SlideShare une entreprise Scribd logo
1  sur  10
Universidad Católica de Cuenca
Unidad Académica Ingeniería Agronómica,
Veterinaria, Minas y Ecología
Integrantes:
Cecilia Arpi Matute
Micaela Pallo García
Luis Guzmán Torres
Lastpass
Qué es Lastpass?
 Es un gestor de contraseñas
 Permite almacenar contraseñas en un lugar seguro, se
puede mirar y evitar tener que acordarte de ellas.
 Permite crear un grupo de miembros para poder
compartir contraseñas y utilizar una cuenta común.
 Permite almacenar notas de manera segura, por lo que
sí tenemos que recordar los datos bancarios de nuestra
empresa, o el número PIN de nuestro teléfono.
Características
 Contraseña Maestra
 Sincronización entre navegadores
 Generación de contraseñas seguras
 Encriptación de contraseñas
 Cumplimentador de formularios web
 Importación y exportación de contraseñas
 Verificación por Huella dactilar
 Disponibilidad multiplataforma(y versiones móviles
para usuarios premium)
 Acceso Móvil disponible
Desde que sitio lo podemos utilizar.
 Desde el servicio web
 Desde una aplicación instalada en nuestro equipo,
es compatible con los sistemas operativos:
Windows, Mac, Linux.
 Desde una aplicación para móviles, es compatible
con: iPhone, iPad, Android, Blackberry, Windows
Phone, Windows Mobile, Webos, Symbian. (Solo
en la versión Premium).
Cómo funciona LastPass.
Para instalarla en un navegador en el caso de
Chrome:
1. Accede a la tienda online de Chrome.
2. Escribe Lastpass y añade el programa.
3. El programa se te instala en la parte derecha
superior de la pantalla con su icono rojo.
4. Haz clic en la barra de icono superior derecha,
clica preferencias.
5. Clic en la barra de icono superior derecha, clica
preferencias.
6. Se ingresa a Gmail, Lastpass detecta si se tiene
varias cuentas.
7. Por ultimo se pone en una opción INICIO DE
SECION AUTOMATICA.
Como Crear Cuenta.
1. Accedemos a su web directamente:
https://lastpass.com/
2. A continuación hacemos clic en “Crear una
cuenta”
A Continuación aparece el formulario.
 Es muy importante este campo , ya que será el correo con el
que se iniciará la aplicación
 Es la contraseña que nos dará acceso al resto de las
contraseñas, esta debe ser segura (letras , números ,símbolos
y mayúsculas)
 Lo relacionado con la contraseña , para que en cada caso ,
que se pierda esta se pueda tener indicio de cual era .
 La aplicación indica la zona horaria
 Muestra la aplicación
 Aceptamos las condiciones que se hallan marcadas en la
imagen
 Por ultimo damos clic en crear cuenta
Sugerencias para el uso de contraseñas
seguras.
 Nunca compartas tu contraseña con nadie.
 No utilices la misma contraseña para diferentes sitios
web.
 Crea contraseñas que sean fáciles de recordar para ti
pero difíciles de adivinar para los demás.
 Crea la contraseña con al menos 8 caracteres.
 Incluye números, mayúsculas y símbolos.
 Considera el uso de un administrador de contraseñas.
 Evita los ataques de “phishing” (robo de identidad).
 Asegúrate de que tu computadora esté protegida.
 También piensa en poner una “contraseña” a tu
teléfono celular.
¿PREGUNTAS ?
GRACIAS POR SU ATENCION.

Contenu connexe

Tendances

Acceso desde casa a la BV-SSPA (profesionales no SAS)
Acceso desde casa a la BV-SSPA (profesionales no SAS)Acceso desde casa a la BV-SSPA (profesionales no SAS)
Acceso desde casa a la BV-SSPA (profesionales no SAS)Juan Hernández Morales
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetmatichino
 
Sesión del miércoles 17 abril
Sesión del miércoles 17 abrilSesión del miércoles 17 abril
Sesión del miércoles 17 abrilalabau
 
Seguridad de Aplicaciones Web
Seguridad de Aplicaciones WebSeguridad de Aplicaciones Web
Seguridad de Aplicaciones WebGabriel Arellano
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Webguest80e1be
 
Trabajo en equipo
Trabajo en equipoTrabajo en equipo
Trabajo en equipo7721063794
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones webJose Mato
 

Tendances (12)

Los Navegadores
Los NavegadoresLos Navegadores
Los Navegadores
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Adguard
AdguardAdguard
Adguard
 
Acceso desde casa a la BV-SSPA (profesionales no SAS)
Acceso desde casa a la BV-SSPA (profesionales no SAS)Acceso desde casa a la BV-SSPA (profesionales no SAS)
Acceso desde casa a la BV-SSPA (profesionales no SAS)
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internet
 
Woed.wide.4
Woed.wide.4Woed.wide.4
Woed.wide.4
 
Sesión del miércoles 17 abril
Sesión del miércoles 17 abrilSesión del miércoles 17 abril
Sesión del miércoles 17 abril
 
