SlideShare una empresa de Scribd logo
Universidad Católica de Cuenca
Unidad Académica Ingeniería Agronómica,
Veterinaria, Minas y Ecología
Integrantes:
Cecilia Arpi Matute
Micaela Pallo García
Luis Guzmán Torres
Lastpass
Qué es Lastpass?
 Es un gestor de contraseñas
 Permite almacenar contraseñas en un lugar seguro, se
puede mirar y evitar tener que acordarte de ellas.
 Permite crear un grupo de miembros para poder
compartir contraseñas y utilizar una cuenta común.
 Permite almacenar notas de manera segura, por lo que
sí tenemos que recordar los datos bancarios de nuestra
empresa, o el número PIN de nuestro teléfono.
Características
 Contraseña Maestra
 Sincronización entre navegadores
 Generación de contraseñas seguras
 Encriptación de contraseñas
 Cumplimentador de formularios web
 Importación y exportación de contraseñas
 Verificación por Huella dactilar
 Disponibilidad multiplataforma(y versiones móviles
para usuarios premium)
 Acceso Móvil disponible
Desde que sitio lo podemos utilizar.
 Desde el servicio web
 Desde una aplicación instalada en nuestro equipo,
es compatible con los sistemas operativos:
Windows, Mac, Linux.
 Desde una aplicación para móviles, es compatible
con: iPhone, iPad, Android, Blackberry, Windows
Phone, Windows Mobile, Webos, Symbian. (Solo
en la versión Premium).
Cómo funciona LastPass.
Para instalarla en un navegador en el caso de
Chrome:
1. Accede a la tienda online de Chrome.
2. Escribe Lastpass y añade el programa.
3. El programa se te instala en la parte derecha
superior de la pantalla con su icono rojo.
4. Haz clic en la barra de icono superior derecha,
clica preferencias.
5. Clic en la barra de icono superior derecha, clica
preferencias.
6. Se ingresa a Gmail, Lastpass detecta si se tiene
varias cuentas.
7. Por ultimo se pone en una opción INICIO DE
SECION AUTOMATICA.
Como Crear Cuenta.
1. Accedemos a su web directamente:
https://lastpass.com/
2. A continuación hacemos clic en “Crear una
cuenta”
A Continuación aparece el formulario.
 Es muy importante este campo , ya que será el correo con el
que se iniciará la aplicación
 Es la contraseña que nos dará acceso al resto de las
contraseñas, esta debe ser segura (letras , números ,símbolos
y mayúsculas)
 Lo relacionado con la contraseña , para que en cada caso ,
que se pierda esta se pueda tener indicio de cual era .
 La aplicación indica la zona horaria
 Muestra la aplicación
 Aceptamos las condiciones que se hallan marcadas en la
imagen
 Por ultimo damos clic en crear cuenta
Sugerencias para el uso de contraseñas
seguras.
 Nunca compartas tu contraseña con nadie.
 No utilices la misma contraseña para diferentes sitios
web.
 Crea contraseñas que sean fáciles de recordar para ti
pero difíciles de adivinar para los demás.
 Crea la contraseña con al menos 8 caracteres.
 Incluye números, mayúsculas y símbolos.
 Considera el uso de un administrador de contraseñas.
 Evita los ataques de “phishing” (robo de identidad).
 Asegúrate de que tu computadora esté protegida.
 También piensa en poner una “contraseña” a tu
teléfono celular.
¿PREGUNTAS ?
GRACIAS POR SU ATENCION.

