1

Slides:



Advertisements
Presentaciones similares
JEFATURA SUPERIOR DE POLICIA DE ARAGON
Advertisements

© 2004, Cisco Systems, Inc. All rights reserved.
111 © 2002, Cisco Systems, Inc. All rights reserved. Presentation_ID.
ESTAMOS YOIGUIZADOS. La YOIGUIZACIÓN: NUESTRO MODELO El cliente optimiza su gasto para pagar sólo por lo que usa, con mucha libertad para construir su.
DIRECCIÓN DE COMUNICACIÓN PÚBLICA CORTE SUPREMA DE JUSTICIA DE LA NACIÓN DIRECCIÓN DE COMUNICACIÓN PÚBLICA.
Pasos a seguir para Utilizar las listas predefinidas por el I.N.E..... Generar sus propias listas.... Exportar la información a diferentes formatos....
Manual de uso para el sistema de pago en línea de
Guía de Implementación
copyright teddy gauthier
Impacto en la regulación de asientos para niños Rosa Gallego Coordinador Proyectos, Fundación Gonzalo Rodriguez Uruguay
INTEGRIDAD, INTEGRIDAD REFERENCIAL
XXV Olimpiada Thales. El Sr. Cuesta: Solución Menú Dos de las habitaciones de la casa del Sr. Cuesta dan a un patio interior, en el que hay otras 4 ventanas.
Nuevo sistema de alertas Gloria Guirado Departamento de formación de VCG.
SESIÓN INFORMATIVA Marzo El uso de Internet de los adolescentes.
Microsoft Office Power Point, es una herramienta que nos proporciona Microsoft, para editar presentaciones graficas, de tal forma que se nos feliciten.
QUE ES LA WEB 2.0 WEB 2.0 Y EDUCACION TIPOS DE HERRAMIENTAS WEB 2.0 HERRAMIENTAS Y EJEMPLOS DE APLICACION DONDE BUSCAR APLICACIONES WEB 2.0 VENTAJAS DE.
SERVICIOS A TRAVES DE CABLE MODEM El servicio más popular es sin duda el acceso a Internet a alta velocidad y el empleo del correo electrónico. Este servicio.
Instrucciones de Estudios de física a través de Edcanvas.
Servicios De Internet.. Integrantes: Gemma Cedillo Saucedo Delia Alejandra Castillo Almazán Jorge Alberto Arregoytia Garcia Adriana Lara Mata Aleida Villegas.
Una Descripción General de Scitation Scitation es una plataforma de alojamiento en Internet a cargo del American Institute of Physics (AIP) (El Instituto.
ClickMagic ClicMagic es la primera Affiliate Network en Chile y la única que ha desarrollado el exitoso modelo de Marketing de Afiliados en el mercado.
ADELACU Graballo Graballo Adelacu Ltda. AVIZA Grab all Integración con Collaboration Suite.
Bases Electrónicas de Datos 2013 Coordinación General del Sistema Universitario de Bibliotecas Académicas Unidad de Servicios Bibliotecarios.
Libro de Clases Electrónico Administrativo OTEC
1 Conceptos de Seguridad Informática. Simo TCI
EPI-Control Programa para la Vigilancia Epidemiológica Hospitalaria Ampliada y el Control de Infecciones Versión 7.0 Contacto Teléfono.
UNIVERSIDAD JUÁREZ DEL ESTADO DE DURANGO FACULTAD DE CIENCIAS QUÍMICAS MANUAL DE INSTRUCCIONES PARA ASIGNACIÓN DE HORARIOS DE ALUMNOS EN LAS CARRERAS DE.
LUIS GONZALES SÁNCHEZ RESPONSABLE PROCESO DE REGISTRO DE DNI DE ESTUDIANTES UNIDAD DE GESTIÓN EDUCATIVA LOCAL LAMAS UNIDAD EJECUTORA 305.
Base de datos y Microsoft Access
EL SISTEMA OPERATIVO Presentación realizada por Virgilio Marco Aparicio Profesor de Apoyo al Área Práctica. IES Tiempos Modernos. ZARAGOZA.
Buenos Días Luis Daniel Alvarez Vales
G OBIERNO DEL E STADO DE S ONORA MANUAL PARA SUPERVISORES SISTEMA DE ADMINISTRACIÓN VIRTUAL DEL PROGRAMA ESCUELAS DE CALIDAD SECRETARÍA DE E DUCACIÓN Y.
Información General de AGORA. ¿Qué es AGORA? AGORA = Access to Global Online Research in Agriculture (Acceso a la investigación mundial en línea en el.
