Niños e Internet. Padres preparados? Web 2.0 Oportunidades y peligros, las dos caras de la moneda.
|
|
- Guillermo Valdéz Maestre
- hace 8 años
- Vistas:
Transcripción
1 Niños e Internet Padres preparados? dos caras de la moneda.
2 Contenido Nuevas olas tecnológicas Web 2.0 Niños e internet Seguimiento y control
3
4 Surfeando las olas En la industria de la informática y las comunicaciones se producen sucesivas olas tecnologicas que de tomarlas en el momento oportuno proporcionan una ventana de oportunidad a personas y empresas. Estas olas, además de las oportunidades, traen a cuestas, situaciones potencialmente peligrosas para nuestros hijos, es por esto, debemos adelantarnos a las olas para la protección de ellos.
5 Nuevas olas tecnológicas Virtualización Computación distribuida, Grid Web 2.0 Web Semántica Open Source SOA
6 Web 2.0
7 Web lectura lectura / escritura
8 La era de la participación Todos contribuyendo en la Web
9 Qué es la Web 2.0? La Web como plataforma El navegador pasa a ser la única aplicación Correo, Calendario, Contactos, Fotos, Ofimática El usuario sube y almacena contenido en la Web La información se comparte y se combina Agregación de datos de diferentes fuentes (Mashups) Inteligencia Colectiva Categorización colaborativa basada en etiquetas La opinión de los usuarios cuenta y mucho. Interfaz de usuario equivalente al escritorio
10 Diferencias entre la Web 1.0 y Web 2.0
11
12 Web 1.0 > Web 2.0 Doubleclick > Google AdSense (Servicios Publicidad) Ofoto > Flickr (Comunidades fotográficas) Akamai > BitTorrent (Distribución de contenidos) mp3.com > Napster (Descargas de música) Britannica Online > Wikipedia (Enciclopedias) Sitios personales > Blogs (Páginas personales) Especulación con dominios > Optimización en motores de búsqueda SEO Páginas vistas > Costo por click CMSs > Wikis (Administradores de contenidos) Categorías/Directorios > Tags Stickiness > syndication (RSS)
13 Mashups:
14 Niños e Internet
15 Estadísticas globales En el año 2005 navegan internet más niños que adultos El 50% de los menores navega solo. La presencia de Internet es 7 puntos superior en hogares con niños Más de la mitad de los jóvenes lo ha usado como ayuda para el estudio El 44% de los menores se ha sentido acosado por Internet. Un 28% de los menores visita de contenidos prohibidos para la infancia Aumento del uso de filtros para niños Fuente:
16 Estadísticas en Chile Penetración y uso de Internet Nuestro país, lidera la penetración de Internet con un 43% seguido por Argentina con un 39,7% y Uruguay con un 31,8%. Conexiones de banda ancha A fines de diciembre en nuestro país había un total de conexiones a internet. Escolares que navegan Más de un 40% de los escolares de nuestro país reconoce navegar por el ciberespacio todos los días desde sus casas.
17 Pilares claves a fortalecer Comunicación Conocimiento A B Trabajo constante de los padres Buenas prácticas C Seguimiento D
18 Códigos de ciberconducta para niños 1/3 Enseñar a los hijos que SIEMPRE avisen a los padres u otro adulto inmediatamente si creen que algo en Internet no está claro o parece peligroso (chat, correo, foro, web, otros). Transmitir a los hijos que NUNCA den su nombre completo, dirección, teléfono, nombre del colegio, palabra clave o cualquier otra información que lo identifique en línea. En caso de duda, es mejor preguntar a un adulto por posibles excepciones.
19 Códigos de ciberconducta para niños 2/3 Enseñar a los hijos que NUNCA se encuentren cara a cara con alguien que hayan conocido en línea. Si se encuentran con un cibercompañero, deben asegurarse de que sea en un lugar público y de que un padre u otro adulto vaya con él. Transmitir a los hijos que NUNCA respondan en línea a mensajes que contengan palabras malsonantes o que le produzcan miedo. Si le envían un mensaje de este tipo, deben imprimirlo e informar a un adulto inmediatamente.