Más contenido relacionado

La actualidad más candente

Los Navegadores
Los NavegadoresLos Navegadores
Los Navegadores
LaliLeon_29
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
leonelValdez
 
Adguard
AdguardAdguard
Acceso desde casa a la BV-SSPA (profesionales no SAS)
Acceso desde casa a la BV-SSPA (profesionales no SAS)Acceso desde casa a la BV-SSPA (profesionales no SAS)
Acceso desde casa a la BV-SSPA (profesionales no SAS)
Juan Hernández Morales
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internet
matichino
 
Woed.wide.4
Woed.wide.4Woed.wide.4
Woed.wide.4
mariye-18
 
Sesión del miércoles 17 abril
Sesión del miércoles 17 abrilSesión del miércoles 17 abril
Sesión del miércoles 17 abril
alabau
 
Seguridad de Aplicaciones Web
Seguridad de Aplicaciones WebSeguridad de Aplicaciones Web
Seguridad de Aplicaciones Web
Gabriel Arellano
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
guest80e1be
 
Trabajo en equipo
Trabajo en equipoTrabajo en equipo
Trabajo en equipo
7721063794
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones web
Jose Mato
 
1013777 – tarea 3
1013777 – tarea 31013777 – tarea 3
1013777 – tarea 3
lmoreirasaenz
 

La actualidad más candente (12)

Los Navegadores
Los NavegadoresLos Navegadores
Los Navegadores
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Adguard
AdguardAdguard
Adguard
 
Acceso desde casa a la BV-SSPA (profesionales no SAS)
Acceso desde casa a la BV-SSPA (profesionales no SAS)Acceso desde casa a la BV-SSPA (profesionales no SAS)
Acceso desde casa a la BV-SSPA (profesionales no SAS)
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internet
 
Woed.wide.4
Woed.wide.4Woed.wide.4
Woed.wide.4
 
Sesión del miércoles 17 abril
Sesión del miércoles 17 abrilSesión del miércoles 17 abril
Sesión del miércoles 17 abril
 
Seguridad de Aplicaciones Web
Seguridad de Aplicaciones WebSeguridad de Aplicaciones Web
Seguridad de Aplicaciones Web
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Trabajo en equipo
Trabajo en equipoTrabajo en equipo
Trabajo en equipo
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones web
 
1013777 – tarea 3
1013777 – tarea 31013777 – tarea 3
1013777 – tarea 3
 

Destacado

Procesadores
Procesadores Procesadores
Procesadores
Kelvin Arana
 
Presentación tic
Presentación ticPresentación tic
Presentación tic
rosaliolopezh
 
Presentaci%C3%B3n1[1].Pptxhadware
Presentaci%C3%B3n1[1].PptxhadwarePresentaci%C3%B3n1[1].Pptxhadware
Presentaci%C3%B3n1[1].Pptxhadware
yessikaayala
 
Capas protocolos
Capas protocolosCapas protocolos
Capas protocolos
SteVe CarLos
 
Búsqueda de Información en Internet
Búsqueda de Información en InternetBúsqueda de Información en Internet
Búsqueda de Información en Internet
SERDILAG
 
Componentes y arquitectura
Componentes y arquitecturaComponentes y arquitectura
Componentes y arquitectura
vicrose
 
En matemáticas
En matemáticasEn matemáticas
Informtika
InformtikaInformtika
Informtika
marlenlorenzo
 
Tecnologias wan
Tecnologias wanTecnologias wan
Tecnologias wan
Raulitho KaPitan PE
 
Destapar la usb
Destapar la usbDestapar la usb
Destapar la usb
joannavargas
 
Red_wan_pamela_
Red_wan_pamela_Red_wan_pamela_
Red_wan_pamela_
Pamelita López
 
Html guia ref
Html guia refHtml guia ref
Html guia ref
K3yk33p3r
 
.Modelo osi (1)
.Modelo osi (1).Modelo osi (1)
.Modelo osi (1)
Juan D Patiño Torres
 
La Mujer Del Estanque 4
La Mujer Del Estanque 4La Mujer Del Estanque 4
La Mujer Del Estanque 4
leandro_ing
 
Procesadores intel[1]
Procesadores intel[1]Procesadores intel[1]
Procesadores intel[1]
Maria Rodriguez Prada
 
Introducción a redes de informática
Introducción a redes de informáticaIntroducción a redes de informática
Introducción a redes de informática
William Ludeña Ignacio
 
Presentacion Modulo 1
Presentacion Modulo 1Presentacion Modulo 1
Presentacion Modulo 1
emartinez
 
Tema 10 Hardware Y Redes
Tema 10 Hardware Y RedesTema 10 Hardware Y Redes
Tema 10 Hardware Y Redes
marianperea
 
