reuniones seguras para administradores del sitio y organizadores Cisco WebEx Métodos recomendados para

Tamaño: px
Comenzar la demostración a partir de la página:

Download "reuniones seguras para administradores del sitio y organizadores Cisco WebEx Métodos recomendados para"

Transcripción

1 Información general sobre la privacidad de WebEx Las soluciones en línea de ayudan a que empleados y equipos virtuales de todo el mundo se reúnan y colaboren en tiempo real como si estuvieran trabajando en la misma sala. Empresas, instituciones y agencias gubernamentales de todo el mundo confían en las soluciones de para simplificar los procesos empresariales y mejorar los resultados para ventas, marketing, formación, gestión de proyectos y equipos de soporte. Para todas estas organizaciones y sus usuarios, la privacidad es un tema fundamental. La colaboración en línea debe proporcionar varios niveles de seguridad: desde planificar reuniones a autenticar a los participantes para compartir contenido. es un entorno muy seguro, pero puede configurarse como un lugar abierto en el que poder colaborar. Comprender las características de privacidad como administradores del sitio y usuarios finales puede permitirle adaptar WebEx a las necesidades de su empresa. Administración del sitio de WebEx La privacidad efectiva empieza con WebEx Site Administration, que permite a los administradores administrar y aplicar políticas de privacidad para privilegios de organizador y presentador. Por ejemplo, un administrador no autorizado puede personalizar configuraciones de sesión para desactivar la capacidad de un presentador de compartir aplicaciones o transferir archivos según el sitio o el usuario. Cisco recomienda utilizar las funciones siguientes para proteger las reuniones: Característica Todas las reuniones deben estar sin enumerar Ventajas Incluso los títulos de las reuniones pueden revelar información confidencial. Por ejemplo, una reunión titulada Debatir sobre la adquisición de la empresa A puede tener un impacto financiero si se revela antes de tiempo. Crear reuniones no listadas mantiene la privacidad de la información confidencial. En el caso de las reuniones listadas, el tema de la reunión y otros tipos de información se muestran en el sitio para que puedan verlo los usuarios autenticados y los no autenticados. A menos que la organización tenga Página 1Page 1

2 una necesidad específica de mostrar públicamente el título de las reuniones y otros datos, todas las reuniones deberán marcarse como no listadas. Para activar esta configuración para todos los usuarios: Dese el portal de administración del sitio, seleccione la siguiente casilla: Las reuniones deben tener contraseña (fuerte) El paso más efectivo para fortalecer la seguridad de la reunión es crear una contraseña que sea muy compleja y no evidente (una contraseña fuerte). Una contraseña fuerte debe incluir una combinación de caracteres en mayúscula y en minúscula, números y caracteres especiales (por ejemplo, $Tu0psrOx!). Las contraseñas protegen frente a la asistencia no autorizada porque solo podrán unirse a la reunión los usuarios que tengan acceso a la contraseña. Seguir esta práctica de solicitar contraseñas para todas las reuniones garantiza la seguridad de las reuniones creadas por los. Tenga en cuenta que: El uso de una contraseña fuerte no afectará a la experiencia de los asistentes autorizados de unirse a la reunión. Los participantes pueden unirse fácilmente a una reunión haciendo clic en el URL de la invitación a la reunión recibida por correo electrónico, a través de la aplicación móvil WebEx o de otros canales como Jabber. Para habilitar esta configuración: En el portal de administración del sitio, seleccione y configure las siguientes casillas: Página 2Page 2

3 Página 3Page 3

4 No permitir unirse antes que el organizador Considere la posibilidad de aplicar esta opción para todos los. Esta poción se recomienda para las reuniones listadas, porque los usuarios externos podrían utilizar la reunión planificada con sus propios fines, sin el conocimiento o consentimiento del organizador. Para habilitar esta configuración, desactive las casillas siguientes para evitar que los usuarios permitan a los asistentes unirse antes que el organizador: Para administrar las configuraciones de las políticas para todos los usuarios del sitio, las siguientes características deben estar disponibles en WebEx Site Administration. Característica Gestión de cuentas de administrador Creación de cuentas Contraseñas de las cuentas Funcionalidad Bloquear una cuenta después de un número determinado de intentos de inicio de sesión con error Desbloquear automáticamente una cuenta bloqueada después del intervalo de tiempo especificado Desactivar cuentas después del período de inactividad definido Obligar al usuario a cambiar la contraseña el próximo inicio de sesión Bloquear o desbloquear una cuenta de usuario Activar o desactivar una cuenta de usuario Requerir texto de seguridad en solicitudes de cuentas nuevas Requerir confirmación por correo electrónico de las cuentas nuevas Configurar reglas para el registro propio de cuentas nuevas Requerir reglas específicas para el formato, la longitud y la reutilización de las contraseñas Prohibir las contraseñas que puedan deducirse fácilmente (por ejemplo, contraseña ) Página 4Page 4