20 Códigos de ciberconducta para niños 3/3 Enseñar a los hijos que NUNCA entren en un área que implique pagar dinero sin pedir permiso a los padres. Enseñar a los hijos que NUNCA envíen por Internet o correo normal una fotografía sin permiso de los padres. Fomentar en los hijos que NUNCA den números de tarjetas de crédito en línea.
21 Códigos de ciberconducta para padres 1/2 Nunca, hasta entrada la adolescencia, permitir que los niños tengan computador en la pieza, sino en un ambiente común, donde los padres puedan supervisar lo que están haciendo. Hasta los años es recomendable que los niños compartan un mail familiar, pero no una casilla personal que tenga una connotación privada. Y si tienen correo propio, los padres debieran conocer la clave de acceso, para usar en casos de emergencia y saber con quién han tenido contacto los niños.
22 Códigos de ciberconducta para padres 2/2 Informarse sobre las distintas herramientas de internet que permiten bloquear distintos contenidos que pueden ser inapropiados para niños. En la web hay algunos disponibles, como CyberSitter ( CyberPatrol, ( o NetNanny ( y los proveedores de internet también disponen de estos filtros. Transmitirles a los hijos que nunca deben ocupar internet para molestar a otros de forma anónima e invasiva, ni tampoco enviar mensajes con contenidos que no dirían en una conversación cara a cara. Fomentarles que tengan un trato respetuoso con el resto a través de la red.
23 No se ha probado la correlación entre déficit atencional y computador, 'pero sí se relaciona a mal rendimiento escolar, por eso es importante ver cómo funciona el niño en el área social, académica y deportiva. Si no hay problemas, no hay que preocuparse'.
24 Algunos consejos para padres Enseñar y Reforzar valores Comprobar de cerca lo que hacen Ayudar a desarrollar navegación crítica Establecer reglas claras
25 Otros consejos No poner el PC en la habitación de tu hijoa o en cualquier caso poner la pantalla de forma que este visible a quien entra o está en la habitación. PC en lugar público Tratar, en la medida de lo posible, de evitar que tu hijo-a tenga su propio del cual solo él/ella conozca el password de acceso. Ser capaz de manejar el ordenador al menos al mismo nivel de habilidad que tu hijo-a, de forma que sea consciente que estamos con capacidad de poder controlarlo. Navegar y chatear algunas veces junto a tu hijo-a, para inducirlo a una mayor confianza con los padres respecto a los contenidos de sus conversaciones en la red. Password de acceso Manejar las tecnologías Chat
26 Seguimiento y control
27 "Espiar al marido, al vecino o al compañero de trabajo es un delito. Espiar a los hijos es casi un deber" MAR MONSORIU
28 Técnicas hacker para padres Organizar el tiempo que los hijos emplean con el ordenador en Internet (temporizadores y otros sistemas de control). Evitar que los niños puedan utilizar aplicaciones no deseadas (mediante el uso de congeladores). Hacer la navegación por Internet lo más segura posible (filtros, restricciones y controles). Revisar el correo electrónico de los menores (logeadores y extractores de claves). Controlar las conversaciones de chat a los niños y adolescentes (Con capturadores de teclado, programas de vigilancia oculta y keykatchers). Conseguir que hagan buen uso de la polémica webcam. Supervisión del ordenador del hijo desde el ordenador de los padres (mediante acceso remoto). Reflexiones acerca del teléfono móvil infantil y juvenil. Control parental de Windows Vista.
29 Control en acción (1/2) Software de interés NetLaunch Skypito Es un complemento para Skype que es la herramienta de comunicación más segura para niños que hay hoy día en el mercado. Magic Desktop Magic Desktop funciona como un sistema operativo en equipos con Windows. Entre las principales características de Magic Desktop cabe destacar: Control parental, Seguridad en Internet, Correo electrónico para niños, enfoque "Sin deberes no hay juego", Jugar y aprender, juegos y mucho más. Control Kids Carga y descarga los programas que tú quieras al establecer una conexión con Internet. Controla la inactividad en la línea para colgar cuando proceda. Programa horas de conexión Control Kids filtra todo sitio web y desconexión. Crea un de contenido indeseable. Cierra menú flotante con las automáticamente las ventanas aplicaciones que usas pop ups. Realiza un registro mientras estás conectado. histórico de los sitios visitados. Elimina las pequeñas bandas publicitarias para acelerar la navegación. Registra todos los toques hechos sobre el teclado. Compatible 100% con Internet Explorer.