Seguridad de Aplicaciones Web
Seguridad de Aplicaciones WebSeguridad de Aplicaciones Web
Seguridad de Aplicaciones Web
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Trabajo en equipo
Trabajo en equipoTrabajo en equipo
Trabajo en equipo
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones web
 
1013777 – tarea 3
1013777 – tarea 31013777 – tarea 3
1013777 – tarea 3
 

En vedette (20)

Procesadores
Procesadores Procesadores
Procesadores
 
Presentación tic
Presentación ticPresentación tic
Presentación tic
 
Presentaci%C3%B3n1[1].Pptxhadware
Presentaci%C3%B3n1[1].PptxhadwarePresentaci%C3%B3n1[1].Pptxhadware
Presentaci%C3%B3n1[1].Pptxhadware
 
Capas protocolos
Capas protocolosCapas protocolos
Capas protocolos
 
Búsqueda de Información en Internet
Búsqueda de Información en InternetBúsqueda de Información en Internet
Búsqueda de Información en Internet
 
Componentes y arquitectura
Componentes y arquitecturaComponentes y arquitectura
Componentes y arquitectura
 
En matemáticas
En matemáticasEn matemáticas
En matemáticas
 
Informtika
InformtikaInformtika
Informtika
 
Tecnologias wan
Tecnologias wanTecnologias wan
Tecnologias wan
 
Destapar la usb
Destapar la usbDestapar la usb
Destapar la usb
 
Red_wan_pamela_
Red_wan_pamela_Red_wan_pamela_
Red_wan_pamela_
 
Html guia ref
Html guia refHtml guia ref
Html guia ref
 
.Modelo osi (1)
.Modelo osi (1).Modelo osi (1)
.Modelo osi (1)
 
La Mujer Del Estanque 4
La Mujer Del Estanque 4La Mujer Del Estanque 4
La Mujer Del Estanque 4
 
Procesadores intel[1]
Procesadores intel[1]Procesadores intel[1]
Procesadores intel[1]
 
Introducción a redes de informática
Introducción a redes de informáticaIntroducción a redes de informática
Introducción a redes de informática
 
Presentacion Modulo 1
Presentacion Modulo 1Presentacion Modulo 1
Presentacion Modulo 1
 
Tema 10 Hardware Y Redes
Tema 10 Hardware Y RedesTema 10 Hardware Y Redes
Tema 10 Hardware Y Redes
 
Tic de monica
Tic de monicaTic de monica
Tic de monica
 
lab-03
lab-03lab-03
lab-03
 

Similaire à Informatica

Cómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximoCómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximoXIMO GOMIS
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseñaRuben Robles
 
Consejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internetConsejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internetEscuela de Innovación para el Comercio
 
Mambu guia de cuenta
Mambu guia de cuentaMambu guia de cuenta
Mambu guia de cuentaSYSDE Sysde
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)vaneslz
 
Tutorial de MailChimp en español · Guía completa Ⓡ
Tutorial de MailChimp en español · Guía completa ⓇTutorial de MailChimp en español · Guía completa Ⓡ
Tutorial de MailChimp en español · Guía completa ⓇRubén Alonso
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Sebastián Mena
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronicodianaysteffy
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacionjose2308
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informaciongnr_david
 
Guía Sobre Seguridad en Internet
Guía Sobre Seguridad en Internet Guía Sobre Seguridad en Internet
Guía Sobre Seguridad en Internet Hostname Ltda.
 
Consola Google Apps para Insituciones Educativas
Consola Google Apps para Insituciones EducativasConsola Google Apps para Insituciones Educativas
Consola Google Apps para Insituciones EducativasDocente Informático
 

Similaire à Informatica (20)

Cómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximoCómo eliminar contraseñas almacenadas en el navegador ximo
Cómo eliminar contraseñas almacenadas en el navegador ximo
 
Pildora tic contraseñas
Pildora tic   contraseñasPildora tic   contraseñas
Pildora tic contraseñas
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseña
 
Consejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internetConsejos prácticos para proteger tu vida personal y tu negocio en internet
Consejos prácticos para proteger tu vida personal y tu negocio en internet
 
Mambu guia de cuenta
Mambu guia de cuentaMambu guia de cuenta
Mambu guia de cuenta
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
Crear Cuenta Hotmail
Crear Cuenta Hotmail
Crear Cuenta Hotmail
Crear Cuenta Hotmail
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
Tutorial de MailChimp en español · Guía completa Ⓡ
Tutorial de MailChimp en español · Guía completa ⓇTutorial de MailChimp en español · Guía completa Ⓡ
Tutorial de MailChimp en español · Guía completa Ⓡ
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet
 
fasciculo-contrasenas.pdf
fasciculo-contrasenas.pdffasciculo-contrasenas.pdf
fasciculo-contrasenas.pdf
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 
Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Contraseñas en seguridad informática
Contraseñas en seguridad informáticaContraseñas en seguridad informática
Contraseñas en seguridad informática
 
