|
|
- José Ramón Blanco Castro
- hace 8 años
- Vistas:
Transcripción
1
2 Comencemos con un ejemplo subirfotos-niños.mp4 URL:
3
4 Uso consciente de Internet In
5 Uso consciente de Internet Significa hacer un buen uso, y aprovechar Internet como herramienta de comunicación con sus propias reglas Significa que hacer un uso seguro, manteniendo la privacidad y aprendiendo a mantener la confidencialidad y la integridad de la información
6 Uso consciente de Internet Identificación y autenticación en Internet Qué podemos hacer nosotros para cuidar nuestras claves? Cómo crear una contraseña difícil de adivinar y fácil de recordar? Qué pautas debemos seguir para hacer un buen uso de la clave?
7 Uso consciente de Internet Claves de acceso
8 Problemas con las contraseñas... Las contraseñas cortas son fáciles de adivinar o descubrir, especialmente si son: Una fecha Un DNI El nombre de una mascota El nombre de una persona Una palabra del diccionario Una contraseña de de menos de 6 caracteres Una buena contraseña sería: pn9vcm@pm9m5npv
9 Elección de contraseñas - Ejemplo 1-Pensá en una oración que puedas recordar. Por ejemplo: porque no quiero vivir con miedo a perderte me quiero morir si no puedo verte 2-Tomá la primera letra de cada palabra: pnqvcmapmqmsnpv 3-Incorporá alguna mayúscula, en alguna palabra que pueda ser significativa, por ejemplo Perderte y Verte: pnqvcmapmqmsnpv 4-Agregá números o reemplazá alguna letra por número, los reemplazos mas comunes son: A 4 E 3 o 0 s 5 q 9 pn9vcmapm9m5npv 5- Usá algún caracter especial / símbolo, por ejemplo: i! x % pn9vcm@pm9m5npv
10 Uso consciente de Internet Veamos un ejemplo
11
12
13
14
15 Con mi hermana en casa
16 En la pile
17 El día que me entregaron el auto
18 La patente de mi auto =D
19 En mi campo, con mi primas Rosario, Valeria, Josefina y Magdalena, y mi primo Joaquín
20
21
22
23
24
25
26 Uso consciente de Internet SPAM, Hoaxes. cuidados en el uso del correo y la web Cuidados en el uso de la mensajería instantánea Código malicioso. Cuidados, actualizaciones, antivirus
27 Uso consciente de Internet SPAM También llamado Correo Basura. Es uno de los principales medios para hacer llegar todo tipo de problemas a los usuarios del correo electrónico.utilizado para: Publicidad no deseada Phishing (se vale de la ingeniería social) Transmisión de código malicioso (virus, etc)
28 Uso consciente de Internet Cuidados en el uso del correo electrónico No cliquees sobre direcciones de mail o de sitios Web que estén contenido en el mail. En lugar de ello, tipear directamente en el navegador la dirección No abras archivos o ejecutar programas adjuntos al mensaje sin antes verificarlos con un antivirus Desconfiá siempre de los archivos adjuntos, aunque los considere confiables. La dirección origen puede ser falsificada o el archivo adjunto puede ser un virus.
29 Uso consciente de Internet Cuidados en el uso del correo electrónico No reenvíes mensajes provenientes de cadenas, o en caso de hacerlo, colocar los destinatarios como ocultos. No respondas mensajes no solicitados o de remitentes desconocidos. De esta manera sólo se confirmaría que la dirección de correo está activa.
30 Enviando correos Todos tus amigos sabrán a quién le enviaste el .
31 Enviando correos Nadie sabrá a quién más enviaste el .
32 Phishing
33
34 Uso consciente de Internet Como prevenir una infección por virus Instalá un software antivirus. Actualizá periódicamente el producto instalado y todos sus componentes Tené cuidado con el vencimiento de la licencia del antivirus. Algunos no mantienen la información actualizada una vez que caduca la licencia No abras archivos adjuntos contenidos en correos electrónicos de procedencia extraña Mantené tu sistema actualizado
