1 La privacidad en Google. La privacidad en Google

Tamaño: px
Comenzar la demostración a partir de la página:

Download "1 La privacidad en Google. La privacidad en Google"

Transcripción

1 1 La privacidad en Google La privacidad en Google

2 2 La privacidad en Google Contenido Introducción 5 Los principios de privacidad de Google: Transparencia y elección por parte del usuario 6 Poniendo en práctica los principios 8 Fortalecimiento de las prácticas de privacidad de Google 11 Por qué Google almacena datos 12 Personalización 14 Publicidad dirigida 18 Otros productos de Google 20 Ayudando a proteger a los usuarios 23 Preguntas que se formulan con frecuencia 25 Glosario 31 Apéndice 33

3

4 La privacidad en Google

5 5 La privacidad en Google Introducción En la medida en que la era de la información se convierte en una realidad para números crecientes de personas globalmente, las tecnologías que la sostienen se están volviendo más sofisticadas y útiles. Las oportunidades son inmensas. Para las personas, un salto mayúsculo hacia adelante en su capacidad de comunicarse y crear, hablar y ser escuchadas; para las economías nacionales, crecimiento acelerado e innovación. Estos adelantos tecnológicos vienen con capacidades sin precedentes para recolectar, almacenar y compartir datos. No hay nada nuevo en el hecho de que las empresas utilicen información sobre los consumidores con el fin ofrecer y mejorar sus servicios. Las compañías de tarjetas de crédito registran los lugares en dónde hacemos compras y también qué compramos. Las compañías de teléfonos registran con quién hablamos y cuándo. A los proveedores de correo electrónico les confiamos un número creciente de nuestras comunicaciones personales y de negocios. Pero la facilidad y la velocidad para compartir datos, que no tiene precedentes en nuestra historia, ha hecho surgir nuevas plataformas emocionantes, tales como blogs, sitios para compartir videos, al igual que las redes sociales. Es por eso mismo que Google considera que es tan importante que nos enfoquemos en la privacidad a lo largo y ancho de nuestra compañía. Nosotros le dedicamos mucho esfuerzo a la instalación de protecciones para la privacidad en nuestros productos y sistemas. También tenemos políticas claras de privacidad, los cuales se basan en los principios de transparencia y elección. Nuestros usuarios tienen el derecho de saber qué información se está recolectando y almacenando y por qué, para que puedan tomar decisiones informadas acerca de los servicios de Google que ellos utilizan. Esperamos que este folleto le ayude a usted a comprender mejor lo que está haciendo Google para proteger la privacidad de nuestros usuarios y para ayudar a elevar los estándares a lo largo y ancho de la industria. Peter Fleischer Abogado Privacidad Global

6 6 La privacidad en Google Los principios de privacidad de Google: Transparencia y elección por parte de los usuarios Hoy día, ya todos nosotros les confiamos información de carácter personal o delicada a compañías en línea. Pero a veces es difícil determinar exactamente qué información recopilan estas organizaciones, o cómo la utilizan. Para comenzar, la mayoría de las políticas de privacidad son documentos extensos y complicados que son difíciles de entender. Además la tecnología está cambiando todo el tiempo. Es por eso que Google considera que es crítico ser transparentes en nuestro enfoque en cuanto a la privacidad y también de darles a los usuarios un nivel de control significativo queremos que las personas entiendan qué datos almacenamos y porqué, con el fin de que puedan tomar decisiones informadas acerca de los servicios que utilizan. La transparencia y la libre elección por parte de los usuarios son los principios en los que se basan todas las políticas de privacidad de Google. Google diseña productos para darle el control al usuario Nosotros le incorporamos a nuestros servicios protección para la privacidad de abajo hacia arriba. Tomemos como ejemplo Web History, una característica a la cual uno se afilia, que les permite a los usuarios regresar y revisar sitios que han visitado o buscado en el pasado. Si una persona no desea que ciertos accesos se almacenen, los puede eliminar. O Google Talk, nuestro sistema de mensajes instantáneos: si los usuarios desean que sus conversaciones sean extraoficiales, todo lo que tienen que hacer es un clic en un botón. Ninguno de los productos de Google utiliza datos personales, a menos que se revele en una política de privacidad Las políticas de privacidad se usan para notificar a las personas acerca de la información que recopilan las empresas y, en cuanto sea apropiado, para obtener su consentimiento para su utilización. Los datos personales son aquella información que se relaciona con una persona específica identificable. Las políticas de privacidad típicamente aparecen cuando un usuario se inscribe en uno de nuestros servicios o cuando un usuario habilita nuevas características.

7 7 La privacidad en Google Para leer nuestras políticas de privacidad y las Preguntas que se formulan con frecuencia que las acompañan, sírvase acceder a: En Google procuramos redactar nuestras políticas de privacidad en lenguaje claro y sencillo En Google procuramos mantener nuestras políticas de privacidad lo más breves y sencillas como sea posible con un resumen de una página en la parte superior, seguido de mayores detalles en la parte inferior, para aquellos usuarios que estén interesados. Como parte de nuestros esfuerzos de llegarles a los usuarios en formas nuevas y eficaces, Google lanzó un canal dedicado en YouTube, con videos sobre privacidad, con el fin de ayudar a informar a los usuarios acerca de lo que hacemos y porqué; sírvase acceder a para poder verlos todos. Siempre les ofrecemos activamente a las personas la opción en cuanto a aquellos servicios que utilicen sus datos delicados Los datos delicados, o confidenciales, son, por ejemplo, información acerca de la salud de una persona, sus inclinaciones sexuales, o sus creencias políticas. Así que para los productos que puedan contener datos confidenciales como estos, en relación con una cuenta de Google como, por ejemplo, en Gmail, que podría almacenar datos personales que se encuentren en los mensajes de correo electrónico de las personas nosotros exigimos la aceptación de nuestra política de privacidad en el momento en que las personas crean una cuenta.

8 8 La privacidad en Google Poniendo en práctica los principios La búsqueda La búsqueda, que es la capacidad de entregar información pertinente acerca de cualquier tema a cualquier persona, en cualquier parte, instantáneamente, se encuentra en el corazón de lo que hace Google. Hoy día, millones de personas alrededor del mundo utilizan nuestro motor de búsqueda. Pero qué sucede cuando las personas digitan su consulta en esa casilla en nuestra página de inicio? Y qué datos, si es que los hay, almacenamos nosotros, acerca de esta búsqueda? Prácticas de retención de datos Tomemos una búsqueda sencilla como automóviles. Cuando alguien ingresa la palabra automóviles en nuestro motor de búsqueda, la solicitud es enviada desde la computadora de ese usuario a través de la Internet a nuestras computadoras, que buscan los resultados acertados para esa búsqueda. Una vez nuestras computadoras hayan encontrado los resultados, envían dichos resultados de regreso a la computadora del usuario nuevamente a través de la Internet. Todo esto demora apenas unos milisegundos. La siguiente es la información que Google conserva: la consulta de la búsqueda (es decir, automóviles ), la hora y la fecha en que se digitó, la dirección IP y el cookie de la computadora desde la cual se ingresó y su tipo de browser y sistema operativo. Al igual que en casi todos los sitios en la Web, nosotros mantenemos estos registros en nuestras bitácoras (logs). He aquí cómo se ve un ingreso típico en nuestros registros en Google:

9 9 La privacidad en Google /Mar/ :15:32 Firefox ; Windows NT ce2123e969. Pero qué significa todo esto? Direcciones IP: es la dirección IP que le ha sido asignada a la computadora del usuario por su proveedor de servicios. Una dirección IP es un número que se le asigna a cada computadora individual. Cuando un usuario hace una búsqueda en Google, nosotros utilizamos la dirección IP de su computadora para asegurarnos de devolverle los resultados correctos a la computadora que debe ser. Es importante recordar que las direcciones IP no indican exactamente en dónde se encuentra un usuario individual, ni de quién se trata. De hecho, algunos proveedores de servicios de Internet (ISP, por sus siglas en inglés) les asignan a los usuarios una dirección IP diferente cada vez que ingresan a la Web. En el mejor de los casos, todo lo que podría saber Google a partir de una dirección IP es su ubicación general (por ejemplo, Londres) y, posiblemente, el ISP que se utiliza para conectarse a la Internet. Es únicamente el ISP (que de hecho controla la cuenta del usuario), el que puede cotejar a la persona con una dirección IP. Hora y fecha: 25/Mar/ :15:32 es la fecha y la hora en la que el usuario digitó la consulta en Google. Consulta de búsqueda: es la consulta de búsqueda; en este caso específico, automóviles ( cars, en inglés). Browsers y sistemas operativos: Firefox ; Windows NT 5.1, representan el browser y el sistema operativo que se están utilizando. Un browser (o navegador), como Internet Explorer, Mozilla Firefox, Safari u Opera, es el software que les permite a las computadoras acceder a la Web. Un sistema operativo, como Windows, es el software que maneja la computadora de un usuario.