30 Control en acción (2/2) Reportero de Navegación (BrowseReporter) BowseReporter captura las URL de cada sitio web visitado a través del Explorador de Internet. Para una vigilancia remota de las computadoras de la red, la información puede ser enviada discretamente al servidor central de base de datos. Software de interés ICU ICU es una aplicación de supervisión infantil muy simple de usar, se trata de proveerle a usted el conocimiento de la actividad que sus niños realizan cuando están solos. ICU le brinda la posibilidad de ver lo que su hijo ha estado mirando. Bulletproof Public PC Buletproof Public PC es una solución global que usted puede utilizar para crear PCs públicos y terminales de escritorio tipo quiosco destinados a funcionar sin supervisión. Deshabilita completamente acceso a los ficheros locales y da acceso total sólamente a las aplicaciones necesarias. Access Lock Access Lock es una utilería de seguridad para la barra de sistema que le permite bloquear su PC con una contraseña por medio de dos métodos. También evita el acceso no autorizado en el arranque, registra los intentos de romper el bloqueo y permite que la gente le deje mensajes mientras su sistema está bloqueado.
31 MSN, Skype Foros Juegos en línea Seguimiento propuesto Chat Web Webcam, cámaras
32 Paranoia.ndo Keylog Usar TICs Picasa Acceso foros Sniffer Vigila y graba todo cuanto ocurre en un ordenador. Conocer las tecnologías que actualmente son más utilizadas por los jovenes. Programa de fotografía digital de google. Permite escanear todas las fotos del PC y ordenarlas. Si su interés es conocer el comportamiento de su hijo, cree un usuario e interactue con él o ella. Conocerá su actuar en el ciberespacio. Monitorizar y analiza el tráfico en una red de computadoras. Si en casa hay más de un PC y están en red.
33 Resumiendo Sugerencias de seguimiento en el hogar Configurar guardar historial en clientes de mensajería (msn, skype, google talk, etc) Observar el historial de navegación cada cierto tiempo Observar al carpeta de archivos temporales de internet Cuidados requeridos en equipos de uso público Al acceder a un servicio con nombre de usuario y contraseña (facebook, fotolog, banco, tienda en línea) siempre desconectar la sesión con el botón o link indicado Limpiar las cookies y archivos temporales del navegador Eliminar cualquier descarga realizada al pc Nunca transmitir contraseñas o datos privados por msn, skype, o configurar un cliente de para descargar correo al pc Al acceder a un servicio web que requiera de datos privados observar que siempre utilice el protocolo seguro de conexión https
34 Niños e Internet. Padres preparados? dos caras de la moneda.
WINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesTutorial Flickr. Sitio web que permite almacenar y compartir fotografías y videos en línea.
Gerencia Operativa de Incorporaciòn de Tecnologías (GOIntec) COLECCIÓN DE APLICACIONES GRATUITAS PARA CONTEXTOS EDUCATIVOS Tutorial Flickr Sitio web que permite almacenar y compartir fotografías y videos
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesMANUAL DE USO MICROSOFT LYNC ONLINE
MANUAL DE USO MICROSOFT LYNC ONLINE Plataforma de comunicaciones unificadas. Integra servicios de comunicación como mensajería instantánea, llamadas de voz, videoconferencias, uso compartido de escritorio
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesPara descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.
Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de
Más detallesServicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada
Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesManual de iniciación a
DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya
Más detallesQue es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!
Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa
Más detalles1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?
Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,
Más detallesGuía rápida GUÍA E-DUCATIVA PARA DINAMIZADORES Y TUTORES
GUÍA E-DUCATIVA PARA DINAMIZADORES Y TUTORES INGRESANDO AL CAMPUS VIRTUAL PÁGINA DE ACCESO A través de la página principal de acceso, todos los usuarios de la plataforma podrán acceder a sus cursos asignados.
