Privacidad y Anonimato con Software Libre
|
|
- Magdalena Mendoza Olivera
- hace 6 años
- Vistas:
Transcripción
1 Privacidad y Anonimato con Software Libre FLISOL 2018 Privacidad.Global
2 Espionaje Digital vs Físico Dónde hay más alcance? Qué es más fácil? Qué es más barato? Se pueden hacer forma masiva? Escala global?
3 Quién puede espiarnos? Las grandes potencias Gobiernos locales Empresas de Internet Espionaje comercial Criminales Usuarios de redes sociales
4 Internet es descentralizado?
5 Se recolectan datos y metadatos Datos: contenido de las comunicaciones El contenido de un correo El audio de una llamada Archivo digital Los metadatos describen a los datos Origen, destinatario, hora de un correo Número de teléfono, ubicación geográfica Nombre, tamaño, fecha de modificación de un archivo
6 Metadatos
7 La nube es la computadora de otro La información se comparte con el proveedor: Correos: Gmail, Hotmail, Yahoo, etc. Voz/IP: Skype, Hangouts, etc. Archivos: Google Drive, Onedrive, Dropbox
8 La tecnología debe hacernos libres
9 Transparencia para el poderoso
10 Algunas filtraciones importantes Wikileaks: Spyfiles: Vault7: Documentos de Snowden: Otras Filtraciones Hackingteam: Documentos: Correos: Shadow Brockers: cado-herramientas-para-hackear-windows-y-sistemas-bancarios
11 Los Documentos de Snowden "Yo, sentado en mi escritorio, tenía la facultad de intervenir al que fuera, desde un contador hasta un juez federal e incluso el presidente, siempre y cuando tuviera su correo electrónico personal"
12 Más o menos así
13
14
15
16 NSA 2008
17 Argentina 2016
18 Espionaje en América Latina Informe de Transparency Tool Kit (2016) 18 países de América Latina compraron software de vigilancia Filtración HackingTeam (2015): 12 países negociaron de los cuáles 6 compraron Argentina no compró, pero estuvo comparando con la solución de NSO Informe de Citizenlab (2015) Finfisher en México, Venezuela y Paraguay Packrat (2015) en Argentina, Brasil, Ecuador & Venezuela México y NSO (2016)
19 SIBIOS Assange Argentina tiene el régimen de vigilancia más agresivo de América Latina" Stallman En mis sueños, los argentinos eliminarían SIBIOS, y la vigilancia de SUBE.
20 Software libre El código fuente es público por lo que es auditable Se confía en una comunidad y no se tiene fe ciega en una corporación Es incluyente Fácil de actualizar Software libre es requerimiento necesario pero no suficiente para la privacidad
21 Criptografía Permite que el contenido sea leído solo por los interesados El cifrado de canal permite seguridad entre el cliente y el servidor El cifrado fin a fin protege la comunicación entre las personas que se comunican
22 Autonomía, descentralizada y p2p El que controla el servidor controla la comunicación Con tecnologías P2P no se necesita tener servidores Se mejora la protección de metadatos y datos Hace que sea más costoso la vigilancia a los ciudadanos Salvo P2P se requiere tener conocimientos técnicos para implementar servidores Se requiere software libre y criptografía
23 Anonimato Tor: Permite acceder a servicios TCP de manera anónima. Permite crear servicios TCP anónimos propios (.onion) I2P: Permite crear y acceder a servicios anónimos TCP/UDP
24 Chat Cifrado OTR permite cifrar comunicaciones sobre otros protocolos. (Pidgin, Adium, CoyIM, Jitsi) OMEMO/XMPP permite chat grupal (parcialmente) y funciona mejor de forma asincrónica (Conversations, Gajim) Matrix busca integrar varias tecnologías de chat. Tiene la opción de chat cifrado. Ricochet Signal, no permite tener anonimato pero es la base de OMEMO y OLM (Matrix)
25 Correo Cifrado GnuPG disponible en línea de comandos siempre en Linux Varios Frontends Mozilla + Enigmail Mailvelope disponible como plugin del navegador Servicios como Protonmail o Tutanota
26 Distribuciones Anonimato Tais Qubes OS Subgraph OS
27 Privacidad.Global Aprender sobre Privacidad y Anonimato Página web Foro anónimo ( Talleres on-line y off-line
28 Una reflexión Si quieres construir un barco, no empieces por buscar madera, cortar tablas o distribuir el trabajo, sino que primero has de evocar en los hombres el anhelo de mar libre y ancho. Antoine de Saint-Exupéry
29 Contacto Sitio web: Foro: Mastodon:
Defenderse del Espionaje Informático con Software Libre (1 año después de Snowden)" Rafael Bonifaz junio 2014
Defenderse del Espionaje Informático con Software Libre (1 año después de Snowden)" Rafael Bonifaz junio 2014 La Nube Por donde viajan las comunicaciones? Imagen tomada de revista Wire online: http://www.wired.com/politics/security/news/2007/10/domestic_taps
Software Libre en Código Ingenios. Rafael Bonifaz octubre 2015
Software Libre en Código Ingenios Rafael Bonifaz octubre 2015 Agenda Internet y su Problemática Vigilancia Masiva Software Libre y Soberanía Tecnológica Código Ingenios Software Libre Qué es el Internet?
