SlideShare una empresa de Scribd logo
1 de 8
Universidad Católica de Cuenca
Unidad Académica Ingeniería Agronómica,
Veterinaria, Minas y Ecología
Integrantes:
Cecilia Arpi Matute
Micaela Pallo García
Luis Guzmán Torres
Lastpass
Qué es Lastpass?
 Es un gestor de contraseñas
 Permite almacenar contraseñas en un lugar seguro, se
puede mirar y evitar tener que acordarte de ellas.
 Permite crear un grupo de miembros para poder
compartir contraseñas y utilizar una cuenta común.
 Permite almacenar notas de manera segura, por lo que
sí tenemos que recordar los datos bancarios de nuestra
empresa, o el número PIN de nuestro teléfono.
Características
 Contraseña Maestra
 Sincronización entre navegadores
 Generación de contraseñas seguras
 Encriptación de contraseñas
 Cumplimentador de formularios web
 Importación y exportación de contraseñas
 Verificación por Huella dactilar
 Disponibilidad multiplataforma(y versiones móviles
para usuarios premium)
 Acceso Móvil disponible
Desde que sitio lo podemos utilizar.
 Desde el servicio web
 Desde una aplicación instalada en nuestro equipo,
es compatible con los sistemas operativos:
Windows, Mac, Linux.
 Desde una aplicación para móviles, es compatible
con: iPhone, iPad, Android, Blackberry, Windows
Phone, Windows Mobile, Webos, Symbian. (Solo
en la versión Premium).
Cómo funciona LastPass.
Para instalarla en un navegador en el caso de
Chrome:
1. Accede a la tienda online de Chrome.
2. Escribe Lastpass y añade el programa.
3. El programa se te instala en la parte derecha
superior de la pantalla con su icono rojo.
4. Haz clic en la barra de icono superior derecha,
clica preferencias.
5. Clic en la barra de icono superior derecha, clica
preferencias.
6. Se ingresa a Gmail, Lastpass detecta si se tiene
varias cuentas.
7. Por ultimo se pone en una opción INICIO DE
SECION AUTOMATICA.
Como Crear Cuenta.
1. Accedemos a su web directamente:
https://lastpass.com/
2. A continuación hacemos clic en “Crear una
cuenta”
A Continuación aparece el formulario.
 Es muy importante este campo , ya que será el correo con el
que se iniciará la aplicación
 Es la contraseña que nos dará acceso al resto de las
contraseñas, esta debe ser segura (letras , números ,símbolos
y mayúsculas)
 Lo relacionado con la contraseña , para que en cada caso ,
que se pierda esta se pueda tener indicio de cual era .
 La aplicación indica la zona horaria
 Muestra la aplicación
 Aceptamos las condiciones que se hallan marcadas en la
imagen
 Por ultimo damos clic en crear cuenta
Sugerencias para el uso de contraseñas
seguras.
 Nunca compartas tu contraseña con nadie.
 No utilices la misma contraseña para diferentes sitios
web.
 Crea contraseñas que sean fáciles de recordar para ti
pero difíciles de adivinar para los demás.
 Crea la contraseña con al menos 8 caracteres.
 Incluye números, mayúsculas y símbolos.
 Considera el uso de un administrador de contraseñas.
 Evita los ataques de “phishing” (robo de identidad).
 Asegúrate de que tu computadora esté protegida.
 También piensa en poner una “contraseña” a tu
teléfono celular.

Más contenido relacionado

La actualidad más candente

Memorias 3era gug cali colombia
Memorias 3era gug cali colombiaMemorias 3era gug cali colombia
Memorias 3era gug cali colombiagoscar
 
Acceso desde casa a la BV-SSPA (profesionales no SAS)
Acceso desde casa a la BV-SSPA (profesionales no SAS)Acceso desde casa a la BV-SSPA (profesionales no SAS)
Acceso desde casa a la BV-SSPA (profesionales no SAS)Juan Hernández Morales
 
Sesión del miércoles 17 abril
Sesión del miércoles 17 abrilSesión del miércoles 17 abril
Sesión del miércoles 17 abrilalabau
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetmatichino
 
Solucion para ingresar al #idse #imss #sat fallas de java 51
Solucion para ingresar al #idse #imss #sat fallas de java  51Solucion para ingresar al #idse #imss #sat fallas de java  51
Solucion para ingresar al #idse #imss #sat fallas de java 51El Nido de la Seguridad Social
 