5 Establecer un intervalo mínimo de tiempo antes de cambiar una contraseña Métodos de seguridad recomendados para Como organizador, usted tiene la última palabra en cuanto a los parámetros de seguridad para su reunión. Recuerde siempre que puede controlar prácticamente todos los aspectos de la reunión, incluso la hora de inicio y de finalización. Siga los métodos recomendados de seguridad que se ofrecen a continuación cuando planifique y organice reuniones según las necesidades de la empresa para garantizar la seguridad de las reuniones y de la información. Cuando planifique una reunión Planificar reuniones no listadas Beneficio Para mejorar la seguridad de la reunión, los tienen la opción de no mostrarla en el calendario de reuniones. Para hacerlo, elimine la marca de selección de esta opción para impedir que personas no autorizadas accedan a la reunión y oculten información sobre la reunión, como el organizador, el tema y la hora de inicio. Las reuniones no listadas no se muestran en el calendario de reuniones de la página Ver reuniones ni en la página Reuniones personales. Para unirse a una reunión no listada, los asistentes deben proporcionar un número de reunión exclusivo. Para las reuniones no listadas, el organizador debe informar a los asistentes a la reunión, ya sea mediante enlace en una invitación por correo electrónico, o bien especificando el número de la reunión a través de la página Participe en las reuniones. Tenga en cuenta que: Al listar una reunión se desvela públicamente el título e información sobre la reunión. Si una reunión no está protegida con contraseña, cualquier persona podrá unirse a ella. Sugerencia: elija el nivel de seguridad en función del objetivo de la reunión. Por ejemplo, si planifica una reunión para discutir sobre una excursión al campo para su empresa, probablemente sólo deberá especificar una contraseña para la reunión. Si, de lo contrario, planifica una reunión en la que discutirá información Página 5Page 5

6 financiera confidencial, quizá no desee incluir la reunión en el calendario. También puede restringir el acceso a la reunión una vez que todos los asistentes se hayan unido a la misma. Elija el tema de la reunión con cuidado Proteja la reunión con una contraseña compleja Una reunión listada o un correo electrónico de invitación reenviado podría, como mínimo, revelar los títulos de las reuniones a las personas no adecuadas. Los títulos de las reuniones pueden llegar a revelar información privada, por lo que es importante formularios con cuidado para minimizar la exposición de datos sensibles, como nombres de empresa o eventos. El uso de una contraseña de reunión compleja para cada sesión es el paso más importante que puede realizar para proteger la reunión. Si bien no es común, los administradores del sitio pueden optar por permitir que se creen reuniones sin contraseña. En la mayoría de los casos, es muy recomendable proteger todas las reuniones con una contraseña fuerte. Tenga en cuenta que: La adición de contraseñas a sus reuniones no afecta a la experiencia de unirse en una reunión para los asistentes autorizados. Los participantes pueden unirse fácilmente a una reunión haciendo clic en el URL de la invitación a la reunión recibida por correo electrónico, a través de la aplicación móvil WebEx o de otros canales como Jabber. No reutilice las contraseñas de las reuniones. Planificar reuniones con las mismas contraseñas debilita considerablemente la protección de las reuniones. Página 6Page 6

7 No incluya las contraseñas de las reuniones en la invitación Solicite que los asistentes tenga una cuenta en su sitio Si invita a los asistentes a una reunión, la contraseña de la reunión no aparece en las invitaciones por correo electrónico que los asistentes reciben. Debe proporcionar la contraseña a los asistentes mediante otros métodos, por ejemplo, por teléfono. Para reuniones muy confidenciales, no incluya la contraseña de la reunión e el correo electrónico de invitación. De este modo evitará el acceso no autorizado a los detalles de la reunión si el mensaje se reenvía por error un destinatario. Cuando se habilita esta configuración, todos los asistentes deben tener una cuenta de usuario en el sitio para poder asistir a la reunión. Para obtener información acerca de cómo pueden los asistentes conseguir una cuenta de usuario, consulte con el administrador del sitio. A continuación se muestran las opciones para habilitar esta configuración: Utilizar un tono de entrada o salida o la función de anuncio del nombre Restrinja las funcione disponibles Solicitar que no se reenvíen las invitaciones Asignar un organizador alternativo El uso de esta función evita que una persona se una a la parte de audio de la reunión sin que usted se dé cuenta de ello Esta función está activada de forma predeterminada. Para ajustar esta configuración, seleccione Participante > Tono de entrada y salida. (No disponible para Training Center) Limite las funciones disponibles, como chat y audio, si permite que los asistentes se unan a la reunión antes que el organizador. Solicite que sus invitados no reenvíen la invitación, especialmente en el caso de reuniones confidenciales. Asigne un organizador alternativo para iniciar y controlar la reunión. De este modo las reuniones serán más seguras, ya que eliminará la posibilidad de que la función de organizador se asigne a un asistente inesperado o no autorizado, en el caso de que usted pierda de forma inadvertida la conexión a la reunión. Nota: al invitar asistentes a una reunión planificada, puede designar a uno o varios asistentes como alternativos de la reunión. Un Página 7Page 7

