SEGURIDAD EN LAS REDES SOCIALES

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD EN LAS REDES SOCIALES"

Transcripción

1 SEGURIDAD EN LAS REDES SOCIALES

2 OBJETIVOS Dar a conocer un poco más las Redes Sociales más utilizadas. Informar sobre como configurar las cuentas de las Redes Sociales en los momentos claves. Ayudar al usuario a mantener privacidad. Ayudar al usuario frente a su seguridad. INTRODUCCIÓN A LAS REDES SOCIALES Son sitios web que ofrecen servicios y funcionalidades de comunicación diversos,para mantener en contacto a los usuarios de la red. Se basan en un software especial que integra numerosas funciones individuales: blogs, wikis, foros, chat, mensajería, etc. en una misma interfaz y que proporciona la conectividad entre los diversos usuarios de la red. Son redes de relaciones personales, también llamadas comunidades, que proporcionan sociabilidad, apoyo, información y un sentido de pertenencia e identidad social. Son grupos de personas con algunos intereses similares, que se comunican a través de proyectos. Existe un cierto sentido de pertenencia a un grupo con una cultura común: se comparten unos valores, unas normas y un lenguaje en un clima de confianza. Se utilizan las mismas infraestructuras telemáticas, generalmente basadas en los servicios de software social, que permite comunicaciones de uno a todos y de uno a uno. Algunos de sus miembros realizan actividades para el mantenimiento del grupo. Se realizan actividades que propician interacciones entre los integrantes que proporcionan ayuda emotiva y cognitiva. Existen muchos tipos clasificadas según su propósito y ámbito. Sin embargo, podemos hablar de tres grandes categorías: 1. Redes personales. Se componen de cientos o miles de usuarios en los que cada uno tiene su pequeño espacio con su información, sus fotos, su música, etc. Y cada uno se puede relacionar con los demás de múltiples maneras, aunque todas ellas involucran el uso de Internet de una u otra forma. Facebook es una red personal. 2. Redes temáticas. Son similares a las anteriores aunque se diferencian por el hecho de que suelen centrarse en un tema en concreto y proporcionan las funcionalidades necesarias para el mismo. Por ejemplo, una red de cine, una de informática, de algún tipo de deporte, etc. 3. Redes profesionales. Son una variedad especial de las anteriores, dedicadas exclusivamente al ámbito laboral, en todas sus vertientes. Pueden poner en contacto a aquellos que ofrecen trabajo con los que lo buscan, crear grupos de investigación, etc. 2 Ing. Mirko Manrique Ronceros

3 FACEBOOK HISTORIA La red social Facebook nace en el año 2004 como herramienta de contacto entre los estudiantes y ex-alumnos de la universidad de Harvard, para posteriormente extenderse a compañeros de otras universidades. En 2006 Facebook se abre al público en general, y dos años más tarde comienza a ofrecer sus servicios en sus versiones en español, francés y alemán. En España es una de las redes sociales con mayor volumen de usuarios, siendo el intervalo de edad en el que presenta una mayor utilización de años. Desde 2007 Facebook se ofrece a terceras empresas como una plataforma donde desarrollar aplicaciones, ofrecer publicitar productos y servicios. Recientemente, Facebook ha creado una sección web específica sobre seguridad y ha publicado una guía sobre privacidad. CONFIGURACIÓN Para llevar a cabo una navegación correcta y segura por TWITTER, hay que tener suficiente información de manejo de esta red. Para este buen manejo de esta red, nos trataremos las siguientes series de guía, sobre todo lo que se relaciona con la configuración y seguridad de la privacidad. Estas series de guía, tienen como objetivo servir de ayuda a los usuarios de redes sociales a la hora de configurar la privacidad y mantener la seguridad de sus perfiles. El análisis se estructura conforme a los tres momentos clave en los que es posible identificar riesgos para la seguridad y privacidad en este tipo de plataformas abiertas: o Alta usuario. o Participación en la red social. o Baja del servicio. PRIVACIDAD Facebook es una plataforma abierta, de tal forma que no se necesita invitación para poder registrarse. No se solicitan muchos datos al registrarse, y la edad mínima para poder registrarse es 13 años. 3 Ing. Mirko Manrique Ronceros En caso de que se registre con una edad menor que la mínima que se pide, el sistema impide el registro pero Facebook no cuenta con la herramienta de

