Sabes cómo se las apaña un hacker habitualmente para averiguar una contraseña? Te contamos las técnicas para saber cómo protegerte.
|
|
- Marta Franco Maidana
- hace 6 años
- Vistas:
Transcripción
1 Sabes cómo se las apaña un hacker habitualmente para averiguar una contraseña? Te contamos las técnicas para saber cómo protegerte. Quienes en alguna ocasión han visto cómo su cuenta de correo, Facebook, Twitter o cualquier otro servicio web ha sido "hackeada" se suelen hacer la misma pregunta: cómo es posible que hayan averiguado la contraseña? Hay gente muy descuidada, cierto, pero también hay quien está siendo precavido y aún así ve cómo su seguridad queda comprometida. Por qué ocurre esto? Normalmente porque, en realidad, no somos tan precavidos como pensamos. Obviamente si un delincuente informático experimentado trata de entrar en nuestro correo hay poco que podamos hacer, del mismo modo que echar el pestillo de casa no sirve de mucho ante una carga de dinamita. Un usuario normal no suele enfrentarse a ataques de tanto nivel; los hackers realmente habilidosos casi nunca se dirigen contra particulares sino contra grandes empresas, entidades gubernativas, bancos... Si alguien entra en tu cuenta de correo es más probable que sea un chaval con tiempo libre y ganas de fastidiar; ante ese tipo de ataque, basta con tener pequeños conocimientos de seguridad informática para estar razonablemente seguros. 1 / 6
2 Y a esto se suma el principal problema de la seguridad informática de un usuario: la reutilización de contraseñas, que hace que baste con "cazarnos" una contraseña para que puedan acceder a muchísima información nuestra. Y qué más da que me roben la contraseña, pongamos, de Steam o Spotify? Si tienes registrada la información de tu tarjeta de crédito para facilitar los pagos, puedes acabar en un aprieto... Como ya hemos recomendado en otra ocasión: usa una contraseña diferente para cada cosa! En otras ocasiones ya hemos ofrecido en estas páginas consejos de seguridad para nuestras contraseñas. Para entender realmente cómo defendernos de esos ataques lo mejor que podemos hacer es saber precisamente en qué consisten:cuáles son las técnicas habituales para averiguar la contraseña o algún otro dato privado de una persona. Vamos a repasar las formas más habituales de romper una contraseña para ofrecer consejos que permitan protegernos de todas ellas. 1. Por 'fuerza bruta' La forma más extendida de averiguar una contraseña es, sencillamente, probar una y otra vez hasta que aciertas. Obviamente esto no se hace a mano ( tardarías años!): existen programas informáticos relativamente fáciles de encontrar y utilizar que primero prueban con un amplio diccionario de palabras, luego las combinan de distintas formas y finalmente tratan de probar caracteres al azar hasta que aciertan. 2 / 6
3 Piensas que incluso un ordenador tardaría demasiado? Ten en cuenta que la mayoría de usuarios utilizan contraseñas muy obvias: nombres propios, palabras simples, una fecha de nacimiento... Pan comido para un programa que puede realizar millones de operaciones en segundos. Si recuerdas las peores contraseñas de Internet que publicamos en Vadejuegos hace un tiempo, las dos más extendidas eran 'password' y '123456' Con un keylogger Un keylogger es un programa informático que registra todas las teclas que pulsamos en el teclado. Es decir: si consiguen infectar nuestro ordenador con un virus troyano que incluya un keylogger, el hacker en cuestión sabrá todo lo que escribimos... incluyendo nuestras contraseñas. Este tipo de herramientas son algo más complejas de usar, y hay una forma relativamente sencilla de mantenerse más o menos a salvo: sé precavido en Internet. No entres en páginas en las que no tengas confianza, utiliza un buen antivirus actualizado al día, no abras archivos de procedencia desconocida y no dejes que un extraño "mangonee" tu ordenador (portátil o de sobremesa). 3. A base de ingenio 3 / 6
4 Has puesto una contraseña de dieciocho caracteres que combina mayúsculas, minúsculas y hasta runas vikingas y crees que ya estás seguro. No tan rápido! Qué has puesto en las preguntas de seguridad? Ten en cuenta que hay tanta información en Internet que es muy posible que alguien con paciencia e ingenio pueda averiguar cómo se llamó tu primer perro o el nombre de tu primera pareja del instituto... Otro ejemplo: quizá tu dirección de correo profesional tenga una buena contraseña... pero has puesto como dirección de recuperación de contraseña (para recibir una nueva si se te olvida) una dirección con una contraseña fácil de romper o preguntas de seguridad muy obvias. No se lo pongas tan fácil a los hackers! No utilices jamás ningún dato de tu vida (salvo que sea un auténtico secreto) como "llave" de tus datos privados en Internet. 