10 10 La privacidad en Google Cookies: ce2123e969 es el cookie único y singular que se le ha asignado a una computadora la primera vez que un usuario visitó a Google. Un cookie es un pequeño archivo que se almacena en la computadora de un usuario; se observa como una serie de números, letras y símbolos enlazados entre sí. Al igual que una dirección IP, un cookie no le dice a Google quién es realmente un usuario o dónde vive solamente identifica una computadora. Un usuario puede eliminar los cookies en cualquier momento a través del panel de control de los cookies en el browser de su computadora, tal como se explica en detalle a continuación. Un cookie registra las preferencias del usuario, por ejemplo, si el usuario quiere sus resultados en inglés o en francés, o si desea utilizar un filtro SafeSearch.

11 11 La privacidad en Google Fortalecimiento de las prácticas de privacidad de Google Límites de tiempo para la retención de datos En tanto que ninguno de los datos que Google almacena en sus registros de búsqueda identifica a las personas individualmente, a veces pueden contener elementos personales en razón de que implican consultas específicas. Por ejemplo, si un usuario hace una búsqueda relacionada con su propio nombre y ciudad, esa consulta de búsqueda revela más información acerca del usuario que nuestro ejemplo anterior de una búsqueda sobre automóviles. Es por esta razón que Google, a comienzos de este año, decidió eliminar los dos últimos dígitos de las direcciones IP y modificar permanentemente los números de los cookies en nuestros registros una vez hayan transcurrido 18 meses. Esto rompe el vínculo entre la consulta de búsqueda y la computadora desde la cual se ingresó. Es algo similar a la forma en la que los recibos de las tarjetas de crédito reemplazan dígitos con el símbolo para número (#), con el fin de fortalecer la seguridad para el cliente. He aquí cómo se verá una dirección IP en nuestros registros después de transcurridos 18 meses: XX. Después de ese mismo lapso de tiempo, el cookie será reemplazado por un número de cookie recién generado. Google fue el primero de los principales motores de búsqueda que anunció límites de tiempo en cuanto a la retención de datos para los registros de acceso, y nos complace que otros en la industria hayan seguido nuestro ejemplo. Límites de tiempo para los cookies Además, Google ha decidido limitar el ciclo de vida de sus cookies. Cuando los diseñamos originalmente, establecimos que los cookies vencieran muy lejos en el futuro para ser exactos, en el año 2038 porque su propósito principal era el de preservar las preferencias que tuvieran las personas; es decir, no permitir que fuesen olvidadas. Pero Google ahora tiene previsto comenzar a emitir cookies que caduquen automáticamente después de dos años, a menos que le pertenezcan a alguien que utilice nuestros servicios a menudo,

12 12 La privacidad en Google en cuyo caso, el cookie se renueva a sí mismo automáticamente. Dicho de otra forma, a las personas que no regresan a Google, se les eliminarán sus cookies después de dos años, mientras que a aquellas que utilizan el servicio con frecuencia, se les renovará un cookie por dos años, contados a partir del momento en que utilizan nuestros servicios y, por consiguiente, no se pierden sus preferencias. Google también les ha permitido siempre a las personas que utilicen sus servicios sin cookies (aun cuando esto podría significar que se pierdan algunas características o funciones de productos específicos). Para obtener más información sobre el manejo de cookies, sírvase referirse al Apéndice. Por qué Google almacena datos Con frecuencia, las personas preguntan por qué, después de todo, Google necesita mantener estos registros. Almacenamos registros de datos, o logs, por varias razones, siendo que las más importantes son la de mejorar nuestros resultados de búsqueda y el mantener la seguridad de nuestros sistemas. Innovación La recolección de datos les permite a nuestros ingenieros realizar el análisis de los patrones de búsqueda, lo cual les ayuda a desarrollar características nuevas y mejoradas para nuestros usuarios. Google Spell Checker, el programa de revisión de ortografía de Google, representa un buen ejemplo: si una persona digita incorrectamente una palabra o un nombre, digamos, si digita David Beckam en vez de David Beckham, no obtendrá los resultados más pertinentes para la búsqueda. Así que le preguntamos: Quieres decir: David Beckham? Google está en capacidad de hacer eso porque hemos estudiado nuestros registros de búsqueda y hemos determinado la ortografía más común para las palabras y para los nombres. Los datos de los registros también le ayudan a Google a mejorar los algoritmos de búsqueda, que son los que determinan el orden en el que aparecen nuestros resultados para la búsqueda. Si nuestros ingenieros pueden ver que las personas consistentemente están haciéndole clic al primer resultado que se presenta para alguna consulta específica, ellos saben que están haciendo las cosas bien. Si las personas están recurriendo a la próxima página o que están ingresando otra

13 13 La privacidad en Google consulta, saben que algo anda mal y pueden entonces proceder a tomar acción para tratar de mejorar los algoritmos de búsqueda. La protección de nuestros sistemas contra el abuso Los registros de búsqueda le permiten a Google mejorar la seguridad de nuestros sistemas. Sin entrar en un nivel de detalle que pudiera comprometer nuestra seguridad, he aquí algunos principios generales. Existe una gran cantidad de patrones de búsqueda, cada uno de los cuales tiene su propio ciclo: algunos son cada hora, otros, cada mes y, unos pocos, solamente cada año. El comprender estos patrones de búsqueda nos ayuda a diferenciar el tráfico legítimo en la Web y el tráfico malicioso generado por hackers o bots, que sondean, buscando vulnerabilidades en la seguridad. Al tratar de diferenciar entre los comportamientos fraudulentos y nuevos patrones que sí son legítimos, es de gran ayuda para nosotros poseer datos anteriores, con el fin de utilizarlos como parámetros de referencia. Los datos de los registros en nuestra bitácora les ayudan a nuestros ingenieros a combatir el spam en la Web, que socava la calidad de nuestros resultados en la búsqueda y es nocivo para los usuarios. Esto nos ayuda a combatir los intentos de manipulación de las clasificaciones de nuestro motor de búsqueda por parte de ciertas personas que se dedican a crear sitios, enlaces o tráfico falsos, todos con el objetivo de influir en nuestros resultados de búsqueda. El equilibrio entre la seguridad y la privacidad Realmente no hay respuestas sencillas para la pregunta que se formula sobre el tiempo en el que deberán retener las compañías como Google los datos en sus registros. La legislación alrededor del mundo en cuanto a la privacidad nos exige que encontremos el justo equilibrio entre las presiones que enfrentamos y que compiten entre sí, tales como la privacidad de nuestros usuarios, la seguridad de nuestros sistemas y la imperiosa necesidad de la innovación. La retención de datos por períodos de tiempo más cortos puede ayudar a proteger la privacidad de los usuarios. Pero, de otra parte, entre más tiempo retenga Google los datos, más probabilidad tenemos de proteger nuestros sistemas contra el fraude, como también para mejorar los servicios que ofrecemos siendo que ambas cosas son para el beneficio de nuestros usuarios. Consideramos que mantener intactos los datos de nuestros registros durante 18 meses representa el equilibrio apropiado y justo entre las obligaciones que enfrentamos y que compiten entre sí.