Visual basic Curso de Habilitación Laboral IV. ¿Qué es Visual Basic Visual Basic es uno de los tantos lenguajes de programación que podemos encontrar.
Avances de Microsoft PowerPoint y Office
Tutorial de Inicio 1 B Á S I C O El Sistema de Localización Vehicular más Innovador Para seguir adelante Presione Enter o Click en su mouse.
ADMINISTRACION DE ARCHIVOS & ENTORNO DE WINDOWS
Lo primero que tenemos que tener claro es donde vamos a instalar el ordenador. Es cierto que no siempre se puede elegir el sitio, pero mientras que sea.
Servicio de Correo Institucional
Descarga: En la pagina principal usted podra descargar el programa Skype : DIAPOSITIVA 1 Clic para Descargar El programa Clic para Descargar El instructivo.
MS Tutorial de Medidores RQ Consultoría Técnica, S de RL de CV Revisión 27 Septiembre 2008 Este Turorial le ayudará a entender: 1.¿Que es un medidor?
Manual de Instalación.
Pasos previos a la Tramitación Telemática
Demostración.
MAPA DE NAVEGACIÓN. Los mapas de navegación proporcionan una representación esquemática, indicando los principales conceptos incluidos en el espacio de.
RECURSOS ESTÁTICOS. Recursos estáticos Activamos edición para poder añadir recursos Nombre corto Entramos en el curso.
Taller de computación para niños
Para poder ingresar a nuestra oficina virtual debemos entrar a internet con algún navegador de nuestro agrado e ingresar la dirección (
Tutoriales a medida Son dispositivos de almacenamiento que se utilizan para guardar cualquier tipo de información digital. Tutoriales a medida.
Prof. Fidel Gonzales Quincho
¿Qué es la web 2.0 Web 2.0 y educación Tipos de herramientas web 2.0 Herramientas y ejemplos de aplicación ¿Dónde buscar aplicaciones Web 2.0?
Pasos para realizar la declaración Jurada de Patrimonio Has clic en el botón naranja para iniciar el registro de datos Para llenar la planilla debe utilizar.
El Uso de las Tecnologías de la Información y Comunicación (TIC) en Agua y Saneamiento: La experiencia de la red: WASH-RURAL Ing. Marcelo Encalada ONU.
Animaciones en la Web Animación GIF Animación Shockwave Flash
1 Tutorial de Uso Metamorph: Montaje de videos. Unidad de Microscopia.
O Skydrive o Características Características o Privacidad Privacidad o App App o Ventajas Ventajas o Desventajas Desventajas o Movie Maker Movie Maker.
CAPACITACIÓN DOCENTE Utilización de las Netbooks del Programa Conectar Igualdad Situación Institucional.
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín
JEFATURA SUPERIOR DE POLICIA DE ARAGON
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín
$1 Million $500,000 $250,000 $125,000 $64,000 $32,000 $16,000 $8,000 $4,000 $2,000 $1,000 $500 $300 $200 $100 Bienvenidos.
Copyright 2005 Oki Electric Industry Co.,Ltd. c S OKI CONFIDENTIAL Configuración del sistema: Registrarse con IP Carrier & IP Trunk Carrier IP ADAM Telefonía.
JORNADA 1 DEL 24 DE MARZO AL 30 DE MARZO EQUIPO 01 VS EQUIPO 02 EQUIPO 03 VS EQUIPO 06 EQUIPO 05 VS EQUIPO 10 EQUIPO 07 DESCANSA EQUIPO 08 VS EQUIPO 13.
Google Confidential and Proprietary Herramientas tecnológicas para la prevención y reducción de riesgos en línea Gabriel Recalde Analista de Políticas.
21/04/2015 JEFATURA SUPERIOR DE POLICIA DE ARAGON 091.
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín 34
Google Play Store o Play Store para abreviar, es la aplicación que la gente con tabletas y smartphones Android utiliza para descargar juegos, aplicaciones.
JEFATURA SUPERIOR DE POLICIA DE ARAGON
Transcripción de la presentación:

1

2 PC en habitación común Historial de navegación: control+H Documentos recientes de Windows: Inicio-Documentos Si no usamos la webcam: apuntando a la pared Usuarios de Windows: menores-invitado, adultos-admin con clave Control parental: K9: K9: Norton Family: Norton Family: Sistemas operativos: Manual_activacion_contol_parent Sistemas operativos: Manual_activacion_contol_parent Manual_activacion_contol_parent Manual_activacion_contol_parent Guías: Guías: Útiles gratuitos: ratuitos_listado/?idLabel= &idUser=&idPlatform= Útiles gratuitos: ratuitos_listado/?idLabel= &idUser=&idPlatform= ratuitos_listado/?idLabel= &idUser=&idPlatform= ratuitos_listado/?idLabel= &idUser=&idPlatform= PADRES 1

3 Listas de webs permitidas y prohibidas. Si el menor intenta navegar por una web que esté en la lista de prohibidas, automáticamente se bloquea su entrada en la misma Listas de webs permitidas y prohibidas. Si el menor intenta navegar por una web que esté en la lista de prohibidas, automáticamente se bloquea su entrada en la misma Bloqueo de palabras clave, como "porno", "sexo", "drogas"... Bloqueo de palabras clave, como "porno", "sexo", "drogas"... Bloqueo de aplicaciones como navegadores, Mensajería instantanea, FTP, Correo electrónico, Chat... Algunas herramientas permiten filtrar únicamente datos específicos que salen del ordenador hacia Internet, los padres indican al programa qué datos bloquear (apellidos, dirección, telefono, datos bancarios...) para que el menor ya sea accidentalmente o por desconocimiento no pueda suministrarlos a terceros. Bloqueo de aplicaciones como navegadores, Mensajería instantanea, FTP, Correo electrónico, Chat... Algunas herramientas permiten filtrar únicamente datos específicos que salen del ordenador hacia Internet, los padres indican al programa qué datos bloquear (apellidos, dirección, telefono, datos bancarios...) para que el menor ya sea accidentalmente o por desconocimiento no pueda suministrarlos a terceros. Etiquetado de las páginas: Mediante un sistema de autoetiquetado de contenidos se indica a las herramientas de filtrado que bloquear y que no. La tecnología de etiquetado más popular y estandarizada es RDF, una terminología descriptiva por la que los mismos proveedores de contenidos indican mediante etiquetas que tipo de información está presente o ausente en sus sitios Web. De este modo los educadores pueden fácilmente configurar las herramientas de control para que solo se acceda a aquellas páginas marcadas con contenido no perjudicial para los menores. Etiquetado de las páginas: Mediante un sistema de autoetiquetado de contenidos se indica a las herramientas de filtrado que bloquear y que no. La tecnología de etiquetado más popular y estandarizada es RDF, una terminología descriptiva por la que los mismos proveedores de contenidos indican mediante etiquetas que tipo de información está presente o ausente en sus sitios Web. De este modo los educadores pueden fácilmente configurar las herramientas de control para que solo se acceda a aquellas páginas marcadas con contenido no perjudicial para los menores.RDF Monitorización de las webs visitadas por los menores Monitorización de las webs visitadas por los menores Control de tiempos. Se limita con ello el tiempo que los menores pueden estar conectados a Internet. Se pueden establecer límites diarios, por ejemplo una hora, o semanales. Control de tiempos. Se limita con ello el tiempo que los menores pueden estar conectados a Internet. Se pueden establecer límites diarios, por ejemplo una hora, o semanales. PADRES – CONTROL PARENTAL

