SlideShare una empresa de Scribd logo
Universidad Católica de Cuenca
Unidad Académica Ingeniería Agronómica,
Veterinaria, Minas y Ecología
Integrantes:
Cecilia Arpi Matute
Micaela Pallo García
Luis Guzmán Torres
Lastpass
Qué es Lastpass?
 Es un gestor de contraseñas
 Permite almacenar contraseñas en un lugar seguro, se
puede mirar y evitar tener que acordarte de ellas.
 Permite crear un grupo de miembros para poder
compartir contraseñas y utilizar una cuenta común.
 Permite almacenar notas de manera segura, por lo que
sí tenemos que recordar los datos bancarios de nuestra
empresa, o el número PIN de nuestro teléfono.
Características
 Contraseña Maestra
 Sincronización entre navegadores
 Generación de contraseñas seguras
 Encriptación de contraseñas
 Cumplimentador de formularios web
 Importación y exportación de contraseñas
 Verificación por Huella dactilar
 Disponibilidad multiplataforma(y versiones móviles
para usuarios premium)
 Acceso Móvil disponible
Desde que sitio lo podemos utilizar.
 Desde el servicio web
 Desde una aplicación instalada en nuestro equipo,
es compatible con los sistemas operativos:
Windows, Mac, Linux.
 Desde una aplicación para móviles, es compatible
con: iPhone, iPad, Android, Blackberry, Windows
Phone, Windows Mobile, Webos, Symbian. (Solo
en la versión Premium).
Cómo funciona LastPass.
Para instalarla en un navegador en el caso de
Chrome:
1. Accede a la tienda online de Chrome.
2. Escribe Lastpass y añade el programa.
3. El programa se te instala en la parte derecha
superior de la pantalla con su icono rojo.
4. Haz clic en la barra de icono superior derecha,
clica preferencias.
5. Clic en la barra de icono superior derecha, clica
preferencias.
6. Se ingresa a Gmail, Lastpass detecta si se tiene
varias cuentas.
7. Por ultimo se pone en una opción INICIO DE
SECION AUTOMATICA.
Como Crear Cuenta.
1. Accedemos a su web directamente:
https://lastpass.com/
2. A continuación hacemos clic en “Crear una
cuenta”
A Continuación aparece el formulario.
 Es muy importante este campo , ya que será el correo con el
que se iniciará la aplicación
 Es la contraseña que nos dará acceso al resto de las
contraseñas, esta debe ser segura (letras , números ,símbolos
y mayúsculas)
 Lo relacionado con la contraseña , para que en cada caso ,
que se pierda esta se pueda tener indicio de cual era .
 La aplicación indica la zona horaria
 Muestra la aplicación
 Aceptamos las condiciones que se hallan marcadas en la
imagen
 Por ultimo damos clic en crear cuenta
Sugerencias para el uso de contraseñas
seguras.
 Nunca compartas tu contraseña con nadie.
 No utilices la misma contraseña para diferentes sitios
web.
 Crea contraseñas que sean fáciles de recordar para ti
pero difíciles de adivinar para los demás.
 Crea la contraseña con al menos 8 caracteres.
 Incluye números, mayúsculas y símbolos.
 Considera el uso de un administrador de contraseñas.
 Evita los ataques de “phishing” (robo de identidad).
 Asegúrate de que tu computadora esté protegida.
 También piensa en poner una “contraseña” a tu
teléfono celular.