8 organizador alternativo puede iniciar una reunión y actuar como organizador. Por consiguiente, un organizador alternativo debe tener una cuenta de usuario en el sitio Web de Meeting Center. Durante la reunión Restringir el acceso a la reunión Validar la identificación de todos los usuarios en una llamada Eliminar a un participante de la reunión Bloquee la reunión una vez que se hayan unido a la misma todos los asistentes. De este modo evitará que se unan asistentes adicionales. Los pueden bloquear/desbloquear la reunión en cualquier momento en el transcurso de la sesión. Para bloquear una reunión, seleccione Reunión > Restringir el acceso. Sugerencia: Esta opción impide a los usuarios unirse a la reunión, incluidos los participantes a los que ha invitado a la reunión, pero que aún no se han unido. Para desbloquear una reunión, seleccione Reunión > Restaurar el acceso. Es recomendable dar cuenta de todos los asistentes pasando lista. Pida a los usuarios que activen su vídeo o que digan su nombre para confirmar su identidad. Tenga en cuenta que: o Para asistir a una reunión vía teléfono, la persona que realiza la llamada solo debe conocer un número de llamada de WebEx válido y el ID de nueve dígitos de la reunión. Las contraseñas de reunión no impiden que los asistentes se unan a la parte de conferencia de audio de WebEx o Si se permite que asistentes sin cuenta se unan a la reunión, usuarios no autorizados podrán identificarse con cualquier nombre en la reunión. Es posible eliminar a un participante en cualquier momento de la reunión. Seleccione el nombre del participante que desee eliminar y luego seleccione Participante > Expulsar. Compartir contenido o aplicaciones, no el escritorio Utilice Compartir >Aplicación en lugar de Compartir >Escritorio para compartir aplicaciones específicas y evitar una exposición accidental a información sensible del escritorio. Página 8Page 8

9 Después de la reunión Asignar contraseñas a las grabaciones La mejor forma de evitar el acceso no autorizado a las grabaciones es no crear grabaciones. Si es necesario crearlas, puede editar las grabaciones de la reunión y añadir una contraseña antes de compartirlas con el objeto de garantizar la seguridad de la información. Para que un usuario pueda ver una grabación protegida con contraseña, el usuario debe tener la contraseña. Eliminar grabaciones Elimine las grabaciones cuando ya no sean relevantes. Página 9Page 9

10 Conferencia personal de WebEx (Reuniones PCN) No habilite la función Entrada antes que el organizador para PCN para ningún usuario a menos que sea consciente del impacto de la misma para la seguridad y que realmente necesite esta funcionalidad.. Conferencia personal (PCN) en la administración del sitio Las reuniones PCN utilizan dos códigos de acceso de ocho dígitos asignados de forma aleatoria para controlar y acceder a una conferencia personal (un código de acceso para el organizador y un código de acceso para el asistente). Estos códigos son estáticos y siempre están disponibles sin planificación previa. Si se planifica una reunión PCN de forma anticipada, el organizador recibe una invitación con el código para el organizador y para el asistente, mientras que los invitados reciben una invitación separada que incluye una solamente el código de acceso para el asistente. Con la función Entrada antes que el organizador desactivada (opción recomendada), el organizador debe marcar el número de acceso de WebEx para el puente de audio audio e introducir el código de acceso y el PIN de organizador antes de que los asistentes puedan unirse a la reunión. Con la función Entrada antes que el organizador activada, los asistentes pueden unirse a la reunión sin la presencia del organizador. Activar esta configuración puede dar lugar a consecuencias no esperadas, incluido el mal uso de los minutos de teleconferencia. Seguridad de las conferencias personales para los Cree un PIN de organizador fuerte y protéjalo. Su IN es el último nivel de protección para evitar el acceso no autorizado a su cuenta de conferencia personal. Si una persona obtiene acceso no autorizado al código de acceso del organizador para una reunión PCN, la conferencia no se puede iniciar sin el PIN del organizador. Proteja su PIN de organizador y no lo comparta. Conclusión Guías de usuario y artículos de la Llevar a cabo unos pasos adicionales al configurar el sitio y al planificar y participar en una reunión WebEx puede mejorar notablemente la seguridad y privacidad de la reunión. Guía de inicio rápido de Documento técnico sobre seguridad de WebEx Qué nivel de seguridad debo tener para mi reunión planificada? Cómo solicito que en todo el sitio no se liste ninguna reunión o sesión de Página 10Page 10