14 14 La privacidad en Google Personalización En la década de los años 1980 se realizó una encuesta en Estados Unidos que les formulaba a las personas una pregunta que aparente y engañosamente era sencilla: A quién acribillaron a tiros en Dallas? Para muchos que habían vivido el trauma nacional de 1963, las deliberaciones de la Comisión Warren, las teorías acerca del montículo cubierto de césped y la bala mágica, existía una sola respuesta: el presidente John F. Kennedy. Para otros, que habían seguido cada giro y cambio inesperado en la saga de la familia Ewing en la serie de televisión, la diversión del barón del petróleo, y el problema de Cliff Barnes con el alcohol, también existía solamente una respuesta: JR. Justamente, lo que pretendía la encuesta era demostrar exactamente demostrar la forma en la que las mismas palabras pueden tener significados muy diferentes para diferentes personas, dependiendo de sus antecedentes y sus intereses. Es el mismo concepto que orienta la personalización en Google. Búsqueda personalizada El motor de búsqueda de Google es sofisticado y la mayoría de las personas terminan encontrando lo que buscan en la mayoría de los casos. No obstante, nuestros resultados de búsqueda no siempre son lo que un usuario esperaba y eso se debe a que, inevitablemente, existe cierto elemento de conjetura y suposición. A manera de ejemplo, aquellas personas que están buscando Paris Hilton, será que están buscando un hotel en la capital de Francia, o será que están buscando chismes sobre un personaje famoso? Si los usuarios ingresan Chelsea, están buscando información sobre el equipo de fútbol o sobre los diferentes barrios que tienen ese nombre en Londres o en Nueva York? Un algoritmo no puede proporcionar todas estas respuestas. Pero si el algoritmo puede tener en cuenta las preferencias que tiene una persona, tiene una posibilidad mucho mayor de descubrir lo que esa persona está buscando, cerrando la brecha entre lo que el usuario ha escrito y el resultado que efectivamente desea. La forma más fácil de comprender la búsqueda personalizada es pensar en que se trata de una asociación entre Google y la persona en cuestión: el usuario comparte con nosotros información acerca de lo que le interesa y nosotros, a cambio, le proporcionamos resultados más precisos y más pertinentes. Claro está que no todo el mundo se sentirá

15 15 La privacidad en Google cómodo compartiendo ese tipo de información con Google, razón por la cual le dejamos esa elección al usuario. Los usuarios pueden elegir si desean usar el servicio personalizado, al establecer una cuenta Google y activarla y una vez hayan tomado la decisión de hacerlo, también les facilitamos a los usuarios la opción de retirarse, simplemente cerrando la cuenta. El desarrollo de resultados de búsqueda más personalizados es crucial, dada la cantidad de nueva información que se ofrece en línea cada día. La Universidad de California en Berkeley estima que la humanidad creó cinco exabytes de información en el año 2002, el doble de la cantidad que se generó en Para traducir eso en términos más fáciles de captar, absorber cinco exabytes de datos en televisión requeriría estar frente a una pantalla durante más de años. En un mundo de información casi ilimitada cuando se cuenta con tiempo limitado, ofrecer resultados más dirigidos y personalizados realmente pueden agregarle mucho valor a la calidad de vida de las personas. Web History (historial en la Web) Hay muchas personas que encuentran cosas en la Web que realmente les gustan un video gracioso, una magnífica receta para pastel de chocolate, un artículo de prensa pero luego, se les pierden. Web History les permite a los usuarios volver a encontrar rápida y fácilmente los sitios en la Web que han visitado en el pasado (visualizando el texto completo de estas páginas) o revisar las consultas de búsqueda que han hecho en el pasado. Google también utiliza estos datos para ayudar a personalizar los resultados de búsqueda que haga un usuario.

16 16 La privacidad en Google Google no solamente requiere que los usuarios elijan en forma decidida utilizar Web History (lo que exige que un usuario haya creado una Cuenta de Google, y que también haya instalado Google Toolbar - la Barra de herramientas de Google), sino que también habilitamos a los usuarios para que hagan que el servicio sea tan personalizado como ellos deseen. Si, por ejemplo, el historial de alguna persona contiene consultas o sitios en la Web que ellos preferirían mantener en reserva y con carácter confidencial, nosotros les permitimos que editen, pausen o eliminen estos elementos. Los usuarios pueden optar por salirse de Web History en cualquier momento. Para retirar elementos de Web History: Haga clic en remove items ( eliminar elementos ) Marque los elementos que usted quiere eliminar Haga clic en remove ( eliminar ), o si desea eliminar todos los elementos en Web History, haga clic en clear entire Web History ( eliminar todo el historial en la Web ) Para hacer una pausa en Web History: En el interfaz de Web History, haga clic en Pause ( Pausa ) Sálgase de su Cuenta de Google utilizando el enlace sign out ( salir ) en la parte superior derecha de la pantalla

17 17 La privacidad en Google Sálgase de la barra de herramientas de Google del menú settings en el borde al lado derecho de la barra de herramientas Web History se reiniciará cuando usted vuelva a ingresar Para ejercer la opción de salirse de Web History del todo: Haga clic en el enlace My Account ( mi cuenta ) en la parte superior derecha de la página de búsqueda de Google Haga clic en edit ( editar ) al lado de My services ( mis servicios ) Haga clic en Delete Web History ( eliminar Web History ) Si por alguna razón usted quiere dar por terminada su Cuenta en Google, lo puede hacer a partir de esta pantalla

18 18 La privacidad en Google Publicidad dirigida Si no fuese por los anuncios publicitarios, la Internet sería menos útil y accesible que lo que es hoy en día. Es la publicidad la que paga la mayor parte del contenido gratuito y los servicios gratuitos que todo el mundo disfruta en línea hoy día. Entre más dirigida y enfocada la publicidad, más valiosa se vuelve no solamente para los anunciantes o los sitios en la Web que ellos financian, sino también para los usuarios, que se benefician de recibir anuncios pertinentes en vez de anuncios al azar. Hay muchos tipos diferentes de publicidad en línea, pero los dos que más se destacan son los anuncios publicitarios de búsqueda y de despliegue. Avisos publicitarios basados en texto Estos son avisos publicitarios que son dirigidos, con base en consultas de búsqueda. Si, por ejemplo, un usuario digita viajes baratos en Google, verá una gran cantidad de enlaces patrocinados en el costado derecho de la página, que muestran anuncios de compañías de viajes. La clasificación de estos avisos patrocinados se determina en razón de cierta combinación entre lo que pagó el anunciante por el aviso en nuestra subasta (que es lo que se conoce como el costo por clic) y la calidad misma del aviso (que es lo que se conoce como su tasa clickthrough ). La clasificación de estos avisos no tiene relación alguna con los resultados de la búsqueda básica de Google. Avisos publicitarios de despliegue En los primeros años, los avisos publicitarios en la Internet eran simples estandartes (banners) en sitios en la Web. Los anunciantes compraban estos anuncios en aquellos sitios en la Web cuyos clientes potenciales tenían mayor probabilidad de visitar. Un fabricante de llantas, por ejemplo, colocaría sus avisos en sitios sobre autos. Pero los avisos publicitarios de despliegue hoy día se han vuelto mucho más sofisticados. Las nuevas plataformas tecnológicas que proporcionan las empresas de servicios publicitarios, como DoubleClick, Atlas y MediaPlex, les permiten a los anunciantes y a los sitios en la Web que dirijan campañas en forma mucho más eficaz, con base en el comportamiento de los usuarios. Por lo tanto, si un usuario visita un sitio en la Web con un aviso que ha sido colocado ahí utilizando la tecno-

19 logía de una de estas empresas, se le pone un cookie a la computadora de dicho usuario, registrando los datos del anunciante lo que incluye cosas tales como cuándo se entregó el anuncio, en qué página apareció, los avisos que el usuario miró y la dirección IP de la computadora. Esto les ayuda a los anunciantes a determinar qué tan exitosas son sus campañas y también ayuda a asegurar que los usuarios vean anuncios publicitarios que sean pertinentes y que tengan que ver con sus intereses. Gran parte de la publicidad en línea no despierta preocupaciones reales en cuanto a la privacidad por ejemplo, cuando se equiparan los avisos publicitarios con las búsquedas que digitan las personas, poder dirigirlos por ubicación e idioma (información que está disponible a partir de los números geográficos incluidos en una dirección IP) o por su edad (por ejemplo, cuando se colocan avisos publicitarios en sitios en la Web que visitan personas que están pensionadas). En donde la privacidad se puede tornar en una mayor preocupación es cuando se utilizan cookies para dirigir los anuncios publicitarios con base en el comportamiento anterior del usuario, los sitios en la Web que las personas han visitado, o los anuncios publicitarios en los que hayan hecho clic antes. Este tipo de direccionamiento se conoce como direccionamiento con base en el comportamiento. Este es un territorio nuevo para Google. En abril de 2007 anunciamos planes de adquirir a DoubleClick. En nuestro servicio de anuncios publicitarios vamos a experimentar con una serie de diversas formas que ayuden a mejorar la transparencia ideas que esperamos sean adoptadas por la industria en forma más generalizada. Estas incluyen las siguientes: Proporcionar mejores formas de notificación en los avisos publicitarios mismos, para que los usuarios puedan entender con mayor facilidad quién los está atendiendo y qué datos se están allegando; Darles a los usuarios la capacidad de proporcionarnos realimentación sobre aquellos anuncios publicitarios que les gustan y sobre aquellos que no les gustan. Al igual que con todos los experimentos, estas ideas podrían funcionar o podrían no funcionar. Pero nos entusiasma comenzar a innovar en esta área específica, no solamente para nuestros usuarios, sino también para nuestros clientes que nos confían su publicidad.