4. Mediante ingeniería social La ingeniería social es un conjunto de técnicas para manipular a una persona para que te dé información confidencial que no debería darte. Tienes una contraseña muy difícil de capturar, eres precavido con las preguntas de seguridad... Pero sigue habiendo formas de conseguir tu contraseña. El phishing, por ejemplo, es una de las formas más básicas de ingeniería social: hacer creer a un usuario que eres, por ejemplo, administrador de su banco y necesitas la contraseña de su tarjeta. Te sorprendería saber la cantidad de gente que "pica"! También hay hackers que engañan a los servicios técnicos para que les entreguen la cotnraseña. 4 / 6
5 Para ello investigan a la persona en cuestión con toda la información disponible en Internet. Se aprovechan de la buena fe de las personas: en el fondo, casi todo el mundo quiere ayudar y casi nadie piensa que puede ser engañado ( todos nos creemos muy listos!). Basándose en la información que conocen (y haciéndose los despistados con la que no conocen) hay auténticos genios a la hora de sonsacar datos a los demás. Y qué podemos hacer? Cómo estar a salvo de estos ataques? Es imposible ser absolutamente invulnerable, pero hay formas de que, al menos, tus contraseñas sean muy difíciles de averiguar. Cuanto más caracteres tenga y más combine diferentes tipos (números, letras, símbolos, mayúsculas, minúsculas...) más complicada será de romper. Aquí tienes algunos consejos que ya dimos hace tiempo sobre cómo elegir contraseña segura. Más consejos imprescindibles: cambia tu contraseña cada cierto tiempo y no la utilices para distintos servicios de Internet. Por supuesto, jamás se la digas a nadie que no sea de tu absoluta confianza y no la dejes por escrito al alcance de ojos fisgones. Limita a lo imprescindible la información sobre tu vida privada que aparece en Internet, y evita a toda costa utilizar esa información como elemento de seguridad ( no pongas de contraseña el nombre de tu madre!). 5 / 6
6 Con respecto a los sistemas de recuperación de contraseña, ya hemos contado que suponen un importante agujero de seguridad. Para evitar problemas hay dos consejos muy sencillas: la primera es elegir una respuesta absurda y memorizarla. Si te preguntan por el nombre de tu primera mascota una respuesta como "La pizza es la comida favorita de las Tortugas Ninja" será mucho más difícil de averiguar. El segundo consejo es que utilices una cuenta de correo secreta para recuperar contraseñas; de este modo evitarás una de las formas habituales para robar claves. Ponle a esa cuenta de correo un nombre extraño que nadie pueda relacionar contigo. Un último consejo extremadamente útil como último recurso: cada vez más servicios de Internet permiten que introduzcamos nuestro teléfono móvil como elemento de seguridad. El mecanismo es muy sencillo: si el sistema detecta que se está accediendo a nuestra cuenta desde algún sitio diferente al habitual (cosa que puede detectar gracias a la dirección IP) nos enviará un SMS a nuestro teléfono con un código de confirmación. Si eres tú quien está accediendo desde un ordenador diferente no hay problema. Si es otra persona sabrás que ha llegado el momento de cambiar las contraseñas... 6 / 6
AYUDA PARA USUARIOS DE LA EPS
AYUDA PARA USUARIOS DE LA EPS Índice Índice...1 Quiero darme de alta como usuario de la EPS...2 No recuerdo mi contraseña de la EPS...5 Quiero cambiar mi contraseña de la EPS...8 No recuerdo la contraseña
Más detallesSacar una cuenta de correo electrónico con Gmail
Sacar una cuenta de correo electrónico con Gmail 1) Abrir el navegador de Internet: Pedro Román Graván (proman@us.es) Facultad de Ciencias de la Educación Universidad de Sevilla Internet Explorer: Firefox
Más detallesRecomendaciones para el uso del correo electrónico.
Responsable de Seguridad Informática 27 de julio de 2012 Información del documento: Tipo Recomendación Nivel de Criticidad Criticidad Baja Versión 1.0 Fecha 27/07/2012 Propietario Prosecretaría de Informática
Más detallesPROTECCIÓN ANTE VIRUS Y FRAUDES
PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan
Más detallesTEMA 3 SEGURIDAD LOGICA. Realizado por : Mila Leal
TEMA 3 SEGURIDAD LOGICA Realizado por : Mila Leal PRINCIPIOS DE LA SEGURIDAD LÓGICA La seguridad lógica, se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas,
Más detallesCIBERDEFENSORES. Libro de juegos. 1
CIBERDEFENSORES Libro de juegos www.argentinacibersegura.org 1 Definiciones básicas Argentina Cibersegura Organización sin fines de lucro que se dedica a educar y concientizar a la sociedad sobre los riesgos
Más detallesABC de la ciberseguridad. Por: Gizard G.
ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia
Más detallesQué tengo que saber. Tema 2
Qué tengo que saber Tema 2 11 12 2. Qué tengo que saber 2.1 Para comenzar 2.1 Para comenzar Qué es Internet. Qué es un navegador. Qué es una página Web. Qué es la página principal. Cómo conecto mi ordenador
Más detallesSistema Biométrico Banco del Pichincha
2011 Sistema Biométrico Banco del Pichincha Danyana Baquerizo - Tania Huilcapi 22/05/2011 ANTECEDENTES Desde hace algún tiempo el número de denuncias por perjudicados de fraudes informáticos en sus cuentas
Más detalles2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.
1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
Más detallesPREGUNTAS FRECUENTES DE LA BOLSA NACIONAL DE EMPLEO
PREGUNTAS FRECUENTES DE LA BOLSA NACIONAL DE EMPLEO Por qué escoger la BNE para búsqueda de empleo? R: La Bolsa Nacional de Empleo, o BNE, es un sistema informático público que presta el servicio gratuito
Más detallesCreación de Contraseñas
Recomendaciones sobre el Uso de Contraseñas Las contraseñas o passwords constituyen el mecanismo básico que se emplea para la autenticación de los usuarios para el acceso a servicios y aplicaciones. La
Más detallesPrimeros Pasos en un aloj amient o Linux. Sync-Intertainment
Primeros Pasos en un aloj amient o Linux Sync-Intertainment PRIMEROS PASOS PARA UN ALOJAMIENTO LINUX Usted ha contratado un servicio de aloj amiento Linux en Sync Intertainment y habrá recibido un e-mail
Más detallesBuenas prácticas de seguridad
2012 Buenas prácticas de seguridad Buenas prácticas de seguridad [Escribir el nombre de la compañía] 01/01/2012 B UENAS PRÁCTICAS DE SEGURIDAD. La seguridad en tú equipo de cómputo puede ser mejorada siguiendo
Más detallesTécnicas para crear contraseñas seguras
Técnicas para crear contraseñas seguras Índice 1. Introducción 2. Por qué necesito contraseñas seguras? 3. Quién es vulnerable? 4. Consejos para crear contraseñas seguras 5. Parece complicado? Pues no
Más detalles1. Solicitud Acreditación 9 3. Descarga e instalación Copia de seguridad 15
INDICE 1. Solicitud 2 1.1. Requisitos previos 2 1.2. Acceso a la página de solicitud de la FNMT 2 1.3. Elegir la opción Solicitud vía Internet de su certificado 3 1.4. Generación de las claves pública
Más detallesSobre CSIRT-CV CSIRT-CV Datos de contacto
Cómo identificar phishing Sobre CSIRT-CV CSIRT-CV es el centro de seguridad TIC de la Generalitat Valenciana, el cual está adscrito a la Dirección General de Tecnologías de la Información y las Comunicaciones
Más detallesTutorial para saber cómo crear una cuenta de correo electrónico
Tutorial para saber cómo crear una cuenta de correo electrónico El correo electrónico (e-mail) ha cumplido ya más de 40 años desde que comenzó a usarse en los años 60. Hoy día es una de las formas de comunicación
Más detallesPOLÍTICA DE CONTRASEÑAS Y SEGURIDAD DE LA INFORMACIÓN de los Sistemas y la Red Corporativa de la Diputación de Valladolid
POLÍTICA DE CONTRASEÑAS Y SEGURIDAD DE LA INFORMACIÓN de los Sistemas y la Red Corporativa de la Diputación de Valladolid Índice de contenidos 1. INTRODUCCIÓN.... 4 2. OBJETIVO... 5 3. SELECCIÓN Y CUSTODIA
Más detallesMANUAL PARA LA GESTIÓN DE LA CUENTA DE CORREO INSTITUCIONAL
MANUAL Nº Página 1 de 16 MANUAL PARA LA GESTIÓN DE LA CUENTA DE CORREO INSTITUCIONAL Preparando el camino. Revisado por: JOSÉ NAVA ALVARADO RUBÉN TITO CCOICCA GUILLERMO CHÁVARRI Aprobado por: CRISTIAN
Más detallesLuis Villalta Márquez