Más contenido relacionado

La actualidad más candente

Memorias 3era gug cali colombia
Memorias 3era gug cali colombiaMemorias 3era gug cali colombia
Memorias 3era gug cali colombia
goscar
 
Acceso desde casa a la BV-SSPA (profesionales no SAS)
Acceso desde casa a la BV-SSPA (profesionales no SAS)Acceso desde casa a la BV-SSPA (profesionales no SAS)
Acceso desde casa a la BV-SSPA (profesionales no SAS)
Juan Hernández Morales
 
Sesión del miércoles 17 abril
Sesión del miércoles 17 abrilSesión del miércoles 17 abril
Sesión del miércoles 17 abril
alabau
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
leonelValdez
 
Woed.wide.4
Woed.wide.4Woed.wide.4
Woed.wide.4
mariye-18
 
Adguard
AdguardAdguard
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internet
matichino
 
Solucion para ingresar al #idse #imss #sat fallas de java 51
Solucion para ingresar al #idse #imss #sat fallas de java  51Solucion para ingresar al #idse #imss #sat fallas de java  51
Solucion para ingresar al #idse #imss #sat fallas de java 51
El Nido de la Seguridad Social
 
Seguridad de Aplicaciones Web
Seguridad de Aplicaciones WebSeguridad de Aplicaciones Web
Seguridad de Aplicaciones Web
Gabriel Arellano
 
1013777 – tarea 3
1013777 – tarea 31013777 – tarea 3
1013777 – tarea 3
lmoreirasaenz
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
guest80e1be
 

La actualidad más candente (11)

Memorias 3era gug cali colombia
Memorias 3era gug cali colombiaMemorias 3era gug cali colombia
Memorias 3era gug cali colombia
 
Acceso desde casa a la BV-SSPA (profesionales no SAS)
Acceso desde casa a la BV-SSPA (profesionales no SAS)Acceso desde casa a la BV-SSPA (profesionales no SAS)
Acceso desde casa a la BV-SSPA (profesionales no SAS)
 
Sesión del miércoles 17 abril
Sesión del miércoles 17 abrilSesión del miércoles 17 abril
Sesión del miércoles 17 abril
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Woed.wide.4
Woed.wide.4Woed.wide.4
Woed.wide.4
 
Adguard
AdguardAdguard
Adguard
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internet
 
Solucion para ingresar al #idse #imss #sat fallas de java 51
Solucion para ingresar al #idse #imss #sat fallas de java  51Solucion para ingresar al #idse #imss #sat fallas de java  51
Solucion para ingresar al #idse #imss #sat fallas de java 51
 
Seguridad de Aplicaciones Web
Seguridad de Aplicaciones WebSeguridad de Aplicaciones Web
Seguridad de Aplicaciones Web
 
1013777 – tarea 3
1013777 – tarea 31013777 – tarea 3
1013777 – tarea 3
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 

Destacado

2.1 TI Histograms
2.1 TI Histograms2.1 TI Histograms
2.1 TI Histograms
leblance
 
Type
TypeType
Type
mchlipala
 
Introduction to Machine Learning
Introduction to Machine LearningIntroduction to Machine Learning
Introduction to Machine Learning
butest
 
Pre-observation Form Oct 2013
Pre-observation Form Oct 2013Pre-observation Form Oct 2013
Pre-observation Form Oct 2013
jtentinger
 
Pca9532
Pca9532Pca9532
Secuirty based hellman protocols
Secuirty based hellman protocolsSecuirty based hellman protocols
Secuirty based hellman protocols
Kalaivani Parasuraman
 
Aula sete
Aula seteAula sete
Aula sete
nunomarx76
 
Whizle Demo
Whizle DemoWhizle Demo
Whizle Demo
humanist3
 
grammer
grammergrammer
grammer
Gowri Shankar
 
CS215 - Lec 7 managing records collection
CS215 - Lec 7  managing records collectionCS215 - Lec 7  managing records collection
CS215 - Lec 7 managing records collection
Arab Open University and Cairo University
 
12X1 T04 05 approximations to roots (2011)
12X1 T04 05 approximations to roots (2011)12X1 T04 05 approximations to roots (2011)
12X1 T04 05 approximations to roots (2011)
Nigel Simmons
 
Weak Isotropic three-wave turbulence, Fondation des Treilles, July 16 2010
Weak Isotropic three-wave turbulence, Fondation des Treilles, July 16 2010Weak Isotropic three-wave turbulence, Fondation des Treilles, July 16 2010
Weak Isotropic three-wave turbulence, Fondation des Treilles, July 16 2010
Colm Connaughton
 