20 20 La privacidad en Google Otros productos de Google Gmail Gmail es el servicio de correo electrónico de Google, basado en la Web. Es fácil de utilizar, con capacidad de almacenamiento prácticamente ilimitado, además de magníficas características para la búsqueda y otras características incorporadas, tales como Google Talk, que les permite a los usuarios chatear entre ellos mismos. Sin embargo, es frecuente que los mensajes de correo electrónico de las personas sean muy personales y pueden contener información confidencial y sensible es por esto que exigimos que todos nuestros usuarios se inscriban en forma decidida para el establecimiento de una cuenta en Gmail. A diferencia de muchos otros servicios de correo electrónico, Google solamente pide un mínimo de datos cuando una persona establece una cuenta: el nombre del usuario, su apellido, su país, un nombre de ingreso y una contraseña. Incluso, las personas pueden hasta ingresar utilizando un seudónimo, si lo desean, ya que no exigimos pruebas de identidad. Google también coloca publicidad en Gmail, con base en palabras clave que aparecen en los mensajes que se transmiten a través de nuestro sistema (se trata de un buen ejemplo de cómo los anuncios publicitarios ayudan a pagar los servicios gratuitos que todos disfrutamos en línea) por lo que, si usted le está enviando un mensaje de correo electrónico a un amigo acerca de un viaje a París, por ejemplo, podrían aparecer al lado derecho de la página anuncios publicitarios sobre trenes que viajan a Francia. Google hace esto utilizando un software similar al tipo de software que escanea los mensajes de correo electrónico buscando virus, filtrando y desechando el spam, y convirtiendo los bits de datos en caracteres que aparecen en la pantalla. Jamás sucede que ser humano alguno, aparte del usuario, lea los mensajes enviados o recibidos en Gmail se trata simplemente de una computadora que equipara palabras clave en los mensajes de correo electrónico de las personas con anuncios publicitarios dirigidos. Google Desktop Google Desktop les permite a los usuarios hacer búsquedas en sus computadoras con la misma facilidad con la que hacen búsquedas en la Web, lo que incluye todos sus mensajes de correo electrónico y sus documentos. Esto les ahorra a los usuarios gran cantidad de

21 21 La privacidad en Google tiempo en su búsqueda de archivos o mensajes antiguos que han enviado. Claro está que gran cantidad de esta información es de carácter confidencial, por lo que exigimos que las personas tomen la opción de ingresar a este servicio en el momento en que descargan este software. Las personas pueden, en cualquier momento, eliminar cualquier archivo, documento o mensaje de correo electrónico que no quieran incluir en el índice. Muchas personas trabajan en varias computadoras. Por ende, su información puede estar almacenada en lugares diferentes. La característica opcional Google Desktop Search Across Computers (Búsqueda de Google a través de los escritorios de varias computadoras) les permite a los usuarios buscar todos los documentos que han guardado sin importar en qué escritorio de computadora se encuentren. Por ejemplo, uno puede encontrar archivos que editó en su computadora de escritorio desde su computadora portátil. Se trata de una característica a la que hay que inscribirse y, para utilizarla, los usuarios tienen que instalar Google Desktop en todas las computadoras que quieren abarcar; es decir, tienen que inscribirse activa y decididamente en el servicio en cada una de las computadoras que utilicen. Si los usuarios cambian de parecer y quieren desinstalar la característica de Google Desktop Search Across Computers, su índice privado es eliminado de nuestros servidores (las computadoras en las que almacenamos datos) y en ningún caso se almacenará el índice en nuestros servidores por más de 10 días. Para desinstalar Google Desktop de una computadora, los usuarios simplemente deben hacer clic en el programa Uninstall Google Desktop en su carpeta de Google Desktop. Google Earth Google Earth les proporciona a los usuarios con una vista de cualquier sitio en el planeta. Esta información les permite a los usuarios hacer un gran número de cosas: desde planificar sus vacaciones (asegurarse de que el hotel realmente se encuentra frente a la playa como dice el folleto), hasta organizar la coordinación de esfuerzos de rescate después de un desastre. Los usuarios pueden hacer búsquedas alrededor del globo, o ver datos desde lo alto, en Google Earth, como mapas, terrenos, la situación del tráfico y restaurantes. Una gran parte de las imágenes en Google Earth está disponible para el público en otras partes y se trata de imágenes que los usuarios también podrían observar si estuviesen sobrevolando propiedades o si estuviesen pasando por ellas en un vehículo. Existen diferentes leyes en los diversos países acerca de cuáles imágenes se pueden mostrar y cuáles no. Es

22 22 La privacidad en Google por esta razón que se les exige a las empresas satelitales y de imágenes aéreas que proporcionan las fotografías a veces que desdibujen y hagan borrosas parte de las mismas antes de que le lleguen a Google. A manera de ejemplo, vea el Palacio Real en los Países Bajos. Google Maps y Street View Google lanzó recientemente una característica en Google Maps (mapas de Google) que se llama Street View (vistazo de calles), que les proporciona a los usuarios imágenes de vistas a nivel de la calle para ciertas ciudades seleccionadas en Estados Unidos. Ocasionalmente se puede identificar a una persona en la calle en Street View. El servicio les proporciona a los usuarios la capacidad de señalar imágenes como estas y solicitar que se eliminen. Las imágenes disponibles en este servicio cumplen con la ley en Estados Unidos en relación con espacios públicos, y hemos trabajado con una serie de diversos grupos de privacidad en la generación del producto antes de haber hecho el lanzamiento. Habiendo dicho esto, estamos trabajando en formas aún más eficaces para proteger la privacidad de las personas en estas áreas públicas. Usted puede leer más sobre esto en: com/2007/09/street-view-and-privacy.html orkut orkut, la comunidad de Google en línea, con decenas de millones de usuarios, les permite a los usuarios crear perfiles e interactuar con su red social para compartir relatos, fotografías y conocer gente nueva. La privacidad es obviamente importante en todos los sitios de redes sociales. Es por esto que hemos creado herramientas que les permiten a los usuarios de orkut controlar el acceso a sus perfiles en línea. A los usuarios se les proporciona la opción de restringir quiénes pueden ver su perfil o la información de sus amigos. Google Docs Google Docs es una suite de productos que les permite a las personas crear y compartir sus proyectos en línea y acceder a ellos desde cualquier parte. Para cada documento individual, hoja de cálculo o presentación que un usuario cree, él está en capacidad de ser el único usuario de dicho documento, de compartirlo con amigos o colegas, o de publicarlo y permitir que cualquier persona lo vea. Ningún documento se comparte por omisión y los usuarios tienen que modificar los controles de share (compartir) de un documento para permitirles a otros que lo puedan ver.