Luis Villalta Márquez Amenaza: Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización. El objetivo final de la seguridad es proteger lo que la
Más detallesPORQUE TU VUELVES AESFAS UDP
PORQUE TU VUELVES AESFAS UDP Convenio CEPSA AESFAS UDP TARJETA CEPSA STAR DIRECT ENTRE EN LA WEB: WWW.CEPSACOLECTIVOS.COM Red EE.SS. Red EE.SS. Convenio CEPSA AESFAS UDP TARJETA CEPSA STAR DIRECT Convenio
Más detallesTu información personal
Tu información personal A menudo no somos conscientes de la información que existe sobre nosotros en Internet, proporcionada por nosotros mismos o por otras personas u organizaciones. Tampoco pensamos
Más detallesMicrosoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE
Microsoft Word SALOMÓN CCANCE Microsoft Word 2013 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE UNIDAD 19: SEGURIDAD 19.1. Introducción Hoy en día todo el mundo tiene claro que es imprescindible
Más detallesModalidades Robo de Identidad Electrónicas. Prof. H. Rivera 1
Modalidades Robo de Identidad Electrónicas Prof. H. Rivera 1 Objetivos Definir el termino robo de identidad. Mencionar las formas de robo de identidad. Prof. H. Rivera 2 Qué es el Robo de Identidad? Es
Más detallesRecomendaciones de Uso De Contraseñas Seguras
Recomendaciones de Uso De Contraseñas Seguras Preparado para: Ministerio de Educación por: Johanna Quintero Global Crossing 9 Marzo 2010 1 Tabla de contenido 1. Introducción... 3 2. Como escoger una contraseña
Más detallesREGISTRO UNIFICADO DE SOLICITANTES DE LA UNIVERSIDAD AUTÓNOMA DE MADRID. MANUAL DE USUARIO. ÍNDICE
REGISTRO UNIFICADO DE SOLICITANTES DE LA UNIVERSIDAD AUTÓNOMA DE MADRID. MANUAL DE USUARIO. ÍNDICE 1. Qué es el RUS?... 2 2. Medidas de seguridad para proteger sus datos... 3 3. Registro de Usuarios...
Más detallesPantallas de configuración de cablemodem ONO
Pantallas de configuración de cablemodem ONO En primer lugar escribimos en la barra de navegación http://192.168.1.1. Nos aparecerá una pantalla superpuesta pidiéndonos el usuario y contraseña para acceder
Más detallesAprende a llevar una vida laboral y social saludable MINDFULNESS, LOS PENSAMIENTOS, ATENCIÓN CONSCIENTE
Aprende a llevar una vida laboral y social saludable MINDFULNESS, LOS PENSAMIENTOS, ATENCIÓN CONSCIENTE MINDFULNESS, LOS PENSAMIENTOS, ATENCIÓN CONSCIENTE DURACIÓN: Media hora MODALIDAD: E_Curso Mindfulness
Más detallesRECOMENDACIONES DE SEGURIDAD
RECOMENDACIONES DE SEGURIDAD Este documento recoge la información más importante relacionada con la seguridad de los pagos realizados a través de Internet y algunas sugerencias sobre el uso seguro de la
Más detallesConfiguración básica de redes TCP/IP.
Configuración básica de redes TCP/IP. Repasando conceptos básicos Dirección IP: número IP que le asignamos a nuestro ordenador, no pudiendo estar repetida dentro de nuestra subred Máscara de subred: código
Más detallesBoletín de Noticias de Seguridad Informática # 3. SC Progress.
Boletín de Noticias de Seguridad Informática # 3 2013-06-03 SC Progress www.scprogress.com ÍNDICE 1. Me and my Shadow" : El lado oscuro de Internet.... 03 2. El virus de la policía..04 3. Twitter busca
Más detallesSafe Surfing Módulo 3. Dispositivos móviles Riesgos y oportunidades para las personas con discapacidad intelectual
Safe Surfing Módulo 3 Dispositivos móviles Riesgos y oportunidades para las personas con discapacidad intelectual Bienvenida Hola, soy Rosa Hoy seré la formadora del Módulo 3 del proyecto Navegar Seguro
Más detallesCómo registrarse. En primer lugar, debes pinchar en la parte superior en el enlace donde pone Registrarse.