Tic de monica
Tic de monicaTic de monica
Tic de monica
monicai
 
lab-03
lab-03lab-03
lab-03
leandro_ing
 

Destacado (20)

Procesadores
Procesadores Procesadores
Procesadores
 
Presentación tic
Presentación ticPresentación tic
Presentación tic
 
Presentaci%C3%B3n1[1].Pptxhadware
Presentaci%C3%B3n1[1].PptxhadwarePresentaci%C3%B3n1[1].Pptxhadware
Presentaci%C3%B3n1[1].Pptxhadware
 
Capas protocolos
Capas protocolosCapas protocolos
Capas protocolos
 
Búsqueda de Información en Internet
Búsqueda de Información en InternetBúsqueda de Información en Internet
Búsqueda de Información en Internet
 
Componentes y arquitectura
Componentes y arquitecturaComponentes y arquitectura
Componentes y arquitectura
 
En matemáticas
En matemáticasEn matemáticas
En matemáticas
 
Informtika
InformtikaInformtika
Informtika
 
Tecnologias wan
Tecnologias wanTecnologias wan
Tecnologias wan
 
Destapar la usb
Destapar la usbDestapar la usb
Destapar la usb
 
Red_wan_pamela_
Red_wan_pamela_Red_wan_pamela_
Red_wan_pamela_
 
Html guia ref
Html guia refHtml guia ref
Html guia ref
 
.Modelo osi (1)
.Modelo osi (1).Modelo osi (1)
.Modelo osi (1)
 
La Mujer Del Estanque 4
La Mujer Del Estanque 4La Mujer Del Estanque 4
La Mujer Del Estanque 4
 
Procesadores intel[1]
Procesadores intel[1]Procesadores intel[1]
Procesadores intel[1]
 
Introducción a redes de informática
Introducción a redes de informáticaIntroducción a redes de informática
Introducción a redes de informática
 
Presentacion Modulo 1
Presentacion Modulo 1Presentacion Modulo 1
Presentacion Modulo 1
 
Tema 10 Hardware Y Redes
Tema 10 Hardware Y RedesTema 10 Hardware Y Redes
Tema 10 Hardware Y Redes
 
Tic de monica
Tic de monicaTic de monica
Tic de monica
 
lab-03
lab-03lab-03
lab-03
 

Similar a Informatica

Cómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximoCómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximo
XIMO GOMIS
 
Pildora tic contraseñas
Pildora tic   contraseñasPildora tic   contraseñas
Pildora tic contraseñas
Jaime Trinidad Ortiz Diaz-Miguel
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseña
Ruben Robles
 
Consejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internetConsejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internet
Escuela de Innovación para el Comercio
 
Mambu guia de cuenta
Mambu guia de cuentaMambu guia de cuenta
Mambu guia de cuenta
SYSDE Sysde
 
Ppt internet
Ppt internetPpt internet
Ppt internet
Trey Sedó
 
Crear Cuenta Hotmail
Crear Cuenta Hotmail
Crear Cuenta Hotmail
Crear Cuenta Hotmail
skillfulnanny7559
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
vaneslz
 
Tutorial de MailChimp en español · Guía completa Ⓡ
Tutorial de MailChimp en español · Guía completa ⓇTutorial de MailChimp en español · Guía completa Ⓡ
Tutorial de MailChimp en español · Guía completa Ⓡ
Rubén Alonso
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet
Sebastián Mena
 
fasciculo-contrasenas.pdf
fasciculo-contrasenas.pdffasciculo-contrasenas.pdf
fasciculo-contrasenas.pdf
JulianTrespalaciosTo
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
dianaysteffy
 
Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
johana estela ramirez
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
jose2308
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
gnr_david
 
Contraseñas en seguridad informática
Contraseñas en seguridad informáticaContraseñas en seguridad informática
Contraseñas en seguridad informática
PEDRO OSWALDO BELTRAN CANESSA
 
Guía Sobre Seguridad en Internet
Guía Sobre Seguridad en Internet Guía Sobre Seguridad en Internet
Guía Sobre Seguridad en Internet
Hostname Ltda.
 