23 23 La privacidad en Google Ayudando a proteger a los usuarios En Google estamos perfectamente conscientes de algunos de los peligros de utilizar los servicios en línea y estamos trabajando fuertemente para ayudar a alertar a nuestros usuarios acerca de los mismos. He aquí algunas de las amenazas que uno debe tener en cuenta. Robo de identidad Algunos sitios en la Web utilizan software malicioso que se conoce como spyware para recolectar información personal y confidencial sin el consentimiento del usuario. Con cierta frecuencia, las personas pueden accidentalmente descargar este software a sus computadoras, o recibirlo en un mensaje de correo electrónico. Como parte de nuestro compromiso de proteger la seguridad de nuestros usuarios, les advertimos a los usuarios antes de que visiten sitios que podrían ser peligrosos. Además, nosotros somos miembros de la junta consultiva de StopBadware.org, una campaña al estilo de los grupos de ciudadanos que vigilan el vecindario, dirigida a luchar contra el spyware mediante la identificación de aplicaciones y sitios peligrosos. Las personas también pueden utilizar Google Pack un conjunto de software útil que incluye Google Toolbar, Norton Security Scan y Spyware Doctor (Starter Edition) para evitar que el spyware sea descargado en sus computadoras. Phishing Los Phishers adquieren información confidencial fraudulentamente; información tal como los nombres de usuarios, contraseñas y detalles de tarjetas de crédito, haciéndose pasar en una comunicación electrónica como una entidad digna de confianza. El phishing típicamente se realiza por correo electrónico o mediante mensajes instantáneos y generalmente induce a los usuarios a que suministren sus detalles en cierto sitio en la Web.

24 24 La privacidad en Google Los servicios de Google, como el Gmail, automáticamente escanean los mensajes de correo electrónico para tratar de eliminar, mediante filtros, el spam potencialmente malicioso, que, con frecuencia es el vehículo utilizado para el phishing, pero, infortunadamente, algunos phishers logran defraudar a nuestros usuarios. Nosotros les recomendamos a todos los usuarios de la Web que tengan cuidado al revelar información personal y financiera a través de la Internet y que nos informen acerca de cualesquiera incidentes de phishing cuando sea que estos surjan. También les ofrecemos protección contra el phishing a los usuarios del Google Toolbar. Hacking El hacking se refiere al proceso de lograr acceso ilegalmente a una computadora mediante el uso y la modificación del código de computación. Los hackers utilizan estos métodos para hacerse al control de un dispositivo, apropiándose de información personal sin consentimiento o instalando código malicioso. La instalación de un firewall, como el que se incluye en su computadora o el que se puede conseguir de muchas empresas de software, les ayuda a los usuarios a proteger sus computadoras de interferencia externa. Badware Spyware, malware y otros tipos de software engañoso pueden hacerle daño a la computadora de un usuario o logran hacerse al control de la misma. A través de la relación de Google con StopBadware.org, estamos ayudando a ponerle fin a este tipo de software nocivo en la Internet. Los resultados de búsqueda de Google también les advierten a los usuarios antes de que le hagan clic a una página que podría contener Badware, ayudándoles así a mantener seguras sus computadoras.

25 25 La privacidad en Google Preguntas que se formulan con frecuencia Qué datos mantienen ustedes acerca de mí? Esto depende del servicio. Para búsquedas, mantenemos los siguientes datos en nuestra bitácora de registros: su consulta de búsqueda, la hora y la fecha en la que usted la digitó, la dirección IP y el cookie de la computadora que usted utilizó y el tipo de su browser (Internet Explorer, Firefox, etc.), al igual que el sistema operativo (por ejemplo, Windows Vista). Es importante anotar que las direcciones IP y los cookies no pueden, de por sí solos, identificar a las personas. No nos dicen ni donde vive alguien ni de quién se trata. De hecho, algunos proveedores de servicios de Internet les asignan a los usuarios una dirección IP diferente cada vez que ingresan a la Web. En el mejor de los casos, todo de lo que podría enterarse Google a partir de una dirección IP es su ubicación general (por ejemplo, Londres). Es únicamente el proveedor de servicios, que de hecho controla la cuenta del usuario, el que puede cotejar a la persona con la dirección IP. Durante cuánto tiempo mantienen ustedes datos en sus registros de búsqueda? Dieciocho meses. Transcurrido ese lapso de tiempo, eliminamos en forma permanente los últimos dos dígitos de la dirección IP y asignamos, al azar, un nuevo número de cookie. Esto rompe el vínculo entre la consulta de búsqueda y el browser a partir del cual ingresó. Es algo similar a la forma en la que los recibos para las transacciones con tarjeta de crédito reemplazan dígitos con el símbolo para número (#), con el fin de fortalecer la seguridad para el cliente. Si los datos en sus registros no pueden identificar a las personas, entonces, para qué se toman el trabajo de hacer este cambio a los 18 meses? Nosotros rompemos el vínculo entre la consulta de búsqueda y la computadora desde la cual se ingresó a los 18 meses con el fin de darles a nuestros usuarios protección adicional. Aun cuando ninguno de los datos que Google almacena en sus registros de búsqueda identifica a las personas individualmente (no nos dice quiénes son las personas), hasta cierto punto, sí se trata de información personal, ya que tiene que ver con consultas específicas.

26 26 La privacidad en Google Y, al fin de cuentas, para qué almacenar datos? Ciertamente ustedes podrían eliminarlos todos en forma inmediata. Nosotros almacenamos estos datos por varias razones, siendo las más importantes la de mejorar nuestros resultados de búsqueda y la de preservar la seguridad de nuestros sistemas. Por ejemplo, entre más comprendan nuestros ingenieros los diversos patrones de búsqueda que se presentan en nuestro sitio, mejores serán probabilidades que tenemos nosotros de combatir el fraude. Además, existen muchos patrones diferentes, todos los cuales tienen su propio ciclo: algunos son cada hora, otros, cada mes y hasta hay algunos que son una vez al año. Por qué eligieron 18 meses? Buscamos el justo equilibrio entre las presiones que enfrentamos y que compiten entre sí tales como la privacidad de nuestros usuarios, la seguridad de nuestros sistemas y la necesidad de innovar. Consideramos que 18 meses logran ese justo equilibrio. Quiénes tienen acceso a esta información, y pueden los gobiernos exigir acceso a la misma? Al interior de Google, un número limitado de ingenieros puede acceder a esta información. La utilizan principalmente para ayudar con investigaciones encaminadas a mejorar nuestros servicios y a proteger nuestros sistemas contra ataques. Existen protocolos estrictos en Google para poder tener acceso a estos datos. En cuanto a la policía y los demás cuerpos encargados del cumplimiento de la ley, nosotros acatamos las solicitudes que tengan validez legal, tales como las órdenes de allanamiento, las órdenes judiciales y las citaciones, tal como lo tienen que hacer todas las empresas responsables. Qué sucede cuando se presentan conflictos entre diferentes leyes de privacidad entre países distintos? Nuestra política de privacidad es bastante clara en cuanto a que la mayoría de nuestros servicios son proporcionados por parte de Google Inc., que está sujeta a las leyes de Estados Unidos. Pero estamos comprometidos con cumplir con las leyes de los países en los que operamos. Nuestras políticas de privacidad fueron redactadas para que cumplan con las

27 leyes de privacidad en todos los países en los que llevamos a cabo negocios, lo que incluye los elevados estándares de las leyes europeas para la protección de datos. Por qué utilizan cookies? Los cookies registran las preferencias de los usuarios. A manera de ejemplo, indican si desean sus resultados en inglés o en francés, o si utilizan un filtro para búsqueda segura. Sin los cookies, Google no estaría en capacidad de recordar lo que prefieren las diferentes personas y además, la mayoría de los usuarios no quieren tener que reestablecer sus computadoras cada vez que ingresan a ellas. Si a los usuarios les preocupan los cookies, pueden eliminarlos y aun así, hacer sus búsquedas en Google (aun cuando, obviamente, perderán cierta funcionalidad). Cuánto tiempo duran los cookies? Google anunció recientemente que comenzaremos a emitir cookies que caducarán a los dos años, a menos que pertenezcan a un usuario habitual, en cuyo caso, el cookie se renovará automáticamente para que no perdamos el rastro de las preferencias de esa persona. La búsqueda personalizada puede identificar a las personas? Qué protecciones les ofrecen ustedes a ellas? La búsqueda personalizada utiliza la actividad de búsquedas y browsing de las personas para darles resultados más pertinentes y enfocados. Sin este tipo de información es difícil, por ejemplo, saber si alguien está buscando información sobre el equipo de fútbol o sobre un distrito en Londres cuando ingresan Chelsea en nuestra casilla de búsqueda. Claro está que algunas personas podrían no sentirse cómodas compartiendo esta información con Google y es por eso que hemos hecho que la búsqueda personalizada sea un servicio opcional que solamente está disponible una vez alguien se haya inscrito para abrir una cuenta de Google. Qué es una Cuenta de Google? Hay ciertos servicios que ofrecemos, como Gmail o la búsqueda personalizada, que las personas solamente pueden utilizar si se inscriben para una Cuenta de Google. Para hacer esto, las perso-