4 Grabar conversaciones de Messenger Ultima versión Messenger: Herramientas-Opciones, activamos Guardar automáticamente el historial de mis conversaciones, y seleccionamos el directorio en el que las conversaciones serán almacenadas Ultima versión Messenger: Herramientas-Opciones, activamos Guardar automáticamente el historial de mis conversaciones, y seleccionamos el directorio en el que las conversaciones serán almacenadas MessengerPlus: MessengerPlus: Teamviewer (acceso remoto y compartir escritorio): Capturadores de teclado o keyloggers (Kidlogger Pro, rkfree…) y Capturador de pantalla (TimeSnapper Classic): Ordenadores, hijos e Internet: guía de supervivencia: PADRES 2

5 TEAMVIEWER 1

6 TEAMVIEWER 2

7 KIDLOGGER PRO 1

8 KIDLOGGER PRO 2

9 KIDLOGGER PRO 3

10 MESSENGER – SKYPE – CORREO Y REDES SOCIALES. NO REGISTRARSE con datos reales: NO facilitar nombre, apellidos, dirección, edad, teléfono y aficiones. SI nombre e iniciales. Selección de nicks apropiados. LADRONES (DINERO) Y PEDERASTAS (SEXO) Ocultan su verdadera identidad amparados en anonimato. Capturan fotografías de jóvenes. Capturan conversaciones en webcam. Imitan la escritura de un menor.

: Dos adolescentes tendrán que pagar euros por humillar a otra en Tuenti: : La muerte de Ivana Sanz en Facebook sanz-facebook-violencia-genero-machista.shtml : Un padre pagará euros de multa por una foto ofensiva que su hijo colgó en Tuenti multa/csrcsrpor/ csrcsrtec_2/Tes : Detenido un hombre acusado de violar a una menor que conoció en Internet 75% de usuarios prefiere contraseña única en redes sociales y correo electrónico

12 CHATS – CORREO – REDES SOCIALES NORMAS BÁSICAS DE SEGURIDAD: NO hables con desconocidos. NO montes al coche de desconocidos. NO comas o bebas lo que te faciliten desconocidos. NO aceptes regalos de desconocidos. PERO ADEMAS… EN LA RED: NO agregar a desconocidos. NO citas con extraños. NO mandar imágenes personales o de terceros a extraños. Controla quien puede ver tu perfil.

13 CHATS – CORREO – REDES SOCIALES DELITOS : ROBO DE CUENTA: No facilitar a terceras personas mis contraseñas en la red. Si las he facilitado a un amigo… las cambio por seguridad. Si las llevo anotadas y las han podido captar de forma inadvertida… las cambio por seguridad. Si tengo una respuesta muy fácil a la pregunta y respuesta secreta para recuperar mi contraseña… las cambio por mi seguridad. Amenazas, coacciones, insultos… Ciberbullying. Pornografía infantil.

14 CHATS – CORREO – REDES SOCIALES LA DETENCION: Aplica a menores la ley 5/2000 de RESPONSABILIDAD PENAL DEL MENOR: Información de derechos del DETENIDO. Presencia de los padres, tutores, de quien tenga la patria potestad, o miembro del COA… en su exploración. Presencia de abogado en su exploración policial, judicial, vista oral, etc Penas principales y accesorias de multa. Multa de la Agencia de Protección de Datos. MI IRRESPONSABILIDAD POR LA COMISION DE ALGUNO DE ESTOS DELITOS PUEDE PONER EN SERIOS APUROS A MI ECONOMIA FAMILIAR.

15 CHATS – CORREO – REDES SOCIALES CHATS – CORREO – REDES SOCIALES FOTOGRAFIAS EN LA RED: Debe realizarse un análisis del contenido: Facilitar datos completos de identidad y fotografías de claro contenido erótico a terceras personas desconocidas………... ME HACE MUY VULNERABLE. Si en mis fotografías aparecen DEBO DE SOLICITAR SU AUTORIZACIÓN. NO SE RECOMIENDA LA DISTRIBUCIÓN DE: Fotomontajes. Fotografías en los vestuarios. Fotografías y seguimiento a profesores. Fotografías sobre padres de otros alumnos y sus bienes… PUEDEN SER DELITOS MUY GRAVES.

16 CHATS – CORREO – REDES SOCIALES ALERTAS DE CODIGO MALICIOSO: Posibles virus, troyanos, gusanos… en adjuntos del correo electrónico y/o Messenger. Personas desconocidas pueden acceder a tu información o tomar control de tu ordenador. Admitir mensajes sólo de contactos (privacidad) No abrir adjuntos ni enlaces de desconocidos. Si dudo del contenido del adjunto, preguntaré a mi contacto… si no responde o responde de forma extraña, posiblemente está contaminado. Lo deshabilitaré hasta que limpie su ordenador. Utilizad en el correo filtros antispam. Utilizar copia oculta para mandar mensajes (CCO o BCC). Borrar direcciones al reenviar. GUARDAR CONVERSACIONES.

17 EMULE, ARES, BITTORRENT... PORNOGRAFIA INFANTIL En un programa de descarga, buscando cualquier contenido… Fakes o archivos falsos: Previsualización para comprobar lo que bajo (descargando 1º la 1ª y última parte). Examinar todos los nombres de las fuentes del archivo. Si descargo archivo de pornografía infantil: mandar nombre completo del archivo + extensión (avi, rar, wav…) + hash + tamaño a y BORRARLOS LA MERA TENENCIA DE PORNOGRAFIA INFANTIL ES DELITO. Películas, música, juegos con copyright: delito contra la propiedad intelectual si hay ánimo de lucro

18 TELEFONIA No dar datos personales a nadie. No dar datos bancarios a nadie. No distribuir imágenes o vídeos de otros sin su consentimiento. No suscripciones a politonos y juegos (4 cifras). No contactar con mensajes al contestador ni de regalos. Eliminar llamadas a números de tarificación adicional (905, 806, 803, 807). Limitar saldo móvil menores Desactivar conexión Internet móvil Restringir llamadas ocultas de operador. Amenazas, insultos, ciberbullying

19 TELEFONIA - SMARTPHONES 1.Introducir una clave de acceso o bloqueo de contraseña en el móvil. 2.Utilizar una aplicación de borrado automático, si alguien introduce de forma errónea el código de acceso 3.Cifrar los datos internos o almacenados en la tarjeta de memoria 4.Realizar una copia de seguridad del dispositivo y borrar la información personal antes de enviar el smartphone al centro de reparaciones 5.Activar las conexiones por bluetooth, infrarrojos y WiFi sólo cuando vayas a utilizarlas 6.Mantener el smartphone con el sistema operativo actualizado 7.No realizar jailbreak (IPhone), root (Android) o modificar el sistema operativo para saltar restricciones del fabricante o compañía 8.Descargar solo aplicaciones oficiales del fabricante o provenientes de fuentes de absoluta confianza 9.Obtener información de usuarios acerca de la aplicación a descargar 10.Instalar una aplicación de geolocalización de confianza para tratar de localizar el smartphone en caso de pérdida o robo 11.En caso de robo o pérdida del smartphone, informar al proveedor de servicios aportando el IMEI del dispositivo para proceder a su bloqueo 12.Instalar un antivirus Fuente: 20T18%3A50%3A00%2B02%3A00&max-results=7

20 PUBLICIDAD Listas Robinson: Operador telefónico: Solicitar no recibir publicidad Bloquear llamadas procedentes de nº oculto Marcar correos basura como no deseado o spam Llamada publicitaria: solicitar que borren nuestros datos de sus ficheros Denuncias spam español: Denuncias spam internacional: No reenviar cadenas Utilizar Copia Oculta (CCO) para mandar a varios Borrar correos de otros en el mensaje Navegadores: Firefox + Complementos (WOT, NoScript, Adblock Plus) Chrome + Extensiones (WOT, FlashBlock, AdBlock)