Taller de privacidad. Miguel Marco. June 24, 2015
Taller de privacidad Miguel Marco June 24, 2015 1 Por qué? 2 Peligros Gobiernos Ciberdelincuentes Mafias/botnets/robo de datos Estafadores Chantajistas 3 Peligros Empresas TIC Telecomunicaciones Servicios
SERVICIOS DE INTERNET
SERVICIOS DE INTERNET Internet es una red mundial de ordenadores, descentralizada, que permite que multitud de ordenadores se conecten entre sí mediante una serie de protocolos de comunicación, por medio
Programa Formativo. Objetivos. Código: Curso: Internet. Navegación y seguridad. Duración: 56h.
Código: 14821 Curso: Internet. Navegación y seguridad Modalidad: ONLINE Duración: 56h. Objetivos Internet es la red que conecta millones de PCS desde cualquier parte del mundo, permitiendo localizar seleccionar
IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA. Búsquedas en Google
PROGRAMA DE FORMACIÓN UNIDAD DE APRENDIZAJE ACTIVIDAD OBJETIVOS IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA HIGIENE Y SEGURIDAD INDUSTRIAL - SEGURIDAD OCUPACIONAL I-A HERRAMIENTAS INFORMATICAS INTERNET:
INTERNET. Duración en horas: Introducción a Internet. 1.1 La Red de Redes. 1.2 Origen. 1.3 Internet hoy
INTERNET Duración en horas: 20 1 Introducción a Internet 1.1 La Red de Redes 1.2 Origen 1.3 Internet hoy 1.4 Cómo se transmite la información en Internet 1.5 Servidores y clientes 1.6 El sistema de nombre
ÍNDICE 1 Introducción 2 Internet Explorer Funciones principales 3 Internet Explorer Personalizar y Configurar
ÍNDICE 1 Introducción 1.1 La Red de Redes 1.2 Origen 1.3 La evolución de Internet 1.4 El futuro de Internet 1.5 Cómo se transmite la información en Internet 1.6 Servidores y clientes 1.7 El sistema de
Comunicación digital segura
Comunicación digital segura Comunicación electrónica segura Como podemos comunicar entre nosotrxs y minimizar el riesgo que nos escuchan? Correo electrónico cifrado (Ordenadores, Móviles Android) Listas
CENTRO DE INDUSTRIA Y SERVICIOS DEL META
CENTRO DE INDUSTRIA Y SERVICIOS DEL META INDICE UNIDAD 19 19 Compartir Documentos 1 19.1 Exportar Como Pagina Web 2 19.2 Enviar Documentos Por Fax O Correo Electrónico 3,4 Avanzado: Preparar Un Libro Para
Martus. Ayudándoles a los defensores de derechos humanos a proteger, manejar y utilizar de manera eficaz la información
Martus Ayudándoles a los defensores de derechos humanos a proteger, manejar y utilizar de manera eficaz la información Benetech: Technology Serving Humanity Benetech Initiatives: Alfabetización Global
El correo electrónico. (e-mail)
El correo electrónico (e-mail) Qué se busca? Al finalizar este taller se pretende que los participantes puedan Conocer la utilidad del correo electrónico. Crear una cuenta de correo electrónico gratuita.