Presentación1
Presentación1Presentación1
Presentación1
Myriam Ramírez
 
Introduction to Treewidth
Introduction to TreewidthIntroduction to Treewidth
Introduction to Treewidth
ASPAK2014
 
What happens when the Kolmogorov-Zakharov spectrum is nonlocal?
What happens when the Kolmogorov-Zakharov spectrum is nonlocal?What happens when the Kolmogorov-Zakharov spectrum is nonlocal?
What happens when the Kolmogorov-Zakharov spectrum is nonlocal?
Colm Connaughton
 
11X1 T16 03 polynomial division
11X1 T16 03 polynomial division11X1 T16 03 polynomial division
11X1 T16 03 polynomial divisionNigel Simmons
 
Anton Komat - SPREMENITE KAMENJE V KRUH
Anton Komat - SPREMENITE KAMENJE V KRUHAnton Komat - SPREMENITE KAMENJE V KRUH
Anton Komat - SPREMENITE KAMENJE V KRUH
Opechancanough
 
L0421068072
L0421068072L0421068072
L0421068072
ijceronline
 
Testing Adhearsion Applications
Testing Adhearsion ApplicationsTesting Adhearsion Applications
Testing Adhearsion Applications
Luca Pradovera
 
20080330 machine learning_nikolenko_lecture07
20080330 machine learning_nikolenko_lecture0720080330 machine learning_nikolenko_lecture07
20080330 machine learning_nikolenko_lecture07Computer Science Club
 

Destacado (20)

2.1 TI Histograms
2.1 TI Histograms2.1 TI Histograms
2.1 TI Histograms
 
Type
TypeType
Type
 
Introduction to Machine Learning
Introduction to Machine LearningIntroduction to Machine Learning
Introduction to Machine Learning
 
Pre-observation Form Oct 2013
Pre-observation Form Oct 2013Pre-observation Form Oct 2013
Pre-observation Form Oct 2013
 
Pca9532
Pca9532Pca9532
Pca9532
 
Secuirty based hellman protocols
Secuirty based hellman protocolsSecuirty based hellman protocols
Secuirty based hellman protocols
 
Aula sete
Aula seteAula sete
Aula sete
 
Whizle Demo
Whizle DemoWhizle Demo
Whizle Demo
 
grammer
grammergrammer
grammer
 
CS215 - Lec 7 managing records collection
CS215 - Lec 7  managing records collectionCS215 - Lec 7  managing records collection
CS215 - Lec 7 managing records collection
 
12X1 T04 05 approximations to roots (2011)
12X1 T04 05 approximations to roots (2011)12X1 T04 05 approximations to roots (2011)
12X1 T04 05 approximations to roots (2011)
 
Weak Isotropic three-wave turbulence, Fondation des Treilles, July 16 2010
Weak Isotropic three-wave turbulence, Fondation des Treilles, July 16 2010Weak Isotropic three-wave turbulence, Fondation des Treilles, July 16 2010
Weak Isotropic three-wave turbulence, Fondation des Treilles, July 16 2010
 
Presentación1
Presentación1Presentación1
Presentación1
 
Introduction to Treewidth
Introduction to TreewidthIntroduction to Treewidth
Introduction to Treewidth
 
What happens when the Kolmogorov-Zakharov spectrum is nonlocal?
What happens when the Kolmogorov-Zakharov spectrum is nonlocal?What happens when the Kolmogorov-Zakharov spectrum is nonlocal?
What happens when the Kolmogorov-Zakharov spectrum is nonlocal?
 