4 verificación de la edad, de tal manera que se puede registrarse con la edad mayor que la mínima pero que no corresponde a la edad real del usuario. Una vez introducidos los datos del usuario se realiza una comprobación para evitar registros masivos. Una vez que el usuario acceda a la red social Facebook con su usuario y contraseña, Facebook realiza una petición para importar todos los contactos desde la libreta de direcciones de correo. Nota: Facebook no almacena la contraseña de correo pero si la lista de contactos a no ser que se especifique lo contrario. En la parte inferior de la web se encuentran tanto las políticas de privacidad de la plataforma como las condiciones de uso. Si se accede a la privacidad el usuario se encuentra con la guía de sobre la privacidad en Facebook la cual es una versión resumida y visual de cómo proteger la privacidad en la red social. Desde aquí se accede al documento propiamente dicho de la política de privacidad. CONFIGURACIÓN DE LA PRIVACIDAD En la configuración de privacidad podemos modificar la configuración de nuestra cuenta dada por defecto. 4 Ing. Mirko Manrique Ronceros

5 Cuando accedemos a configuración de privacidad dentro del menú cuenta encontramos lo siguiente: Si pinchamos en EDITAR TU PERFIL, aparece la siguiente ventana: Con editar perfil podemos modificar la información básica que contiene información acerca del usuario: ciudad, sexo, pudiendo desactivar la opción de mostrar el sexo, fecha de nacimiento, también pudiendo desactivar la opción de mostrarla o no, la relaciones que interesan al usuario, idiomas y comentarios, podemos hacer que esa información sea vista por todo el público, por amigos, solo yo, personalizado o también podemos hacerla vista solo para un amigo especifico, grupo de mejores amigos, familia o otros. Al pinchar sobre ver todas las listas nos sale otra lista con las demás opciones: Podemos también modificar la foto pinchando en foto del perfil. Al igual que podemos modificar nuestra lista de amigos, lista de familia o incluso mencionar nuestro estado: en relación, soltero. 5 Ing. Mirko Manrique Ronceros

6 Si establecemos nuestra situación en relación, podemos añadir la foto y el nombre de la persona con la que tenemos relación. Y toda esa información podemos hacerla también vista a todo el público, a amigos, personalizado.etc. como en el apartado anterior. De esta manera podemos modificar toda la información de nuestro perfil para cada uno de los apartados siguientes y pudiendo también seleccionar la privacidad de esa información si solamente la queremos sea vista para nosotros o para los demás. Cuando salimos de la opción editar perfil dentro de la configuración de privacidad podemos encontrar también la siguiente opción: Esto se aplica a todas las actualizaciones de estado y fotos que publicamos en nuestro perfil, si seleccionamos público pues todos los videos, fotos, y todo tipo de contenido que colgamos en nuestro perfil será visto por todos, los que nos conocen y los que no nos conocen. 6 Ing. Mirko Manrique Ronceros

7 Si seleccionamos Amigos, el contenido solo será visto por la lista de nuestros contactos, y se seleccionamos personalizado aparecerá el siguiente menú: Donde podemos hacer que el contenido sea visto por: Solo yo Amigos de mis Amigos Amigos. Personas o listas concretas. Si seleccionamos la última opción nos sale un campo donde podemos incluir a una persona o más, depende de lo que queremos. Dentro de la configuración de privacidad encontramos también lo siguiente: En Como conectas, podemos controlar la forma con la que nos conectamos con las personas que conocemos. Aquí podemos controlar quien nos puede buscar en Facebook, si queremos que nuestro nombre de cuenta salga a todos o solamente a grupos específicos, quien nos 7 Ing. Mirko Manrique Ronceros

8 puede enviar solicitudes de amistad, quien nos puede enviar mensajes de Facebook. 8 Ing. Mirko Manrique Ronceros

9 Quien puede buscarte en Facebook con tu dirección de correo electrónico o tu número de teléfono: Se trata de controlar quien puede encontrarte al hacer búsquedas en Facebook y en motores de búsqueda. podemos hacer que nuestra dirección de correo y número de teléfono sea visto por todo el mundo, solo los amigos o solo los amigos de los amigos. Quien puede enviarte solicitudes de amistad: En ese apartado podemos seleccionar que solo nos pueden enviar solicitudes de amistad los amigos de los amigos o todo el mundo, aquí ya no se incluyen los amigos porque ya forman parte de la lista de nuestros contactos, ya no tiene porque enviarnos solicitudes de amistad. Quien puede enviarte mensajes de Facebook: Eso también podemos aplicarlo a Amigos de nuestros amigos, a todos o solo los amigos. En Perfil y Etiquetado, se trata aquí de controlar que ocurre si tus amigos te etiquetan a ti o tu contenido, o si publican en tu muro. Aquí podemos controlar quien puede publicar en nuestro muro, quien puede ver lo que otros publican en nuestro perfil, revisar las publicaciones en la que nuestros amigos nos etiquetan antes de que aparezcan en nuestro perfil, quien puede ver esas publicaciones, revisar las etiquetas que hacen tus amigos a las publicaciones que haces en Facebook, quien recibe sugerencias para etiquetarte en las fotos en las que parece que estas presente. 9 Ing. Mirko Manrique Ronceros