Más detallesACTIVE DIRECTORY - PROPIEDADES DE USUARIO
1 de 17 01/12/2007 1:25 ACTIVE DIRECTORY - PROPIEDADES DE USUARIO Directorio activo, En este procedimiento se explica lo básico de cómo organizar el directorio activo con unidades organizativas, cómo crear
Más detallesSkype. Inguralde [Enero 2011]
Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesSKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO
MANUAL DE USUARIO SKYPE EMPRESARIAL O LYNC SKYPE EMPRESARIAL O LYNC 1. Configurar una reunión con Skype Empresarial 1.1. Configuración de reunión Primeramente inicie sesión en la aplicación que encuentra
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesPrograma diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.
Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.
Más detallesMANUAL BÁSICO DE FUNCIONAMIENTO DE FLORIDA CAMPUS: CAMPUS VIRTUAL DE FLORIDA CENTRE DE FORMACIÓ
MANUAL BÁSICO DE FUNCIONAMIENTO DE FLORIDA CAMPUS: CAMPUS VIRTUAL DE FLORIDA CENTRE DE FORMACIÓ CURSO ACADÉMICO 2009-2010 Índice Acceso a la plataforma... 2 Entorno de Florida Campus... 3 Insertar un mensaje
Más detallesAprender a usar correo electrónico
Que es el correo electrónico Es un servicio de internet que permite el intercambio de información de manera casi instantánea. Por correo electrónico (e-mail) pueden enviarse textos, soportes multimedia
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesManual para usuarios USO DE ONEDRIVE. Universidad Central del Este
Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ
Más detallesINDICE. 13. Recomendaciones 15. Yachay Aula Virtual 1
INDICE 1. Presentación 2 2. Acceso a Yachay Aula Virtual 2 3. Componentes del panel de acceso del aula virtual 3 4. Aula Virtual YACHAY 3 5. Estructura del aula virtual 4 6. Cómo ingresar a un curso del
Más detallesG U Í A D E C L I E N T E
GUÍA DE CLIENTE GUÍA DE CLIENTE Contenido: Introducción a la guía de cliente..............2 Acceder a su correo desde su navegador Web.......... 4 Gestionar su cuenta: Parallels Plesk Panel.......... 7
Más detallesAmbiente Aprendizaje INACAP (AAI) Guía de Apoyo para el Alumno
Guía de Apoyo para el Alumno www.inacap.cl/tutoriales-aai 2 ÍNDICE 1. Introducción 5 2. Cómo ingreso al Ambiente de Aprendizaje INACAP (AAI)? 7 3. Cómo puedo revisar los cursos o asignaturas que tengo
Más detallesSistema Operativo Windows
Sistema Operativo Windows Constantemente se hacen mejoras a los sistemas operativos por lo que existen diferentes versiones actualizadas de Windows. Las más usadas en la actualidad son: Windows XP, Windows
Más detallesGuía básica para subir vídeos a Youtube
Guía básica para subir vídeos a Youtube Índice Videos en YouTube Paso 1: Crear una cuenta Paso 2: Diseñar tu canal Paso 3: Grabar y editar tu video Paso 4: Subir video Paso 5: Características del video
Más detalles3. Número inicial y número final de mensajes mostrados en la página actual.
Sistema WEBmail El sistema WEBmail permite el acceso rápido y sencillo a su buzón de correo utilizando un navegador de páginas Web. Normalmente es usado como complemento al lector de correo tradicional,
Más detallesTEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín
TEMA 4: EMPEZANDO A ESCUELA UNIVERSITARIA DE INFORMÁTICA NAVEGAR Raúl Martín Martín SERVICIOS DE INTERNET SERVICIOS DE INTERNET Las posibilidades que ofrece Internet se denominan servicios. Hoy en día,
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesFundamentos CAPÍTULO 1. Contenido
CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será
Más detallesLOS VIRUS IMFORMÁTICOS
LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesEscudo Movistar Guía Rápida de Instalación Para Windows
Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS
Más detallesSCANTERRA. Manual de usuario
SCANTERRA Manual de usuario Introducción...2 Escáner y Equipo Recomendado...2 El Programa Scanterra. Instalación....3 Adquirir Documentos...4 Subir Documentos...5 Gestión de Documentos...6 Otras opciones
Más detallesSISTEMA DE TRANSMISIÓN DE FICHEROS Usuarios Responsables de Centro Lácteo LETRA Q TRAZABILIDAD
SISTEMA DE TRANSMISIÓN DE FICHEROS Usuarios Responsables de Centro Lácteo LETRA Q TRAZABILIDAD Marzo 2009 Carga de Ficheros de Movimientos Se podrá acceder al nuevo sistema de transmisión de ficheros a
Más detallesEl ejemplo de wiki más conocido es la enciclopedia universal colaborativa wikipedia.