35 Gracias por su atención!!! Dudas? Comentarios?
http://guardianesdelciberespacio.linti.unlp.edu.ar
http://guardianesdelciberespacio.linti.unlp.edu.ar In INQUIETUDES QUE SURGEN: . Y ENTONCES QUÉ PODEMOS HACER? USO CONSCIENTE DE INTERNET Significa hacer un buen uso, y aprovechar Internet como herramienta
Más detallesMg. Lía Molinari Lic. Paula Venosa Lic. Nicolás Macia
Mg. Lía Molinari Lic. Paula Venosa Lic. Nicolás Macia Introducción Usan Internet? Alguna vez sacaron pasajes por Internet? Qué hacen en Internet? Navegan? Usan el correo electrónico? Saben que pueden pagar
Más detallesEL PELIGRO DE LAS REDES SOCIALES
EL PELIGRO DE LAS REDES SOCIALES Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga
Más detallesCurso de Seguridad Informática. Profesor: Lic Maxleni Fuentes Sánchez e-mail: mfuentes@educamaguey.rimed.cu
Curso de Seguridad Informática. Profesor: Lic Maxleni Fuentes Sánchez e-mail: mfuentes@educamaguey.rimed.cu Tema : Seguridad en las tareas cotidianas de uso de los servicios de infocomunicación. 2 Servicios
Más detallesManual de Usuario del Correo Institucional en la Educación
Manual de Usuario del Correo Institucional en la Educación Docentes Estudiantes Familias Autoridades Uso del correo institucional El Ministerio de Educación ha entregado y entregará de forma paulatina
Más detallesAspectos relevantes relacionados con la seguridad
Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos
Más detallesMANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL
MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL I. INTRODUCCION El Nodo de Informática y Telecomunicaciones, ha elaborado este manual para informar a todos los usuarios de las recomendaciones a seguir
Más detallesORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas.
ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas. EMPIEZA POR TU PÁGINA FAVORITA. La primera página que aparece en el navegador
Más detallesAverigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...).
TAREA 2. INVESTIGACIÓN Y CONSOLIDACIÓN Objetivo: concretar las amenazas descubiertas en la actividad anterior así como identificar las vulnerabilidades más frecuentes y establecer mecanismos para poder
Más detallesSeguridad en el ordenador
Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-
Más detallesCONSEJOS DE SEGUIRDAD EN INTERNET
CONSEJOS DE SEGUIRDAD EN INTERNET Tuenti de la policía: www.tuenti.com/contigo - SE PRECAVIDO EN INTERNET BUENAS PRÁCTICAS PARA TI Y TU FAMILIA Es importante tener claro que en Internet hay que tener las
Más detallesAntes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.
INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para
Más detallesQué es el pharming? Cómo se lleva a cabo un ataque de pharming? Pharming
Pharming Qué es el pharming? Cómo se lleva a cabo un ataque de pharming? Ejemplo de un correo electrónico de pharming Cuál es la diferencia entre phishing y pharming? Cómo puedo identificar si he sido
Más detalles2011 - Copyright Arsys Internet S.L. Buenas prácticas en el uso del Correo
Buenas prácticas en el uso del Correo Índice 1. Introducción 2. Buenas prácticas generales 3. Buenas prácticas en la recepción de correo 4. Buenas prácticas en el envío de correo 5. Buenas prácticas en
Más detallesManual y recomendaciones para el buen uso del correo electrónico
Manual y recomendaciones para el buen uso del correo 2 Introducción A raíz de las nuevas tecnologías y herramientas en los ámbitos laborales de la Administración Pública Provincial; es menester desde esta
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detallesDUDAS DE ACCESO / PROBLEMAS DE ACCESO MÁS FRECUENTES
DUDAS DE ACCESO / PROBLEMAS DE ACCESO MÁS FRECUENTES A continuación se indican las dudas más habituales de acceso a las aplicaciones del INAP. 1. No se puede determinar que las credenciales proporcionadas
Más detallesEl olvidado RFC 1855: Netiqueta
1855: Netiqueta Grupo de Programadores y Usuarios de Linux FIC, 29 de Marzo de 2011 Qué es la netiqueta? La netiqueta (o netiquette) es el conjunto de normas de civismo en las comunicaciones electrónicas:
Más detallesBuenas Prácticas en Correo Electrónico
Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos
Más detallesAttachments: Archivos adjuntos a los mensajes de correo electrónico.