11 base de conocimiento para mejorar la seguridad y privacidad formación? Cómo se planifica una reunión no listada? Cómo se cambia una reunión no listada por una reunión listada? Página 11Page 11

Cisco WebEx Mejores prácticas para reuniones seguras para organizadores y administradores del sitio

Cisco WebEx Mejores prácticas para reuniones seguras para organizadores y administradores del sitio Descripción general de la privacidad de WebEx Las soluciones en línea de Cisco WebEx ayudan a permitir que los equipos virtuales y los empleados alrededor del mundo se reúnan y colaboren en tiempo real

Más detalles

Guía del usuario de WebEx Meeting Center con salas de reuniones de colaboración (nube de CMR)

Guía del usuario de WebEx Meeting Center con salas de reuniones de colaboración (nube de CMR) Guía del usuario de WebEx Meeting Center con salas de reuniones de colaboración (nube de CMR) Primera publicación: 01 de agosto de 2014 Última modificación: 01 de agosto de 2014 Americas Headquarters Cisco

Más detalles

Introducción a Google Calendar Breve guía sobre algunas de sus funcionalidades destacables.

Introducción a Google Calendar Breve guía sobre algunas de sus funcionalidades destacables. Introducción a Google Calendar Breve guía sobre algunas de sus funcionalidades destacables. 28/03/2011 Centro de Servicios de Informática y Redes de Comunicaciones Nodo Cartuja Contenido 1. Introducción...

Más detalles

InterCall Online Inicio

InterCall Online Inicio G U Í A D E L U S U A R I O InterCall Online Inicio InterCall Online es un servicio gratuito provisto por InterCall que le permite acceder de manera más rápida y cómoda a todos sus servicios de InterCall.

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Conferencias Meet-Me. Fecha del documento: 12/09/13 Versión del documento: 1.0d

Conferencias Meet-Me. Fecha del documento: 12/09/13 Versión del documento: 1.0d Conferencias Meet-Me Fecha del documento: 12/09/13 Versión del documento: 1.0d Conferencias Meet-Me Contenido de la guía rápida Cómo crear conferencias... 3 Acceso... 3 Listar y eliminar Conferencias...

Más detalles

GoToWebinar. Guía para asistentes. http://support.citrixonline.com/es. 2013 Citrix Online UK Ltd. Todos los derechos reservados.

GoToWebinar. Guía para asistentes. http://support.citrixonline.com/es. 2013 Citrix Online UK Ltd. Todos los derechos reservados. GoToWebinar Guía para asistentes http://support.citrixonline.com/es 2013 Citrix Online UK Ltd. Todos los derechos reservados. Contenido Unirse a una sesión... 1 Cómo unirse a una sesión desde un correo

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

INSTRUCTIVO DE REGISTRO DE USUARIO

INSTRUCTIVO DE REGISTRO DE USUARIO INSTRUCTIVO DE REGISTRO DE USUARIO Contenido Introducción... 2 Ayudas gráficas... 3 Ingresar a trámites y servicios en línea ingresar por primera vez... 4 Validación de identidad - ingresar por primera

Más detalles

INSTRUCTIVO DE RECUPERACIÓN DE CORREO ELECTRÓNICO

INSTRUCTIVO DE RECUPERACIÓN DE CORREO ELECTRÓNICO INSTRUCTIVO DE RECUPERACIÓN DE CORREO ELECTRÓNICO Contenido Introducción... 2 Ayudas gráficas... 3 Abrir trámites en línea... 4 Recuperar correo electrónico... 5 Validación de identidad - ingresar por

Más detalles

Qué es Google Calendar? Qué se puede hacer en Google Calendar?

Qué es Google Calendar? Qué se puede hacer en Google Calendar? Qué es Google Calendar? Google Calendar es una herramienta web 2.0 que permite tener una agenda virtual a la que se puede acceder desde cualquier lugar, en forma gratuita. La característica más interesante

Más detalles

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. 1. Manual de usuario 1.1 Esquema de Oasis Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. Gracias a OASIS usted podrá comprar o seleccionar aplicaciones

Más detalles

POSGRADOS EN LINEA CENTRO PANAMERICANO DE ESTUDIOS SUPERIORES. Guía Rápida. www.cepes.edu.mx

POSGRADOS EN LINEA CENTRO PANAMERICANO DE ESTUDIOS SUPERIORES. Guía Rápida. www.cepes.edu.mx POSGRADOS EN LINEA CENTRO PANAMERICANO DE ESTUDIOS SUPERIORES www.cepes.edu.mx Contenido Requisitos Unirse a una videoconferencia La ventana de videoconferencia Paneles para interactuar con otros participantes

Más detalles

Práctica de laboratorio: Investigación de herramientas de colaboración de red

Práctica de laboratorio: Investigación de herramientas de colaboración de red Práctica de laboratorio: Investigación de herramientas de colaboración de red Objetivos Parte 1: Utilizar herramientas de colaboración Identificar el nivel de conocimiento actual de herramientas de colaboración.

