SlideShare una empresa de Scribd logo
1 de 66
Descargar para leer sin conexión
Manual para PGP con
Kleopatra (Windows) y
Mailvelope para Chrome
Abre Google Chrome y dirígete a
https://www.gpg4win.org/
Da click en el botón verde a la izquierda
Selecciona la cantidad opcional a donar y da click en Download
Guarda el archivo en tu computadora y ejecútalo
Selecciona el idioma para el instalador y da click en OK
Lee la descripción de la herramienta y da click en Siguiente
Utiliza la configuración por defecto y da click en Siguiente
Selecciona el directorio destino y da click en Instalar
Presiona Siguiente al terminar la instalación
Procedemos a generar nuestro nuevo par de llaves
Escribir nombre, correo, marcar la casilla para proteger con contraseña y dar click en Crear
Crear la contraseña para nuestra llave secreta, tomando en cuenta que debe ser una contraseña única, distinta a la del buzón del correo y
que no haya sido usada en otra cuenta. Esta contraseña NO se puede reestablecer en caso de olvidarla. Tomar precaución.
Una vez generado el par de llaves, dar click en Finish
Procedemos a respaldar el archivo de la llave secreta por seguridad y para importarlo posteriormente en Mailvelope.
Seleccionamos la carpeta destino y damos click en Guardar
Confirmamos la operación con la contraseña de nuestra llave secreta establecida anteriormente
Presionamos OK una vez exportado el archivo
Ahora vamos a exportar el archivo de nuestra llave pública, para importarlo posteriormente a Mailvelope y para compartirlo con nuestros
contactos que usen PGP.
Seleccionamos la carpeta para guardar el archivo de nuestra llave pública y damos click en Guardar
Ahora vamos a ensayar cómo cifrar (encriptar) un archivo o carpeta, damos click derecho y presionamos Firmar y cifrar
Seleccionamos directamente el botón de Firmar/cifrar o agregamos a más destinatarios cuyas llaves públicas ya se encuentren en nuestro
llavero
Confirmamos la operación con la contraseña de nuestra llave secreta y damos click en OK
Ya generado el archivo cifrado (encriptado), damos click en Finish
El nuevo archivo cifrado se guarda por defecto en el mismo directorio
Ahora vamos a descifrar (desencriptar) un archivo cifrado (encriptado) para nosotros.
Al terminar el proceso, damos click en Save All para guardar el archivo ya descifrado (desencriptado).
Nuestro archivo descifrado se encuentra ahora en la misma carpeta
Presionando el botón de Importar podemos agregar a nuestro llavero el archivo de llave pública de algún contacto para poder encriptar
archivos para ella/el
Seleccionamos el archivo previamente descargado de la llave pública de nuestro contacto y damos click en Abrir
Por seguridad, validamos con nuestro contacto por el medio más conveniente en ese momento que el archivo efectivamente pertenezca a
ella/él. La terminación del ID de la llave debe coincidir.
Damos fé de la autenticidad de la identidad de la llave mediante la certificación por medio de la nuestra
Confirmamos la operación con la contraseña de nuestra llave secreta y presionamos OK
Damos click en OK para terminar con la importación de la llave de nuestro contacto
Abrimos Google Chrome en la siguiente dirección:
https://chrome.google.com/webstore/detail/mailvelope/kajibbejlbohfaggdiogboambcijhkke
La extensión de Mailvelope nos va a ayudar a integrar el cifrado en nuestro buzón existente de GMAIL, añadiendo una capa más de
seguridad. Damos click en Agregar a Chrome.
Confirmamos que deseamos agregar la extensión
Procedemos a dar click al ícono de la pieza de rompecabezas en el extremo superior derecho del navegador
Seleccionamos la extensión de Mailvelope
Y damos click en ¡Iniciemos!
Ahora vamos a importar nuestro par de llaves y la llave pública de nuestros contactos si la tenemos a la mano.
Damos click a Importar llave.
Damos click en Añadir archivo
Seleccionamos nuestros dos archivos que representan nuestras llaves pública y secreta. Damos click en Abrir.
Confirmamos dando click ahora en Importar claves
Damos click en confirmar después de validar la huella (ID) de nuestra llave para asegurarnos que sea el par de archivos correctos y
asegurar su vigencia
Ahora procedemos a importar la llave pública de un contacto para poder intercambiar correos y archivos encriptados con ella/él
Damos click en Añadir archivo
Exploramos nuestras carpetas para poder seleccionar el archivo de llave pública previamente descargado de nuestro contacto. Damos click
en Abir.
Damos click en Importar claves
Y ahora presionamos Confirmar
Esta pantalla ahora representa nuestro llavero
Ahora accedemos a nuestro buzón de correo de Gmail y presionamos
el botón rojo de Mailvelope para redactar un correo encriptado
Al ser la primera vez que vamos a utilizar la extensión para mandar
correos cifrados, tenemos que darle permisos a la aplicación.
Damos click a Iniciar sesión con Google
Damos click en nuestra cuenta de correo
Presionamos Permitir
Ya podemos redactar correos a los contactos que tengamos en nuestro llavero. Continuamos ahora a
enviar un correo de prueba encriptado con un archivo adjunto. Damos click en Enviar cuando
estemos listos.
Un correo encriptado se puede identificar inmediatamente por una leyenda en el asunto
Damos click al correo y posteriormente a Mostrar mensaje. Nótese que el archivo adjunto aparece
disponible para descarga en su estado aún cifrado.
Al dar click en Mostrar mensaje, introducimos la contraseña de nuestra llave secreta para poder
desencriptar el cuerpo del mensaje y el o los archivos adjuntos. Presionamos Aceptar.
Ya podemos ahora leer el cuerpo del mensaje. Procedemos a abrir el archivo cifrado dando click a su
nombre.
Confirmamos la operación con la contraseña de nuestra llave secreta
Ya podemos ahora descargar el archivo desencriptado
Por último. Así es como se ve un correo encriptado cuando no se tiene acoplada una solución de
PGP al buzón.
Este sería el error si alguien intenta abrir un correo encriptado que fue enviado a alguien más
FIN
Elaborado por Jorge Sebastián Sierra Guerrero
jorgessierra@protonmail.com