10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas
Más detallesINDEX GUÍA INSTRUCTIVA PARA PASOS INICIALES DEL SITE BUILDER
GUÍA INSTRUCTIVA PARA PASOS INICIALES DEL SITE BUILDER INDEX Introducción...2 Paso 1. Diseños. La plantilla de diseños...2 1.a Diseños:...2 1.b Colores:...3 1.c Estilos:...5 Paso 2. Información...6 Paso
Más detallesRecomendaciones de Seguridad Red Social Twitter
Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que
Más detallesCurso Internet Básico - Aularagon
Antes de empezar es necesario que tengas claro algunas cosas: para configurar esta cuenta de correo, debes saber que el POP y el SMTP en este caso son mail.aragon.es; esta cuenta de correo hay que solicitarla
Más detallesQuerido gestor TIC, a continuación podrás seguir detalladamente uno a uno los pasos para crear una cuenta de correo electrónico 1.
Querido gestor TIC, a continuación podrás seguir detalladamente uno a uno los pasos para crear una cuenta de correo electrónico 1. Correo Electrónico Una cuenta de correo electrónico ofrece una variedad
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesSeguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>
Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una
Más detallesTIC s EL CORREO ELECTRÓNICO
TIC s EL CORREO ELECTRÓNICO 2 Qué es un correo electrónico? El correo electrónico también te sirve para vender tus productos o servicios. Trata de usar siempre la misma dirección, tus clientes pueden confundirse
Más detallesCódigo de Uso del Correo Electrónico 20150331
Código de Uso del Correo Electrónico 20150331 Índice de contenido Introducción...3 Recomendaciones para la adecuada utilización del correo electrónico...3 Archivos adjuntos...3 Recepción de mensajes...3
Más detallesGmail es una marca registrada por Google. Creando una Cuenta de Correo
Red Educativa Colombiana TUTORIAL DE Gmail es una marca registrada por Google Creando una Cuenta de Correo I. LO BASICO Crear una Cuenta 1. Abra el Navegador de Internet 2. En la barra de direcciones teclee
Más detallesCuando explora un sitio Web seguro, puede recibir diferentes mensajes de acuerdo a la versión del navegador que esté usando:
Qué es el correo electrónico? El correo electrónico (e-mail), es uno de los servicios de Internet de mayor utilidad, permite enviar y recibir mensajes, imágenes, sonidos y toda clase de archivos. La forma
Más detallesUniversidad Tecnológica Oteima. Sede de David. Posgrado y Maestría en Docencia Superior. Materia
Universidad Tecnológica Oteima Sede de David Posgrado y Maestría en Docencia Superior Materia Tecnologías de Información y Comunicaciones Aplicadas en el Nivel Superior Ensayo Seguridad de la Información
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: MYSPACE OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN
Más detallesAMPLIANDO EL USO DEL EL CORREO ELECTRÓNICO: ARCHIVOS ADJUNTOS
AMPLIANDO EL USO DEL EL CORREO ELECTRÓNICO: ARCHIVOS ADJUNTOS Revisar y responder el correo electrónico enviando documentos adjuntos. Al finalizar podrás enviar un correo con un documento adjunto. Además
Más detallesCURSO DE CREACCIÓN Y ACCESO AL CORREO ELECTRÓNICO
CURSO DE CREACCIÓN Y ACCESO AL CORREO ELECTRÓNICO Vamos a crear nuestro correo electrónico, con el servicio GMAIL de Google, para ello accedemos a la página de GMAIL, abriendo nuestro navegador web (Mozilla
Más detallesGoogle Calendar. Google Calendar
Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...
Más detallesHemos creado una cuenta para el AlmeríaChapter en Dropbox (servicio gratuito) que nos permite compartir fotos, videos,... desde cualquier lugar.
Hemos creado una cuenta para el AlmeríaChapter en Dropbox (servicio gratuito) que nos permite compartir fotos, videos,... desde cualquier lugar. Los pasos para poder hacerlo son muy sencillos. Si ya tienes
Más detallesPara ingresar al mismo debes hacer click en el ícono correspondiente en el panel de control.