HERRAMIENTAS TELEMATICAS Evaluación Nacional
Question1 HERRAMIENTAS TELEMATICAS Evaluación Nacional 2013-1 Enunciado:Carlos como gerente de una compañía, desea crear un sitio web que utilice tecnología de internet, que le permita a sus usuarios buscar,
TUTORIAL INTEGRACIÓN DE EXELEARNING CON EDMODO
TUTORIAL INTEGRACIÓN DE EXELEARNING CON EDMODO Colección de Tutoriales para uso de TIC Universidad CES 2012 Este tutorial hace parte de la colección de Manuales que CEsvirtual desarrolla para la comunidad
Servicio de sindicación
Servicio de sindicación - Protocolos RSS y Atom. - Clientes o Agregadores de sindicación. Luis Villalta Márquez Servicio de sindicación RSS es el acrónimo de Really Simple Sindication (Sindicación Realmente
Redes Nivel Introducción
Redes Nivel Introducción Programa de Estudio Redes Nivel Introducción Aprende a armar y configurar una red LAN-WAN-MAN. Conoce todo lo referente al mundo de redes, protocolos TCP/IP, Topologías, Modelo
20483 Programación en C#
20483B 20483 Programación en C# Fabricante: Microsoft Grupo: Desarrollo Subgrupo: Microsoft Visual Studio 2012 Formación: Presencial Horas: 25 Introducción Este curso enseña a los desarrolladores las habilidades
EFERVESCENCIA DE INTERNET A MEDIADOS DE LOS 90. Nacimiento de Netscape primer navegador comercial
Encuesta AIMC a usuarios de Internet EFERVESCENCIA DE INTERNET A MEDIADOS DE LOS 90 94 Nacimiento de Netscape primer navegador comercial 96 Surgen 95 Creación del buscador Yahoo! Surgimiento de Internet
INFORMÁTICA UD. INTERNET Y COMUNIDADES VIRTUALES
INFORMÁTICA UD. INTERNET Y COMUNIDADES VIRTUALES 1.- INTRODUCCIÓN Definición de Internet: Red de ordenadores mundial que, mediante la utilización de protocolos como TCP/IP, permite conectar entre sí ordenadores
Objetivo de la práctica: crear una cuenta de correo que se utilizará durante el curso.
PRÁCTICA 1: Cuenta de correo electrónico de Google. Objetivo de la práctica: crear una cuenta de correo que se utilizará durante el curso. 1. Utilizando el FireFox (u otro navegador), accede a la paǵina
Ambiente de Aprendizaje UCvirtual Instructivo para el alumno. UCvirtual. Sub Dirección de Servicios Académicos Dirección de Informática
Ambiente de Aprendizaje UCvirtual Instructivo para el alumno UCvirtual Sub Dirección de Servicios Académicos Dirección de Informática ÍNDICE TEMÁTICO introducción...3 1. Requerimientos Técnicos...4 2.
Curso 1803: Computación Para Gente Grande
1803: Computación Para Gente Grande 1 Curso 1803: Computación Para Gente Grande 1. Objetivo del curso El objetivo del curso es actualizar, de forma paciente y minuciosa, a personas mayores de 50 años,
Definición de Chat. Salas de Chat
Otra de las aplicaciones de Internet es la comunicación en tiempo real, es decir, dos o más personas se comunican, o intercambian información en un momento dado. Se podría argumentar que esto ya se hace
TALLER DE INTERPRETACIÓN Y ARGUMENTACIÓN JURÍDICAS MODALIDAD A DISTANCIA
TALLER DE INTERPRETACIÓN Y ARGUMENTACIÓN JURÍDICAS MODALIDAD A DISTANCIA PRESENTACIÓN El Taller de Interpretación y Argumentación Jurídicas en la modalidad a distancia en línea, está basado en el libro
Criptografía y Seguridad de Datos
Criptografía y Seguridad de Datos Retos de Seguridad y Privacidad en Ambientes de Computación en la Nube. Andres Córdova Jorge Urbina Contenido Que es Computación en la Nube? Por que es importante? Retos
Comunicación electrónica segura
Comunicación electrónica segura Cifrar y descifrar correos electrónicos usando Mailvelope Comunicación por correo electrónico es una forma de comunicación muy cómodo, pero no tan seguro. Las revelaciones
LA SEGURIDAD DE LA INFORMACIÓN EN LA NUBE. Aída Luz Mendoza Navarro
XIV COLOQUIO DE ESTUDIANTES DE CIENCIAS DE LA INFORMACIÓN PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ SOBRE PRESERVACIÓN DIGITAL LA SEGURIDAD DE LA INFORMACIÓN EN LA NUBE Aída Luz Mendoza Navarro EL ALMACENAMIENTO
Almacenamiento en la Nube con Google Drive y Diseño de Formularios
Almacenamiento en la Nube con Google Drive y Diseño de Formularios Quinta Jornada del Profesional Administrativo Asociación de Profesores de Educación Comercial Dra. Claritza Castro Pagani Dra. Ana D.