Cómo registrarse Para facilitar el proceso de registro, explicamos en detalle los pasos que hay que seguir. Si después de leer este documento sigues teniendo dudas o no puedes realizar el registro correctamente,
Más detallesGuía de inicio rápido de CitiManager Titulares de tarjetas
Kurzanleitung für Commercial Cards Kunden XXXXXX XXXXXX 1 Guía de inicio rápido de CitiManager Titulares de tarjetas Julio 2015 Treasury and Trade Solutions Guía de inicio rápido de CitiManager Titulares
Más detallesGUÍA DE RECUPERACIÓN DE ACCESO Y CAMBIO DE CONTRASEÑA
GUÍA DE RECUPERACIÓN DE ACCESO Y CAMBIO DE CONTRASEÑA DCATI Prof. Carreño Escobedo, Jorge Raúl 1 GUÍA DE RECUPERACIÓN DE ACCESO AL AULA VIRTUAL Y CAMBIO DE CONTRASEÑA DE LA FACULTAD DE CIENCIAS CONTABLES
Más detallesDriverEasy. (DriverEasy - Mantenimiento del PC) Controla tus Drivers. Drivers pero Qué son?
DriverEasy (DriverEasy - Mantenimiento del PC) Controla tus Drivers Drivers pero Qué son? La forma más sencilla de explicarlo sería poner una comparación. En nuestro Cuerpo tenemos diferentes órganos el
Más detallesRecomendaciones de seguridad informática
Recomendaciones de seguridad informática recomendaciones prácticas desaconsejables peligros incidentes que deben notificarse cómo mantenerse seguro La seguridad es responsabilidad de todos. Siga los consejos
Más detallesINFORME SOBRE CIBERCRIMEN DE NORTON 2012
INFORME SOBRE CIBERCRIMEN DE NORTON 2012 EL CIBERCRIMEN EN CIFRAS ENTRE LOS CONSUMIDORES 556 MILLONES DE VÍCTIMAS AL AÑO UN TOTAL QUE SUPERA LA DE POBLACIÓN TOTAL DE LA UNIÓN EUROPEA MÁS DE 1,5 MILLONES
Más detallesPUERTAS DESPROTEGIDAS
NOTAS DEL PRODUCTO PUERTAS DESPROTEGIDAS LA INVESTIGACIÓN INDICA QUE LAS IMPRESORAS SIGUEN ESTANDO DESPROTEGIDAS ANTE LOS CIBERATAQUES Mientras los equipos de TI se centran en otros puntos finales, se
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesGuía de usuario para contratar un servicio
Guía de usuario para contratar un servicio A B R IL 2016 SELECCIÓN DE LO QUE SE QUIERE ALMACENAR 1.- Hay que ir a la página de Servicios. Se puede ir de muchas maneras. Lo más evidente es desde la home
Más detallesP: Qué servicio puedo solicitar en las líneas de comunicación de BNE? P: Es la BNE gratuita para los trabajadores que buscan empleo?
P: Por qué escoger la BNE para búsqueda de empleo? R: La Bolsa Nacional de empleo es un sistema de intermediación laboral público y gratuito. Está formado por un portal web amigable para la búsqueda de
Más detallesCómo acceder a Banca por Internet?
Primer acceso con claves facilitadas en una sucursal Al darse de alta en Banca Multicanal usted recibe junto con su contrato, un usuario, una contraseña provisional y un número de firma o una tarjeta de
Más detallesGuía del usuario. Servicio de Alertas Informativas. Inspección General de Servicios
Consejería de Hacienda y Administraciones Públicas Viceconsejería de Administración Local y Coordinación Administrativa Avda. Portugal 11 45071 Toledo Guía del usuario Servicio de Alertas Informativas
Más detallesSEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío
SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío Arquitecto de Seguridad Actualidad AGENDA Qué nos brindan las tecnologías de la información? Riesgos / Amenazas Vectores de
Más detallesREPÚBLICA DEL ECUADOR MINISTERIO DE FINANZAS NORMAS DE SEGURIDAD PARA CONTRASEÑAS DE USUARIOS DE APLICACIONES MF-CTI-NSI
REPÚBLICA DEL ECUADOR MINISTERIO DE FINANZAS NORMAS DE SEGURIDAD PARA CONTRASEÑAS DE USUARIOS DE APLICACIONES MF-CTI-NSI-002-01 NORMAS DE SEGURIDAD PARA CONTRASEÑAS DE USUARIOS DE APLICACIONES No está
Más detallesCaso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?
Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Contenido Qué ha ocurrido hasta ahora? 2 Qué va a ocurrir el 8 de marzo de 2012? 2 Cómo puedo probar mi configuración
Más detallesSeguridad de las contraseñas. <Nombre> <Institución> <e-mail>
Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que
Más detallesSecurity for IOT. Mona Baby Monitor https://www.youtube.com/watch?v=ioi73mewc8c. Steve Smart TV https://www.youtube.com/watch?