11X1 T16 03 polynomial division
11X1 T16 03 polynomial division11X1 T16 03 polynomial division
11X1 T16 03 polynomial division
 
Anton Komat - SPREMENITE KAMENJE V KRUH
Anton Komat - SPREMENITE KAMENJE V KRUHAnton Komat - SPREMENITE KAMENJE V KRUH
Anton Komat - SPREMENITE KAMENJE V KRUH
 
L0421068072
L0421068072L0421068072
L0421068072
 
Testing Adhearsion Applications
Testing Adhearsion ApplicationsTesting Adhearsion Applications
Testing Adhearsion Applications
 
20080330 machine learning_nikolenko_lecture07
20080330 machine learning_nikolenko_lecture0720080330 machine learning_nikolenko_lecture07
20080330 machine learning_nikolenko_lecture07
 

Similar a Informatica

Cómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximoCómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximo
XIMO GOMIS
 
Pildora tic contraseñas
Pildora tic   contraseñasPildora tic   contraseñas
Pildora tic contraseñas
Jaime Trinidad Ortiz Diaz-Miguel
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseña
Ruben Robles
 
Consejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internetConsejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internet
Escuela de Innovación para el Comercio
 
Mambu guia de cuenta
Mambu guia de cuentaMambu guia de cuenta
Mambu guia de cuenta
SYSDE Sysde
 
Ppt internet
Ppt internetPpt internet
Ppt internet
Trey Sedó
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
vaneslz
 
Tutorial de MailChimp en español · Guía completa Ⓡ
Tutorial de MailChimp en español · Guía completa ⓇTutorial de MailChimp en español · Guía completa Ⓡ
Tutorial de MailChimp en español · Guía completa Ⓡ
Rubén Alonso
 
Crear Cuenta Hotmail
Crear Cuenta Hotmail
Crear Cuenta Hotmail
Crear Cuenta Hotmail
skillfulnanny7559
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet
Sebastián Mena
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
dianaysteffy
 
fasciculo-contrasenas.pdf
fasciculo-contrasenas.pdffasciculo-contrasenas.pdf
fasciculo-contrasenas.pdf
JulianTrespalaciosTo
 
Contraseñas seguras en internet
Contraseñas seguras en internetContraseñas seguras en internet
Contraseñas seguras en internet
Jose Ignacio Donet Donet
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
jose2308
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
gnr_david
 
Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
johana estela ramirez
 
Seguridad web en ebay
Seguridad web en ebaySeguridad web en ebay
Seguridad web en ebay
ASSIST CONSULTORES DE SISTEMAS
 
Guía Sobre Seguridad en Internet
Guía Sobre Seguridad en Internet Guía Sobre Seguridad en Internet
Guía Sobre Seguridad en Internet
Hostname Ltda.
 
Contraseñas en seguridad informática
Contraseñas en seguridad informáticaContraseñas en seguridad informática
Contraseñas en seguridad informática
PEDRO OSWALDO BELTRAN CANESSA
 
06.DASI - Unidad 6 - Seguridad de la información.pdf
06.DASI - Unidad 6 - Seguridad de la información.pdf06.DASI - Unidad 6 - Seguridad de la información.pdf
06.DASI - Unidad 6 - Seguridad de la información.pdf
nsantiesteban2
 

Similar a Informatica (20)

Cómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximoCómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximo
 
Pildora tic contraseñas
Pildora tic   contraseñasPildora tic   contraseñas
Pildora tic contraseñas
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseña
 
Consejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internetConsejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internet
 
Mambu guia de cuenta
Mambu guia de cuentaMambu guia de cuenta
Mambu guia de cuenta
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
Tutorial de MailChimp en español · Guía completa Ⓡ
Tutorial de MailChimp en español · Guía completa ⓇTutorial de MailChimp en español · Guía completa Ⓡ
Tutorial de MailChimp en español · Guía completa Ⓡ
 
Crear Cuenta Hotmail
Crear Cuenta Hotmail
Crear Cuenta Hotmail
Crear Cuenta Hotmail
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 
fasciculo-contrasenas.pdf
fasciculo-contrasenas.pdffasciculo-contrasenas.pdf
fasciculo-contrasenas.pdf
 
Contraseñas seguras en internet
Contraseñas seguras en internetContraseñas seguras en internet
Contraseñas seguras en internet
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
 
Seguridad web en ebay
Seguridad web en ebaySeguridad web en ebay
Seguridad web en ebay
 