Aplicable a Hosting Linux Cpanel 11.25.0-C40255 Principales funciones del Administrador de Archivos... El administrador de archivos del panel te permite trabajar con todos los archivos que has subido al
Más detallesVIRUS INFORMATICO. Carolina García Ramírez
VIRUS INFORMATICO Carolina García Ramírez 111 0 Contenido Definición... 2 Tipos de virus... 3 Medidas de precaución para tu computadora... 4 Tipos de antivirus... 6 1 Definición Es un programa que puede
Más detallesConsejos para pequeños internautas
Aquí tendes unha relación de consellos para os pequenos internautas, para os pais e para os usuarios de Internet en xeral, que nos enviou o axente da Garda Civil que nos deu a charla sobre seguridade na
Más detallesNo es necesario crear una nueva cuenta, sólo deberá ingresar así:
No es necesario crear una nueva cuenta, sólo deberá ingresar así: Escriba el nombre de usuario y contraseña inicial que creó en el momento de su registro inicial. (sin espacios). Puede cambiar su contraseña
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesCualquier pregunta o comentario, estamos completamente a la orden en el Departamento de Atención a Ventas.
PARA: Asesores de ventas PAGINAS: 1 Referencia: Servicio SMS Rena Ware Rena Ware tiene disponible una nueva y poderosa herramienta mediante la cual los asesores pueden conocer el estatus de sus contratos
Más detalles12 medidas básicas para la seguridad Informática
C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente
Más detallesPOLÍTICA DE PRIVACIDAD
POLÍTICA DE PRIVACIDAD Términos generales El grupo CNH Industrial agradece el interés mostrado en sus productos y la visita a este sitio web. La protección de su privacidad en el procesamiento de sus datos
Más detallesLINEAMIENTOS DE CORREO ELECTRÓNICO
LINEAMIENTOS DE CORREO ELECTRÓNICO 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de Correo Electrónico de la Universidad Autónoma de Tamaulipas. 2 ALCANCE Todo usuario
Más detallesLa dirección de la página de la plataforma electrónica es: www.nexus.uanl.mx
UNIVERSIDAD AUTONOMA DE NUEVO LEON PREPARATORIA No. 3-SISTEMA DE EDUCACIÓN A DISTANCIA MANUAL DE USUARIO DE NEXUS 5.0 NIVEL ALUMNO SESION INICIAL Para poder tener acceso a los cursos en línea de la preparatoria,
Más detallesOutlook y Messenger en la web
Outlook y Messenger en la web Outlook: es un servicio de comunicación asincrónica en el cual podremos comunicarnos con cualquier persona que posea una cuenta de correo electrónico. Messenger en la web:
Más detallesManual de acceso a la plataforma: fcontinua.edutedis.com
Manual de acceso a la plataforma: fcontinua.edutedis.com Recomendaciones 1 La primera de nuestras recomendaciones es que leas detenidamente esta guía y consultes el vídeo tutorial que aparece en la URL
Más detallesIVOOX. 1º.-Subir y gestionar archivos.
IVOOX 1º.-Subir y gestionar archivos. Ivoox es un podcast que nos permite almacenar y compartir nuestros archivos de audio. Su dirección: http://www.ivoox.com/. Para utilizar Ivoox es necesario registrarse
Más detallesCómo realizar un newsletter para turismo
Cómo realizar un newsletter para turismo Hace un tiempo te comenté lo importante que es para un negocio turístico comunicarse de manera directa con su público, para ello se utiliza una herramienta muy
Más detalles- 1 - Pauta de Administración del Sitio
- 1 - Pauta de Administración del Sitio ÍNDICE I. INTRODUCCIÓN II. PERFILES DE LOS DISTINTOS USUARIOS DEL ADMINISTRADOR DE CONTENIDOS III. RESPONSABILIDADES DE LOS USUARIOS DEL ADMINISTRADOR DE CONTENIDOS
Más detallesINFORMATICA Y REDES, SA DE CV.
1 INTRODUCCION. Este es un manual de usuario el cual estará enfocado para tener un mejor manejo de la página web en este caso tienda virtual esta tienda fue realizada para la empresa IRSA que está ubicada
Más detallesUNIDAD DE INFORMÁTICA
UNIDAD DE INFORMÁTICA Seguridad informática Junio 2014 Introducción La principal amenaza de las computadoras conectadas a Internet es el 'código malicioso' (malware), que se conoce genéricamente como virus
Más detallesCUESTIONARIO DE ESTUDIANTES SIMCE TIC 2011
FOLIO Nº CUESTIONARIO DE ESTUDIANTES SIMCE TIC 2011 DATOS DEL ESTABLECIMIENTO RBD del establecimiento* * Esta información se encuentra en el sobre. Letra del curso al que pertenece el alumno que rinde
Más detallesMANUAL SOLICITUD DE ALTA Y CONEXION A LA WEB DE PROVEEDORES DE DISTRIBUCION
MANUAL SOLICITUD DE ALTA Y CONEXION A LA WEB DE PROVEEDORES DE DISTRIBUCION Solicitud de Alta/Baja de usuario Obtener por primera vez clave de acceso o recuperar la clave Acceso a la WEB del proveedor
Más detallesÍNDICE MANUAL DE ZIMBRA
ÍNDICE MANUAL DE ZIMBRA TEMA Página 1. INTRODUCCIÓN----------------------------------------------------------------------------------------2 2. CARACTERÍSTICAS DE ZIMBRA---------------------------------------------------------------------2
Más detallesContenido NO EXPONGA SU INFORMACIÓN PERSONAL.
FUNCIONALIDADES DE LOS DISPOSITIVOS MÓVILES Contenido NO EXPONGA SU INFORMACIÓN PERSONAL. 1. COMO ESTABLECER PROTECCIÓN EN SUS DISPOSITIVOS MÓVILES... 2 2. PERFILES DE USO Y BLOQUEO DE LLAMADAS.... 7 Establezca
Más detalles1 Haz clic sobre Ingresa en el menú principal del sitio web.
INSTRUCCIONES PARA EL USO DE LA PLATAFORMA REGISTRO DE USUARIO 1 Haz clic sobre Ingresa en el menú principal del sitio web. Haz clic sobre Crear una cuenta en la parte inferior del formulario de inicio
Más detallesManejo y gestión del Campus Virtual para tareas colaborativas
Manejo y gestión del Campus Virtual para tareas colaborativas Ejercicios prácticos Campus Virtual 1. Configuración del perfil Configura tu perfil modificando los datos de tu usuario que creas conveniente.
Más detallesCORREO ELECTRÓNICO GMAIL. 1 Enviar correo electrónico... 2. 1.2 Acceder a una cuenta de correo electrónico... 2
CORREO ELECTRÓNICO GMAIL 1 Enviar correo electrónico... 2 1.2 Acceder a una cuenta de correo electrónico.... 2 1.3 Destacar el propósito principal de las carpetas de correo electrónico: Recibidos, Bandeja
Más detallesManual del alumno Aula Virtual Puertos de Tenerife. http://apt-rhformacion.puertosdetenerife.org/
Manual del alumno Aula Virtual Puertos de Tenerife http://apt-rhformacion.puertosdetenerife.org/ 1 Índice 1. Introducción.... 3 2. Acceso al Campus virtual.... 3 3. Estructura General de un curso... 4
Más detallesCUESTIONARIO DE ESTUDIANTES 2º MEDIO SIMCE TIC 2013. Letra del curso al que pertenece el alumno que rinde el SIMCE-TIC
Folio N CUESTIONARIO DE ESTUDIANTES 2º MEDIO SIMCE TIC 2013 DATOS DEL ESTABLECIMIENTO RBD del establecimiento* *Esta información se encuentra en el sobre. Letra del curso al que pertenece el alumno que
Más detallesHerramientas para el intercambio de becarios. 1. Uso del blog
Programa de Intercambio de Directores y Supervisores Herramientas para el intercambio de becarios 1. Uso del blog Nuestro blog funcionará novedades, propuestas propuesta o experiencia uso de ese recurso
Más detalles15. Cómo editar mi correo que tiene código PUCP para que sea colocado en el currículum
Preguntas Frecuentes Curso Online de Elaboración del Currículum Vitae Inscripciones para el Curso Online de Elaboración del Currículum Vítae... 1 1. Si soy egresado de la PUCP, puedo participar del Curso?...
Más detallesQué información almacena una cookie?
