reuniones seguras para administradores del sitio y organizadores Cisco WebEx Métodos recomendados para
|
|
- Luis Espinoza Redondo
- hace 8 años
- Vistas:
Transcripción
1 Información general sobre la privacidad de WebEx Las soluciones en línea de ayudan a que empleados y equipos virtuales de todo el mundo se reúnan y colaboren en tiempo real como si estuvieran trabajando en la misma sala. Empresas, instituciones y agencias gubernamentales de todo el mundo confían en las soluciones de para simplificar los procesos empresariales y mejorar los resultados para ventas, marketing, formación, gestión de proyectos y equipos de soporte. Para todas estas organizaciones y sus usuarios, la privacidad es un tema fundamental. La colaboración en línea debe proporcionar varios niveles de seguridad: desde planificar reuniones a autenticar a los participantes para compartir contenido. es un entorno muy seguro, pero puede configurarse como un lugar abierto en el que poder colaborar. Comprender las características de privacidad como administradores del sitio y usuarios finales puede permitirle adaptar WebEx a las necesidades de su empresa. Administración del sitio de WebEx La privacidad efectiva empieza con WebEx Site Administration, que permite a los administradores administrar y aplicar políticas de privacidad para privilegios de organizador y presentador. Por ejemplo, un administrador no autorizado puede personalizar configuraciones de sesión para desactivar la capacidad de un presentador de compartir aplicaciones o transferir archivos según el sitio o el usuario. Cisco recomienda utilizar las funciones siguientes para proteger las reuniones: Característica Todas las reuniones deben estar sin enumerar Ventajas Incluso los títulos de las reuniones pueden revelar información confidencial. Por ejemplo, una reunión titulada Debatir sobre la adquisición de la empresa A puede tener un impacto financiero si se revela antes de tiempo. Crear reuniones no listadas mantiene la privacidad de la información confidencial. En el caso de las reuniones listadas, el tema de la reunión y otros tipos de información se muestran en el sitio para que puedan verlo los usuarios autenticados y los no autenticados. A menos que la organización tenga Página 1Page 1
2 una necesidad específica de mostrar públicamente el título de las reuniones y otros datos, todas las reuniones deberán marcarse como no listadas. Para activar esta configuración para todos los usuarios: Dese el portal de administración del sitio, seleccione la siguiente casilla: Las reuniones deben tener contraseña (fuerte) El paso más efectivo para fortalecer la seguridad de la reunión es crear una contraseña que sea muy compleja y no evidente (una contraseña fuerte). Una contraseña fuerte debe incluir una combinación de caracteres en mayúscula y en minúscula, números y caracteres especiales (por ejemplo, $Tu0psrOx!). Las contraseñas protegen frente a la asistencia no autorizada porque solo podrán unirse a la reunión los usuarios que tengan acceso a la contraseña. Seguir esta práctica de solicitar contraseñas para todas las reuniones garantiza la seguridad de las reuniones creadas por los. Tenga en cuenta que: El uso de una contraseña fuerte no afectará a la experiencia de los asistentes autorizados de unirse a la reunión. Los participantes pueden unirse fácilmente a una reunión haciendo clic en el URL de la invitación a la reunión recibida por correo electrónico, a través de la aplicación móvil WebEx o de otros canales como Jabber. Para habilitar esta configuración: En el portal de administración del sitio, seleccione y configure las siguientes casillas: Página 2Page 2
3 Página 3Page 3
4 No permitir unirse antes que el organizador Considere la posibilidad de aplicar esta opción para todos los. Esta poción se recomienda para las reuniones listadas, porque los usuarios externos podrían utilizar la reunión planificada con sus propios fines, sin el conocimiento o consentimiento del organizador. Para habilitar esta configuración, desactive las casillas siguientes para evitar que los usuarios permitan a los asistentes unirse antes que el organizador: Para administrar las configuraciones de las políticas para todos los usuarios del sitio, las siguientes características deben estar disponibles en WebEx Site Administration. Característica Gestión de cuentas de administrador Creación de cuentas Contraseñas de las cuentas Funcionalidad Bloquear una cuenta después de un número determinado de intentos de inicio de sesión con error Desbloquear automáticamente una cuenta bloqueada después del intervalo de tiempo especificado Desactivar cuentas después del período de inactividad definido Obligar al usuario a cambiar la contraseña el próximo inicio de sesión Bloquear o desbloquear una cuenta de usuario Activar o desactivar una cuenta de usuario Requerir texto de seguridad en solicitudes de cuentas nuevas Requerir confirmación por correo electrónico de las cuentas nuevas Configurar reglas para el registro propio de cuentas nuevas Requerir reglas específicas para el formato, la longitud y la reutilización de las contraseñas Prohibir las contraseñas que puedan deducirse fácilmente (por ejemplo, contraseña ) Página 4Page 4