28 28 La privacidad en Google nas tienen que suministrarnos cierta información básica: típicamente, su nombre, país, dirección de correo electrónico y una contraseña. Esta información se utiliza para autenticar a los usuarios y para proteger sus cuentas contra el acceso no autorizado por parte de terceros. Comparten ustedes los registros de su servidor con los anunciantes? Solamente compartimos información estadística anónima sobre nuestros usuarios con los anunciantes (por ejemplo, cuántos usuarios visitaron su sitio o hicieron clic en su anuncio publicitario). Yo tengo avisos publicitarios dirigidos en mi Gmail, alguna persona, de hecho, mira lo que yo escribo para cotejar los anuncios publicitarios con mis mensajes de correo electrónico? Esto es legal? No hay participación humana alguna en el proceso de cotejar anuncios publicitarios con el contenido en Gmail. Al igual que la mayoría de los servicios de correo electrónico, Gmail utiliza software para escanear los mensajes de correo electrónico buscando virus y con el fin de filtrar y desechar el spam. Google utiliza este mismo tipo de software para escanear palabras clave en los mensajes de correo electrónico de los usuarios, con las que luego podemos cotejar anuncios publicitarios. Todo el proceso es automático. Las imágenes en Google Earth violan la privacidad? La mayoría de las imágenes en Google Earth están disponibles en forma pública en otras partes, suministradas por gobiernos y por proveedores del sector privado. Es más, cualquiera que sobrevuele una propiedad o que pase por ella en un vehículo, verá exactamente las mismas imágenes. Google desdibuja y hace borrosas ciertas imágenes en Earth para los gobiernos. Hacen ustedes lo mismo para proteger la privacidad de las personas? Existen leyes diferentes en los diversos países sobre cuáles imágenes se pueden distribuir o publicar comercialmente y cuáles no. Cuando ciertas imágenes en Google Earth aparecen borrosas por ejemplo, el Palacio Real en los Países Bajos esto, de hecho, lo hace la organización que le proporciona las imágenes a Google.

29 29 La privacidad en Google Street View captura imágenes de gente en la calle? Eso es legal? Street View hace que sea fácil que las personas vean imágenes muy localizadas. Estas fotografías son útiles, por ejemplo, cuando uno está buscando indicaciones para llegar a cierto sitio. Si cualquier persona quiere que ciertas fotografías que se le hayan tomado se eliminen, todo lo que tiene hacer es señalar la imagen y nosotros la retiramos. Las imágenes en este servicio son legales en concordancia con las leyes sobre espacios públicos en Estados Unidos y nosotros hemos trabajado con una serie de diversos grupos de privacidad en la generación del producto, antes haber hecho el lanzamiento. Habiendo dicho esto, estamos trabajando en formas aún más eficaces para proteger la privacidad de las personas en estas áreas públicas. Usted puede leer más sobre esto en: com/2007/09/street-view-and-privacy.html Cómo puedo ponerme en contacto con Google si tengo alguna duda o alguna queja sobre privacidad? Si los usuarios tienen cualquier pregunta o preocupación adicional, pueden contactarnos en cualquier momento a través del siguiente sitio en la Web: Las personas también pueden escribirnos a la siguiente dirección: Privacy Matters c/o Google Inc Amphitheatre Parkway Mountain View, California, USA

30 30 La privacidad en Google Glosario Apéndice

31 31 La privacidad en Google Glosario Badware Spyware, malware y otros tipos de software engañoso que pueden hacerle daño a la computadora de un usuario o tomarse el control de la misma. Consentimiento Un término legal que describe la necesidad de que los proveedores de servicios obtengan el acuerdo de un usuario antes de ofrecerle un producto. Cookie Un archivo pequeño que es almacenado en un browser de la Web para registrar las preferencias o las actividades de un usuario en un sitio específico en la Web. Anuncios publicitarios de despliegue Anuncios publicitarios basados en efectos visuales en la Web, tales como estandartes o rascacielos. Dirección IP Un número único asignado a un dispositivo electrónico (como un computadora, por ejemplo) que está conectado a la Internet. Malware Software diseñado para infiltrar o dañar un sistema de computación sin el consentimiento informado del propietario del mismo. Es un término generalizado que utilizan los profesionales de la computación para muchas formas de software hostil, entrometido o fastidioso. Notificación Un término legal que describe la necesidad de que los proveedores de servicios les provean a los usuarios información acerca de, por ejemplo, sus políticas de privacidad. Datos o información personal Información que puede identificar personalmente a alguien, como su nombre, su número de identificación asignado por el gobierno, o su fotografía.

32 32 La privacidad en Google Phishing Un intento de obtener, fraudulentamente, información confidencial, como los nombres de usuarios, contraseñas y detalles de tarjetas de crédito, haciéndose pasar en una comunicación electrónica como una entidad digna de confianza. Consulta de búsqueda La(s) palabra(s) que se ingresan a un motor de búsqueda. Información confidencial o delicada Información que es íntima o confidencial en su naturaleza, como, por ejemplo, acerca de la salud de una persona, sus inclinaciones sexuales, o sus creencias religiosas. Registro o bitácora del servidor Un archivo que se crea automáticamente y se conserva en una computadora y que registra la actividad que realiza. Véase la página 6. Spam El abuso de los sistemas de mensajes electrónicos para enviar en forma indiscriminada y en grandes cantidades, mensajes no solicitados. Spyware Software de computación instalado subrepticiamente en una computadora personal con el fin de interceptar o hacerse al control parcial de la interacción del usuario con la computadora, sin el consentimiento del usuario. Avisos publicitarios de texto Avisos publicitarios en un sitio en la Web que se basan en textos (a diferencia de aquellos que se basan en imágenes). Los avisos publicitarios de texto con frecuencia son dirigidos contextualmente, con base en el contenido de una página en la Web o en un término de búsqueda, etc.

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Privacidad. Política de Privacidad del Sitio Web. Introducción. Cookies y Seguimiento

Privacidad. Política de Privacidad del Sitio Web. Introducción. Cookies y Seguimiento Privacidad Aviso de Prácticas de Privacidad de la HIPAA: Para leer más sobre nuestras prácticas de privacidad en relación con la información médica y de salud según la Ley de Portabilidad y Responsabilidad

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión?

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito REGISTRO / INGRESO 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? No. Después de que usted complete el

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web: POLÍTICA DE COOKIES En cumplimiento de lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI- CE), le informamos

Más detalles

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir? Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,

Más detalles

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

Fecha de entrada en vigor: 3 de diciembre de 2013

Fecha de entrada en vigor: 3 de diciembre de 2013 Política de Cookies Fecha de entrada en vigor: 3 de diciembre de 2013 Aviso Legal: Por favor fíjese que el documento está traducido de la versión en inglés, que prevalecerá en litigio. Política de Cookies

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

Cómo utiliza Michelin las cookies

Cómo utiliza Michelin las cookies Cómo utiliza Michelin las cookies 1. Qué es una cookie? Una cookie es un archivo de texto, un código o un elemento de software que guarda la información sobre su historial de búsquedas y el modelo de su

Más detalles

SistemA Regional de Información y Evaluación del SIDA (ARIES)

SistemA Regional de Información y Evaluación del SIDA (ARIES) SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO Cómo registrarse y crear su cuenta de usuario? Si es la primera vez que visita la página, y nunca ha creado un usuario para poder acceder a todos los servicios que el sistema ofrece, deberá registrarse

Más detalles

POLÍTICA DE COOKIES. Informamos a los Usuarios de Internet que en el Web utilizamos cookies.