Más contenido relacionado

La actualidad más candente

Ethical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jainEthical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jainSuvrat Jain
 
HTTP vs HTTPS, Do You Really Need HTTPS?
HTTP vs HTTPS, Do You Really Need HTTPS?HTTP vs HTTPS, Do You Really Need HTTPS?
HTTP vs HTTPS, Do You Really Need HTTPS?CheapSSLsecurity
 
Penetration testing web application web application (in) security
Penetration testing web application web application (in) securityPenetration testing web application web application (in) security
Penetration testing web application web application (in) securityNahidul Kibria
 
Tutorial para activar office 2010 con toolkit and ez
Tutorial para activar office 2010 con toolkit and ezTutorial para activar office 2010 con toolkit and ez
Tutorial para activar office 2010 con toolkit and ezTecnojavi
 
OWASP Top 10 - 2017
OWASP Top 10 - 2017OWASP Top 10 - 2017
OWASP Top 10 - 2017HackerOne
 
Security for oauth 2.0 - @topavankumarj
Security for oauth 2.0 - @topavankumarjSecurity for oauth 2.0 - @topavankumarj
Security for oauth 2.0 - @topavankumarjPavan Kumar J
 
Web Application Penetration Testing
Web Application Penetration Testing Web Application Penetration Testing
Web Application Penetration Testing Priyanka Aash
 
Bug Bounty Hunter Methodology - Nullcon 2016
Bug Bounty Hunter Methodology - Nullcon 2016Bug Bounty Hunter Methodology - Nullcon 2016
Bug Bounty Hunter Methodology - Nullcon 2016bugcrowd
 
OWASP Serbia - A6 security misconfiguration
OWASP Serbia - A6 security misconfigurationOWASP Serbia - A6 security misconfiguration
OWASP Serbia - A6 security misconfigurationNikola Milosevic
 
Linux Server Hardening - Steps by Steps
Linux Server Hardening - Steps by StepsLinux Server Hardening - Steps by Steps
Linux Server Hardening - Steps by StepsSunil Paudel
 
SOC Analyst Interview Questions & Answers.pdf
SOC Analyst Interview Questions & Answers.pdfSOC Analyst Interview Questions & Answers.pdf
SOC Analyst Interview Questions & Answers.pdfinfosec train
 
XSS Attacks Exploiting XSS Filter by Masato Kinugawa - CODE BLUE 2015
XSS Attacks Exploiting XSS Filter by Masato Kinugawa - CODE BLUE 2015XSS Attacks Exploiting XSS Filter by Masato Kinugawa - CODE BLUE 2015
XSS Attacks Exploiting XSS Filter by Masato Kinugawa - CODE BLUE 2015CODE BLUE
 