10 Quién puede publicar en tu muro: Se puede hacer que solamente tus amigos publiquen en tu Facebook o nadie: Quien puede ver lo que otros publiquen en tu muro: Podemos hacer que todos lo vean, solo amigos, solo amigos de los amigos, personalizado, un amigo especifico, grupo de amigos, familia...etc. Revisar las publicaciones en la que nuestros amigos nos etiquetan antes de que aparezcan en nuestro perfil Podemos tenerlo Activado o Desactivado. 10 Ing. Mirko Manrique Ronceros

11 Quien puede ver esas publicaciones: Podemos hacerlo visto para todos, para amigos de nuestros amigos, para solo amigos, solo yo, personalizado o grupos de amigos, familia...etc. Revisar las etiquetas que hacen tus amigos a las publicaciones que haces en Facebook: Podemos tenerlo Activado o Desactivado. Quien recibe sugerencias para etiquetarte en las fotos en las que parece que estas presente Podemos hacer que solo los amigos o nadie. SEGURIDAD Configuración de seguridad: Cuando pinchamos en inicio nos sale el un menú donde seleccionaremos configuración de la cuenta, en la cual habrá diversas secciones a configurar, nosotros nos centraremos en la sección de Seguridad. 11 Ing. Mirko Manrique Ronceros

12 Donde aquí podemos activar la opción navegación segura, que nos garantiza usar Facebook a través de una conexión segura siempre que sea posible, aquí podemos activarla o desactivarla. La podemos mantener desactivada o la podemos activar seleccionando la casilla de Usar Facebook a través de una conexión segura siempre que sea posible. En notificaciones de inicio de sesión, se trata de informar al usuario cuando se acceda a su cuenta desde una computadora o dispositivo móvil que no haya usado nunca. Podemos mantenerla desactivada o activarla pinchando en Dirección de correo electrónico, donde los mensajes de notificación llegaran a la cuenta de correo electrónico. En aprobaciones de inicio de sesión, se trata de pedir al usuario que introduzca código de seguridad cada vez que una computadora o dispositivo desconocido intente acceder a la cuenta. La podemos tener desactivada o activarla pinchando en la casilla de pedirme que introduzca código Al seleccionar esa casilla nos sale la siguiente ventana, que nos define de que se trata la aprobación de inicio de sesión. La función de aprobación de inicio de sesión se basa en el envió de SMS para hacer más difícil que personas no autorizadas entren en tu cuenta de Facebook. Y que nos dice cómo funciona. Cuando intentes iniciar sesión dese un ordenador que no reconozca, tendrás que ingresar el código de seguridad que te envían al móvil. 12 Ing. Mirko Manrique Ronceros

13 Durante una semana después de activar la aprobación de inicio de sesión podrás desactivarla incluso si no tienes acceso a tu teléfono. Te ofrecemos esta opción para tu comodidad, pero no olvides que tu cuenta no tendrá la protección de la aprobación de inicio de sesión hasta que finalice la primera semana. Y te recuerda que tienes que tener en tu mano tu móvil para activar esto en un par de simples pasos. Al hacer doble clic en configurar sale la siguiente ventana, en la que se debe introducir el número de teléfono. Al pinchar sobre continuar, se envía un mensaje con el código al número de teléfono introducido y sale la siguiente ventana informándote de que tienes que escribir el código que se te ha llegado en el mensaje. Al introducir el código y pinchar en enviar código, nos sale la siguiente ventana: Escribimos allí el nombre del dispositivo y hacemos doble clic en guarda dispositivo. En contraseñas de aplicaciones, la aprobación de inicio de sesión no siempre funcionará cuando intentes acceder a aplicaciones a las que entras con tu cuenta de Facebook, tales como: Xbox Spootify Skopie Puedes seguir iniciando sesión en esas aplicaciones de forma segura usando una contraseña de aplicación, en vez de la contraseña de tu cuenta de Facebook. Solo tendrás que introducir tu contraseña específica para aplicaciones una vez. 13 Ing. Mirko Manrique Ronceros

