- Pulsar sobre

Más detalles

Cómo proteger la información The New Literacy Set Project

Cómo proteger la información The New Literacy Set Project Cómo proteger la información The New Literacy Set Project 2015-2017 En el Reino Unido en 2015 hubieron: 2,46 millones de incidentes cibernéticos 2,11 millones víctimas de la delincuencia cibernètica empresas

Más detalles

Fundamentos de las aplicaciones web

Fundamentos de las aplicaciones web Departamento de Lenguajes y Sistemas Informáticos Fundamentos de las aplicaciones web Curso 2002-2003 Fundamentos de las aplicaciones web Qué es lo más importante a la hora de construir una aplicación

Más detalles

VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini

VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA AUTOR: Fausto Montoya Vitini Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. La lección

Más detalles

BOLSA DE EMPLEO ASOCIACION DE CENTROS DE FORMACIÓN PROFESIONAL MANUAL DEL USUARIO: PERFIL DE ALUMNADO

BOLSA DE EMPLEO ASOCIACION DE CENTROS DE FORMACIÓN PROFESIONAL MANUAL DEL USUARIO: PERFIL DE ALUMNADO BOLSA DE EMPLEO ASOCIACION DE CENTROS DE FORMACIÓN PROFESIONAL MANUAL DEL USUARIO: PERFIL DE ALUMNADO INDICE 1. Inscripción y acceso... pag 3 1.1. Inscribirse en la Bolsa de Empleo... pag 3 1.2. Acceder

Más detalles

Semana del Consumidor

Semana del Consumidor En vista de la celebración de la y de la fuerza y relevancia que paulatinamente adquiere el comercio electrónico en la sociedad actual, Aulas Madrid Tecnología quiere estar presente en las actuaciones

Más detalles

Cómo evitar los virus de Facebook?

Cómo evitar los virus de Facebook? www.juventudrebelde.cu Muchos usuarios han recibido un supuesto video a través del chat de Facebook, el cual es un virus enmascarado. Autor: Facebook Publicado: 21/09/2017 07:04 pm Cómo evitar los virus

Más detalles

DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET

DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET Arturo Ribagorda Garnacho Grupo COSEC. Departamento de Informática Escuela Politécnica Superior. LA PROTECCIÓN EN INTERNET DE QUÉ (Herramientas) DE QUIÉNES

Más detalles

2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada.

2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada. Consejos para minimizar los riesgos en la navegación por Internet. Consejos para la protección del equipo 1. Mantente informado sobre las novedades y alertas de seguridad. 2. Mantén actualizado tu equipo,

Más detalles