5 Establecer un intervalo mínimo de tiempo antes de cambiar una contraseña Métodos de seguridad recomendados para Como organizador, usted tiene la última palabra en cuanto a los parámetros de seguridad para su reunión. Recuerde siempre que puede controlar prácticamente todos los aspectos de la reunión, incluso la hora de inicio y de finalización. Siga los métodos recomendados de seguridad que se ofrecen a continuación cuando planifique y organice reuniones según las necesidades de la empresa para garantizar la seguridad de las reuniones y de la información. Cuando planifique una reunión Planificar reuniones no listadas Beneficio Para mejorar la seguridad de la reunión, los tienen la opción de no mostrarla en el calendario de reuniones. Para hacerlo, elimine la marca de selección de esta opción para impedir que personas no autorizadas accedan a la reunión y oculten información sobre la reunión, como el organizador, el tema y la hora de inicio. Las reuniones no listadas no se muestran en el calendario de reuniones de la página Ver reuniones ni en la página Reuniones personales. Para unirse a una reunión no listada, los asistentes deben proporcionar un número de reunión exclusivo. Para las reuniones no listadas, el organizador debe informar a los asistentes a la reunión, ya sea mediante enlace en una invitación por correo electrónico, o bien especificando el número de la reunión a través de la página Participe en las reuniones. Tenga en cuenta que: Al listar una reunión se desvela públicamente el título e información sobre la reunión. Si una reunión no está protegida con contraseña, cualquier persona podrá unirse a ella. Sugerencia: elija el nivel de seguridad en función del objetivo de la reunión. Por ejemplo, si planifica una reunión para discutir sobre una excursión al campo para su empresa, probablemente sólo deberá especificar una contraseña para la reunión. Si, de lo contrario, planifica una reunión en la que discutirá información Página 5Page 5
6 financiera confidencial, quizá no desee incluir la reunión en el calendario. También puede restringir el acceso a la reunión una vez que todos los asistentes se hayan unido a la misma. Elija el tema de la reunión con cuidado Proteja la reunión con una contraseña compleja Una reunión listada o un correo electrónico de invitación reenviado podría, como mínimo, revelar los títulos de las reuniones a las personas no adecuadas. Los títulos de las reuniones pueden llegar a revelar información privada, por lo que es importante formularios con cuidado para minimizar la exposición de datos sensibles, como nombres de empresa o eventos. El uso de una contraseña de reunión compleja para cada sesión es el paso más importante que puede realizar para proteger la reunión. Si bien no es común, los administradores del sitio pueden optar por permitir que se creen reuniones sin contraseña. En la mayoría de los casos, es muy recomendable proteger todas las reuniones con una contraseña fuerte. Tenga en cuenta que: La adición de contraseñas a sus reuniones no afecta a la experiencia de unirse en una reunión para los asistentes autorizados. Los participantes pueden unirse fácilmente a una reunión haciendo clic en el URL de la invitación a la reunión recibida por correo electrónico, a través de la aplicación móvil WebEx o de otros canales como Jabber. No reutilice las contraseñas de las reuniones. Planificar reuniones con las mismas contraseñas debilita considerablemente la protección de las reuniones. Página 6Page 6