14 Pinchamos en generar contraseñas y sale la siguiente ventana: Si hacemos clic sobre generar contraseñas nos pide que escribamos el nombre de la aplicación. Y si pulsamos en generar contraseñas nos genera la contraseña para la aplicación deseada. En dispositivos reconocidos, allí hay información acerca de los dispositivos reconocidos de tal forma cuando inicies sesión desde esos dispositivos no recibirás una notificación ni tendrás que confirmar tu identidad. 14 Ing. Mirko Manrique Ronceros

15 Y por ultimo en sesiones activadas, podrás saber toda la información acerca de la sesión: el dispositivo con el que accedió con tu cuenta, y también de la dirección IP del dispositivo, también hay información de la ciudad y del tipo de dispositivo. También existe la opción de Desactivar la cuenta. Si quieres desactivar tu cuenta, puedes hacerlo en desactiva tu cuenta. Al pinchar allí te sale una ventana informándote del numero de amigos que ya no vas a contactar con ellos, también aparecen unos campos preguntado del motivo de cerrar la cuenta, un campo de texto de resumen del porque se desactivo la cuenta, y una casilla si se quiere recibir correos electrónicos de Facebook. Al pulsar confirmar sale la siguiente ventana: Al seleccionar Desactivar ahora se pide que se introduzca un código de seguridad. 15 Ing. Mirko Manrique Ronceros

16 Cuando se introduce el código de seguridad y se da a aceptar, nos sale el siguiente mensaje: Nota: Aunque se produzca la baja del usuario, la información de su cuenta no es eliminada de forma inmediata. Como indica la Política de Privacidad, lo que se solicita es la desactivación de la cuenta, no su eliminación. Existencia de código malicioso: Se tiene constancia de la existencia de código malicioso en la plataforma. Un ejemplo de ello es el gusano Cobrase. Es creado para distribuir malware a través de Facebook llevando a cabo el siguiente proceso: el usuario recibe un mensaje que contiene un enlace a una determinada página web. Si se accede a este enlace se redirige a una página que imita YouTube (pero que se llama YuoTube), en la que se puede ver un video para el que se necesita la instalación de una actualización de Adobe Flash Player. Al aceptar la instalación se descarga un archivo malicioso. Koobface envía el mismo mensaje a la lista de contactos del usuario infectado. PRIVACIDAD DE LA INFORMACIÓN En Apps, Aplicaciones and Websites: Se trata de editar configuración para controlar que información comparten tu y las personas con las que tu compartes, con aplicaciones, juegos y sitios web. En aplicaciones que utilizan, allí aparecen las aplicaciones juegos y sitios web que utilizas con frecuencia. 16 Ing. Mirko Manrique Ronceros

17 Si pinchamos en editar configuración nos sale un menú con las aplicaciones, juegos o sitios web a los que accedemos y con la opción editar para cada una. Si seleccionamos una aplicación y pinchamos en editar nos sale lo siguiente, de tal manera que podemos eliminar la aplicación, podemos controlar quien puede ver los mensajes de esa aplicación que se publican en tu muro. Si quieres que te lleguen notificaciones de la aplicación o no se desea. En Limitar el publico de las publicaciones anteriores, aquí se gestiona la visibilidad de las publicaciones anteriores limitando la audiencia de las publicaciones que compartiste con amigos de amigos o que marcaste como públicas. Al hacer doble clic sobre gestionar la visibilidad de las publicaciones anteriores nos sale la siguiente ventana 17 Ing. Mirko Manrique Ronceros Aquí nos sale un aviso de que se usamos esa herramienta el contenido en nuestro perfil que hemos compartido con amigos de los amigos estará también disponible para los nuestros amigos, también la

18 pueden ver las personas etiquetadas y sus amigos. También se avisa allí en esa ventana de que podamos cambiar al público de nuestras publicaciones de forma individual. Si pinchamos en limitar las publicaciones antiguas nos sale la siguiente ventana, donde nos sale un aviso y si la opción de confirmar o de cancelar. En personas y aplicaciones bloqueadas:, se trata de administrar personas y las aplicaciones que bloqueaste. Aquí podemos agregar a nuestra lista de personas con acceso restringido, bloquear usuarios, bloquear las invitaciones de aplicaciones, bloquear las invitaciones de eventos, block apps (una vez que bloqueas una aplicación esta contactarte u obtener información no publica de ti a través de Facebook). Al pinchar en administrar bloqueos Nos sale la siguiente ventana. 18 Ing. Mirko Manrique Ronceros

