user_mobilelogo
  • 017_header_ojito_con_la_red.jpg
    https://www.viveinternet.es/images/headers/017_header_ojito_con_la_red.jpg
  • 028_header_OCTSI.jpg
    https://www.viveinternet.es/images/headers/028_header_OCTSI.jpg
  • 004_header_final_enterate.jpg
    https://www.viveinternet.es/images/headers/004_header_final_enterate.jpg
  • 002_header_final_tic-izate.jpg
    https://www.viveinternet.es/images/headers/002_header_final_tic-izate.jpg
  • 003_header_final_protegete.jpg
    https://www.viveinternet.es/images/headers/003_header_final_protegete.jpg
  • 001_header_final_ppal.jpg
    https://www.viveinternet.es/images/headers/001_header_final_ppal.jpg

Charlas Online TIC

 Banner Lateral Inicio Charlas Online 2017

No tengas miedo

 

web mod no tengas miedo

Divide y vencerás

CODECAN

 

web mod codecan vertientes

fomo main 20.03.2018El miedo a perderse algo o Fear of Missing Out (FoMO), es una sensación que experimentan muchas personas obligándolas a estar constantemente consultando sus redes sociales. ¿Cómo llevarla un poco mejor?.

viveinternet tiempo ante pantalla menoresAlteración del biorritmo del sueño, obesidad, pérdida de habilidades sociales y violencia son algunas de las posibles consecuencias del exceso de uso de pantallas por parte de los menores.

scareware mainEl Scareware busca hacernos temer por la seguridad de nuestro ordenador para que instalemos un software que eliminará una infección que no existe a cambio de unos euros. Te contamos en qué consiste y cómo identificarlo.

pulsometro telefono movil 1Algunos smartphones inluyen la posibilidad de reconocer las huellas dactilares para, por ejemplo, el acceso a sitios web bajo usuario y contraseña o, simplemente, para el desbloqueo del móvil. Pero sus posibilidades van más allá y deben ser usadas con precaución.

samsung smart tvLos televisores smart de Samsung "escuchan" a sus usuarios. No los espían, pero están atentos a sus órdenes, que pueden darse por voz. Evidentemente, la función de reconocimiento de voz debe estar activada, característica confortable que casi todos querremos disfrutar.

dos pasos seguridad cuenta googleCon tu cuenta de Google puedes tener acceso a todos los servicios que el gigante tecnológco pone a tu disposición. Correo, vídeos, documentos, red social, etc. Si tienes tu móvil asociado a esa cuenta el abanico se abre aún más. Te explicamos cómo hacer tu cuenta un poco más segura.

conoce el spear phishingEl Spear Phishing es una variante más sofisticada del phishing y que se diferencia de éste en que el ataque se dirige focalizado en un grupo de personas en particular y con los que se pretende suplantar una relación de negocio verdaderamente existente.

chuckyLa Internet de las Cosas también llega al mundo de los juguetes. Primero fueron las videconsolas. Ahora, también muñecas, peluches, coches y otros artilugios vienen equipados con WiFi, para deleite de sus propietarios. Bien, pero también aquí debemos ser cautos. Toma nota.

tarjetas prepago monederoLas tarjetas monedero constituyen una inteligente alternativa a las tradicionales. La diferencia estriba en que no existe una cuenta corriente asociada. Se recargan y listo. En caso de que te la pirateen, nunca te podrán quitar más que el dinero con que la hayas cargado. Tenlas en cuenta.

globo dialogo opinionComo sabrás existen múltiples webs que venden servicios o productos sobre los cuales la gente opina y pone calificaciones, de una a cinco estrellas generalmente. Pero, ¿sabías que hay gente que cobra por dar opiniones positivas y empresas que pagan por ello?

prot act cibermonday 27 11 2015Black Friday y Cyber Monday se han anclado ya en España. Un corto periodo en el que los comercios tiran la casa por la ventana y los clientes intentan hacerse con una o más gangas para la Navidad. La ciberdelincuencia acecha. Toma nota de nuestros consejos si compras por Internet.

prot act web prrivacidad 12 11 2015Con ese objetivo, esta web de Agencia Española de Protección de Datos (AEPD) ofrece información, consejos, materiales y otros recursos con las claves necesarias para el uso seguro y responsable de los datos personales en Internet. Conócela y sácale partido.

prot act bloquear ciertas iphone 4 11 2015Cuando una tablet o un smartphone caen en manos de un menor deseamos que estén aprendiendo en alguna web. Tal vez sea así, pero, sin que sea intención de ellos, es posible que lleguen a páginas inapropiadas. Te contamos cómo evitarlo en tu iPhone o iPad.

prot cons proteger fotos facebook 29 10 2015Facebook ofrece una gran cantidad de opciones para configurar nuestro nivel de privacidad. La mayoría de internautas no repara en ellas y deja las cosas tal cual vienen "de fábrica" o configura un poco su nivel de privacidad. ¿Y qué se puede hacer con las fotos? Te contamos.

phishingEl phishing consiste en el conjunto de técnicas que practican los ciberdelincuentes para el robo de tu identidad online. Se suelen hacer pasar por terceros de confianza, como tu banco o la Adminsitación para pedirte contraseñas, datos de tarjetas, DNI, etc. Conócelo y protégete.

prot cons patrones bloqueo 5 10 2015Los patrones de bloqueo son un recurso más para la seguridad activa de tu móvil. No siempre los utilizamos, aunque consitituyen un instrumento eficaz para impedir que terceras personas puedan utilizar tu smartphone en caso de extravío o robo. Te contamos cómo crear un patrón seguro.