Guía Sobre Seguridad en Internet
Guía Sobre Seguridad en Internet Guía Sobre Seguridad en Internet
Guía Sobre Seguridad en Internet
 
Contraseñas seguras en internet
Contraseñas seguras en internetContraseñas seguras en internet
Contraseñas seguras en internet
 
Seguridad web en ebay
Seguridad web en ebaySeguridad web en ebay
Seguridad web en ebay
 
Consola Google Apps para Insituciones Educativas
Consola Google Apps para Insituciones EducativasConsola Google Apps para Insituciones Educativas
Consola Google Apps para Insituciones Educativas
 

Dernier

Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfdanilojaviersantiago
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfguillencuevaadrianal
 
LIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónLIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónBahamondesOscar
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESADanielAndresBrand
 
modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmisssusanalrescate01
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfLuisAlbertoAlvaradoF2
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESMarielaAldanaMoscoso
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantessuperamigo2014
 
Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxIvnAndres5
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxRENANRODRIGORAMIREZR
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónlicmarinaglez
 
Como Construir Un Modelo De Negocio.pdf nociones basicas
Como Construir Un Modelo De Negocio.pdf   nociones basicasComo Construir Un Modelo De Negocio.pdf   nociones basicas
Como Construir Un Modelo De Negocio.pdf nociones basicasoscarhernandez98241
 

Dernier (20)

Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
 
LIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónLIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de Gestión
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
Tarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.pptTarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.ppt
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
 
modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdf
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantes
 
Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptx
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
 
Como Construir Un Modelo De Negocio.pdf nociones basicas
Como Construir Un Modelo De Negocio.pdf   nociones basicasComo Construir Un Modelo De Negocio.pdf   nociones basicas
Como Construir Un Modelo De Negocio.pdf nociones basicas
 

Informatica

  • 1. Universidad Católica de Cuenca Unidad Académica Ingeniería Agronómica, Veterinaria, Minas y Ecología Integrantes: Cecilia Arpi Matute Micaela Pallo García Luis Guzmán Torres
  • 2. Lastpass Qué es Lastpass?  Es un gestor de contraseñas  Permite almacenar contraseñas en un lugar seguro, se puede mirar y evitar tener que acordarte de ellas.  Permite crear un grupo de miembros para poder compartir contraseñas y utilizar una cuenta común.  Permite almacenar notas de manera segura, por lo que sí tenemos que recordar los datos bancarios de nuestra empresa, o el número PIN de nuestro teléfono.
  • 3. Características  Contraseña Maestra  Sincronización entre navegadores  Generación de contraseñas seguras  Encriptación de contraseñas  Cumplimentador de formularios web  Importación y exportación de contraseñas  Verificación por Huella dactilar  Disponibilidad multiplataforma(y versiones móviles para usuarios premium)  Acceso Móvil disponible
  • 4. Desde que sitio lo podemos utilizar.  Desde el servicio web  Desde una aplicación instalada en nuestro equipo, es compatible con los sistemas operativos: Windows, Mac, Linux.  Desde una aplicación para móviles, es compatible con: iPhone, iPad, Android, Blackberry, Windows Phone, Windows Mobile, Webos, Symbian. (Solo en la versión Premium).
  • 5. Cómo funciona LastPass. Para instalarla en un navegador en el caso de Chrome: 1. Accede a la tienda online de Chrome. 2. Escribe Lastpass y añade el programa. 3. El programa se te instala en la parte derecha superior de la pantalla con su icono rojo. 4. Haz clic en la barra de icono superior derecha, clica preferencias. 5. Clic en la barra de icono superior derecha, clica preferencias. 6. Se ingresa a Gmail, Lastpass detecta si se tiene varias cuentas. 7. Por ultimo se pone en una opción INICIO DE SECION AUTOMATICA.
  • 6. Como Crear Cuenta. 1. Accedemos a su web directamente: https://lastpass.com/ 2. A continuación hacemos clic en “Crear una cuenta”
  • 7. A Continuación aparece el formulario.  Es muy importante este campo , ya que será el correo con el que se iniciará la aplicación  Es la contraseña que nos dará acceso al resto de las contraseñas, esta debe ser segura (letras , números ,símbolos y mayúsculas)  Lo relacionado con la contraseña , para que en cada caso , que se pierda esta se pueda tener indicio de cual era .  La aplicación indica la zona horaria  Muestra la aplicación  Aceptamos las condiciones que se hallan marcadas en la imagen  Por ultimo damos clic en crear cuenta
  • 8. Sugerencias para el uso de contraseñas seguras.  Nunca compartas tu contraseña con nadie.  No utilices la misma contraseña para diferentes sitios web.  Crea contraseñas que sean fáciles de recordar para ti pero difíciles de adivinar para los demás.  Crea la contraseña con al menos 8 caracteres.  Incluye números, mayúsculas y símbolos.  Considera el uso de un administrador de contraseñas.  Evita los ataques de “phishing” (robo de identidad).  Asegúrate de que tu computadora esté protegida.  También piensa en poner una “contraseña” a tu teléfono celular.
  • 10. GRACIAS POR SU ATENCION.