Más detalles

Las tecnologías fortaleciendo el poder popular

Las tecnologías fortaleciendo el poder popular GUÍA DE USO Las tecnologías fortaleciendo el poder popular CONTENIDO Qué puedo hacer con GENSE?...3 Esta es una vista de un sitio Web desarrollado con GENSE:...3 Cómo solicitar permiso para utilizar GENSE?...4

Más detalles

SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO

SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO MANUAL DE USUARIO SKYPE EMPRESARIAL O LYNC SKYPE EMPRESARIAL O LYNC 1. Configurar una reunión con Skype Empresarial 1.1. Configuración de reunión Primeramente inicie sesión en la aplicación que encuentra

Más detalles

Guía de administración de Huddle Versión 2.3

Guía de administración de Huddle Versión 2.3 Guía de administración de Huddle Versión 2.3 Contenido: Explicando las Licencias de Administrador de Huddle 3 Administradores de Espacio de trabajo: Pestaña de propiedades 4 Propiedades de Espacio de trabajo

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Guía del usuario de InterCall Online Para comenzar

Guía del usuario de InterCall Online Para comenzar Guía del usuario de InterCall Online Para comenzar InterCall Online es un servicio gratuito proporcionado por InterCall que hace que le resulte más rápido y cómodo acceder a todos sus servicios de InterCall.

Más detalles

Creación y administración de cuentas de usuario locales

Creación y administración de cuentas de usuario locales Creación y administración de cuentas de usuario locales Contenido Descripción general 1 Introducción a las cuentas de usuario 2 Cuentas de usuario locales 3 Directrices para nuevas cuentas de usuario 5

Más detalles

1. En el portal del correo institucional, dar clic en el servicio Outlook Web App :

1. En el portal del correo institucional, dar clic en el servicio Outlook Web App : 1. En el portal del correo institucional, dar clic en el servicio Outlook Web App : 2. Aparecerá el buzón del correo institucional 2 1 3 4 5 6 En esta sección encontrará sus diversos mensajes Parte 1:

Más detalles

Google Groups. Administración de Grupos de Google Apps

Google Groups. Administración de Grupos de Google Apps Infraestructura de TI UTPL-UGTI Google Groups Administración de Grupos de Google Apps Introducción Google Groups o Grupos de Google, reemplazan las antiguas listas de correo electrónico. Es un servicio

Más detalles

Guía de usuario rápida de Polycom RealPresence Content Sharing Suite

Guía de usuario rápida de Polycom RealPresence Content Sharing Suite Guía de usuario rápida de Polycom RealPresence Content Sharing Suite Versión 1.4 3725-03261-003 Rev. A Diciembre de 2014 En esta guía aprenderá a compartir y ver contenidos durante una llamada de conferencia

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Manual de usuario administrador. Correo Exchange Administrado

Manual de usuario administrador. Correo Exchange Administrado Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles

Tutoriales y Guías de uso con Orientaciones Pedagógicas Entorno Virtual de Aprendizaje Plataforma Blackboard 9.1 - CHAT

Tutoriales y Guías de uso con Orientaciones Pedagógicas Entorno Virtual de Aprendizaje Plataforma Blackboard 9.1 - CHAT Creación y Modificación de Chat Chat: La herramienta de chat permite a los usuarios interactuar con otros usuarios utilizando un chat de texto. El chat forma parte del aula virtual. También se puede acceder

Más detalles

GoToMeeting. Guía para asistentes. http://support.citrixonline.com/es. 2013 Citrix Online UK Ltd. Todos los derechos reservados.

GoToMeeting. Guía para asistentes. http://support.citrixonline.com/es. 2013 Citrix Online UK Ltd. Todos los derechos reservados. GoToMeeting Guía para asistentes http://support.citrixonline.com/es 2013 Citrix Online UK Ltd. Todos los derechos reservados. Contenido Unirse a una sesión... 1 Cómo unirse a una sesión desde un correo

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Manual de Usuaria FACEBOOK. Presentación

Manual de Usuaria FACEBOOK. Presentación Presentación Facebook es una de las redes sociales más importantes del mundo y una de las herramientas de comunicación más populares, como el correo electrónico o el chat. Actualmente cuenta con más de

Más detalles

Contacto. Primeros pasos en MiAulario. Curso de Formación. Primeros pasos en MiAulario

Contacto. Primeros pasos en MiAulario. Curso de Formación. Primeros pasos en MiAulario Contacto Curso de Formación Primeros pasos en MiAulario Centro Superior de Innovación Educativa Hezkuntza Berrikuntzaren Goi Mailako Ikastegia Edificio Sario, Módulo 2-1ª Planta aulariovirtual@unavarra.es