7 No incluya las contraseñas de las reuniones en la invitación Solicite que los asistentes tenga una cuenta en su sitio Si invita a los asistentes a una reunión, la contraseña de la reunión no aparece en las invitaciones por correo electrónico que los asistentes reciben. Debe proporcionar la contraseña a los asistentes mediante otros métodos, por ejemplo, por teléfono. Para reuniones muy confidenciales, no incluya la contraseña de la reunión e el correo electrónico de invitación. De este modo evitará el acceso no autorizado a los detalles de la reunión si el mensaje se reenvía por error un destinatario. Cuando se habilita esta configuración, todos los asistentes deben tener una cuenta de usuario en el sitio para poder asistir a la reunión. Para obtener información acerca de cómo pueden los asistentes conseguir una cuenta de usuario, consulte con el administrador del sitio. A continuación se muestran las opciones para habilitar esta configuración: Utilizar un tono de entrada o salida o la función de anuncio del nombre Restrinja las funcione disponibles Solicitar que no se reenvíen las invitaciones Asignar un organizador alternativo El uso de esta función evita que una persona se una a la parte de audio de la reunión sin que usted se dé cuenta de ello Esta función está activada de forma predeterminada. Para ajustar esta configuración, seleccione Participante > Tono de entrada y salida. (No disponible para Training Center) Limite las funciones disponibles, como chat y audio, si permite que los asistentes se unan a la reunión antes que el organizador. Solicite que sus invitados no reenvíen la invitación, especialmente en el caso de reuniones confidenciales. Asigne un organizador alternativo para iniciar y controlar la reunión. De este modo las reuniones serán más seguras, ya que eliminará la posibilidad de que la función de organizador se asigne a un asistente inesperado o no autorizado, en el caso de que usted pierda de forma inadvertida la conexión a la reunión. Nota: al invitar asistentes a una reunión planificada, puede designar a uno o varios asistentes como alternativos de la reunión. Un Página 7Page 7
8 organizador alternativo puede iniciar una reunión y actuar como organizador. Por consiguiente, un organizador alternativo debe tener una cuenta de usuario en el sitio Web de Meeting Center. Durante la reunión Restringir el acceso a la reunión Validar la identificación de todos los usuarios en una llamada Eliminar a un participante de la reunión Bloquee la reunión una vez que se hayan unido a la misma todos los asistentes. De este modo evitará que se unan asistentes adicionales. Los pueden bloquear/desbloquear la reunión en cualquier momento en el transcurso de la sesión. Para bloquear una reunión, seleccione Reunión > Restringir el acceso. Sugerencia: Esta opción impide a los usuarios unirse a la reunión, incluidos los participantes a los que ha invitado a la reunión, pero que aún no se han unido. Para desbloquear una reunión, seleccione Reunión > Restaurar el acceso. Es recomendable dar cuenta de todos los asistentes pasando lista. Pida a los usuarios que activen su vídeo o que digan su nombre para confirmar su identidad. Tenga en cuenta que: o Para asistir a una reunión vía teléfono, la persona que realiza la llamada solo debe conocer un número de llamada de WebEx válido y el ID de nueve dígitos de la reunión. Las contraseñas de reunión no impiden que los asistentes se unan a la parte de conferencia de audio de WebEx o Si se permite que asistentes sin cuenta se unan a la reunión, usuarios no autorizados podrán identificarse con cualquier nombre en la reunión. Es posible eliminar a un participante en cualquier momento de la reunión. Seleccione el nombre del participante que desee eliminar y luego seleccione Participante > Expulsar. Compartir contenido o aplicaciones, no el escritorio Utilice Compartir >Aplicación en lugar de Compartir >Escritorio para compartir aplicaciones específicas y evitar una exposición accidental a información sensible del escritorio. Página 8Page 8
9 Después de la reunión Asignar contraseñas a las grabaciones La mejor forma de evitar el acceso no autorizado a las grabaciones es no crear grabaciones. Si es necesario crearlas, puede editar las grabaciones de la reunión y añadir una contraseña antes de compartirlas con el objeto de garantizar la seguridad de la información. Para que un usuario pueda ver una grabación protegida con contraseña, el usuario debe tener la contraseña. Eliminar grabaciones Elimine las grabaciones cuando ya no sean relevantes. Página 9Page 9