20h INFORMACIÓN Y COMUNICACIÓN INTERNET OBJETIVOS DEL CURSO. ÍNDICE 1 Introducción. 2 Internet Explorer Funciones principales
20h INTERNET OBJETIVOS DEL CURSO Conquista Internet Internet es la red que conecta millones de PCS desde cualquier parte del mundo, permitiendo localizar seleccionar e intercambiar cualquier tipo de información.
C0mun1c4nd0n0s 3n t13mp0s d3 NSA
C0mun1c4nd0n0s 3n t13mp0s d3 NSA Derechos de Autor y Licencia Copyright 2003 2014 Fundación OWASP Este documento es publicado bajo la licencia Creative Commons Attribution ShareAlike 3.0. Para cualquier
Tecnología aplicada al cuidado de las personas...
Tecnología aplicada al cuidado de las personas... Soluciones Tecnológicas: Ÿ Sistema de Entretenimiento y Distribución de Contenidos. ES.V1 Nosotros Tecnología aplicada al cuidado de las personas... Es
CAFU24. EL CORREO ELECTRÓNICO: LAS NUEVAS CARTAS. Proceso de Enseñanza/Aprendizaje
CAFU24. EL CORREO ELECTRÓNICO: LAS NUEVAS CARTAS Proceso de Enseñanza/Aprendizaje EL CORREO ELECTRONICO: LAS NUEVAS CARTAS El correo electrónico acerca a las personas, ayuda a encontrar familiares y amigos
Videoconferencia. Jesús Torres Cejudo
1 Videoconferencia es la comunicación simultánea bidireccional de audio y vídeo, permitiendo mantener reuniones con grupos de personas situadas en lugares alejados entre sí. Adicionalmente, pueden ofrecerse
CaracterÃsticas. Objetivos. Modalidad: Online Horas: 28
AS071 - Internet CaracterÃsticas Modalidad: Online Horas: 28 Objetivos  Conquista Internet Internet es la red que conecta millones de PCS desde cualquier parte del mundo, permitiendo localizar seleccionar
Herramientas de privacidad en la red
Herramientas de privacidad en la red Gunnar Wolf Instituto de Investigaciones Económicas UNAM Desarrollador del proyecto Debian OS UPIITA, 17 de agosto, 2012 Índice 1 Introducción 2 ¾En qué confío? 3 ¾Cómo
Introducción a Sistemas Peer to Peer
Centro de Tecnologías de Información y Comunicación Universidad Nacional de Ingeniería, Lima Introducción a Sistemas Peer to Peer Yudith Cardinale y Jesús De Oliveira Universidad Simón Bolívar Marzo 2009
20697 Instalación y Configuración de Windows 10
206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado
Herramientas 2.0 para la tutorización de proyectos. Isaac Bolea Sephor Consulting
Herramientas 2.0 para la tutorización de proyectos Isaac Bolea Sephor Consulting Bienvenidos!!!! Isaac Bolea Mail: isaac.bolea@sephorconsulting.es Twitter: @ibolea Blog: http://isaacbolea.com Sephor Consulting
Análisis de Subgraph OS: un Sistema Operativo para Privacidad y Anonimato
Análisis de Subgraph OS: un Sistema Operativo para Privacidad y Anonimato Rafael Bonifaz 20 de noviembre de 2016 Universidad de Buenos Aires. Posgrado de Seguridad Informática. Sistemas Operativos Contenido
Descripción General. Tu cuenta de Google Apps institucional te proporciona espacio ilimitado para almacenar y organizar archivos
GOOGLE DRIVE Descripción General Google Drive permite almacenar, crear, modificar, compartir y acceder a documentos, archivos y carpetas de todo tipo en un único lugar: la Nube. Tendrás acceso a los archivos
Servicios Cloud Almacenamiento en la Nube
ECBTI Curso Herramientas Teleinformáticas-221120 Servicios Cloud Almacenamiento en la Nube Red tutores del curso Agenda Almacenamiento en la Nube Ventajas y Desventajas Herramientas Cloud de Almacenamiento
SITEPRO S.A. (Breve reseña)
BIENVENIDOS SITEPRO S.A. (Breve reseña) Más de 20 Años de Trayectoria en el Mercado Diseñamos, Fabricamos y Comercializamos nuestros Productos y Soluciones clasificados en las siguientes líneas principales:
Manual de Usuarios SOFTWARE RAZUNA - DAM. Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística CKAN
Manual de Usuarios SOFTWARE RAZUNA - DAM Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Sandra Milena Díaz Bermúdez CKAN 2016 SOFTWARE INTRODUCCIÓN Este manual
INTERNET. Duración en horas: 40
INTERNET Duración en horas: 40 OBJETIVOS DEL CURSO Conquista Internet Internet es la red que conecta millones de PCS desde cualquier parte del mundo, permitiendo localizar seleccionar e intercambiar cualquier
El término videoconferencia se refiere a la comunicación en tiempo real de audio y video entre dos o más usuarios distantes entre si.