POLÍTICA DE COOKIES. Informamos a los Usuarios de Internet que en el Web utilizamos cookies. POLÍTICA DE COOKIES 1. INTRODUCCIÓN Este documento describe la Política de cookies que regula el sitio web con URL http://www.controlintegral.net, (desde ahora el Web ), con el objetivo de garantizar la

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad Esta Política de Privacidad es parte integrante de las Condiciones de Uso de. 1. Almacenamiento de datos 1.1 Almacenamiento de la información Para la puesta a disposición de, guarda

Más detalles

EL CORREO ELECTRÓNICO 2.0

EL CORREO ELECTRÓNICO 2.0 EL CORREO ELECTRÓNICO 2.0 Comienza con esta entrega una revisión de los principales servicios web que ofrece Google y que pueden ser de utilidad en un centro educativo. Gmail es el servicio gratuito de

Más detalles

Configurar protección infantil en Windows XP

Configurar protección infantil en Windows XP Configurar protección infantil en Windows XP Web de la asociación española de pediatría En la web de la asociación española de pediatría podemos encontrar un link al site que han montado junto a Microsoft

Más detalles

Manual Oficina Web de Clubes (FBM)

Manual Oficina Web de Clubes (FBM) Manual Oficina Web de Clubes (FBM) INTRODUCCIÓN: La Oficina Web de Clubes de Intrafeb es la oficina virtual desde la que un club podrá realizar las siguientes operaciones durante la temporada: 1. Ver información

Más detalles

MANUAL DE USO PARA ESTUDIANTES PLATAFORMA VIRTUAL UNIVERSIDAD TECNOLOGICA INDOAMERICA

MANUAL DE USO PARA ESTUDIANTES PLATAFORMA VIRTUAL UNIVERSIDAD TECNOLOGICA INDOAMERICA MANUAL DE USO PARA ESTUDIANTES PLATAFORMA VIRTUAL UNIVERSIDAD TECNOLOGICA INDOAMERICA A continuación encontrará los pasos para uso de la Plataforma virtual de la Universidad Para ingresar, ingrese al sitio

Más detalles

MANUAL BASICO DE WEBEX

MANUAL BASICO DE WEBEX MANUAL BASICO DE WEBEX Webex es un servicio de web conferencias y soluciones de colaboración, lo que significa que nos permite crear una conferencia por internet en la cual además de vernos los unos a

Más detalles

No es un virus, ni un troyano, ni un gusano, ni spam, ni spyware, ni abre ventanas pop-up.

No es un virus, ni un troyano, ni un gusano, ni spam, ni spyware, ni abre ventanas pop-up. Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

AVISO DE PRIVACIDAD. Nosotros quedamos autorizados para recabar y almacenar la siguiente información personal de usted:

AVISO DE PRIVACIDAD. Nosotros quedamos autorizados para recabar y almacenar la siguiente información personal de usted: AVISO DE PRIVACIDAD Aviso de Privacidad de la Asociación de Sociedades Financieras de Objeto Múltiple en México, A.C. ( Asofom o Nosotros ), con domicilio en Montecitos No. 38, Piso 15, Oficina 17, Colonia

Más detalles

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

POLITICA DE COOKIES. Internet Explorer: Herramientas -> Opciones de Internet -> Privacidad -> Configuración.

POLITICA DE COOKIES. Internet Explorer: Herramientas -> Opciones de Internet -> Privacidad -> Configuración. POLITICA DE COOKIES 1.- Información El acceso a este sitio web puede implicar la utilización de cookies. Las cookies son pequeñas cantidades de información que se almacenan en el navegador utilizado por

Más detalles

Buenas Prácticas de Privacidad Online

Buenas Prácticas de Privacidad Online Séptimo Seminario Nacional e Internacional La Protección de Datos Personales: una herramienta para el desarrollo económico Buenas Prácticas de Privacidad Online Pedro Less Andrade Gerente de Asuntos Gubernamentales

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

Índice INTERNET MARKETING 1

Índice INTERNET MARKETING 1 INTERNET MARKETING 1 Índice Manual de Google Analytics... 2 Qué es Google Analytics?... 2 Cómo funciona Google Analytics?... 2 Iniciar Sesión en Google Analytics... 3 Visualizar las estadísticas... 3 Resumen

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Proceso de Compra de Avisos Clasificados desde Internet

Proceso de Compra de Avisos Clasificados desde Internet Proceso de Compra de Avisos Clasificados desde Internet Desde mediados de 2010 existe la posibilidad de comprar sus avisos clasificados a través de Internet para los productos impresos del grupo de Vanguardia:

Más detalles

Manual del usuario USO DEL MERCADO

Manual del usuario USO DEL MERCADO Manual del usuario USO DEL MERCADO Pagina El mercado...1 El área de trabajo...1 Colocación de sus productos...2 Encontrando ofertas y demandas...3 Haciendo y recibiendo propuestas...4 Aceptando una propuesta...5

Más detalles

Aviso de privacidad para www.rubyescobar.com

Aviso de privacidad para www.rubyescobar.com Aviso de privacidad para www.rubyescobar.com El aviso de privacidad forma parte del uso del sitio web www.rubyescobar.com RESPONSABLE REGIONAL MUSIC S.A. DE C.V. una empresa ubicada en Av. Hidalgo 2375

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Campus Virtual, Escuela de Ingeniería Mecánica Guía Estudiante

Campus Virtual, Escuela de Ingeniería Mecánica Guía Estudiante Contenido Índice de ilustraciones... 2 Inscribirse en el campus... 3 Ingresar al campus virtual... 4 Inscripción a un curso... 5 Iniciar sesión en el campus virtual... 6 Modificar datos de inscripción...

Más detalles

POLÍTICA DE COOKIES SERVICIOS NÁUTICOS PUERTO DEPORTIVO, S.L.

POLÍTICA DE COOKIES SERVICIOS NÁUTICOS PUERTO DEPORTIVO, S.L. POLÍTICA DE COOKIES SERVICIOS NÁUTICOS PUERTO DEPORTIVO, S.L. CLAUSULADO PARA POLÍTICA DE COOKIES Uso de cookies Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si

Más detalles

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser:

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser: Módulo 2 Herramientas para la búsqueda virtual en Internet Navegadores Web Para establecer conexiones con los servidores electrónicos y obtener la información y los servicios que éstos prestan, el usuario

Más detalles

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio

Más detalles

Introducción a los sitios de SharePoint en Office 365

Introducción a los sitios de SharePoint en Office 365 Introducción a los sitios de SharePoint en Office 365 Universidad Central del Este Contenido 1. QUÉ ES UN SITIO SHAREPOINT?... 3 2. CÓMO INGRESAR AL ÁREA DE SITIOS?... 3 3. DESCRIPCIÓN GENERAL DEL ÁREA

Más detalles

El sistema está solicitandome ingresar nuevamente porque mi sesión ha expirado. Qué significa esto?

El sistema está solicitandome ingresar nuevamente porque mi sesión ha expirado. Qué significa esto? Qué tipos de navegadores son compatibles? Necesito habilitar cookies? Qué son sesiones de cookies? El sistema está solicitandome ingresar nuevamente porque mi sesión ha expirado. Qué significa esto? Estoy

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

POLÍTICA DE PRIVACIDAD. Distribuidora de Ropa Viva, S.A. de C.V. Política de privacidad de la información de Distribuidora de Ropa Viva, S.A. de C.V.