Más información sobre las cookies Qué es una cookie? Una cookie es un fichero de texto inofensivo que se almacena en su navegador cuando visita casi cualquier página web. La utilidad de la cookie es que
Más detallesALERTA ANTIVIRUS: RECOMENDACIONES
ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-
Más detallesInformación destacada para Coordinadores TIC sobre el Portal Educamadrid
Información destacada para Coordinadores TIC sobre el Portal Educamadrid La sección COORDINADORES TIC (www.educa.madrid.org) está dedicada a albergar información relevante para Coordinadores TIC de los
Más detallesQue hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001
Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará
Más detallesEl Código Moisés La Ley de la atracción creando paz interior. Martha de María
ASOCIACION DE AMIGOS DE VISITANTES DEL ESPACIO, A.C. El Código Moisés La Ley de la atracción creando paz interior Martha de María Ha llegado el momento de abrir la puerta de acero que te ha mantenido apartado
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesQué es Andalucía Virtual? Qué pasos seguir para afiliarse a Andalucía Virtual?
Qué es Andalucía Virtual? Es el tipo de transacciones que se realiza por medios electrónicos como puede ser cajeros electrónicos, teléfono y otras redes de comunicación por Internet o banca online, (basada
Más detallesFíjate unos objetivos y ponte en marcha! prepárate para buscar empleo
prepárate para buscar empleo La búsqueda de empleo es un trabajo en sí mismo; requiere esfuerzo, planificación y análisis. Dónde quiero trabajar? Qué tipo de empleos me interesan? Qué disponibilidad tengo?
Más detallesGuía de Navegación. Práctica Piloto. Guía de Navegación Plataforma Wikos lms Especialista en Java/J2EE sobre FWPA. Página 1 de 12
Guía de Navegación Página 1 de 12 ÍNDICE 1. Descripción del Entorno de Formación on-line... 3 Acceso a la Plataforma de Teleformación... 3 Descripción del entorno... 5 2. Herramientas de Estudio... 7 Contenidos
Más detallesManual de Usuario del Correo Electrónico IBM Lotus inotes 8.5.1
Manual de Usuario del Correo Electrónico IBM Lotus inotes 8.5.1 Índice 1. Control de acceso a Lotus inotes... 3 1.1. Dirección web o url para el acceso a lotus inotes... 3 1.2. Pantalla de autenticación...
Más detallesTEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3
TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes
Más detallesGuía sobre el uso del Sistema de Autentificación Sistema Control E -Learning
Guía sobre el uso del Sistema de Autentificación Sistema Control E -Learning Unidad de Administración de Franquicia Tributaria Perfil Participante Versión 5.0 Febrero de 2016 Contenido I) Introducción...
Más detallesAnexo: Diseño técnico del Sistema de Indicadores estadísticos del Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles
Anexo: Diseño técnico del Sistema de Indicadores estadísticos del Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles Tercera oleada (Mayo 2007 Julio 2007) OBSERVATORIO DE
Más detallesSMS Gtalk. Guía de Usuario
SMS Gtalk Guía de Usuario SMS Gtalk - Registración vía Web De qué se trata el servicio SMS GTALK? Es el servicio que te permite estar online en el chat de GTALK sin necesidad de tener un plan de datos.
Más detallesPrivacidad. <Nombre> <Institución> <e-mail>
Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente
Más detallesREGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)
REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del
Más detallesEmail Móvil. Preguntas frecuentes Sony Ericsson Versión 1.1
Email Móvil Preguntas frecuentes Sony Ericsson Versión 1.1 Índice 1 COMO SE ME NOTIFICA QUE TENGO UN NUEVO CORREO?...3 2 COMO ABRO UN NUEVO CORREO?...3 3 COMO ENVÍO UN CORREO?...3 4 COMO REVISO LOS DATOS
Más detallesQué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado?