10 Conferencia personal de WebEx (Reuniones PCN) No habilite la función Entrada antes que el organizador para PCN para ningún usuario a menos que sea consciente del impacto de la misma para la seguridad y que realmente necesite esta funcionalidad.. Conferencia personal (PCN) en la administración del sitio Las reuniones PCN utilizan dos códigos de acceso de ocho dígitos asignados de forma aleatoria para controlar y acceder a una conferencia personal (un código de acceso para el organizador y un código de acceso para el asistente). Estos códigos son estáticos y siempre están disponibles sin planificación previa. Si se planifica una reunión PCN de forma anticipada, el organizador recibe una invitación con el código para el organizador y para el asistente, mientras que los invitados reciben una invitación separada que incluye una solamente el código de acceso para el asistente. Con la función Entrada antes que el organizador desactivada (opción recomendada), el organizador debe marcar el número de acceso de WebEx para el puente de audio audio e introducir el código de acceso y el PIN de organizador antes de que los asistentes puedan unirse a la reunión. Con la función Entrada antes que el organizador activada, los asistentes pueden unirse a la reunión sin la presencia del organizador. Activar esta configuración puede dar lugar a consecuencias no esperadas, incluido el mal uso de los minutos de teleconferencia. Seguridad de las conferencias personales para los Cree un PIN de organizador fuerte y protéjalo. Su IN es el último nivel de protección para evitar el acceso no autorizado a su cuenta de conferencia personal. Si una persona obtiene acceso no autorizado al código de acceso del organizador para una reunión PCN, la conferencia no se puede iniciar sin el PIN del organizador. Proteja su PIN de organizador y no lo comparta. Conclusión Guías de usuario y artículos de la Llevar a cabo unos pasos adicionales al configurar el sitio y al planificar y participar en una reunión WebEx puede mejorar notablemente la seguridad y privacidad de la reunión. Guía de inicio rápido de Documento técnico sobre seguridad de WebEx Qué nivel de seguridad debo tener para mi reunión planificada? Cómo solicito que en todo el sitio no se liste ninguna reunión o sesión de Página 10Page 10
11 base de conocimiento para mejorar la seguridad y privacidad formación? Cómo se planifica una reunión no listada? Cómo se cambia una reunión no listada por una reunión listada? Página 11Page 11
Cisco WebEx Mejores prácticas para reuniones seguras para organizadores y administradores del sitio
Descripción general de la privacidad de WebEx Las soluciones en línea de Cisco WebEx ayudan a permitir que los equipos virtuales y los empleados alrededor del mundo se reúnan y colaboren en tiempo real
Más detallesGuía del usuario de WebEx Meeting Center con salas de reuniones de colaboración (nube de CMR)
Guía del usuario de WebEx Meeting Center con salas de reuniones de colaboración (nube de CMR) Primera publicación: 01 de agosto de 2014 Última modificación: 01 de agosto de 2014 Americas Headquarters Cisco
Más detallesIntroducción a Google Calendar Breve guía sobre algunas de sus funcionalidades destacables.
Introducción a Google Calendar Breve guía sobre algunas de sus funcionalidades destacables. 28/03/2011 Centro de Servicios de Informática y Redes de Comunicaciones Nodo Cartuja Contenido 1. Introducción...
Más detallesInterCall Online Inicio
G U Í A D E L U S U A R I O InterCall Online Inicio InterCall Online es un servicio gratuito provisto por InterCall que le permite acceder de manera más rápida y cómoda a todos sus servicios de InterCall.
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesConferencias Meet-Me. Fecha del documento: 12/09/13 Versión del documento: 1.0d
Conferencias Meet-Me Fecha del documento: 12/09/13 Versión del documento: 1.0d Conferencias Meet-Me Contenido de la guía rápida Cómo crear conferencias... 3 Acceso... 3 Listar y eliminar Conferencias...
Más detallesGoToWebinar. Guía para asistentes. http://support.citrixonline.com/es. 2013 Citrix Online UK Ltd. Todos los derechos reservados.
GoToWebinar Guía para asistentes http://support.citrixonline.com/es 2013 Citrix Online UK Ltd. Todos los derechos reservados. Contenido Unirse a una sesión... 1 Cómo unirse a una sesión desde un correo
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesINSTRUCTIVO DE REGISTRO DE USUARIO
INSTRUCTIVO DE REGISTRO DE USUARIO Contenido Introducción... 2 Ayudas gráficas... 3 Ingresar a trámites y servicios en línea ingresar por primera vez... 4 Validación de identidad - ingresar por primera
Más detallesINSTRUCTIVO DE RECUPERACIÓN DE CORREO ELECTRÓNICO
INSTRUCTIVO DE RECUPERACIÓN DE CORREO ELECTRÓNICO Contenido Introducción... 2 Ayudas gráficas... 3 Abrir trámites en línea... 4 Recuperar correo electrónico... 5 Validación de identidad - ingresar por
Más detallesQué es Google Calendar? Qué se puede hacer en Google Calendar?
Qué es Google Calendar? Google Calendar es una herramienta web 2.0 que permite tener una agenda virtual a la que se puede acceder desde cualquier lugar, en forma gratuita. La característica más interesante
Más detallesOasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.