Security for IOT Mona Baby Monitor https://www.youtube.com/watch?v=ioi73mewc8c Steve Smart TV https://www.youtube.com/watch?v=d5o15gn30og Bitdefender BOX Seguridad inteligente para todos sus dispositivos
Más detallesRecomendaciones de Seguridad Red Social Twitter
Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que
Más detallesBEE - CLAVES Guías del Usuario - Primer Ingreso. bancociudad.com.ar
BEE - CLAVES Guías del Usuario - Primer Ingreso - Modificación de contraseña - Rehabilitación de contraseña - Firmante - Rehabilitación de contraseña - Operador bancociudad.com.ar BEE - CLAVES Guías del
Más detallesConfidencialidad en Windows y Linux. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 1 SAD
Tema 1 SAD Confidencialidad en Windows y Linux Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 1 SAD Confidencialidad es la propiedad de la información, por la que se garantiza que está accesible únicamente
Más detallesRECUPERACIÓN Y CAMBIO DE CONTRASEÑA EN EL CAMPUS VIRTUAL
RECUPERACIÓN Y CAMBIO DE CONTRASEÑA EN EL CAMPUS VIRTUAL Material para uso exclusivo de los usuarios de ADEX Campus Virtual. PRESENTACIÓN El Campus Virtual es la plataforma de apoyo al proceso de educación
Más detallesLa seguridad informática también es cosa tuya
La seguridad informática también es cosa tuya Introducción Cada día surgen nuevos programas que amenazan la seguridad de los datos y aplicaciones instaladas en los ordenadores. Estos programas utilizan
Más detallesManual de usuario. Sistema de Recepción de Facturas. Carga de facturas electrónicas de Proveedores. Versión 1.0.2
Manual de usuario Sistema de Recepción de Facturas Carga de facturas electrónicas de Proveedores. Versión 1.0.2 INDICE PAGINA I. Acceso al Portal 2 II. Registro de Proveedor 3 III. Regenerar contraseña
Más detallesManual de Ciberseguridad Infantil
Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres
Más detallesContraseñas, Acceso a Citrix, Generalidades SUIN, VPN y Respaldo en U. Subdirección Tecnología de Información
Contraseñas, Acceso a Citrix, Generalidades SUIN, VPN y Respaldo en U Subdirección Tecnología de Información CONTRASEÑAS POLITICA DE COMPLEJIDAD EN CONTRASEÑAS DE RED Las contraseñas complejas se construyen
Más detallesEscuela de Padres. Aprende a enseñarles
Escuela de Padres Aprende a enseñarles by Estar al tanto de los riesgos que pueden acechar a tu familia en Internet implica, Estar además de conocer el medio, saber cómo se relacionan tus hijos con y en
Más detallesTEMA 1: SISTEMAS OPERATIVOS. Evolución, configuración y manejo básicos
TEMA 1: SISTEMAS OPERATIVOS Evolución, configuración y manejo básicos Qué vamos a ver? Qué es un sistema operativo Cómo han evolucionado los sistemas operativos desde el principio hasta ahora Cómo se configuran
Más detallesCÓMO CREAR TU PÁGINA WEB PARA VENDER MÁS
LECCIÓN 5: Cómo Mejorar la Seguridad de Tu Sitio Web Al igual que en tu negocio físico, debes mantener la seguridad de tu sitio web u oficina virtual, no sólo para proteger la información de tu empresa
Más detallesManual. Sistema Integral y Constancias de Trabajo Gobernación de estado Trujillo
Manual Sistema Integral y Constancias de Trabajo Gobernación de estado Trujillo Índice Págs. INTRODUCCIÓN........3 OBJETIVO GENERAL.......4 TÉRMINOS BÁSICOS....... 5 USUARIO......6 INGRESAR AL PORTAL........
Más detallesMANUAL DE USUARIO PROVEEDOR
MANUAL DE USUARIO PROVEEDOR 1 Contenido 1 Acceso al portal... 3 2 Comprobantes Fiscales... 8 2.1 Buzón de facturas... 8 3 Opciones... 11 3.1 Cambiar contraseña... 11 4 Salir... 12 2 1 Registrase en portal
Más detallesTEMARIO DOCENTE. Semana Nacional de Educación Financiera 5 al 11 de marzo.