UNIDAD 4: WIKIS Qué es un wiki? El término con el que comenzó conociéndose esta herramienta es WikiWiki, de origen hawaiano que significa rápido. Un wiki es un sitio web con distinta páginas donde el contenido
Más detallesManual Instalación. Componentes necesarias para operar en la Facturación Electrónica SII
Manual Instalación Componentes necesarias para operar en la Facturación Electrónica SII Fecha: 03/06/2008 CONTROL DE VERSIONES... 3 1. INTRODUCCIÓN... 4 2. REQUERIMIENTOS DE AMBIENTE... 5 2.1 EN CUANTO
Más detallesManual del Usuario. Portal Web Para uso exclusivo de Ministros de Estado.
Manual del Usuario Portal Web Para uso exclusivo de Ministros de Estado. Índice de contenido Pimi 2011... 3 Ingreso al Portal... 3 Manual de Usuario... 4 Vista Perfil Privado... 5 Navegación por Perfil
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesSistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema
Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...
Más detallesEs un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:
OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede
Más detallesTareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010
areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesSophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
Más detallesManual de usuario servidor de archivos para El Colegio de la Frontera Sur
Contenido 1. Acceso al servidor de archivos... 2 2. Manejo de archivos (Interfaz web).... 3 2.1. Creando y subiendo archivos... 4 2.1.1. Seleccionar archivos... 4 2.1.2. Visualizando archivos... 5 2.1.3.
Más detallesServicio de Email Marketing
Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará
Más detallesALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido
ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido Tabla de contenido 1 INFORMACIÓN PERSONAL... 2 1.1 Cómo ingresar al Aula Digital?... 2 1.2 Qué hacer si olvida su contraseña?... 2 1.3 Qué veo cuando
Más detallesGuía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales
Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales Introducción o o Configuración del navegador: Configuración general Configuración del navegador: Opciones de
Más detallesCookies: qué son y para qué sirven
Cookies: qué son y para qué sirven Desde hace un tiempo las webs nos indican con mensajes que utilizan cookies propias de terceros. Muchos usuarios aceptan el mensaje sin más por el simple hecho de que
Más detallesComo Publicar Videos en YouTube. Cómo publicar en YouTube? Selecciona su idioma
Como Publicar Videos en YouTube YouTube tiene una plataforma muy fácil de utilizar para el usuario. Estas instrucciones les ensena los pasos que deben seguir para publicar sus videos en internet a través
Más detallesPolítica de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales
Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva
Más detallesAMPLIANDO EL USO DEL EL CORREO ELECTRÓNICO: ARCHIVOS ADJUNTOS
AMPLIANDO EL USO DEL EL CORREO ELECTRÓNICO: ARCHIVOS ADJUNTOS Revisar y responder el correo electrónico enviando documentos adjuntos. Al finalizar podrás enviar un correo con un documento adjunto. Además
Más detallesManual del soporte en línea Web
Manual del soporte en línea Web Esta funcionalidad le permite al usuario de los sistemas Catedral Software acceder a un moderno conjunto de herramientas diseñadas para brindarle asistencia técnica de los
Más detallesConstrucción colaborativa de mapas conceptuales o Visualizaciones gráficas a través de la conexión Cmaptool y CmapServer del Grupo EAV (UPB)
Construcción colaborativa de mapas conceptuales o Visualizaciones gráficas a través de la conexión Cmaptool y El procedimiento: 1. Abra el programa Cmaptools. Si no lo ha instalado recuerde que puede descargarlo
Más detallesTabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4
Tabla de contenido 1. Objetivo...3 2. Asignación de responsabilidades...3 3. Alcance...3 4. Procedimientos relacionados...4 5. Documentos relacionados...4 6. Proceso...4 6.1 pidgin...4 6.2 instalación...4
Más detallesManual de uso para autoadministrar Pixtoome
Manual de uso para autoadministrar Pixtoome Versión para profesores Hoy en día la colaboración, interacción y coordinación entre personas ha adquirido una nueva dinámica mediante el uso de las redes sociales,
Más detallesProcedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa
Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección
Más detallesOrganizándose con Microsoft Outlook
Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas
Más detallesMANUAL DE USUARIO ANTIVIRUS BANDA ANCHA
MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS
Más detalles(Soluciones ADSL e-comercio) GUIA DE USUARIO. Versión 2.1. Parte 3. Manual del servicio Crea tu Tienda de Telefónica Net, ver 2.