21 SEGURIDAD (1ª PARTE) Mejor Linux que Windows, mucho más seguro: No necesitan antivirus ni cortafuegos ni antiespía Ubuntu: Tutoriales y manuales: ver diapositiva Ubuntu Actualizar sistema operativo y programas: Ultimas versiones de navegadores y programas de descarga (firefox, emule, ares, utorrent...) Corrige vulnerabilidades críticas Actualizar programas con PSI Secunia: Antivirus actualizado: Avira Free, AVG Free, Microsoft Security Essentials, Avast, Panda Cloud Antivirus Evitar piratear antivirus de pago: troyanos

22 UBUNTU Descargar: Manuales: Tutoriales Instalación: paso/ paso/ Tutoriales Después de instalar…: Seguridad

23 SEGURIDAD (2ª PARTE) Antivirus online: Trend, Kaspersky, Eset (Nod32)… No me exime de tener antivirus. Hace análisis puntuales. Cortafuegos o Firewall: Windows 7 Firewall Control, Zone Alarm Free, Comodo, PC Tools Firewall Plus, … Muy importante con cablemodems (ONO…) Evita ataques externos o que troyanos o virus que tenemos se conecten sin nuestro permiso a Internet. Anti-Espías: MalwareBytes Anti-Malware, Superantispyware, … Elimina programas espía

24 SEGURIDAD (3ª PARTE) Navegador: Firefox + Complementos (WOT, NoScript, Adblock Plus). Chrome + Extensiones (WOT, FlashBlock, AdBlock) Otros: Opera, Safari,... Evitar el Internet Explorer: MUY INSEGURO, especialmente versiones viejas Desinfecta tu PC : Mackintosh: Antivirus y antiespía: Cortafuegos:

CONOCIMIENTOS GENERALES FIREFOX Descarga: Una vez instalado, debemos instalar los complementos (WOT, NOScript y Adblock Plus). Para ello, vamos a las siguiente web: En el cuadro de buscar complementos, busco uno a uno cada complemento y pulso sobre Añadir a Firefox.

CONOCIMIENTOS GENERALES FIREFOX-NOSCRIPT Arriba tenemos el icono de NoScript que bloquea todos los scripts por defecto. Si queremos permitir los Scripts en una web que sabemos es segura, pulsamos en ese icono y le damos a Permitir. Podemos permitir temporalmente, o de forma permanente.

CONOCIMIENTOS GENERALES FIREFOX-ADBLOCK PLUS Cuando en una web veamos un anuncio publicitario, pulsamos botón derecho sobre la imagen a bloquear y seleccionamos ABP – Bloquear imagen. Tras eso seleccionamos Añadir filtro. Con ello la próxima vez que entremos en esa web, esa imagen no aparecerá.

CONOCIMIENTOS GENERALES CHROME Descarga: Una vez instalado, debo instalar las extensiones (WOT, Adblock Plus y FlashBlock). Para ello voy a la siguiente web: En el cuadro de Buscar en Google Web Store busco una a una cada extensión, y pulso sobre Añadir a Chrome.

29 INTECO UTILES GRATUITOS

30 INTECO UTILES GRATUITOS

31 SEGURIDAD WIFI 1 Problemas de seguridad con la conexión wifi abierta: 1.- Nuestra conexión irá más lenta para descargas y navegación. 2.- Pueden llegar hasta mi información en el PC. 3.- Legales, en caso que cometan delitos desde nuestra conexión. Solución: 1.- Es más seguro cablear y desconectar la wifi del router. 2.- Cambiar la clave del router por defecto. 3.- Nunca utilizar la clave que figura en la pegatina bajo el router 4.- Otras medidas de seguridad: Evitar encriptación WEP, ENCRIPTAR con WPA2, mucho más segura Usar clave compleja con caracteres especiales como: +?*<+… Ajustar potencia de transmisión del router Filtrado MAC. Ocultar SSID. Desactivar DHCP.