Seguridad de Aplicaciones Web
Seguridad de Aplicaciones WebSeguridad de Aplicaciones Web
Seguridad de Aplicaciones WebGabriel Arellano
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Webguest80e1be
 

La actualidad más candente (11)

Memorias 3era gug cali colombia
Memorias 3era gug cali colombiaMemorias 3era gug cali colombia
Memorias 3era gug cali colombia
 
Acceso desde casa a la BV-SSPA (profesionales no SAS)
Acceso desde casa a la BV-SSPA (profesionales no SAS)Acceso desde casa a la BV-SSPA (profesionales no SAS)
Acceso desde casa a la BV-SSPA (profesionales no SAS)
 
Sesión del miércoles 17 abril
Sesión del miércoles 17 abrilSesión del miércoles 17 abril
Sesión del miércoles 17 abril
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Woed.wide.4
Woed.wide.4Woed.wide.4
Woed.wide.4
 
Adguard
AdguardAdguard
Adguard
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internet
 
Solucion para ingresar al #idse #imss #sat fallas de java 51
Solucion para ingresar al #idse #imss #sat fallas de java  51Solucion para ingresar al #idse #imss #sat fallas de java  51
Solucion para ingresar al #idse #imss #sat fallas de java 51
 
Seguridad de Aplicaciones Web
Seguridad de Aplicaciones WebSeguridad de Aplicaciones Web
Seguridad de Aplicaciones Web
 
1013777 – tarea 3
1013777 – tarea 31013777 – tarea 3
1013777 – tarea 3
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 

Destacado

2.1 TI Histograms
2.1 TI Histograms2.1 TI Histograms
2.1 TI Histogramsleblance
 
Introduction to Machine Learning
Introduction to Machine LearningIntroduction to Machine Learning
Introduction to Machine Learningbutest
 
Pre-observation Form Oct 2013
Pre-observation Form Oct 2013Pre-observation Form Oct 2013
Pre-observation Form Oct 2013jtentinger
 
12X1 T04 05 approximations to roots (2011)
12X1 T04 05 approximations to roots (2011)12X1 T04 05 approximations to roots (2011)
12X1 T04 05 approximations to roots (2011)Nigel Simmons
 
Weak Isotropic three-wave turbulence, Fondation des Treilles, July 16 2010
Weak Isotropic three-wave turbulence, Fondation des Treilles, July 16 2010Weak Isotropic three-wave turbulence, Fondation des Treilles, July 16 2010
Weak Isotropic three-wave turbulence, Fondation des Treilles, July 16 2010Colm Connaughton
 
Introduction to Treewidth
Introduction to TreewidthIntroduction to Treewidth
Introduction to TreewidthASPAK2014
 
What happens when the Kolmogorov-Zakharov spectrum is nonlocal?
What happens when the Kolmogorov-Zakharov spectrum is nonlocal?What happens when the Kolmogorov-Zakharov spectrum is nonlocal?
What happens when the Kolmogorov-Zakharov spectrum is nonlocal?Colm Connaughton
 
11X1 T16 03 polynomial division
11X1 T16 03 polynomial division11X1 T16 03 polynomial division
11X1 T16 03 polynomial divisionNigel Simmons
 
Anton Komat - SPREMENITE KAMENJE V KRUH
Anton Komat - SPREMENITE KAMENJE V KRUHAnton Komat - SPREMENITE KAMENJE V KRUH
Anton Komat - SPREMENITE KAMENJE V KRUHOpechancanough
 
Testing Adhearsion Applications
Testing Adhearsion ApplicationsTesting Adhearsion Applications
Testing Adhearsion ApplicationsLuca Pradovera
 
20080330 machine learning_nikolenko_lecture07
20080330 machine learning_nikolenko_lecture0720080330 machine learning_nikolenko_lecture07
20080330 machine learning_nikolenko_lecture07Computer Science Club
 

Destacado (20)

2.1 TI Histograms
2.1 TI Histograms2.1 TI Histograms
2.1 TI Histograms
 
Type
TypeType
Type
 
Introduction to Machine Learning
Introduction to Machine LearningIntroduction to Machine Learning
Introduction to Machine Learning
 