Más detalles

SERVICIO BODINTERNET GUÍA DE ACCESO AL MÓDULO DE CONFIGURACIÓN

SERVICIO BODINTERNET GUÍA DE ACCESO AL MÓDULO DE CONFIGURACIÓN SERVICIO BODINTERNET GUÍA DE ACCESO AL MÓDULO DE Enero 2013 Este documento tiene como objetivo establecer los pasos a seguir para que el usuario principal (Master) registrado al Servicio BODINTERNET, pueda

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

Manual de uso de Moodle para alumnos

Manual de uso de Moodle para alumnos Manual de uso de Moodle para alumnos Versión adaptada para Eureka FACULTAD DE PSICOLOGÍA - UNIVERSIDAD DE GRANADA Granada, Septiembre 2011 1. Primeros pasos...3 I. Registro de alumnos...3 II. Olvidó su

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

1. Acceso a las Salas Virtuales

1. Acceso a las Salas Virtuales Salas Virtuales. Adobe Connect en la UC3M Adobe Connect se define como un sistema de comunicación Web seguro y flexible que permite a los profesionales de TI ampliar y complementar la funcionalidad de

Más detalles

SMS Gestión. manual de uso

SMS Gestión. manual de uso SMS Gestión manual de uso índice qué es SMS Gestión 2 acceso al servicio 3 01 acceso con la clave de servicios de Orange 4 02 acceso personalizado 6 02.1 cómo personalizar su acceso a la aplicación 7 02.2

Más detalles

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la

Más detalles

Programando una Reunión

Programando una Reunión Programando una Reunión www.clickmeeting.es 1 En esta guía Aprenda cómo configurar sus reuniones y webinars, enviar invitaciones, y realizar seguimientos para asegurar su éxito. Creando una Reunión Con

Más detalles

Gestió n de Certificadó Digital

Gestió n de Certificadó Digital Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Microsoft Lync 2010: Introducción al nuevo software de mensajería instantánea y conferencias

Microsoft Lync 2010: Introducción al nuevo software de mensajería instantánea y conferencias Microsoft Lync 2010: Introducción al nuevo software de mensajería instantánea y conferencias ESADE está trabajando en un proyecto de mejora de la comunicación intercampus y del correo electrónico de toda

Más detalles

INSTRUCTIVO DE USO PROCESO DE AUTENTICACION FUERTE Y USO DE TOKEN BANCA VIRTUAL/MULTICASH EMPRESAS

INSTRUCTIVO DE USO PROCESO DE AUTENTICACION FUERTE Y USO DE TOKEN BANCA VIRTUAL/MULTICASH EMPRESAS INSTRUCTIVO DE USO PROCESO DE AUTENTICACION FUERTE Y USO DE BANCA VIRTUAL/MULTICASH EMPRESAS 1/28 TABLA DE CONTENIDO I. INTRODUCCIÓN II. OBJETIVO III. PROCESO IV. PREGUNTAS FRECUENTES 2/28 I.INTRODUCCIÓN

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Google Calendar. Google Calendar

Google Calendar. Google Calendar Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...

Más detalles

Manual EDT DISEÑO EDT - CREAR EVENTO DE DIVULGACIÓN TECNOLÓGICA

Manual EDT DISEÑO EDT - CREAR EVENTO DE DIVULGACIÓN TECNOLÓGICA Manual EDT DISEÑO EDT - CREAR EVENTO DE DIVULGACIÓN TECNOLÓGICA GESTIONAR EVENTOS DE DIVULGACIÓN TECNOLÓGICA La consulta de EDT es el punto de entrada a la funcionalidad de diseño de EDT. El coordinador

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Pág. Tabla de contenido

Pág. Tabla de contenido Pág. Tabla de contenido Qué es Blackboard?... 4 Requerimientos de Hardware y Software... 4 Cómo iniciar?... 5 Cómo recuperar la contraseña?... 6 Navegación... 9 Cómo configurar mi perfil?... 9 Cambiar

Más detalles

Listas de distribución

Listas de distribución Listas de distribución 21/08/2014 Siomaris Fernanda Canabal Peraza Índice Introducción 1 Qué es una lista de distribución? 2 Para qué sirve una lista de distribución 3 Cómo se usa una lista de distribución?

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

MANUAL DE USO MICROSOFT LYNC ONLINE

MANUAL DE USO MICROSOFT LYNC ONLINE MANUAL DE USO MICROSOFT LYNC ONLINE Plataforma de comunicaciones unificadas. Integra servicios de comunicación como mensajería instantánea, llamadas de voz, videoconferencias, uso compartido de escritorio

Más detalles

Manual de Usuario Mail Hosting UNE

Manual de Usuario Mail Hosting UNE Manual de Usuario Mail Hosting UNE Bienvenido a su servicio Mail Hosting de UNE Este manual de usuario está enfocado a los administradores de dominio para los planes de Mail Hosting UNE. Este documento

Más detalles

Guía de usuario rápida de Polycom RealPresence Content Sharing Suite

Guía de usuario rápida de Polycom RealPresence Content Sharing Suite Guía de usuario rápida de Polycom RealPresence Content Sharing Suite Versión 1.2 3725-69875-001 Rev. A Noviembre de 2013 En esta guía aprenderá a compartir y ver contenidos durante una llamada de conferencia

Más detalles

Preguntas frecuentes sobre BN Secure y MasterCard SecureCode y VERIFIED BY VISA.