TODOS los virus informáticos son como una enfermedad, y perjudican a tu ordenador. Para evitarlo, te ofrecemos algunas recomendaciones MUY IMPORTANTES. Más vale prevenir que curar. Tanto en tu salud, como
Más detallesLas Redes Sociales: Facebook Para Asociaciones
Las Redes Sociales: Facebook Para Asociaciones Qué son las redes sociales λlas redes sociales son una herramienta de comunicación virtual entre personas que desean compartir su tiempo y experiencias. λuna
Más detallesUso eficiente y cuidado de las TICS. Nuevas formas de Acoso
Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)
Más detallesPREGUNTAS FRECUENTES SOBRE LOWESLINK DE LOWE S MÉXICO
VOLVER AL PRINCIPIO 1 PREGUNTAS FRECUENTES SOBRE LOWESLINK DE LOWE S MÉXICO Dé clic en la siguiente sección para ver nuestra lista actualizada de preguntas frecuentes I. INICIO / OBTENCIÓN DE CERTIFICADO
Más detallesManual de usuario del servidor de faxes IP RFax
Manual de usuario del servidor de faxes IP RFax Versión 1.0 Rev. 1(Mayo de 2011) Índice 1 INTRODUCCIÓN... 3 2 CONFIGURACIÓN PREVIA... 6 3 ENVÍO DE FAXES... 9 4 RECEPCIÓN DE FAXES... 12 V 1.0 R 1 2/13 1
Más detallesManual para subir proyectos a PerúDesignNet ESP
Manual para subir proyectos a PerúDesignNet ESP Ya estás preparado para participar en PerúDesignNet? Este manual te enseñará a subir tu proyecto y poder participar en la convocatoria. Perú Design Net es
Más detallesWebmail de Inter. Para poder aprovechar al máximo este servicio, es fundamental comprender algunos simples conceptos.
Webmail de Inter El siguiente instructivo te ayudará a utilizar correctamente su servicio de correo electrónico web. Si con lo expuesto aquí no aclaras tus dudas, puedes comunicarse con nuestro soporte
Más detallesGuía de Instalación. Suite de seguridad PC Tools
Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta
Más detallesSERVICIO ANTISPAM EN LA NUBE
SERVICIO ANTISPAM EN LA NUBE Para acceder al servicio, debe conectarse a la siguiente página web: https://puc.rediris.es. Si es la primera vez que accede, debe solicitarle una contraseña al sistema, accediendo
Más detallesTodo lo que necesitas saber para mejorar tus campañas de SMS MARKETING
Todo lo que necesitas saber para mejorar tus campañas de SMS MARKETING CALIDAD MEJOR QUE PRECIO El precio es importante, ya que el Sms Marketing es una forma económica de comunicarnos con nuestros clientes,
Más detallesESTÁNDARES DE COBRO Guía para el Aviso de Incumplimiento en el Pago al Aportante
ESTÁNDARES DE COBRO Guía para el Aviso de Incumplimiento en el Pago al Aportante Versión 12 de julio de 2013 La Resolución 444 del 28 de junio de 2013 establece los estándares que deben implementar las
Más detallesMódulo 7 Windows: El chat y el correo electrónico
Módulo 7 Windows: El chat y el correo electrónico Curso de Alfabetización Tecnológica Ordenador Práctico v2 Programa de formación para las Bibliotecas Públicas de Cataluña Este material está bajo licencia
Más detallesGuía para el Portal de Profesores del Sistema de Información CLASS Académico
Centro de Apoyo en Tecnologías de la Información y la Comunicación CATIC Guía para el Portal de Profesores del Sistema de Información CLASS Académico El Sistema de Información CLASS Académico es el sistema
Más detallesA PARTIR DEL 20 DE MAYO DE 2009
UNIDAD CENTRAL DEL VALLE DEL CAUCA OFICINA DE SISTEMAS NUEVA FORMA DE INGRESAR AL CORREO INSTITUCIONAL A PARTIR DEL 20 DE MAYO DE 2009 INSTRUCTIVO BASICO DE MANEJO DE CUENTAS INSTITUCIONALES A TRAVES DE
Más detallesMi Primer Curso de TIC 1
Mi Primer Curso de TIC 1 1 Tecnologías de la Información y la Comunicación. Sabes que con el Computador puedes escribir y dibujar? puedes mandar correos electrónicos y compartir fotografías con todos tus
Más detallesMINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA
MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET
Más detallesLos elementos que usualmente componen la identidad digital son:
Enero 2016 Programa Civismo Digital - Escolar Material Educativo Lección: TU IDENTIDAD EN INTERNET v. 1.0 Topico: Alfabetización Digital, Huella Digital Objetivo: Fomentar en los alumnos la importancia
Más detallesSeguridad Informática
Pretende identificar las amenazas y reducir los riesgos al detectar las vulnerabilidades nulificando o minimizando así el impacto o efecto nocivo sobre la información de las personas (Voussets, 2013, p.
Más detallesGuía rápida de instalación
Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.
Más detalles