A story of the passive aggressive sysadmin of AEM
A story of the passive aggressive sysadmin of AEMA story of the passive aggressive sysadmin of AEM
A story of the passive aggressive sysadmin of AEMFrans Rosén
 
Introduction to red team operations
Introduction to red team operationsIntroduction to red team operations
Introduction to red team operationsSunny Neo
 
CVE-2021-44228 Log4j (and Log4Shell) Executive Explainer by cje@bugcrowd
CVE-2021-44228 Log4j (and Log4Shell) Executive Explainer by cje@bugcrowdCVE-2021-44228 Log4j (and Log4Shell) Executive Explainer by cje@bugcrowd
CVE-2021-44228 Log4j (and Log4Shell) Executive Explainer by cje@bugcrowdCasey Ellis
 
Attacking Drupal
Attacking DrupalAttacking Drupal
Attacking DrupalGreg Foss
 

La actualidad más candente (20)

Ethical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jainEthical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jain
 
HTTP vs HTTPS, Do You Really Need HTTPS?
HTTP vs HTTPS, Do You Really Need HTTPS?HTTP vs HTTPS, Do You Really Need HTTPS?
HTTP vs HTTPS, Do You Really Need HTTPS?
 
Penetration testing web application web application (in) security
Penetration testing web application web application (in) securityPenetration testing web application web application (in) security
Penetration testing web application web application (in) security
 
Tutorial para activar office 2010 con toolkit and ez
Tutorial para activar office 2010 con toolkit and ezTutorial para activar office 2010 con toolkit and ez
Tutorial para activar office 2010 con toolkit and ez
 
OWASP Top 10 - 2017
OWASP Top 10 - 2017OWASP Top 10 - 2017
OWASP Top 10 - 2017
 
Security for oauth 2.0 - @topavankumarj
Security for oauth 2.0 - @topavankumarjSecurity for oauth 2.0 - @topavankumarj
Security for oauth 2.0 - @topavankumarj
 
Web Application Penetration Testing
Web Application Penetration Testing Web Application Penetration Testing
Web Application Penetration Testing
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
HashiCorp's Vault - The Examples
HashiCorp's Vault - The ExamplesHashiCorp's Vault - The Examples
HashiCorp's Vault - The Examples
 
Bug Bounty Hunter Methodology - Nullcon 2016
Bug Bounty Hunter Methodology - Nullcon 2016Bug Bounty Hunter Methodology - Nullcon 2016
Bug Bounty Hunter Methodology - Nullcon 2016
 
OWASP Serbia - A6 security misconfiguration
OWASP Serbia - A6 security misconfigurationOWASP Serbia - A6 security misconfiguration
OWASP Serbia - A6 security misconfiguration
 
Linux Server Hardening - Steps by Steps
Linux Server Hardening - Steps by StepsLinux Server Hardening - Steps by Steps
Linux Server Hardening - Steps by Steps
 
SOC Analyst Interview Questions & Answers.pdf
SOC Analyst Interview Questions & Answers.pdfSOC Analyst Interview Questions & Answers.pdf
SOC Analyst Interview Questions & Answers.pdf
 
XSS Attacks Exploiting XSS Filter by Masato Kinugawa - CODE BLUE 2015
XSS Attacks Exploiting XSS Filter by Masato Kinugawa - CODE BLUE 2015XSS Attacks Exploiting XSS Filter by Masato Kinugawa - CODE BLUE 2015
XSS Attacks Exploiting XSS Filter by Masato Kinugawa - CODE BLUE 2015
 
Password management
Password managementPassword management
Password management
 
A story of the passive aggressive sysadmin of AEM
A story of the passive aggressive sysadmin of AEMA story of the passive aggressive sysadmin of AEM
A story of the passive aggressive sysadmin of AEM
 
Introduction to red team operations
Introduction to red team operationsIntroduction to red team operations
Introduction to red team operations
 
CVE-2021-44228 Log4j (and Log4Shell) Executive Explainer by cje@bugcrowd
CVE-2021-44228 Log4j (and Log4Shell) Executive Explainer by cje@bugcrowdCVE-2021-44228 Log4j (and Log4Shell) Executive Explainer by cje@bugcrowd
CVE-2021-44228 Log4j (and Log4Shell) Executive Explainer by cje@bugcrowd
 
Attacking Drupal
Attacking DrupalAttacking Drupal
Attacking Drupal
 
ZeroNights 2018 | I <"3 XSS
ZeroNights 2018 | I <"3 XSSZeroNights 2018 | I <"3 XSS
ZeroNights 2018 | I <"3 XSS
 