POLÍTICA DE PRIVACIDAD. Distribuidora de Ropa Viva, S.A. de C.V. Política de privacidad de la información de Distribuidora de Ropa Viva, S.A. de C.V. Distribuidora de Ropa Viva, S.A. de C.V. Política de privacidad de la información de Distribuidora de Ropa Viva, S.A. de C.V. Christian Anthony Sánchez Sanabria PRINCIPIOS DE PRIVACIDAD DE DISTRIBUIDORA

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Informes General Informar de Forma Segura y Confidencial Consejos y Mejores Prácticas Acerca de EthicsPoint Qué es EthicsPoint EthicsPoint es una herramienta de reporte integral y

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Adicionalmente, en función de su objetivo, las Cookies puedes clasificarse de la siguiente forma:

Adicionalmente, en función de su objetivo, las Cookies puedes clasificarse de la siguiente forma: Cookies policy a) Utilización de Cookies y Web Bugs b) Tipología, finalidad y funcionamiento de las Cookies c) Cómo deshabilitar las Cookies y los Web Bugs en los principales navegadores d) Qué ocurre

Más detalles

Cookies: qué son y para qué sirven

Cookies: qué son y para qué sirven Cookies: qué son y para qué sirven Desde hace un tiempo las webs nos indican con mensajes que utilizan cookies propias de terceros. Muchos usuarios aceptan el mensaje sin más por el simple hecho de que

Más detalles

Principios de privacidad móvil

Principios de privacidad móvil Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto

Más detalles

GUÍA DE USUARIO: GOOGLE DRIVE

GUÍA DE USUARIO: GOOGLE DRIVE GUÍA DE USUARIO: GOOGLE DRIVE Google Drive es una herramienta telemática de la web 2.0 que permite el trabajo virtual de forma colaborativa. En Google Drive podemos encontrar una barra de navegación en

Más detalles

Según quien sea la entidad que gestione el equipo o dominio desde donde se envían las cookies y trate los datos que se obtengan, podemos distinguir:

Según quien sea la entidad que gestione el equipo o dominio desde donde se envían las cookies y trate los datos que se obtengan, podemos distinguir: POLÍTICA DE COOKIES Serialbooks.org al igual que la mayoría de los sitios en Internet, usa cookies para mejorar y optimizar la experiencia del usuario. A continuación encontrarás información detallada

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

Analítica para tu web

Analítica para tu web Analítica para tu web Mide, analiza y actúa para mejorar tus resultados Índice 1. Qué es la analítica web 2. Configura webmaker para utilizar tu herramienta de analítica web favorita 3. Métricas más habituales

Más detalles

La informacio n personal recopilada a trave s de nuestros Servicios

La informacio n personal recopilada a trave s de nuestros Servicios La informacio n personal recopilada a trave s de nuestros Servicios Información que usted proporciona. Usted puede visitar y disfrutar de muchos elementos de nuestros servicios sin revelar ninguna información

Más detalles

Nota de Privacidad del sitio web Mobile Rescue

Nota de Privacidad del sitio web Mobile Rescue Nota de Privacidad del sitio web Mobile Rescue Mobile Rescue y su compañía madre entienden que la privacidad es importante para sus clientes y por eso se esfuerzan para proteger la información personal

Más detalles

Construcción colaborativa de mapas conceptuales o Visualizaciones gráficas a través de la conexión Cmaptool y CmapServer del Grupo EAV (UPB)

Construcción colaborativa de mapas conceptuales o Visualizaciones gráficas a través de la conexión Cmaptool y CmapServer del Grupo EAV (UPB) Construcción colaborativa de mapas conceptuales o Visualizaciones gráficas a través de la conexión Cmaptool y El procedimiento: 1. Abra el programa Cmaptools. Si no lo ha instalado recuerde que puede descargarlo

Más detalles

Política de Privacidad LEVEL UP! GAMES

Política de Privacidad LEVEL UP! GAMES Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Plus500 Ltd. Política de privacidad

Plus500 Ltd. Política de privacidad Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes

Más detalles

El Escritorio. En el escritorio tenemos iconos que permiten abrir el programa correspondiente.

El Escritorio. En el escritorio tenemos iconos que permiten abrir el programa correspondiente. El Escritorio Primera pantalla que nos aparecerá una vez se haya cargado el Sistema Operativo con el cual vamos a trabajar, en nuestro caso será el escritorio de Windows XP. Este escritorio es muy similar

Más detalles

CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO

CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO 1. CATÁLOGO MANUAL DE USUARIO CATÁLOGO AHORA CATÁLOGO MANUAL DE USUARIO 1 1. Introducción AHORA Catálogo es una aplicación

Más detalles

Manual del Alumno de la plataforma de e-learning.

Manual del Alumno de la plataforma de e-learning. 2 Manual del Alumno de la Plataforma de E-learning 3 4 ÍNDICE 1. Página de Inicio...7 2. Opciones generales...8 2.1. Qué es el Campus...8 2.2. Nuestros Cursos...9 2.3. Cómo matricularme...9 2.4. Contactar...9

Más detalles

GMAIL (avanzado) 1. Accede a la web de Gmail, www.gmail.com. Te destacamos las funcionalidades que vamos a enseñarte a. 2. Vamos a enseñarte a:

GMAIL (avanzado) 1. Accede a la web de Gmail, www.gmail.com. Te destacamos las funcionalidades que vamos a enseñarte a. 2. Vamos a enseñarte a: Sabes que puedes hacer muchas más cosas que enviar y recibir correo con Gmail? Puedes organizarlo, crear reglas de correo, filtrar correo, organizar contactos Adriana va a enseñar a su padre cómo aprovechar

Más detalles

Guía N 1: Fundamentos básicos(i)

Guía N 1: Fundamentos básicos(i) 1 Guía N 1: Fundamentos básicos(i) Objetivos Generales: Ver una breve descripción de las capacidades más comunes de Excel Objetivos específicos: Descripción de los elementos de un libro: Hojas, iconos,

Más detalles

Health Republic Insurance Política de privacidad del sitio web

Health Republic Insurance Política de privacidad del sitio web Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos

Más detalles

Visión general. Buscar en tu equipo Mejorado! Resultados útiles

Visión general. Buscar en tu equipo Mejorado! Resultados útiles Visión general Google Desktop logra que la búsqueda en tu equipo sea tan fácil como buscar en la web con Google. Se trata de una aplicación de búsqueda en el escritorio que permite encontrar texto en mensajes

Más detalles

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito DINERO EN EL BANCO Si las tarjetas de crédito significan pague después,

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet Política de Privacidad Internet 3M Chile Política Global sobre privacidad en internet 3M respeta su derecho a la privacidad. Esta política resume la información de identificación personal que podemos obtener

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima

Más detalles

PREGUNTAS FRECUENTES DEL SISTEMA DE FONDOS

PREGUNTAS FRECUENTES DEL SISTEMA DE FONDOS PREGUNTAS FRECUENTES DEL SISTEMA DE FONDOS 1. EL SISTEMA NO ME PERMITE INGRESAR CON MI USUARIO Y CONTRASEÑA... 2 2. CÓMO ACCEDO A MI SOLICITUD?... 9 3. PARA QUÉ SIRVEN LAS LUPAS?...15 4. EXISTEN LIMITANTES

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows. Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a

Más detalles

TUTORIAL SOBRE CÓMO CREAR Y GESTIONAR UN BLOG CON BLOGGER

TUTORIAL SOBRE CÓMO CREAR Y GESTIONAR UN BLOG CON BLOGGER TUTORIAL SOBRE CÓMO CREAR Y GESTIONAR UN BLOG CON BLOGGER Existen muchos proveedores de servicios para crear un blog. En nuestro caso se ha decidido crear uno en Blogger, que es, a su vez, donde muchas

Más detalles

MANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn

MANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn MANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn Tegucigalpa M. D. C., Junio de 2009 Que es un CMS Un sistema de administración de contenido (CMS por sus siglas en ingles) es un programa para organizar

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

MANUAL DE NAVEGACIÓN DEL SIIA-WEB versión 1.0. http://148.216.31.29:8080/siia/ PRONAD

MANUAL DE NAVEGACIÓN DEL SIIA-WEB versión 1.0. http://148.216.31.29:8080/siia/ PRONAD MANUAL DE NAVEGACIÓN DEL SIIA-WEB versión 1.0 http://148.216.31.29:8080/siia/ PRONAD II C o n t e n i d o 1 Tabla de contenido C o n t e n i d o... I 1. Bienvenido...III 2. Antes de Comenzar...III 3. Iniciando

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su organización.

2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su organización. Como acceder a nuestra cuenta de OneDrive Business: 1. Inicie sesión en Office 365 (https://portal.office.com). 2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Introducción a Moodle

Introducción a Moodle Instituto la Américas de Nayarit Ing. Elías Portugal Luna Qué es Moodle? Moodle es una aplicación web de tipo Ambiente Educativo Virtual, un sistema de gestión de cursos, de distribución libre, que ayuda

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles