Manual: Sistemas gestores de Bases de Datos
Titulo: Sistemas gestores de Bases de Datos.
Formato: PDF
Tamaño: 1.26 Mb
Archivos alojados en formato ZIP en MediaFire.com usa tu descompresor favorito para disfrutar del manual.
Titulo: Sistemas gestores de Bases de Datos.
Formato: PDF
Tamaño: 1.26 Mb
Archivos alojados en formato ZIP en MediaFire.com usa tu descompresor favorito para disfrutar del manual.
Titulo: Introducción a la arquitectura de computadores.
Formato: PDF
Tamaño: 2.29 Mb
Archivos alojados en formato ZIP en MediaFire.com usa tu descompresor favorito para disfrutar del manual.
Quinta parte y final de los consejos de seguridad informática. Hoy dirijido al internet y los menores y las descargas desde redes P2P.
Internet y los menores:
1. Eduque al menor sobre los posibles peligros que puede encontrar en la Red.
2. Acompañe al menor en la navegación cuando sea posible, sin invadir su intimidad.
3. Advierta al menor de los problemas de facilitar información personal (nombre, dirección, teléfono, contraseñas, fotografías, etc.) a través de cualquier canal.
4. Desaconséjele participar en charlas radicales (provocadoras, racistas, humillantes, extremistas, etc.) ya que pueden hacerle sentir incómodo.
5. Infórmele de que no todo lo que sale en Internet tiene que ser cierto, ya que pueden ser llevados a engaño con facilidad.
6. Preste atención a sus “˜ciber-amistades”™ en la misma media que lo hace con sus amistades en la vida real.
7. Pídale que le informe de cualquier conducta o contacto que le resulte incómodo o sospechoso.
8. Vigile el tiempo de conexión del menor a Internet para evitar que desatienda otras actividades.
9. Utilice herramientas de control parental que le ayudan en el filtrado de los contenidos accesibles por los menores.
10. Cree una cuenta de usuario limitado para el acceso del menor al sistema.
Redes P2P:
1. Analice todos los archivos que se descargue a través de las redes de intercambio de ficheros.
2. No comparta software ilegal ya que incurriría en un delito.
3. Ejecute el cliente P2P en una sesión de usuario con permisos limitados para aislarlo de otros componentes críticos del sistema.
4. Modifique el nombre de las carpetas de descarga ya que muchos códigos maliciosos buscan rutas fijas para replicarse.
5. Preste atención a la extensión de los ficheros que descarga, podrían indicar amenazas (por ejemplo, una imagen nunca tendrá extensión .exe).
Ir a la parte I
Ir a la parte II
Ir a la parte III
Ir a la parte IV
Siguiendo con la semana de la seguridad informática, para hoy más consejos sobre equipos portátiles, dispositivos móviles y juegos en linea.
Equipos portátiles:
1. No deje el portátil desatendido en lugares públicos para evitar que sea sustraído.
2. Utilice un candado físico para anclar el portátil cuando vaya a ausentarse temporalmente.
3. Cifre el contenido del portátil para evitar el acceso a los datos si el equipo es robado.
4. Elimine datos innecesarios que puedan estar almacenados en el portátil.
Dispositivos móviles:
1. Desactive el bluetooth o infrarrojos mientras no los vaya a utilizar.
2. Configure el dispositivo en modo oculto, para que no pueda ser descubierto por atacantes.
3. No acepte conexiones de dispositivos que no conozca para evitar transferencias de contenidos no deseados.
4. Instale un antivirus y manténgalo actualizado para protegerse frente al código malicioso.
5. Ignore / borre SMS o MMS de origen desconocido que inducen a descargas o accesos a sitios potencialmente peligrosos.
6. Active el acceso mediante PIN (al bluetooth y al móvil) para que sólo quién conozca este código pueda acceder a las funcionalidades del dispositivo.
7. Bloquee la tarjeta SIM en caso de pérdida para evitar que terceros carguen gastos a su cuenta.
8. No descargue software de sitios poco fiables o sospechosos para impedir la entrada por esta vía de códigos potencialmente maliciosos.
9. Lea los acuerdos de usuario del Sw que instala por si se advierte de la instalación de componentes no deseados (software espía).
Juegos en línea:
1. Evite compartir usuario / contraseña tanto dentro como fuera de la plataforma del juego.
2. Actualice el software del juego para evitar fallos de seguridad conocidos.
3. No adquiera créditos en páginas de subastas en línea sin que estén certificados por los creadores del juego.
4. Vigile los movimientos de su cuenta/tarjeta bancaria si la tiene asociada al juego, para detectar movimientos ilícitos.
5. Controle su tiempo de juego ya que esta actividad pueden ser muy adictivo.
Ir a la parte I
Ir a la parte II
Ir a la parte III
Ir a la parte V
Titulo: Biblia de Access 2007
Formato: PDF
Tamaño: 12.5 Mb
Archivos alojados en formato ZIP en MediaFire.com usa tu descompresor favorito para disfrutar del manual.
Titulo: Guía del entrenador PES 2009
Formato: PDF
Tamaño: 91.2 Mb
Archivos alojados en formato ZIP en MediaFire.com usa tu descompresor favorito para disfrutar del manual.
Ahora algunos consejos para disminuir la posibilidad de ser afectados en seguridad informática por mensajería instantanea (Chat) y la protección de las redes Wi-Fi.
Chat / Mensajería instantánea:
1. Evite invitaciones a visitar sitios web que le resulten sospechosas o que procedan de desconocidos.
2. Rechace ficheros adjuntos que no haya solicitado o que le parezcan sospechosos.
3. Tenga precaución al conversar o agregar contactos desconocidos.
4. No facilite datos confidenciales (contraseñas, nombres de usuario, datos bancarios, etc.) a través de estos canales.
5. Rechace los usuarios “˜no deseados”™, de los que no quiera recibir mensajes.
Wi-fi:
1. Fije un número máximo de equipos que se puedan conectar al punto de acceso.
2. Apague el punto de acceso cuando no vaya a utilizarlo.
3. Desactive la difusión de su SSID (nombre de su red wifi) para evitar que equipos externos identifiquen automáticamente los datos de su red inalámbrica.
4. Active el filtrado por dirección MAC para que sólo los dispositivos permitidos tengan acceso a la red.
5. Cambie la contraseña por defecto ya que muchos fabricantes utilizan la misma clave para todos sus equipos.
6. Utilice encriptación WPA (o WEP si su sistema no permite la primera), para impedir que el tráfico de red sea fácilmente legible. Se recomienda WPA ya que
WEP es inseguro.
7. Desactive la asignación dinámica de IP (DHCP) a nuevos dispositivos que se quieran conectar a la red, haciéndose necesaria la asignación manual de las IPs.
Ir a la parte II
Ir a la parte III
Ir a la parte IV
Ir a la parte V
Titulo: Programación en Visual Basic 6
Formato: PDF
Tamaño: 14.9 Mb
Archivos alojados en formato ZIP en MediaFire.com usa tu descompresor favorito para disfrutar del manual.
Titulo: Wallpapers, Transformers Megatron y Megan Fox
Formato: JPG
Resolución: 1920 x 1200 px
Para obtener el Wallpaper solo debes hacer click sobre la imagen, luego clic boton derecho “Guardar Imagen Como”
Titulo: Wallpapers, Transformers Megatron
Formato: JPG
Resolución: 1920 x 1200 px
Para obtener el Wallpaper solo debes hacer click sobre la imagen, luego clic boton derecho “Guardar Imagen Como”