Similar a Manual PGP Kleopatra Mailvelope Chrome

Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chromeManual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chromeJorge Luis Sierra
 
Pasos para desencriptar correos via inocencio melendez julio
Pasos para desencriptar correos via inocencio melendez julioPasos para desencriptar correos via inocencio melendez julio
Pasos para desencriptar correos via inocencio melendez julioInocencio Melendez Julio
 
Correo seguro univers_sevilla
Correo seguro univers_sevillaCorreo seguro univers_sevilla
Correo seguro univers_sevilladomingosuarez
 
Subir presentaciones-o-pdf-a-slideshare-1194899167833901-2
Subir presentaciones-o-pdf-a-slideshare-1194899167833901-2Subir presentaciones-o-pdf-a-slideshare-1194899167833901-2
Subir presentaciones-o-pdf-a-slideshare-1194899167833901-2xilefo56
 
Tutorial Filezilla y como Subir una Pagina Web
Tutorial Filezilla y como Subir una Pagina WebTutorial Filezilla y como Subir una Pagina Web
Tutorial Filezilla y como Subir una Pagina WebAracelys Moyeton
 
Servidor de archivos en power point
Servidor de archivos en power pointServidor de archivos en power point
Servidor de archivos en power pointAyde Kintero
 
Uso del drive y slideshare
Uso del drive y slideshareUso del drive y slideshare
Uso del drive y slideshareDanaArdila
 
Uso del drive y slideshare
Uso del drive y slideshareUso del drive y slideshare
Uso del drive y slideshareDanaArdila
 
Tutorial box.net
Tutorial box.netTutorial box.net
Tutorial box.netatril1954
 
Como crear una carpeta para compartir archivos
Como crear una carpeta para compartir archivosComo crear una carpeta para compartir archivos
Como crear una carpeta para compartir archivosKarinaHz
 
Instructivo para crear una cuenta de correo gmail
Instructivo para crear una cuenta de correo gmailInstructivo para crear una cuenta de correo gmail
Instructivo para crear una cuenta de correo gmailAntonio Miguel Rico Leon
 
Skydrive dropbox patricio pilacuán
Skydrive dropbox patricio pilacuánSkydrive dropbox patricio pilacuán
Skydrive dropbox patricio pilacuánpatriciopilacuan
 
Proteger ficheros con contraseña utilizando Winrar y enviarlos por e-mail
Proteger ficheros con contraseña utilizando Winrar y enviarlos por e-mailProteger ficheros con contraseña utilizando Winrar y enviarlos por e-mail
Proteger ficheros con contraseña utilizando Winrar y enviarlos por e-mailSoftTeamSystems
 

Similar a Manual PGP Kleopatra Mailvelope Chrome (20)

Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chromeManual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
 
Guia para buscar empleo 2.0
Guia para buscar empleo 2.0Guia para buscar empleo 2.0
Guia para buscar empleo 2.0
 
Pasos para desencriptar correos via inocencio melendez julio
Pasos para desencriptar correos via inocencio melendez julioPasos para desencriptar correos via inocencio melendez julio
Pasos para desencriptar correos via inocencio melendez julio
 
Correo seguro univers_sevilla
Correo seguro univers_sevillaCorreo seguro univers_sevilla
Correo seguro univers_sevilla
 
Docs Sharon
Docs SharonDocs Sharon
Docs Sharon
 
Subir presentaciones-o-pdf-a-slideshare-1194899167833901-2
Subir presentaciones-o-pdf-a-slideshare-1194899167833901-2Subir presentaciones-o-pdf-a-slideshare-1194899167833901-2
Subir presentaciones-o-pdf-a-slideshare-1194899167833901-2
 
Tutorial Filezilla y como Subir una Pagina Web
Tutorial Filezilla y como Subir una Pagina WebTutorial Filezilla y como Subir una Pagina Web
Tutorial Filezilla y como Subir una Pagina Web
 
Internet y correo
Internet y correoInternet y correo
Internet y correo
 
Servidor de archivos en power point
Servidor de archivos en power pointServidor de archivos en power point
Servidor de archivos en power point
 
Uso del drive y slideshare
Uso del drive y slideshareUso del drive y slideshare
Uso del drive y slideshare
 
Uso del drive y slideshare
Uso del drive y slideshareUso del drive y slideshare
Uso del drive y slideshare
 