GUIA DE USUARIO Versión 2.1 Parte 3 Manual del servicio Crea tu Tienda de Telefónica Net, ver 2.1 1 - INDICE - 9. CONTRATA OPCIONES DE TIENDA 3 9.1 CONTRATA OPCIONES DE TU TIENDA (LOGÍSTICA O TPV) 3 9.2
Más detallesIntroducción a Moodle
Instituto la Américas de Nayarit Ing. Elías Portugal Luna Qué es Moodle? Moodle es una aplicación web de tipo Ambiente Educativo Virtual, un sistema de gestión de cursos, de distribución libre, que ayuda
Más detallesConferencia con MSN Messenger
Conferencia con MSN Messenger La utilización de herramientas telemáticas que permitan la comunicación en directo, a diferencia de las usadas habitualmente en la tutoría Mentor, puede resultar un complemento
Más detallesMANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB
MANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB Este sistema de correo webmail le permitirá leer y contestar sus mensajes de correo directamente vía protocolo http (Web) desde cualquier lugar
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesCONCEPTOS BASICOS. Febrero 2003 Página - 1/10
CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,
Más detallesGUÍA REDES SOCIALES E INTERNET
GUÍA REDES SOCIALES E INTERNET A partir de los 14 años el uso de redes sociales supera el 80% usuarios hasta alcanzar un máximo uso de las redes sociales con el 85% usuarios a los 17 años Informe realizado
Más detallesMANUAL DE USUARIO DE UNIFIED IM
MANUAL DE USUARIO DE UNIFIED IM Spontania v5 Febrero, 2009 1 Índice Índice... 2 1 Como instalar IM... 3 2 Interface UnifiedIM... 6 Barra de herramientas... 6 IM... 7 Contactos... 7 Acciones... 8 Barra
Más detallesLa netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula.
Presentación La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula. Recursos: Netbook para cada estudiante con software E-learning Class para almnos, computadora
Más detallesCorreo Electrónico: Webmail: Horde 3.1.1
CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesVersión 1.0.1. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar
Versión 1.0.1 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de los componentes Terabox...
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesPodéis encontrar mucha información sobre estos temas en una página web, que seguro que os encantará y a vuestros hijos e hijas también!
Educar en casa Internet y redes sociales Iker todavía es muy pequeño pero ya usa Internet y habla sobre una red social en la que están algunos chicos de su colegio. La verdad es que nosotros no somos muy
Más detallesLas redes y su seguridad
Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma
Más detallesManual de usuario clientes portal web KRCC. Fecha: 23 02 2009
clientes portal web KRCC Fecha: 23 02 2009 Tabla de Contenidos 1.1 Conectar a sitio web a través de internet... 3 1.1.1 Abrir un una ventana del explorador de internet... 3 1.1.2 Ir a la dirección http://clientekrcc.komatsu.cl...
Más detallesFuente: http://www.kzgunea.net
APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por
Más detallesManual para el uso de Skype
INDICE I. Conocimientos básicos..3 1. Qué es Skype? 2. Cuál es el objetivo principal? 3. Qué requisitos se requieren para su utilización? 4. Dónde se puede encontrar gratuitamente? 5. Qué beneficios ofrece?