Preguntas frecuentes sobre BN Secure y MasterCard SecureCode y VERIFIED BY VISA. Preguntas frecuentes sobre BN Secure y MasterCard SecureCode y VERIFIED BY VISA. Aprenda más acerca de MasterCard SecureCode y VERIFIED BY VISA. Usted puede utilizar los enlaces de abajo para saltar a

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Cómo utiliza Michelin las cookies

Cómo utiliza Michelin las cookies Cómo utiliza Michelin las cookies 1. Qué es una cookie? Una cookie es un archivo de texto, un código o un elemento de software que guarda la información sobre su historial de búsquedas y el modelo de su

Más detalles

www.camarabaq.org.co www.camarabaq.org.co INICIO QUIÉNES SOMOS REDES DE NEGOCIOS NOTICIAS PROVEEDORES PRENSA CONTACTO

www.camarabaq.org.co www.camarabaq.org.co INICIO QUIÉNES SOMOS REDES DE NEGOCIOS NOTICIAS PROVEEDORES PRENSA CONTACTO INICIO QUIÉNES SOMOS REDES DE NEGOCIOS NOTICIAS PROVEEDORES PRENSA CONTACTO INICIO QUIÉNES SOMOS REDES DE NEGOCIOS NOTICIAS PROVEEDORES PRENSA CONTACTO INICIO QUIÉNES SOMOS REDES DE NEGOCIOS NOTICIAS PROVEEDORES

Más detalles

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08 PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet Revisión 1.1 Fecha 2006-08 Índice 1. Acceder 2. Menú 3. Gestión Básica 3.1 Añadir 3.2 Editar 3.3 Eliminar 3.4 Eliminación de registros

Más detalles

Generador de Sitios Web de Eventos Comunitarios

Generador de Sitios Web de Eventos Comunitarios Generador de Sitios Web de Eventos Comunitarios Guía de Uso Las tecnologías fortaleciendo el poder popular Contenido Esta es una vista de un sitio generado con G-eventos:...1 Qué puedo hacer con G-eventos...1

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

PRONTOFORMS Recuperar contraseña Cambiar tu Contraseña Configuración Contraseña Cambiar Contraseña No recuerdas tu Nombre de Usuario o Contraseña

PRONTOFORMS Recuperar contraseña Cambiar tu Contraseña Configuración Contraseña Cambiar Contraseña No recuerdas tu Nombre de Usuario o Contraseña PRONTOFORMS 1. Cómo recupero mi contraseña? / Cómo cambio mi contraseña? Recuperar contraseña Olvidaste tu contraseña? Cada vez que abra la aplicación Prontoforms en su dispositivo Nextel, usted podrá

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Guía de Apoyo Project Web Access. (Jefe de Proyectos)

Guía de Apoyo Project Web Access. (Jefe de Proyectos) Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...

Más detalles

Cómo crear, compartir y modificar un formulario

Cómo crear, compartir y modificar un formulario Cómo crear, compartir y modificar un formulario Los formularios de Google Docs son una herramienta útil que te permite planificar eventos, enviar una encuesta, hacer preguntas a tus estudiantes o recopilar

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

STRATO LivePages Inicio rápido

STRATO LivePages Inicio rápido STRATO LivePages Inicio rápido LivePages es la práctica herramienta de creación de páginas web de STRATO. En pocos pasos podrá crear su propia página web y publicarla en Internet sin necesidad de conocimientos

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Guía de usuario. Docentes. Autoservicio de PowerCAMPUS

Guía de usuario. Docentes. Autoservicio de PowerCAMPUS Guía de usuario Autoservicio de PowerCAMPUS 2012 Docentes Preparado por Arleene Mejías & Stephanie Meléndez Universidad de Puerto Rico Recinto de Río Piedras 1 Tabla de contenido 1.0 Configurar Cursos

Más detalles

Manual de Usuario SMS Inteligente

Manual de Usuario SMS Inteligente Manual de Usuario SMS Inteligente 1 Contenido 1. Introducción... 3 2. Características y requerimientos del equipo de cómputo... 3 3. Requerimientos previos... 3 4. Cómo utilizar el portal... 4 Ingreso

Más detalles

MANUAL BASICO DE WEBEX

MANUAL BASICO DE WEBEX MANUAL BASICO DE WEBEX Webex es un servicio de web conferencias y soluciones de colaboración, lo que significa que nos permite crear una conferencia por internet en la cual además de vernos los unos a