Pre-observation Form Oct 2013
Pre-observation Form Oct 2013Pre-observation Form Oct 2013
Pre-observation Form Oct 2013
 
Pca9532
Pca9532Pca9532
Pca9532
 
Secuirty based hellman protocols
Secuirty based hellman protocolsSecuirty based hellman protocols
Secuirty based hellman protocols
 
Aula sete
Aula seteAula sete
Aula sete
 
Whizle Demo
Whizle DemoWhizle Demo
Whizle Demo
 
grammer
grammergrammer
grammer
 
CS215 - Lec 7 managing records collection
CS215 - Lec 7  managing records collectionCS215 - Lec 7  managing records collection
CS215 - Lec 7 managing records collection
 
12X1 T04 05 approximations to roots (2011)
12X1 T04 05 approximations to roots (2011)12X1 T04 05 approximations to roots (2011)
12X1 T04 05 approximations to roots (2011)
 
Weak Isotropic three-wave turbulence, Fondation des Treilles, July 16 2010
Weak Isotropic three-wave turbulence, Fondation des Treilles, July 16 2010Weak Isotropic three-wave turbulence, Fondation des Treilles, July 16 2010
Weak Isotropic three-wave turbulence, Fondation des Treilles, July 16 2010
 
Presentación1
Presentación1Presentación1
Presentación1
 
Introduction to Treewidth
Introduction to TreewidthIntroduction to Treewidth
Introduction to Treewidth
 
What happens when the Kolmogorov-Zakharov spectrum is nonlocal?
What happens when the Kolmogorov-Zakharov spectrum is nonlocal?What happens when the Kolmogorov-Zakharov spectrum is nonlocal?
What happens when the Kolmogorov-Zakharov spectrum is nonlocal?
 
11X1 T16 03 polynomial division
11X1 T16 03 polynomial division11X1 T16 03 polynomial division
11X1 T16 03 polynomial division
 
Anton Komat - SPREMENITE KAMENJE V KRUH
Anton Komat - SPREMENITE KAMENJE V KRUHAnton Komat - SPREMENITE KAMENJE V KRUH
Anton Komat - SPREMENITE KAMENJE V KRUH
 
L0421068072
L0421068072L0421068072
L0421068072
 
Testing Adhearsion Applications
Testing Adhearsion ApplicationsTesting Adhearsion Applications
Testing Adhearsion Applications
 
20080330 machine learning_nikolenko_lecture07
20080330 machine learning_nikolenko_lecture0720080330 machine learning_nikolenko_lecture07
20080330 machine learning_nikolenko_lecture07
 

Similar a Informatica

Cómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximoCómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximoXIMO GOMIS
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseñaRuben Robles
 
Consejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internetConsejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internetEscuela de Innovación para el Comercio
 
Mambu guia de cuenta
Mambu guia de cuentaMambu guia de cuenta
Mambu guia de cuentaSYSDE Sysde
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)vaneslz
 
Tutorial de MailChimp en español · Guía completa Ⓡ
Tutorial de MailChimp en español · Guía completa ⓇTutorial de MailChimp en español · Guía completa Ⓡ
Tutorial de MailChimp en español · Guía completa ⓇRubén Alonso
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Sebastián Mena
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronicodianaysteffy
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacionjose2308
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informaciongnr_david
 
Guía Sobre Seguridad en Internet
Guía Sobre Seguridad en Internet Guía Sobre Seguridad en Internet
Guía Sobre Seguridad en Internet Hostname Ltda.
 
Charla compras seguras
Charla compras segurasCharla compras seguras
Charla compras segurasMiren Loinaz
 

Similar a Informatica (20)

Cómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximoCómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximo
 
Pildora tic contraseñas
Pildora tic   contraseñasPildora tic   contraseñas
Pildora tic contraseñas
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseña
 
Consejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internetConsejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internet
 
Mambu guia de cuenta
Mambu guia de cuentaMambu guia de cuenta
Mambu guia de cuenta
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
Tutorial de MailChimp en español · Guía completa Ⓡ
Tutorial de MailChimp en español · Guía completa ⓇTutorial de MailChimp en español · Guía completa Ⓡ
Tutorial de MailChimp en español · Guía completa Ⓡ
 