Contraseñas seguras en internet
Contraseñas seguras en internetContraseñas seguras en internet
Contraseñas seguras en internet
Jose Ignacio Donet Donet
 
Seguridad web en ebay
Seguridad web en ebaySeguridad web en ebay
Seguridad web en ebay
ASSIST CONSULTORES DE SISTEMAS
 
Consola Google Apps para Insituciones Educativas
Consola Google Apps para Insituciones EducativasConsola Google Apps para Insituciones Educativas
Consola Google Apps para Insituciones Educativas
Docente Informático
 

Similar a Informatica (20)

Cómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximoCómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximo
 
Pildora tic contraseñas
Pildora tic   contraseñasPildora tic   contraseñas
Pildora tic contraseñas
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseña
 
Consejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internetConsejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internet
 
Mambu guia de cuenta
Mambu guia de cuentaMambu guia de cuenta
Mambu guia de cuenta
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
Crear Cuenta Hotmail
Crear Cuenta Hotmail
Crear Cuenta Hotmail
Crear Cuenta Hotmail
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
Tutorial de MailChimp en español · Guía completa Ⓡ
Tutorial de MailChimp en español · Guía completa ⓇTutorial de MailChimp en español · Guía completa Ⓡ
Tutorial de MailChimp en español · Guía completa Ⓡ
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet
 
fasciculo-contrasenas.pdf
fasciculo-contrasenas.pdffasciculo-contrasenas.pdf
fasciculo-contrasenas.pdf
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 
Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Contraseñas en seguridad informática
Contraseñas en seguridad informáticaContraseñas en seguridad informática
Contraseñas en seguridad informática
 
Guía Sobre Seguridad en Internet
Guía Sobre Seguridad en Internet Guía Sobre Seguridad en Internet
Guía Sobre Seguridad en Internet
 
Contraseñas seguras en internet
Contraseñas seguras en internetContraseñas seguras en internet
Contraseñas seguras en internet
 
Seguridad web en ebay
Seguridad web en ebaySeguridad web en ebay
Seguridad web en ebay
 
Consola Google Apps para Insituciones Educativas
Consola Google Apps para Insituciones EducativasConsola Google Apps para Insituciones Educativas
Consola Google Apps para Insituciones Educativas
 

Último

Ppt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticasPpt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
paolotuesta5
 
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdfGESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
CaritoSandi
 
Descripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresaDescripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresa
robertolagos14
 
1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf
paolamoreno683631
 
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDADPPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
edgarsnet5
 
Normas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdfNormas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdf
henrywz8831
 
Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.
Vavendao
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
YennyGarcia45
 
Glosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion RusaGlosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion Rusa
WelingtonOmarSanchez
 
El-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdfEl-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdf
AshliMack
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
luis95466
 
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdfEjercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
MelisitaaQuionez
 
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptxANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
PalJosuTiznadoCanaza
 
Guia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnosGuia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnos
cantutecperu
 
Evolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFCEvolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFC
AndrobertoAlva
 
ejecucion de la investigacion de mercados
ejecucion  de la investigacion de mercadosejecucion  de la investigacion de mercados
ejecucion de la investigacion de mercados
MARIAGUADALUPEMENDEZ10
 
Técnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividadTécnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividad
ameliaarratiale12287
 
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
Mario Mendoza Marichal
 
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdfPPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
JosEsneyderCaquiCaba
 
CARTA CEVICHON restaunrante ceviche y mariscos
CARTA CEVICHON restaunrante ceviche y mariscosCARTA CEVICHON restaunrante ceviche y mariscos
CARTA CEVICHON restaunrante ceviche y mariscos
JorgeCruz476458
 

Último (20)

Ppt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticasPpt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
 
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdfGESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
 
Descripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresaDescripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresa
 
1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf
 
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDADPPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
 
Normas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdfNormas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdf
 
Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
 
Glosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion RusaGlosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion Rusa
 
El-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdfEl-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdf
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
 
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdfEjercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
 
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptxANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
 
Guia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnosGuia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnos
 
Evolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFCEvolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFC
 
ejecucion de la investigacion de mercados
ejecucion  de la investigacion de mercadosejecucion  de la investigacion de mercados
ejecucion de la investigacion de mercados
 
Técnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividadTécnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividad
 
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
Mario Mendoza Marichal — Un Líder con Maestría en Políticas Públicas por ...
 