Guía Sobre Seguridad en Internet
Guía Sobre Seguridad en Internet Guía Sobre Seguridad en Internet
Guía Sobre Seguridad en Internet
 
Contraseñas en seguridad informática
Contraseñas en seguridad informáticaContraseñas en seguridad informática
Contraseñas en seguridad informática
 
06.DASI - Unidad 6 - Seguridad de la información.pdf
06.DASI - Unidad 6 - Seguridad de la información.pdf06.DASI - Unidad 6 - Seguridad de la información.pdf
06.DASI - Unidad 6 - Seguridad de la información.pdf
 

Último

CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 

Último (20)

CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 

Informatica

  • 1. Universidad Católica de Cuenca Unidad Académica Ingeniería Agronómica, Veterinaria, Minas y Ecología Integrantes: Cecilia Arpi Matute Micaela Pallo García Luis Guzmán Torres
  • 2. Lastpass Qué es Lastpass?  Es un gestor de contraseñas  Permite almacenar contraseñas en un lugar seguro, se puede mirar y evitar tener que acordarte de ellas.  Permite crear un grupo de miembros para poder compartir contraseñas y utilizar una cuenta común.  Permite almacenar notas de manera segura, por lo que sí tenemos que recordar los datos bancarios de nuestra empresa, o el número PIN de nuestro teléfono.
  • 3. Características  Contraseña Maestra  Sincronización entre navegadores  Generación de contraseñas seguras  Encriptación de contraseñas  Cumplimentador de formularios web  Importación y exportación de contraseñas  Verificación por Huella dactilar  Disponibilidad multiplataforma(y versiones móviles para usuarios premium)  Acceso Móvil disponible
  • 4. Desde que sitio lo podemos utilizar.  Desde el servicio web  Desde una aplicación instalada en nuestro equipo, es compatible con los sistemas operativos: Windows, Mac, Linux.  Desde una aplicación para móviles, es compatible con: iPhone, iPad, Android, Blackberry, Windows Phone, Windows Mobile, Webos, Symbian. (Solo en la versión Premium).
  • 5. Cómo funciona LastPass. Para instalarla en un navegador en el caso de Chrome: 1. Accede a la tienda online de Chrome. 2. Escribe Lastpass y añade el programa. 3. El programa se te instala en la parte derecha superior de la pantalla con su icono rojo. 4. Haz clic en la barra de icono superior derecha, clica preferencias. 5. Clic en la barra de icono superior derecha, clica preferencias. 6. Se ingresa a Gmail, Lastpass detecta si se tiene varias cuentas. 7. Por ultimo se pone en una opción INICIO DE SECION AUTOMATICA.
  • 6. Como Crear Cuenta. 1. Accedemos a su web directamente: https://lastpass.com/ 2. A continuación hacemos clic en “Crear una cuenta”
  • 7. A Continuación aparece el formulario.  Es muy importante este campo , ya que será el correo con el que se iniciará la aplicación  Es la contraseña que nos dará acceso al resto de las contraseñas, esta debe ser segura (letras , números ,símbolos y mayúsculas)  Lo relacionado con la contraseña , para que en cada caso , que se pierda esta se pueda tener indicio de cual era .  La aplicación indica la zona horaria  Muestra la aplicación  Aceptamos las condiciones que se hallan marcadas en la imagen  Por ultimo damos clic en crear cuenta
  • 8. Sugerencias para el uso de contraseñas seguras.  Nunca compartas tu contraseña con nadie.  No utilices la misma contraseña para diferentes sitios web.  Crea contraseñas que sean fáciles de recordar para ti pero difíciles de adivinar para los demás.  Crea la contraseña con al menos 8 caracteres.  Incluye números, mayúsculas y símbolos.  Considera el uso de un administrador de contraseñas.  Evita los ataques de “phishing” (robo de identidad).  Asegúrate de que tu computadora esté protegida.  También piensa en poner una “contraseña” a tu teléfono celular.