1. Manual de usuario 1.1 Esquema de Oasis Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. Gracias a OASIS usted podrá comprar o seleccionar aplicaciones
Más detallesPOSGRADOS EN LINEA CENTRO PANAMERICANO DE ESTUDIOS SUPERIORES. Guía Rápida. www.cepes.edu.mx
POSGRADOS EN LINEA CENTRO PANAMERICANO DE ESTUDIOS SUPERIORES www.cepes.edu.mx Contenido Requisitos Unirse a una videoconferencia La ventana de videoconferencia Paneles para interactuar con otros participantes
Más detallesPráctica de laboratorio: Investigación de herramientas de colaboración de red
Práctica de laboratorio: Investigación de herramientas de colaboración de red Objetivos Parte 1: Utilizar herramientas de colaboración Identificar el nivel de conocimiento actual de herramientas de colaboración.
Más detallesLas tecnologías fortaleciendo el poder popular
GUÍA DE USO Las tecnologías fortaleciendo el poder popular CONTENIDO Qué puedo hacer con GENSE?...3 Esta es una vista de un sitio Web desarrollado con GENSE:...3 Cómo solicitar permiso para utilizar GENSE?...4
Más detallesSKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO
MANUAL DE USUARIO SKYPE EMPRESARIAL O LYNC SKYPE EMPRESARIAL O LYNC 1. Configurar una reunión con Skype Empresarial 1.1. Configuración de reunión Primeramente inicie sesión en la aplicación que encuentra
Más detallesGuía de administración de Huddle Versión 2.3
Guía de administración de Huddle Versión 2.3 Contenido: Explicando las Licencias de Administrador de Huddle 3 Administradores de Espacio de trabajo: Pestaña de propiedades 4 Propiedades de Espacio de trabajo
Más detallesINSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
Más detallesGuía del usuario de InterCall Online Para comenzar
Guía del usuario de InterCall Online Para comenzar InterCall Online es un servicio gratuito proporcionado por InterCall que hace que le resulte más rápido y cómodo acceder a todos sus servicios de InterCall.
Más detallesCreación y administración de cuentas de usuario locales
Creación y administración de cuentas de usuario locales Contenido Descripción general 1 Introducción a las cuentas de usuario 2 Cuentas de usuario locales 3 Directrices para nuevas cuentas de usuario 5
Más detalles1. En el portal del correo institucional, dar clic en el servicio Outlook Web App :
1. En el portal del correo institucional, dar clic en el servicio Outlook Web App : 2. Aparecerá el buzón del correo institucional 2 1 3 4 5 6 En esta sección encontrará sus diversos mensajes Parte 1:
Más detallesGoogle Groups. Administración de Grupos de Google Apps
Infraestructura de TI UTPL-UGTI Google Groups Administración de Grupos de Google Apps Introducción Google Groups o Grupos de Google, reemplazan las antiguas listas de correo electrónico. Es un servicio
Más detallesGuía de usuario rápida de Polycom RealPresence Content Sharing Suite
Guía de usuario rápida de Polycom RealPresence Content Sharing Suite Versión 1.4 3725-03261-003 Rev. A Diciembre de 2014 En esta guía aprenderá a compartir y ver contenidos durante una llamada de conferencia
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesManual de usuario administrador. Correo Exchange Administrado
Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier
Más detallesTutoriales y Guías de uso con Orientaciones Pedagógicas Entorno Virtual de Aprendizaje Plataforma Blackboard 9.1 - CHAT
Creación y Modificación de Chat Chat: La herramienta de chat permite a los usuarios interactuar con otros usuarios utilizando un chat de texto. El chat forma parte del aula virtual. También se puede acceder
Más detallesGoToMeeting. Guía para asistentes. http://support.citrixonline.com/es. 2013 Citrix Online UK Ltd. Todos los derechos reservados.
GoToMeeting Guía para asistentes http://support.citrixonline.com/es 2013 Citrix Online UK Ltd. Todos los derechos reservados. Contenido Unirse a una sesión... 1 Cómo unirse a una sesión desde un correo
Más detallesCreación y administración de grupos locales
Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales
Más detallesManual de Usuaria FACEBOOK. Presentación
Presentación Facebook es una de las redes sociales más importantes del mundo y una de las herramientas de comunicación más populares, como el correo electrónico o el chat. Actualmente cuenta con más de
Más detallesContacto. Primeros pasos en MiAulario. Curso de Formación. Primeros pasos en MiAulario
Contacto Curso de Formación Primeros pasos en MiAulario Centro Superior de Innovación Educativa Hezkuntza Berrikuntzaren Goi Mailako Ikastegia Edificio Sario, Módulo 2-1ª Planta aulariovirtual@unavarra.es
Más detallesSERVICIO BODINTERNET GUÍA DE ACCESO AL MÓDULO DE CONFIGURACIÓN
SERVICIO BODINTERNET GUÍA DE ACCESO AL MÓDULO DE Enero 2013 Este documento tiene como objetivo establecer los pasos a seguir para que el usuario principal (Master) registrado al Servicio BODINTERNET, pueda
Más detallesInstrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)
Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........