Compresion de archivos final
Compresion de archivos finalCompresion de archivos final
Compresion de archivos final
 
Tutorial box.net
Tutorial box.netTutorial box.net
Tutorial box.net
 
Como crear una carpeta para compartir archivos
Como crear una carpeta para compartir archivosComo crear una carpeta para compartir archivos
Como crear una carpeta para compartir archivos
 
Instructivo para crear una cuenta de correo gmail
Instructivo para crear una cuenta de correo gmailInstructivo para crear una cuenta de correo gmail
Instructivo para crear una cuenta de correo gmail
 
Practica propuesta
Practica propuestaPractica propuesta
Practica propuesta
 
Skydrive dropbox patricio pilacuán
Skydrive dropbox patricio pilacuánSkydrive dropbox patricio pilacuán
Skydrive dropbox patricio pilacuán
 
Proteger ficheros con contraseña utilizando Winrar y enviarlos por e-mail
Proteger ficheros con contraseña utilizando Winrar y enviarlos por e-mailProteger ficheros con contraseña utilizando Winrar y enviarlos por e-mail
Proteger ficheros con contraseña utilizando Winrar y enviarlos por e-mail
 
Qué es google docs
Qué es google docsQué es google docs
Qué es google docs
 
Conozcamos slideshare
Conozcamos slideshareConozcamos slideshare
Conozcamos slideshare
 

Más de Jorge Luis Sierra

Manual de seguridad digital y móvil
Manual de seguridad digital y móvilManual de seguridad digital y móvil
Manual de seguridad digital y móvilJorge Luis Sierra
 
Cómo encriptar tu celular Android
Cómo encriptar tu celular AndroidCómo encriptar tu celular Android
Cómo encriptar tu celular AndroidJorge Luis Sierra
 
Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalJorge Luis Sierra
 
Protege tu comunicación digital
Protege tu comunicación digitalProtege tu comunicación digital
Protege tu comunicación digitalJorge Luis Sierra
 
Bulletproofing digital newsrooms
Bulletproofing digital newsroomsBulletproofing digital newsrooms
Bulletproofing digital newsroomsJorge Luis Sierra
 
Evaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en GuerreroEvaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en GuerreroJorge Luis Sierra
 
Evaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en VeracruzEvaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en VeracruzJorge Luis Sierra
 
Policías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de VeracruzPolicías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de VeracruzJorge Luis Sierra
 
Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet Jorge Luis Sierra
 
Cómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVaultCómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVaultJorge Luis Sierra
 
Cómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmailCómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmailJorge Luis Sierra
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetJorge Luis Sierra
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasJorge Luis Sierra
 
How to encrypt word documents
How to encrypt word documentsHow to encrypt word documents
How to encrypt word documentsJorge Luis Sierra
 

Más de Jorge Luis Sierra (20)

Manual de seguridad digital y móvil
Manual de seguridad digital y móvilManual de seguridad digital y móvil
Manual de seguridad digital y móvil
 
Cómo encriptar tu celular Android
Cómo encriptar tu celular AndroidCómo encriptar tu celular Android
Cómo encriptar tu celular Android
 
Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digital
 
Protege tu comunicación digital
Protege tu comunicación digitalProtege tu comunicación digital
Protege tu comunicación digital
 
How to use anonymox
How to use anonymoxHow to use anonymox
How to use anonymox
 
Spear phishing attacks
Spear phishing attacksSpear phishing attacks
Spear phishing attacks
 
Bulletproofing digital newsrooms
Bulletproofing digital newsroomsBulletproofing digital newsrooms
Bulletproofing digital newsrooms
 
Evaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en GuerreroEvaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en Guerrero
 
Evaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en VeracruzEvaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en Veracruz
 
Policías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de VeracruzPolicías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de Veracruz
 
Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet
 
Cómo usar peerio
Cómo usar peerioCómo usar peerio
Cómo usar peerio
 
Cómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVaultCómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVault
 
Jitsi meet
Jitsi meetJitsi meet
Jitsi meet
 
Cómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmailCómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmail
 
Cómo encriptar emails
Cómo encriptar emailsCómo encriptar emails
Cómo encriptar emails
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internet
 
Protege tu móvil
Protege tu móvilProtege tu móvil
Protege tu móvil
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 
How to encrypt word documents
How to encrypt word documentsHow to encrypt word documents
How to encrypt word documents
 

Último

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 

Último (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 

Manual PGP Kleopatra Mailvelope Chrome