Realizar diferentes actividades en linea,
Proteger tus contraseñas, Acceder y salir
de la cuenta, Administrar varias cuentas,
Verificar la configuración de Gmail, Usar
redes seguras, Bloquear la pantalla o el
dispositivo, Mantener limpio el
dispositivo, Seguridad de las compras en
línea.
PHARMING
Pharming es la explotación
de una vulnerabilidad en el
software de los servidores
DNS (Domain Name
System) o en el de los
equipos de los propios
usuarios, que permite a un
atacante redirigir un
nombre de dominio
(domain name) a otra
máquina distinta.
One-Time Password
es una contraseña válida
solo para
una autenticación.
ACTIVAR AUTOCOMPLETADO
Escribe las primeras letras del
texto introducido previamente
en el campo de formulario.
Firefox te mostrará una lista
desplegable con todas las
entradas previamente
introducidas en dicho campo.
Pulsa la tecla de flecha abajo
para seleccionar la entrada que
quieres volver a utilizar. Pulsa
enter cuando esté seleccionada
la entrada que quieras utilizar.
DESACTIVAR AUTOCOMPLETADO
Haz clic en el campo de formulario y pulsa
la tecla de flecha abajo para ver todas las
entradas guardadas. Puedes, además,
escribir las primeras letras de la entrada
para limitar el número de entradas
mostradas. Utiliza la tecla de flecha abajo
o el puntero del ratón para seleccionar la
entrada que desees eliminar.
Pulsa Suprimir. Se eliminará la entrada.
Eliminar el historial de formularios
Si quieres borrar todas las entradas de formularios
guardadas, sigue los siguientes pasos: Haz clic en el
botón de menú. Selecciona Historial y, a
continuación, Limpiar el historial reciente.... En el
menú desplegable Rango temporal a limpiar, elige la
opción Todo. Haz clic en la flecha situada junto a
Detalles para mostrar la lista de elementos que
puedes limpiar. Asegúrate de que está activada la
casilla Formularios e historial de búsquedas. Haz clic
en Limpiar ahora para eliminar el historial de
formularios y cerrar el cuadro de diálogo.
COOKIE
Las cookies son
usualmente son
pequeños archivos de
texto y se almacenan en
el directorio del
navegador de tu
ordenador o en las
subcarpetas de datos de
programa
Permitir, bloquear cookies.
Permitir, bloquear
cookies. Para acceder a
la configuración de las
Cookies entramos a:
Personaliza y configura
Google crome >
Configuración >
Privacidad >
Configuración de
contenidos
Eliminar los datos privados de un navegador
Para ingresar en la ventana
de eliminación de datos de
navegación se debe entrar
en: Menú > Historial >
Historial > Borrar datos de
navegación
Control del uso de Internet
Control del uso de
Internet para:
Supervisión
Restricciones de
navegación web
Restricciones de
descarga Aplicaciones
pagadas y gratis para:
Control parental
Control Empresarial
REDES SOCIALES
Comprender la
importancia de no divulgar
información confidencial
en sitios de redes sociales.
Reconocer la necesidad
de aplicar configuraciones
de privacidad apropiadas
para las cuentas de redes
sociales. Comprender los
potenciales peligros al
usar sitios de redes
sociales, como: ciber acoso
(cyber bulling), acoso a
menores (grooming),
desinformación /
información peligrosa,
identidades falsas, enlaces
fraudulentos o mensajes.
No divulgar información confidencial en redes sociales
Principales estándares de
seguridad en la red.
Confidencialidad: requiere que la
información sea accesible
únicamente a las entidades
autorizadas. Es de vital importancia
en las redes sociales porque un mal
uso de la información podría traer
graves consecuencias en la vida de
las personas. Integridad (requiere
que la información sólo sea
modificada por las entidades
autorizadas). Autenticación (el
usuario es realmente quien dice
ser). No repudio (ofrecer
protección a un usuario frente a
otro que niegue posteriormente
que realizó cierta comunicación).
Potenciales peligros al usar sitios de redes sociales
Ciber acoso (cyber bulling) Acoso a
menores (grooming) Desinformación
/ información peligrosa Identidades
falsas Enlaces fraudulentos o
mensajes
Correo electrónico (GRUPO 1)
Comprender el objetivo del cifrado,
descifrado de un correo electrónico.
Comprender el término firma digital.
Crear y agregar una firma digital.
Reconocer la posibilidad de recibir
correos electrónicos fraudulentos y no
solicitados. Comprender el término
phishing. Identificar las características
comunes del phishing, como: usar el
nombre de empresas legítimas,
personas, enlaces a páginas falsas.
Tener conciencia del peligro de
infectar el equipo con malware al abrir
un archivo adjunto en un correo
electrónico que contiene una macro o
un archivo ejecutable.
Mensajería instantánea (GRUPO 2)
Comprender el término mensajería
instantánea (IM) y sus usos.
Comprender las vulnerabilidades
de seguridad del IM, como:
malware, acceso a backdoors,
acceso a archivos. Reconocer
métodos para asegurar la
confidencialidad al usar IM como:
cifrado, no divulgación de
información importante, restricción
de archivos compartidos
Asegurar y utilizar copias de seguridad de los datos (GRUPO 3)
Reconocer formas de propiciar la seguridad
física de los dispositivos, como: registrar la
ubicación y los detalles del equipo, utilizar
cable de seguridad con candado, control de
acceso. Reconocer la importancia de tener
un procedimiento de respaldo y copia de
seguridad en caso de pérdida de datos,
registros financieros, marcadores
Web/historial. Identificar las características
de un procedimiento de copia de datos,
como: regularidad/frecuencia,
programación, ubicación de
almacenamiento. Datos de una copia de
seguridad Restaurar y validar los datos
respaldados.
Destrucción segura (GRUPO 4)
Comprender el motivo para
eliminar datos de unidades o
dispositivos de manera
permanente. Distinguir entre
eliminar y destruir datos de
manera permanente. Identificar
métodos comunes para destruir
de manera permanente datos
como: borrado, destrucción de
unidades/medios,
desimantación, uso de
programas utilitarios de
destrucción de datos.