Más detallesPanel de control nativo de ADOBE FLASH PLAYER 10.3
Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................
Más detallesManual de uso de Moodle para alumnos
Manual de uso de Moodle para alumnos Versión adaptada para Eureka FACULTAD DE PSICOLOGÍA - UNIVERSIDAD DE GRANADA Granada, Septiembre 2011 1. Primeros pasos...3 I. Registro de alumnos...3 II. Olvidó su
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detalles1. Acceso a las Salas Virtuales
Salas Virtuales. Adobe Connect en la UC3M Adobe Connect se define como un sistema de comunicación Web seguro y flexible que permite a los profesionales de TI ampliar y complementar la funcionalidad de
Más detallesSMS Gestión. manual de uso
SMS Gestión manual de uso índice qué es SMS Gestión 2 acceso al servicio 3 01 acceso con la clave de servicios de Orange 4 02 acceso personalizado 6 02.1 cómo personalizar su acceso a la aplicación 7 02.2
Más detallesUAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid
MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la
Más detallesProgramando una Reunión
Programando una Reunión www.clickmeeting.es 1 En esta guía Aprenda cómo configurar sus reuniones y webinars, enviar invitaciones, y realizar seguimientos para asegurar su éxito. Creando una Reunión Con
Más detallesGestió n de Certificadó Digital
Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de
Más detallesTécnicas de Programación
Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesMicrosoft Lync 2010: Introducción al nuevo software de mensajería instantánea y conferencias
Microsoft Lync 2010: Introducción al nuevo software de mensajería instantánea y conferencias ESADE está trabajando en un proyecto de mejora de la comunicación intercampus y del correo electrónico de toda
Más detallesINSTRUCTIVO DE USO PROCESO DE AUTENTICACION FUERTE Y USO DE TOKEN BANCA VIRTUAL/MULTICASH EMPRESAS
INSTRUCTIVO DE USO PROCESO DE AUTENTICACION FUERTE Y USO DE BANCA VIRTUAL/MULTICASH EMPRESAS 1/28 TABLA DE CONTENIDO I. INTRODUCCIÓN II. OBJETIVO III. PROCESO IV. PREGUNTAS FRECUENTES 2/28 I.INTRODUCCIÓN
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesMicrosoft Access proporciona dos métodos para crear una Base de datos.
Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las
Más detallesGoogle Calendar. Google Calendar
Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...
Más detallesManual EDT DISEÑO EDT - CREAR EVENTO DE DIVULGACIÓN TECNOLÓGICA
Manual EDT DISEÑO EDT - CREAR EVENTO DE DIVULGACIÓN TECNOLÓGICA GESTIONAR EVENTOS DE DIVULGACIÓN TECNOLÓGICA La consulta de EDT es el punto de entrada a la funcionalidad de diseño de EDT. El coordinador
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesPág. Tabla de contenido
Pág. Tabla de contenido Qué es Blackboard?... 4 Requerimientos de Hardware y Software... 4 Cómo iniciar?... 5 Cómo recuperar la contraseña?... 6 Navegación... 9 Cómo configurar mi perfil?... 9 Cambiar
Más detallesListas de distribución
Listas de distribución 21/08/2014 Siomaris Fernanda Canabal Peraza Índice Introducción 1 Qué es una lista de distribución? 2 Para qué sirve una lista de distribución 3 Cómo se usa una lista de distribución?
Más detallesMANUAL DE USUARIO APLICACIÓN SYSACTIVOS
MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014
Más detallesMANUAL DE USO MICROSOFT LYNC ONLINE
MANUAL DE USO MICROSOFT LYNC ONLINE Plataforma de comunicaciones unificadas. Integra servicios de comunicación como mensajería instantánea, llamadas de voz, videoconferencias, uso compartido de escritorio
Más detallesManual de Usuario Mail Hosting UNE
Manual de Usuario Mail Hosting UNE Bienvenido a su servicio Mail Hosting de UNE Este manual de usuario está enfocado a los administradores de dominio para los planes de Mail Hosting UNE. Este documento
Más detallesGuía de usuario rápida de Polycom RealPresence Content Sharing Suite
Guía de usuario rápida de Polycom RealPresence Content Sharing Suite Versión 1.2 3725-69875-001 Rev. A Noviembre de 2013 En esta guía aprenderá a compartir y ver contenidos durante una llamada de conferencia
Más detallesPreguntas frecuentes sobre BN Secure y MasterCard SecureCode y VERIFIED BY VISA.