VIDEOCONFERENCIAS El término videoconferencia se refiere a la comunicación en tiempo real de audio y video entre dos o más usuarios distantes entre si. Con las videoconferencias, una reunión crítica toma
Categoría Área de Conocimiento Ref. Unidad de Trabajo
Módulo Conocimientos fundamentales de aplicaciones en línea A continuación se describe el programa de estudio correspondiente al módulo Conocimientos fundamentales de aplicaciones en línea, el cual constituye
HERRAMIENTAS COLABORATIVAS EN LA WEB
Plan para la formación de ACTA HERRAMIENTAS COLABORATIVAS EN LA WEB Código: Edición 0 San Marcos, octubre de 06 R.S.DT-005, Edición 07 INSTITUTO TÉCNICO DE CAPACITACIÓN Y PRODUCTIVIDAD Información general
Semana de la Informática y la Tecnología. Laureate International Universities
Semana de la Informática y la Tecnología Laureate International Universities Herramientas Tecnológicas de Uso Libre en la Educación Superior Ing. Henry Llanos Carranza Propósito del Webinar Al finalizar
Configuración de envío de alertas en SIABUC9
Configuración de envío de alertas en SIABUC9 Universidad de Colima Requisitos: 1. El archivo s9mailer.exe debe estar ubicado en el mismo directorio que el módulo de préstamo, preferentemente en el directorio
DESARROLLO DE NEGOCIOS ELECTRÓNICOS
1 DESARROLLO DE NEGOCIOS ELECTRÓNICOS Modelos y Conceptos de negocios del comercio electrónico MSI. José Luis Llamas Cárdenas 2 Conceptos Básicos Comercio Electrónico (e-commerce) 3 El uso del Internet
2.5.2 Configuración en GNU/Linux...80
Índice INTRODUCCIÓN...9 CAPÍTULO 1. ASIGNACIÓN DINÁMICA DE DIRECCIONES...11 1.1 Funcionamientode DHCP...13 1.2 Parámetros de configuraciónde DHCP...15 1.2.1 Parámetros en el servidor...15 1.2.2 Parámetros
UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC HOJA DE CÁLCULO
UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC HOJA DE CÁLCULO FUNCIÓN PRINCIPAL DE LA HOJA DE CÁLCULO CALC Hoja de cálculo que puede rellenar con datos numéricos, así como manejar otros tipos de datos como texto
OFFICE 365 Enterprise E1
OFFICE 365 Enterprise E1 1 INDICE Office 365 E1 3 Características Office 365 E1 4 Qué incluyen los planes Office 365 para empresas? 6 2 Office 365 Enterprise E1 Motiva a la gente con los servicios de colaboración
Herramientas de comunicación 2.0 para el ciudadano
Herramientas de comunicación 2.0 para el ciudadano 1 ÍNDICE 1 Introducción 4 Pidgin 2 Thunderbird 5 Whatsapp 3 Skype 6 Telegram 7 Fillezilla 1 Introducción 3 INTRODUCCIÓN Qué son las herramientas de comunicación
Google Apps en Office 365 para empresas
Google Apps en Office 365 para empresas Haga el cambio Office 365 para empresas tiene un aspecto distinto con Google Apps. Al iniciar sesión, se le presentará esta vista como introducción. Pasadas las
Política Uso de Correo Electrónico e Internet POL-TI-01
Política Uso de Correo Electrónico e Internet POL-TI-01 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer
COLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES
COLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES INDICACIONES: a. Las preguntas deben ser resueltas en el cuaderno de la materia de informática. b. Seleccione
Seguridad en la Nube Continuidad Operacional
Seguridad en la Nube Continuidad Operacional Julio Balderrama Director FSA LATAM @juliobalderrama Bogot[a 30/09/2016 /fsalatam @fsalatam /company/fsalatam Cloud Quienes realmente utilizan la nube? Todos
UTILIZACIÓN DE SERVICIOS DE INTERNET
PLAN DE CAPACITACION 2012 OPERACIÓN DE COMPUTADORAS Y PROGRAMAS DE OFIMATICA UTILIZACIÓN DE SERVICIOS DE INTERNET MATERIAL DE CONSULTA Nº 5 Junio 2012 CONTENIDO 1. INTERNET... 3 1.1. Conceptos básicos...
TECNOLOGÍAS DE LA COMUNICACIÓN. INTERNET
TECNOLOGÍAS DE LA COMUNICACIÓN. INTERNET Índice 1 INTRODUCCIÓN 2 2. CONEXIÓN A LA RED 2.1. La red y tipos de redes 2.2. La página web 2.3. La dirección de tu ordenador 3. NAVEGAR EN INTERNET 3.1. Los navegadores
Chat. Introducción. Definición De Chat
Introducción Otra de las aplicaciones de Internet es la comunicación en tiempo real, es decir, dos o más personas se comunican, o intercambian información en un momento dado. Se podría argumentar que esto
A través de un formulario que el mismo sistema web facilita con una interfaz clara y limpia.
EMAIL MARKETING Solución integral para el envío masivo de correo electrónico. 2014-2015 Qué es email marketing? Email marketing es el envió masivo de correos electrónicos a diferentes destinatarios y es
Ejido Padre Kino, San Quintín, B.C. a martes, 09 de junio de 2015
Secretaria de Educación Pública Subsecretaria de Educacion Media Superior Direccion General de Educación Tecnologica Agropecuaria Centro de Bachillerato Tecnologico Agropecuario No.146 Clave: 02DTA0146B
Te damos la bienvenida a Dropbox!
Aprende a usar Dropbox: 1 2 3 4 Preserva la seguridad de tus archivos Dispón de tus archivos estés donde estés Envía archivos de gran tamaño Colabora en archivos Te damos la bienvenida a Dropbox! 1 Preserva
Qué es el Software Libre
Ulises Hernandez Pino ulises@unicauca.edu.co Red de Investigación Educativa - iered Grupo GNU/Linux Universidad del Cauca www.iered.org gluc.unicauca.edu.co Copyright Creative Commons by-sa Qué es el Software
TGI Surveys. Internet Insights. Tendencias del uso de Internet. Actividades frecuentes. Portales más visitados. Tenencia de internet en los hogares
TGI Surveys Internet Insights Tendencias del uso de Internet Actividades frecuentes Portales más visitados Tenencia de internet en los hogares Sitios de comunicación www.kantarmedia.com www.kmrchile.cl
Internet y correo electrónico
Romero, Paula Cecilia Internet y correo electrónico Taller - Programa 2016 Documento disponible para su consulta y descarga en Memoria Académica, repositorio institucional de la Facultad de Humanidades
Las legislaciones de América Latina. Análisis de la situación: perspectiva histórica y necesidades
XVI Curso de formación regional OMPI/SGAE sobre derecho de autor y derechos conexos: Nociones técnicas y prácticas Las legislaciones de América Latina. Análisis de la situación: perspectiva histórica y
REDES. Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores.
REDES Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores. QUÉ NECESITAMOS SABER PARA CREAR O RECONFIGURAR UNA RED: Conocer los tipos de
MANUAL DEL USUARIO DE SAC (SISTEMA DE ARCHIVOS COMPARTIDOS)
MANUAL DEL USUARIO DE SAC (SISTEMA DE ARCHIVOS COMPARTIDOS) MANUAL DEL USUARIO DE SAC... 1 REQUERIMIENTOS MÍNIMOS... 1 ACCESO AL SISTEMA... 1 FUNCIONALIDAD DEL SISTEMA... 1 ENTRADA AL SISTEMA (TODOS LOS
MANUAL DE USUARIO DE FIBRA ÓPTICA
VERDEGE MANUAL DE USUARIO DE FIBRA ÓPTICA fibra óptica YA! en su casa powered by La tecnología que conecta Guinea Equatorial a todo el mundo INDICE La fibra óptica en tu casa Qué es la fibra optica? Por
Software Libre en la Banca Central del Mundo
Software Libre en la Banca Central del Mundo Casos de Estudio Dr. Andrés Sanoja Vargas Escuela de Computación - UCV Agenda Introducción Software libre y software propietario Adopción y Migración al Software
Para tener en cuenta
Para tener en cuenta Puede ingresar por medio de un Computador Desktop (de escritorio); o un computador personal (portátil) sin importar el sistema operativo que este ejecutando, simplemente debe tener
2003 p. B-1: Proporción de empresas que usan computadora
B-1: Proporción de empresas que usan computadora Cuántos computadores tiene la empresa? Ninguno Número sabe Especifique la cantidad de equipo de cómputo que utilizó durante 2003. El último levantamiento
Conferencias, talleres, capacitación. Juntas de consejo. Reuniones directivas. Reuniones de trabajo
Conferencias, talleres, capacitación Juntas de consejo Reuniones de trabajo Reuniones directivas Dinero y tiempo ahorrados, aumento de productividad Conferencias, talleres, capacitación, reuniones, espectáculos
TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.
Unidad 1.- Distinción de la normatividad del derecho informático. TEMARIO Propòsito: Describirá las bases jurídicas aplicables al derecho informático basado en las leyes, normas y principios establecidos
Ventajas del uso de Box.net con Moodle El uso del servicio de Box en un curso de Moodle tiene varias ventajas, siendo las principales las siguientes:
Uso de Box.net com o complemento de cursos en Moodle Que es Box.net? Ing. Raúl Bianchi Lastra rbianchi@iitree unlp.org.ar Box.net es un servicio de almacenamiento de archivos en la web (en la nube ), similar
CygnusCloud: provisión de puestos de laboratorio virtuales bajo demanda
CygnusCloud: provisión de puestos de laboratorio virtuales bajo demanda Luis Barrios Hernández Adrián Fernández Hernández Samuel Guayerbas Martín Facultad de Informática - Universidad Complutense de Madrid
Cómputo con WORD, EXCEL, POWERPOINT e INTERNET
ÁREA: MÓDULOS DE ACTUALIZACIÓN Cómputo con WORD, EXCEL, POWERPOINT e INTERNET PRESENTACIÓN Word, Excel y PowerPoint son herramientas de uso muy generalizado, cuya eficacia permite un fácil manejo en una
TALLER DE ENTRENAMIENTO FORMACION DE FORMADORES Grupo 2
TALLER DE ENTRENAMIENTO FORMACION DE FORMADORES Grupo 2 INTRODUCCIÓN La necesidad de reordenar y actualizar la formación y el perfeccionamiento profesional de los formadores próximamente se hace imprescindible
ACTUALIZACIÓN DE INFORMACIÓN GENERAL Y SOLICITUD DE CLAVE DE ACCESO
ACTUALIZACIÓN DE INFORMACIÓN GENERAL Y SOLICITUD DE CLAVE DE ACCESO Manual de Usuario Externo Versión: 05 Fecha de aprobación: 01/04/2015 ACTUALIZACIÓN DE INFORMACIÓN GENERAL Y SOLICITUD DE CLAVE DE ACCESO
Conferencias. IRC - Chat WebChat Mensajería Instantánea Windows Live Messenger Videoconferencia VoIP Skipe Redes Sociales. Conferencias Diapositiva 1
Conferencias IRC - Chat WebChat Mensajería Instantánea Windows Live Messenger Videoconferencia VoIP Skipe Redes Sociales Conferencias Diapositiva 1 IRC - Chat El Internet Relay Chat (IRC) es un servicio
INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED CONTENIDOS CRITERIOS DE EVALUACIÓN ESTÁNDARES DE APRENDIZAJE
INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED 1. Entornos virtuales: definición, interacción, hábitos de uso, seguridad. 2. Buscadores. 3. Descarga e intercambio de información:
3 PROGRAMAS. Password Memory
Password Memory Aplicación gestora de contraseñas. Son muchas las contraseñas que guardamos en nuestra cabeza para acceder a nuestro correo electrónico, redes sociales, teléfono móvil, Un de los errores
Telecentros comunitarios: más s allá de las TIC
Telecentros comunitarios: más s allá de las TIC Nuestra experiencia desde somos@telecentros Nosotros somos Nosotros somos Nacimos en 1998 Nuestras áreas de acción Desarrollo humano Desarrollo comunitario
PLAN DE ESTUDIOS DE INFORMÁTICA TERCER GRADO DE SECUNDARIA
PLAN DE ESTUDIOS DE INFORMÁTICA TERCER GRADO DE SECUNDARIA Consideraciones iniciales: 1. Presentar el reglamento del aula de medios (uso correcto de las computadoras, medidas de seguridad en el aula, uso
Los TREP se han implementado en varios países de América Latina, para conocer los resultados electorales la misma noche de la elección.