TEMARIO DOCENTE Semana Nacional de Educación Financiera 5 al 11 de marzo República del Paraguay Ministerio de Educación y Ciencias Año lectivo 2017 Oficinas ENIF: (021) 414 6580 (+595)982 101 703 Página
Más detallesGuía de configuración Router NUCOM N300
Guía de configuración Router NUCOM N300 1.- Diagrama de conexiónes del equipo - 1 - 2.- Administración y configuración del router 2.1.- Entrando en la página de administración Abra su navegador de Internet
Más detallesJuego de seguridad, caso ronnie y noticias
Juego de seguridad, caso ronnie y noticias Ataque masivo de denegación de servicios no hay acceso ni al correo ni a la web= firewall mas nuestro proveedor de internet. Ingeniería social, se han conseguido
Más detallesUNIDAD 6: SEGURIDAD EN INTERNET
UNIDAD 6: SEGURIDAD EN INTERNET -1- SEGURIDAD MEDIANTE AJUSTES EN EL HARDWARE...3 Cambiar la contraseña de acceso al modem-router...5 Configurar el firewall del modem-router...5 Seguridad en redes inalámbricas...6
Más detallesGuía acceso unificado
Guía acceso unificado Porque para nosotros lo principal son nuestros clientes, te damos la bienvenida a la guía acceso unificado, con la cual podrás realizar tus trámites de forma fácil, rápida y confiable.
Más detallesMANUAL DE PROCEDIMIENTO PARA CONFIGURACIÓN DE LA CUENTA DE INTRANET
MANUAL DE PROCEDIMIENTO PARA CONFIGURACIÓN DE LA CUENTA DE INTRANET Sistema Morelos de Informática Judicial En el presente documento se ilustra el proceso mediante el cual un Usuario de la Intranet puede
Más detallesIntroducción.- Entrando en la Web
DataWeb Tutorial de uso. DataWeb es la aplicación de Internet que le permite gestionar la inscripción de los participantes en competiciones deportivas: equipos, jugadores, etc. Introducción.- Entrando
Más detallesIntroducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección
Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.
Más detalles1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4.
1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4. La importancia de la seguridad 5 5. Qué hacer si tienes problemas:
Más detallesLos programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares
INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas,
Más detallesContraseñas seguras: Cómo crearlas y utilizarlas
Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado
Más detallesGuía rapida. de capacitación para el portal web de la red social
Guía rapida de capacitación para el portal web de la red social Guía rapida de capacitación para el portal web de la red social Índice Introducción... 3 Que necesitas?... 5 Cómo utilizar la computadora?...
Más detallesAcceder por primera vez
Correo educastur.org 13 Acceder por primera vez 2016. Consejería de Educación y Cultura Principado de Asturias 1 Es importante tener en cuenta El nuevo dominio del correo es: @educastur.org La usuaria
Más detallesPo Manual para Proveedor
Po Manual para 19 de Enero del 2015 1.6 Eduardo Flores PalacePRFE_Manual_01152015 V1.6.docx 15.01.2015 1 de 8 Palace Resorts Manual para CONTENIDO 1. Introducción... - 2-2. Acceso al portal de proveedores...
Más detallesBanca Multicanal. Empresas
Banca Multicanal Empresas Control sobre tu dinero en todo momento y lugar Con el servicio de Banca Multicanal de Pastor, puedes realizar todo tipo de consultas y gestiones de una manera cómoda, rápida
Más detalles10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL
10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL (Acuerdo de la Mesa de 4 de diciembre de 2007: BOJG/VII/C/12; modificado por Acuerdo de la Mesa de 27 de septiembre de 2011: BOJG/VIII/C/15)
Más detallesPrivacidad de los datos personales en la Red
Privacidad de los datos personales en la Red Es un gusto estar con ustedes Tres conceptos básicos SEGURIDAD REDES DE DATOS INFORMACIÓN Redes de Datos Tienen como principio la compartición de recursos e
Más detallesMEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL
MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL 1. Medidas de seguridad en el uso del sistema Popular en Línea. a. Al ingresar al sistema Popular en Línea del
Más detallesCentro de mensajes Inicio rápido
Centro de mensajes Bienvenido a su Centro de mensajes Postini, la solución más cómoda para gestionar correos basura o infectados por virus. Utilice esta guía para comenzar a utilizar el Centro de mensajes.
Más detallesTEMA 4. TECLADO. E. Teclado numérico. Aquí podemos encontrar el típico teclado de calculadora. Intro/Enter equivale a "=".
1 FUNCIONALIDAD TEMA 4 TECLADO Al igual que el ratón, el teclado nos ayuda a interactuar con el ordenador, es decir, a manejar el ordenador Principalmente nos sirve para escribir algo en la pantalla, pero
Más detallesAL registrarte en estos sitios recibirás un de confirmación con los datos de tu cuenta de FTP que te permitirán conectarte.