Preguntas frecuentes sobre BN Secure y MasterCard SecureCode y VERIFIED BY VISA. Aprenda más acerca de MasterCard SecureCode y VERIFIED BY VISA. Usted puede utilizar los enlaces de abajo para saltar a
Más detallesServicio de VPN de la Universidad de Salamanca
Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet
Más detallesCómo utiliza Michelin las cookies
Cómo utiliza Michelin las cookies 1. Qué es una cookie? Una cookie es un archivo de texto, un código o un elemento de software que guarda la información sobre su historial de búsquedas y el modelo de su
Más detalleswww.camarabaq.org.co www.camarabaq.org.co INICIO QUIÉNES SOMOS REDES DE NEGOCIOS NOTICIAS PROVEEDORES PRENSA CONTACTO
INICIO QUIÉNES SOMOS REDES DE NEGOCIOS NOTICIAS PROVEEDORES PRENSA CONTACTO INICIO QUIÉNES SOMOS REDES DE NEGOCIOS NOTICIAS PROVEEDORES PRENSA CONTACTO INICIO QUIÉNES SOMOS REDES DE NEGOCIOS NOTICIAS PROVEEDORES
Más detallesPANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08
PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet Revisión 1.1 Fecha 2006-08 Índice 1. Acceder 2. Menú 3. Gestión Básica 3.1 Añadir 3.2 Editar 3.3 Eliminar 3.4 Eliminación de registros
Más detallesGenerador de Sitios Web de Eventos Comunitarios
Generador de Sitios Web de Eventos Comunitarios Guía de Uso Las tecnologías fortaleciendo el poder popular Contenido Esta es una vista de un sitio generado con G-eventos:...1 Qué puedo hacer con G-eventos...1
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesGuía de inicio rápido a
Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para
Más detallesPRONTOFORMS Recuperar contraseña Cambiar tu Contraseña Configuración Contraseña Cambiar Contraseña No recuerdas tu Nombre de Usuario o Contraseña
PRONTOFORMS 1. Cómo recupero mi contraseña? / Cómo cambio mi contraseña? Recuperar contraseña Olvidaste tu contraseña? Cada vez que abra la aplicación Prontoforms en su dispositivo Nextel, usted podrá
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesGuía de Apoyo Project Web Access. (Jefe de Proyectos)
Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...
Más detallesCómo crear, compartir y modificar un formulario
Cómo crear, compartir y modificar un formulario Los formularios de Google Docs son una herramienta útil que te permite planificar eventos, enviar una encuesta, hacer preguntas a tus estudiantes o recopilar
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesSTRATO LivePages Inicio rápido
STRATO LivePages Inicio rápido LivePages es la práctica herramienta de creación de páginas web de STRATO. En pocos pasos podrá crear su propia página web y publicarla en Internet sin necesidad de conocimientos
Más detallesManual para usuarios USO DE ONEDRIVE. Universidad Central del Este
Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesGuía de usuario. Docentes. Autoservicio de PowerCAMPUS
Guía de usuario Autoservicio de PowerCAMPUS 2012 Docentes Preparado por Arleene Mejías & Stephanie Meléndez Universidad de Puerto Rico Recinto de Río Piedras 1 Tabla de contenido 1.0 Configurar Cursos
Más detallesManual de Usuario SMS Inteligente
Manual de Usuario SMS Inteligente 1 Contenido 1. Introducción... 3 2. Características y requerimientos del equipo de cómputo... 3 3. Requerimientos previos... 3 4. Cómo utilizar el portal... 4 Ingreso
Más detallesMANUAL BASICO DE WEBEX
MANUAL BASICO DE WEBEX Webex es un servicio de web conferencias y soluciones de colaboración, lo que significa que nos permite crear una conferencia por internet en la cual además de vernos los unos a
Más detallesServicio Webmail. La fibra no tiene competencia
Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 3 2. BARRA SUPERIOR 3 3. CORREO 3 3.1. Barra de herramientas de correo 4 3.2. Sección carpetas de correo 9 3.3. Sección de contenidos
Más detallesTELEPROCESOS Y SISTEMAS DISTRIBUIDOS
TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través
Más detallesGuías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online
Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...