Crear Cuenta Hotmail
Crear Cuenta Hotmail
Crear Cuenta Hotmail
Crear Cuenta Hotmail
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 
fasciculo-contrasenas.pdf
fasciculo-contrasenas.pdffasciculo-contrasenas.pdf
fasciculo-contrasenas.pdf
 
Contraseñas seguras en internet
Contraseñas seguras en internetContraseñas seguras en internet
Contraseñas seguras en internet
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
 
Seguridad web en ebay
Seguridad web en ebaySeguridad web en ebay
Seguridad web en ebay
 
Guía Sobre Seguridad en Internet
Guía Sobre Seguridad en Internet Guía Sobre Seguridad en Internet
Guía Sobre Seguridad en Internet
 
Contraseñas en seguridad informática
Contraseñas en seguridad informáticaContraseñas en seguridad informática
Contraseñas en seguridad informática
 
Charla compras seguras
Charla compras segurasCharla compras seguras
Charla compras seguras
 

Último

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 

Último (20)

Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 

Informatica

  • 1. Universidad Católica de Cuenca Unidad Académica Ingeniería Agronómica, Veterinaria, Minas y Ecología Integrantes: Cecilia Arpi Matute Micaela Pallo García Luis Guzmán Torres
  • 2. Lastpass Qué es Lastpass?  Es un gestor de contraseñas  Permite almacenar contraseñas en un lugar seguro, se puede mirar y evitar tener que acordarte de ellas.  Permite crear un grupo de miembros para poder compartir contraseñas y utilizar una cuenta común.  Permite almacenar notas de manera segura, por lo que sí tenemos que recordar los datos bancarios de nuestra empresa, o el número PIN de nuestro teléfono.
  • 3. Características  Contraseña Maestra  Sincronización entre navegadores  Generación de contraseñas seguras  Encriptación de contraseñas  Cumplimentador de formularios web  Importación y exportación de contraseñas  Verificación por Huella dactilar  Disponibilidad multiplataforma(y versiones móviles para usuarios premium)  Acceso Móvil disponible
  • 4. Desde que sitio lo podemos utilizar.  Desde el servicio web  Desde una aplicación instalada en nuestro equipo, es compatible con los sistemas operativos: Windows, Mac, Linux.  Desde una aplicación para móviles, es compatible con: iPhone, iPad, Android, Blackberry, Windows Phone, Windows Mobile, Webos, Symbian. (Solo en la versión Premium).
  • 5. Cómo funciona LastPass. Para instalarla en un navegador en el caso de Chrome: 1. Accede a la tienda online de Chrome. 2. Escribe Lastpass y añade el programa. 3. El programa se te instala en la parte derecha superior de la pantalla con su icono rojo. 4. Haz clic en la barra de icono superior derecha, clica preferencias. 5. Clic en la barra de icono superior derecha, clica preferencias. 6. Se ingresa a Gmail, Lastpass detecta si se tiene varias cuentas. 7. Por ultimo se pone en una opción INICIO DE SECION AUTOMATICA.
  • 6. Como Crear Cuenta. 1. Accedemos a su web directamente: https://lastpass.com/ 2. A continuación hacemos clic en “Crear una cuenta”
  • 7. A Continuación aparece el formulario.  Es muy importante este campo , ya que será el correo con el que se iniciará la aplicación  Es la contraseña que nos dará acceso al resto de las contraseñas, esta debe ser segura (letras , números ,símbolos y mayúsculas)  Lo relacionado con la contraseña , para que en cada caso , que se pierda esta se pueda tener indicio de cual era .  La aplicación indica la zona horaria  Muestra la aplicación  Aceptamos las condiciones que se hallan marcadas en la imagen  Por ultimo damos clic en crear cuenta
  • 8. Sugerencias para el uso de contraseñas seguras.  Nunca compartas tu contraseña con nadie.  No utilices la misma contraseña para diferentes sitios web.  Crea contraseñas que sean fáciles de recordar para ti pero difíciles de adivinar para los demás.  Crea la contraseña con al menos 8 caracteres.  Incluye números, mayúsculas y símbolos.  Considera el uso de un administrador de contraseñas.  Evita los ataques de “phishing” (robo de identidad).  Asegúrate de que tu computadora esté protegida.  También piensa en poner una “contraseña” a tu teléfono celular.