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesPOLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales
POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,
Más detallesSISTEMA DE RASTREO Y MARCADO ANTIRROBO
SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO Enlaces - Centro de Educación y Tecnología IMPORTANTE En caso de robo de un computador, y para su posterior recuperación, es imprescindible
Más detallesNuestro Centro está ubicado en la 1ª planta del Edificio Cultural San Bernardo, junto a la Biblioteca Municipal.
El del Centro El Centro cuenta con 12 PCs con sistemas operativos Windows XP y Molinux, Software libre (Versión del Linux de la Junta de Comunidades de Castilla La Mancha). Desde estos se puede hacer uso
Más detalleshelppeople Viewer 2013
helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le
Más detallesAporta. Manual de uso para administradores de contenido Este manual le enseñará rápidamente a usar las distintas herramientas de su sitio web
Aporta Manual de uso para administradores de contenido Este manual le enseñará rápidamente a usar las distintas herramientas de su sitio web CMS Desarrollado por CIBOS Limitada. INDICE 1. QUÉ ES APORTA
Más detallesPUCV - Pontificia Universidad Católica de Valparaíso
PUCV - Pontificia Universidad Católica de Valparaíso INICIO IBM QUICKR IBM Quickr es un software de colaboración en equipos, el cual permite compartir archivos e información de forma instantánea y directa
Más detallesRecomendaciones de Seguridad Red Social Twitter
Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que
Más detallesMANUAL BASICO DE WEBEX
MANUAL BASICO DE WEBEX Webex es un servicio de web conferencias y soluciones de colaboración, lo que significa que nos permite crear una conferencia por internet en la cual además de vernos los unos a
Más detallesGuía de Apoyo Project Web Access. (Jefe de Proyectos)
Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...
Más detallesTELEFÓNICA VIDEOCONFERENCIA WEB
TELEFÓNICA VIDEOCONFERENCIA WEB Manual de Usuario - Administrador Versión 1.0 01/09/2011 Powered by Página 1 de 20 Manual de Usuario Administrador - Contenido Qué tipos de suscripciones existen?... 3 Descripción
Más detallesManual de usuario Versión 1.0
Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos
Más detallesDescripción. Introducción. Acceso al correo
Descripción Presentar a los padres del instituto Alberto Merani el manejo del correo electrónico por medio del nuevo sistema llamado Office 365, el cual se accederá a través de http://correo.institutomerani.edu.co/
Más detallesGUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO
versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico
Más detallesManual de uso de correo por webmail
Manual de uso de correo por webmail Para ingresar a su cuenta de correo vía web; se debe utilizar un Navegador de Internet, entre los más comunes están Internet Explorer, Mozilla Firefox, Google Chrome,
Más detallesConfigurar protección infantil en Windows XP
Configurar protección infantil en Windows XP Web de la asociación española de pediatría En la web de la asociación española de pediatría podemos encontrar un link al site que han montado junto a Microsoft
Más detallesMANUAL DE CONFIGURACIÓN PARA EL ACCESO A RECURSOS-e RED DE BIBLIOTECAS DEL INSTITUTO CERVANTES
MANUAL DE CONFIGURACIÓN PARA EL ACCESO A RECURSOS-e RED DE BIBLIOTECAS DEL INSTITUTO CERVANTES p. 1 de 18 REQUISITOS PARA EL FUNCIONAMIENTO DE ONELOG 1. Configuración del navegador, en plataforma Microsoft
Más detallesGuia de uso para cuentas de correo electronico @unam.mx Correo electrónico.
Guia de uso para cuentas de correo electronico @unam.mx Correo electrónico. Ingrese a su cuenta de correo electrónico @unam.mx, mediante su usuario y contraseña, desde la página web, www.correo.unam.mx,.
Más detallesWorldShip Instalación para una estación de trabajo única o de grupo de trabajo
INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga
Más detallesEste programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer.
Outlook Express Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer. Configuración de cuentas de correo 1. Arrancar el programa
Más detalles