Más detallesCENTRAL TELEFÓNICA VIRTUAL
CENTRAL TELEFÓNICA VIRTUAL 8DID ofrece una aplicación extremadamente útil, potente y fácil de usar para gestionar y dirigir las llamadas entrantes. La aplicación está diseñada para dar al usuario flexibilidad,
Más detallesMensajería instantánea
2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People, Nseries y N77 son marcas comerciales o registradas de Nokia Corporation. El resto de los productos y nombres de compañías aquí
Más detallesCOMUNIDAD PRIMERAS NOTICIAS
COMUNIDAD PRIMERAS NOTICIAS ÍNDICE: 1) Cómo registrarse en Primeras Noticias. 2) Cómo participar en la sección Comunidad. 2.1) Actualizar estado personal. 2.2) Cómo crear y gestionar un grupo. 2.2.1) Creación
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesGuía de instalación de CRM
de CRM Verano de 05 de Salesforce Copyright 2000-2005 salesforce.com, inc. Todos los derechos reservados. G UÍA DE INSTALACIÓN Utilice esta guía para preparar rápidamente una correcta instalación de Salesforce.
Más detalles!"!#!$%&'(!)$% )*+%*)!,$&%-*. +!/*(01*2
!"!#!$%&'(!)$% )*+%*)!,$&%-*. +!/*(01*2 45%!",&$)6##!7" Con el editor web LivePages de tu paquete Conecta tu Negocio podrás crear tu propia página web y publicarla en Internet sin necesidad de conocimientos
Más detallesCOPIA SEGURIDAD Y RESTAURACIÓN CURSO
Aula Virtual con Moodle 1 COPIA DE SEGURIDAD Y RESTAURACIÓN DE UN CURSO INDIVIDUAL. Son muchos los profesores que creamos nuestras propias copias de seguridad para nuestros cursos. Estas copias las podemos
Más detallesCrear Encuestas. Una guía rápida para...
Una guía rápida para... Crear Encuestas En esta guía... Aprenda a hacer todas las preguntas adecuadas y a obtener la información que necesita para mejorar sus productos, dirigir sus campañas a un mercado
Más detallesEl Add-on SAXOPRINT pro design para Adobe InDesign
El Add-on SAXOPRINT pro design para Adobe InDesign Con SAXOPRINT pro design pretendemos presentar a ambos, usuarios e interesados, un complemento innovador para InDesign. Esta Add-on permite generar plantillas
Más detallesGUÍA DE USUARIO DEL CORREO
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesTareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010
areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos
Más detallesMensaje de atención al cliente
Cisco WebEx: El Service Pack se aplicará el [[DATE]] para [[WEBEXURL]] Estimado cliente de Cisco WebEx: Cisco WebEx envía este mensaje a los contactos comerciales claves en https://[[webexurl]]. A partir
Más detallesMicrosoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación
Más detallesPrograma multilicencia de Adobe
Programa multilicencia de Adobe Admin Console de clientes del plan VIP Guía del usuario de Value Incentive Plan (VIP) Versión 2.5 19 de noviembre de 2013 Contenido Qué es Admin Console de clientes del
Más detallesManual LiveBox WEB USUARIO. http://www.liveboxcloud.com
2014 Manual LiveBox WEB USUARIO http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita
Más detallesINTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M
INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...
Más detallesRecomendaciones de Seguridad Red Social Twitter
Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesMANUAL DE USO DE LA APLICACIÓN
MANUAL DE USO DE LA APLICACIÓN ÍNDICE 1. Acceso a la aplicación 2. Definición de funciones 3. Plantillas 4. Cómo crear una nueva encuesta 5. Cómo enviar una encuesta 6. Cómo copiar una encuesta 7. Cómo
Más detallesImplantar el iphone y el ipad Apple Configurator
Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden
Más detallesManual Agencia Virtual Empresas
Manual Agencia Virtual Empresas 1. CÓMO SOLICITO LA AGENCIA VIRTUAL?...2 2. CÓMO DESBLOQUEO UN USUARIO DE LA AGENCIA VIRTUAL?...2 3. CÓMO INGRESO A LA AGENCIA VIRTUAL?...2 4. SOLICITUDES Y SERVICIOS...4
Más detalles