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdfPPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
 
CARTA CEVICHON restaunrante ceviche y mariscos
CARTA CEVICHON restaunrante ceviche y mariscosCARTA CEVICHON restaunrante ceviche y mariscos
CARTA CEVICHON restaunrante ceviche y mariscos
 

Informatica

  • 1. Universidad Católica de Cuenca Unidad Académica Ingeniería Agronómica, Veterinaria, Minas y Ecología Integrantes: Cecilia Arpi Matute Micaela Pallo García Luis Guzmán Torres
  • 2. Lastpass Qué es Lastpass?  Es un gestor de contraseñas  Permite almacenar contraseñas en un lugar seguro, se puede mirar y evitar tener que acordarte de ellas.  Permite crear un grupo de miembros para poder compartir contraseñas y utilizar una cuenta común.  Permite almacenar notas de manera segura, por lo que sí tenemos que recordar los datos bancarios de nuestra empresa, o el número PIN de nuestro teléfono.
  • 3. Características  Contraseña Maestra  Sincronización entre navegadores  Generación de contraseñas seguras  Encriptación de contraseñas  Cumplimentador de formularios web  Importación y exportación de contraseñas  Verificación por Huella dactilar  Disponibilidad multiplataforma(y versiones móviles para usuarios premium)  Acceso Móvil disponible
  • 4. Desde que sitio lo podemos utilizar.  Desde el servicio web  Desde una aplicación instalada en nuestro equipo, es compatible con los sistemas operativos: Windows, Mac, Linux.  Desde una aplicación para móviles, es compatible con: iPhone, iPad, Android, Blackberry, Windows Phone, Windows Mobile, Webos, Symbian. (Solo en la versión Premium).
  • 5. Cómo funciona LastPass. Para instalarla en un navegador en el caso de Chrome: 1. Accede a la tienda online de Chrome. 2. Escribe Lastpass y añade el programa. 3. El programa se te instala en la parte derecha superior de la pantalla con su icono rojo. 4. Haz clic en la barra de icono superior derecha, clica preferencias. 5. Clic en la barra de icono superior derecha, clica preferencias. 6. Se ingresa a Gmail, Lastpass detecta si se tiene varias cuentas. 7. Por ultimo se pone en una opción INICIO DE SECION AUTOMATICA.
  • 6. Como Crear Cuenta. 1. Accedemos a su web directamente: https://lastpass.com/ 2. A continuación hacemos clic en “Crear una cuenta”
  • 7. A Continuación aparece el formulario.  Es muy importante este campo , ya que será el correo con el que se iniciará la aplicación  Es la contraseña que nos dará acceso al resto de las contraseñas, esta debe ser segura (letras , números ,símbolos y mayúsculas)  Lo relacionado con la contraseña , para que en cada caso , que se pierda esta se pueda tener indicio de cual era .  La aplicación indica la zona horaria  Muestra la aplicación  Aceptamos las condiciones que se hallan marcadas en la imagen  Por ultimo damos clic en crear cuenta
  • 8. Sugerencias para el uso de contraseñas seguras.  Nunca compartas tu contraseña con nadie.  No utilices la misma contraseña para diferentes sitios web.  Crea contraseñas que sean fáciles de recordar para ti pero difíciles de adivinar para los demás.  Crea la contraseña con al menos 8 caracteres.  Incluye números, mayúsculas y símbolos.  Considera el uso de un administrador de contraseñas.  Evita los ataques de “phishing” (robo de identidad).  Asegúrate de que tu computadora esté protegida.  También piensa en poner una “contraseña” a tu teléfono celular.
  • 10. GRACIAS POR SU ATENCION.