Los TREP se han implementado en varios países de América Latina, para conocer los resultados electorales la misma noche de la elección. Los datos deben entregarse oportunamente, con información veraz y
DESTACADOS DEL TRIMESTRE:
3º Trimestre 2007 Autora: Irene Prados Consejo de redacción: Juan José Méndez DESTACADOS DEL TRIMESTRE: * Se espera llegar a 53 millones de usuarios de Banda Ancha en Latinoamérica en 2010. El mercado
Uso Del Correo Electrónico
Page 1 of 12 Uso Del Correo Electrónico 1. Introducción al correo electrónico Alguna vez te has sentido como la única persona que no usa el correo electrónico? No tienes que sentirte excluido. Si estás
SMS Global. Envío masivo de mensajes de texto con cobertura global. Comunicaciones en tiempo real sin barreras, sin límites
Envío masivo de mensajes de texto con cobertura global Comunicaciones en tiempo real sin barreras, sin límites Cibersys 2 Es una marca global de desarrollo de software que ofrece servicios y soluciones
Capacitación para el conocimiento sobre las TIC s
PROYECTO: Fomento a la actividad productiva artesanal del departamento de Cundinamarca Capacitación para el conocimiento sobre las TIC s ASESOR: Manuel Ricardo Marroquín Vargas Operador: Unión Temporal
Reflexión. Inicio. Contenido
Exploradores de Internet Navegador WEb Reflexión "Una máquina puede hacer el trabajo de 50 hombres corrientes. Pero no existe ninguna máquina que pueda hacer el trabajo de un hombre extraordinario. Elbert
El nuevo modelo de marketing directo
El nuevo modelo de marketing directo Un canal de marketing sin intermediarios Un elemento de la mezcla de promoción Forma de marketing con mayor crecimiento 17-3 Beneficios y crecimiento del marketing
Tails S.O basado en Debian para navegar de forma segura y privada.
Tails S.O basado en Debian para navegar de forma segura y privada. Es un sistema operativo que une la privacidad de los usuarios, con la seguridad. Esta basado en Debian, con una diferencia, en el momento
Montecito # 38 Piso 28 Oficina 16 WTC México City. Teléfono:
Montecito # 38 Piso 28 Oficina 16 WTC México City Teléfono: 42-09-43-33 www.integralle.com.mx Desarrollo de Soluciones Quiénes somos en Integralle? Somos una consultora dedicada a la capacitación, asesoría
PUBLICACIÓN E INTERCAMBIO DE INFORMACIÓN
PUBLICACIÓN E INTERCAMBIO DE INFORMACIÓN INTERNET Una red informática sirve para buscar e intercambiar información como ya hemos visto pero necesitamos que esté conectada a INTERNET. En las redes de pocos
Symantec and Web Security.cloud
Symantec Email and Web Security.cloud Plantillas de cifrado de correo electrónico Policy Based Encryption Advanced Varias plantillas de política están disponibles en la lista de políticas de Email Data
Introducción a las TIC. Conceptos Básicos de Tecnologías de Información
Introducción a las TIC Conceptos Básicos de Tecnologías de Información Para ser una persona educada en el mundo de hoy, para sentir que uno está al día, y para no quedarse mirando como otros avanzan hay
USUARIO. Servidor DNS ISP. Nodos de comunicación. Servidor WEB. Línea telefónica Cable, satélite
USUARIO Servidor DNS Línea telefónica Cable, satélite ISP Servidor WEB Nodos de comunicación Un usuario se conecta a la red a través de un módem ya sea por línea telefónica, cable, satélite u otro medio,