32 SEGURIDAD WIFI 2 Manuales: Configurar ENCRIPTACION WPA2: Apuntamos la marca y modelo de nuestro router, normalmente está en una pegatina bajo el propio router. Acudimos a una de estas webs en busca de manuales: Saber si vecinos se conectan al router: ADSLNet Navigation Tools Con todos los ordenadores apagados, observar luces router.

33 ENLACES MENORES Fundación para Ayuda Niños y Adolescentes en Riesgo (ANAR) Teléfonos para menores, y Asociación contra la Pornografía Infantil Protégeles Chavaleswww.chaval.eswww.chaval.es Asociación Pro Derechos del Niño Adicciones Digitales Cuerpo Nacional de Policía

34 Antivirus escritorio, en línea, antiespías, cortafuegos…: Avira: Windows 7 Firewall Control: soft.com/Vista/order.htmlhttp:// soft.com/Vista/order.html PC Tools Firewall Plus : Superantispyware: MalwareBytes Anti-Malware: Malware_d5756.html Malware_d5756.html Firefox: Complementos Firefox (WOT, Adblock Plus, NoScript): Chrome: Extensiones Chrome: Opera: ADSLNet Navigation Tools: sirve-e-histrico-de-cambios/ sirve-e-histrico-de-cambios/ ENLACES SEGURIDAD WINDOWS

35 Mejores programas: Equivalentes gratuitos : LibreOffice: CDBurnerXP: GIMP: Avidemux: CCleaner: ENLACES PROGRAMAS GRATUITOS 1

36 Jugar en LINUX: Cursos gratis: Traductor: ENLACES PROGRAMAS GRATUITOS 2

37 Estafas Phising: No dar datos bancarios ni de eBay No contratos por Internet para recibir dinero Loterias: nunca toca sin jugar eBay: Antigüedad Votos positivos Segundamano : No comprar a extranjeros Pago seguro: PayPal o transferencia. No Western Union y MoneyGram Banca online: Código de seguridad al móvil: LO MEJOR Tarjeta de coordenadas (cambiarla cada cierto tiempo) Confirmaciones de transferencias al móvil No en lugares públicos ni ordenadores comprometidos Tarjetas virtuales mucho más seguras para compras a través de Internet No fiarse de llamadas recibidas con ofertas Navegación segura: Firefox + Complementos (WOT + NoScrip + Adblock Plus)

38 Ubuntu: AVG Free: Superantispyware: Firefox: Complementos Firefox (WOT, Adblock Plus, NoScript): OpenOffice: CDBurnerXP: GIMP: Teamviewer (Acceso remoto a otros ordenadores) Httrack (Descarga webs enteras) Atube catcher (Descarga vídeos de youtube y otros portales) Ccleaner (Limpieza PC, reparación registro, desinstalar programas, gestionar programas que se cargan en inicio) PROGRAMAS QUE USO 1

39 Advanced SystemCare (Limpieza PC, reparación errores, protección, optimización, actualización de drivers y programas) VLC (Reproduce vídeo y música, captura de pantalla de vídeos) Skype (Chateo más completo que messenger) 7-zip (Comprime y descomprime archivos) Picassa (Ver y tratar imágenes) Codecs (Para ver cualquier vídeo o escuchar cualquier música) Unlocker (Libera los ficheros bloqueados que no se pueden eliminar) VirtualBox (Ejecuta máquinas virtuales, por ejemplo Linux sobre XP o Vista, etc.): PROGRAMAS QUE USO 2

40 Utorrent (Descarga de torrents): jDownloader (Descarga automática desde rapidshare, megaupload, etc.): Pidgin (Programa de chateo que soporta messenger, Gtalk...): Process explorer (Finaliza cualquier tarea) PDF-Xchange Viewer (Lee pdf) Rainlendar (Calendario-agenda de escritorio) MagicDisc (Montar imágenes de programas, juegos...) WinPatrol (Controla los programas que se cargan en inicio y evita que nuevos programas se carguen sin permiso nuestro): PROGRAMAS QUE USO 3

41 FIN MUCHAS GRACIAS POR SU ATENCIÓN