Más detalles

Servicio Webmail. La fibra no tiene competencia

Servicio Webmail. La fibra no tiene competencia Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 3 2. BARRA SUPERIOR 3 3. CORREO 3 3.1. Barra de herramientas de correo 4 3.2. Sección carpetas de correo 9 3.3. Sección de contenidos

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

CENTRAL TELEFÓNICA VIRTUAL

CENTRAL TELEFÓNICA VIRTUAL CENTRAL TELEFÓNICA VIRTUAL 8DID ofrece una aplicación extremadamente útil, potente y fácil de usar para gestionar y dirigir las llamadas entrantes. La aplicación está diseñada para dar al usuario flexibilidad,

Más detalles

Mensajería instantánea

Mensajería instantánea 2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People, Nseries y N77 son marcas comerciales o registradas de Nokia Corporation. El resto de los productos y nombres de compañías aquí

Más detalles

COMUNIDAD PRIMERAS NOTICIAS

COMUNIDAD PRIMERAS NOTICIAS COMUNIDAD PRIMERAS NOTICIAS ÍNDICE: 1) Cómo registrarse en Primeras Noticias. 2) Cómo participar en la sección Comunidad. 2.1) Actualizar estado personal. 2.2) Cómo crear y gestionar un grupo. 2.2.1) Creación

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Guía de instalación de CRM

Guía de instalación de CRM de CRM Verano de 05 de Salesforce Copyright 2000-2005 salesforce.com, inc. Todos los derechos reservados. G UÍA DE INSTALACIÓN Utilice esta guía para preparar rápidamente una correcta instalación de Salesforce.

Más detalles

!"!#!$%&'(!)$% )*+%*)!,$&%-*. +!/*(01*2

!!#!$%&'(!)$% )*+%*)!,$&%-*. +!/*(01*2 !"!#!$%&'(!)$% )*+%*)!,$&%-*. +!/*(01*2 45%!",&$)6##!7" Con el editor web LivePages de tu paquete Conecta tu Negocio podrás crear tu propia página web y publicarla en Internet sin necesidad de conocimientos

Más detalles

COPIA SEGURIDAD Y RESTAURACIÓN CURSO

COPIA SEGURIDAD Y RESTAURACIÓN CURSO Aula Virtual con Moodle 1 COPIA DE SEGURIDAD Y RESTAURACIÓN DE UN CURSO INDIVIDUAL. Son muchos los profesores que creamos nuestras propias copias de seguridad para nuestros cursos. Estas copias las podemos

Más detalles

Crear Encuestas. Una guía rápida para...

Crear Encuestas. Una guía rápida para... Una guía rápida para... Crear Encuestas En esta guía... Aprenda a hacer todas las preguntas adecuadas y a obtener la información que necesita para mejorar sus productos, dirigir sus campañas a un mercado

Más detalles

El Add-on SAXOPRINT pro design para Adobe InDesign

El Add-on SAXOPRINT pro design para Adobe InDesign El Add-on SAXOPRINT pro design para Adobe InDesign Con SAXOPRINT pro design pretendemos presentar a ambos, usuarios e interesados, un complemento innovador para InDesign. Esta Add-on permite generar plantillas

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Mensaje de atención al cliente

Mensaje de atención al cliente Cisco WebEx: El Service Pack se aplicará el [[DATE]] para [[WEBEXURL]] Estimado cliente de Cisco WebEx: Cisco WebEx envía este mensaje a los contactos comerciales claves en https://[[webexurl]]. A partir

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Programa multilicencia de Adobe

Programa multilicencia de Adobe Programa multilicencia de Adobe Admin Console de clientes del plan VIP Guía del usuario de Value Incentive Plan (VIP) Versión 2.5 19 de noviembre de 2013 Contenido Qué es Admin Console de clientes del

Más detalles

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com 2014 Manual LiveBox WEB USUARIO http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

MANUAL DE USO DE LA APLICACIÓN

MANUAL DE USO DE LA APLICACIÓN MANUAL DE USO DE LA APLICACIÓN ÍNDICE 1. Acceso a la aplicación 2. Definición de funciones 3. Plantillas 4. Cómo crear una nueva encuesta 5. Cómo enviar una encuesta 6. Cómo copiar una encuesta 7. Cómo

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Manual Agencia Virtual Empresas

Manual Agencia Virtual Empresas Manual Agencia Virtual Empresas 1. CÓMO SOLICITO LA AGENCIA VIRTUAL?...2 2. CÓMO DESBLOQUEO UN USUARIO DE LA AGENCIA VIRTUAL?...2 3. CÓMO INGRESO A LA AGENCIA VIRTUAL?...2 4. SOLICITUDES Y SERVICIOS...4

Más detalles