Extraído y editado desde webcindario.com Como me conecto a un FTP? Como hemos visto en nuestras clases, una vez elaborado nuestro sitio web necesitamos contar con un servidor (hosting) que pueda alojar
Más detallesGUIA DE USUARIO MEXITEL
GUIA DE USUARIO MEXITEL Los trámites de visa, pasaporte, matrícula consular y credencial de elector se atienden exclusivamente a través de citas que se solicitan en el portal de la Secretaría de Relaciones
Más detallesGUÍA PARA ABRIR UN PERFIL EN LENGUAJE SENCILLO
GUÍA PARA ABRIR UN PERFIL EN LENGUAJE SENCILLO 1 1. Qué es Linkedin? Linkedin es una red social que sirve para compartir conocimiento y oportunidades relacionadas con el trabajo. Con Linkedin puedes: Contactar
Más detallesINGLÉS Way to English 1 Ed. BURLINGTON
INGLÉS Way to English 1 Ed. BURLINGTON Para poder comprar las licencias digitales tienes que tener una cuenta de correo electrónico. Si no tienes y no sabes qué hacer, por favor, contacta con nosotros.
Más detallesComprueba tu aprendizaje
Comprueba tu aprendizaje 1. Analiza los prejuicios, que puede tener una red Wifi, sin ningún tipo de contraseña. Que cualquiera que se intente conectar, podría conectarse y descargar, cualquier cosa de
Más detallesDepartamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0?
Cryptowall 4.0 Departamento Informática Qué es cryptowall 4.0? Se trata de una nueva versión de Ransomware que afecta nuestro equipo, tomando dominio de él y encriptando gran parte de la información contenida.
Más detallesNo sé si tengo usuario para ingresar a la plataforma
Soporte técnico Este documento le orientará sobre cómo resolver los problemas más comunes que impiden que ingrese al Campus Virtual de la Universidad del Aconcagua. Contenido NO SÉ SI TENGO USUARIO PARA
Más detallesCómo evitar ser una víctima en las redes sociales?
CONEXIONES Cómo evitar ser una víctima en las redes sociales? MINISTERIO PÚBLICO FISCAL PROCURACIÓN GENERAL DE LA NACIÓN R E P Ú B L I C A ARGENTINA UNIDAD FISCAL ESPECIALIZADA EN CIBERDELINCUENCIA Las
Más detallesSECRETARÍA GENERAL UNIDAD DE TECNOLOGÍAS DE LA INFORMACIÓN Y ESTADISTICA
-La primera vez que se usa el PDA, es necesario seguir las instrucciones que indica en pantalla para configurarlo. Una vez configurado, la primera pantalla que aparece es la siguiente: 1.- Pulsar sobre
Más detallesCómo proteger la información The New Literacy Set Project
Cómo proteger la información The New Literacy Set Project 2015-2017 En el Reino Unido en 2015 hubieron: 2,46 millones de incidentes cibernéticos 2,11 millones víctimas de la delincuencia cibernètica empresas
Más detallesFundamentos de las aplicaciones web
Departamento de Lenguajes y Sistemas Informáticos Fundamentos de las aplicaciones web Curso 2002-2003 Fundamentos de las aplicaciones web Qué es lo más importante a la hora de construir una aplicación
Más detallesVÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini
VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA AUTOR: Fausto Montoya Vitini Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. La lección
Más detallesBOLSA DE EMPLEO ASOCIACION DE CENTROS DE FORMACIÓN PROFESIONAL MANUAL DEL USUARIO: PERFIL DE ALUMNADO
BOLSA DE EMPLEO ASOCIACION DE CENTROS DE FORMACIÓN PROFESIONAL MANUAL DEL USUARIO: PERFIL DE ALUMNADO INDICE 1. Inscripción y acceso... pag 3 1.1. Inscribirse en la Bolsa de Empleo... pag 3 1.2. Acceder
Más detallesSemana del Consumidor
En vista de la celebración de la y de la fuerza y relevancia que paulatinamente adquiere el comercio electrónico en la sociedad actual, Aulas Madrid Tecnología quiere estar presente en las actuaciones
Más detallesCómo evitar los virus de Facebook?
www.juventudrebelde.cu Muchos usuarios han recibido un supuesto video a través del chat de Facebook, el cual es un virus enmascarado. Autor: Facebook Publicado: 21/09/2017 07:04 pm Cómo evitar los virus
Más detallesDE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET
DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET Arturo Ribagorda Garnacho Grupo COSEC. Departamento de Informática Escuela Politécnica Superior. LA PROTECCIÓN EN INTERNET DE QUÉ (Herramientas) DE QUIÉNES
Más detalles2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada.
Consejos para minimizar los riesgos en la navegación por Internet. Consejos para la protección del equipo 1. Mantente informado sobre las novedades y alertas de seguridad. 2. Mantén actualizado tu equipo,
Más detalles