19 En Agregar amigos a tu lista de personas con acceso restringido, cuando agregas amigos a tu lista de acceso restringido, solo pueden ver la información y las publicaciones que has hecho públicas, pero Facebook no los notifica. En editar lista sale la una ventana con la lista de amigos que tenemos seleccionados y con la opción de editar lista. En el apartado Bloquear usuarios, se puede bloquear a aquellas personas que el usuario no desee que tengan contacto con él, con lo que no podrán enviarle mensajes, realizar peticiones de amistad, ni ver su perfil. Esto se puede hacer de dos maneras: Especificando el nombre de la persona a bloquear. Especificando la dirección de correo electrónico. Cuando bloquees a alguien, esa persona ya no podrá ser tu amiga en Facebook ni relacionarse contigo (excepto en las aplicaciones o juegos que uséis los dos o los grupos a los que ambos pertenezcáis). Aquí puedes meter el nombre del usuario al que quieres bloquear o su dirección de correo. En bloquear las invitaciones a eventos, después de bloquear las invitaciones a una aplicación que te haya enviado alguien, automáticamente se ignorarán las invitaciones a aplicaciones que esa persona te envíe a partir de ese momento. Para bloquear las invitaciones de un amigo en particular, haz clic en el enlace "Ignorar todas las invitaciones de este amigo" que verás en la última solicitud recibida. Y aquí puedes escribir el nombre de usuario al que quieres bloquear las invitaciones. En Block Apps, una vez que bloqueas una aplicación, ésta no podrá contactarte u obtener información no-pública de ti a través de Facebook Y aquí puedes introducir el nombre de aplicación. Y una vez que lo terminas todo puedes dar a guardar y luego a cerrar. 19 Ing. Mirko Manrique Ronceros

20 TWITTER INTRODUCCIÓN La red social de Twitter es un servicio gratuito de microblogging. Mediante este servicio los usuarios pueden publicar micro-entradas de texto (de no más de 140 caracteres), llamadas "tweets que se muestran en la página principal del usuario. Los usuarios pueden suscribirse a los tweets de otros usuarios a estos se les llama seguidores o tweeps. Por defecto, los mensajes son públicos, pudiendo difundirse privadamente mostrándolos únicamente a seguidores. Los usuarios pueden twittear desde la web del servicio, desde aplicaciones oficiales externas (como para smartphones). HISTORIA Twitter comenzó como un proyecto de investigación y desarrollo dentro de Obvious, LLC, un pequeño start-up de San Francisco durante marzo de El nombre original del producto era twttr. Al principio fue usado internamente por la compañía desarrolladora hasta que lo lanzó oficialmente al público en octubre del mismo año. El servicio rápidamente ganó adeptos, y en marzo de 2007 ganó el premio South by Southwest Web Award en la categoría de blog. Jack Dorsey es el padre de esta aplicación web y actual presidente del Consejo de Administración de Twitter, Inc, empresa que surgió a raíz de Obvious, LLC y el éxito cosechado por Twitter En 2009 dispone de más de 50 millones de usuarios en todo el mundo. Su versión en español se publica en noviembre de 2009 y en España el intervalo de edad que presenta una mayor utilización de Twitter es el de años. CONFIGURACIÓN Para llevar a cabo una navegación correcta y segura por TWITTER, hay que tener suficiente información de manejo de esta red. Para este buen manejo de esta red, nos trataremos las siguientes series de guía, sobre todo lo que se relaciona con la configuración y seguridad de la privacidad. Estas series de guía, tienen como objetivo servir de ayuda a los usuarios de redes sociales a la hora de configurar la privacidad y mantener la seguridad de sus perfiles. El análisis se estructura conforme a los tres momentos clave en los que es posible identificar riesgos para la seguridad y privacidad en este tipo de plataformas abiertas: o Alta usuario. o Participación en la red social. o Baja del servicio. 20 Ing. Mirko Manrique Ronceros

21 PRIVACIDAD Twitter es una plataforma abierta a todo el mundo, donde publicar pequeños mensajes de estado que pueden incluir enlaces a sitios ajenos a la plataforma. Para darse de alta se solicitan pocos datos personales, entre ellos no figura la edad ni fecha de nacimiento del usuario, aunque, la información que contienen no está destinada para niños menores de 13 años, así que si algún padre sabe que su hijo, menor de esta edad, ha facilitado alguna información puede ponerse en contacto con Twitter y la información será eliminada, al igual de que si Twitter sospecha que algún usuario es menor de esta edad también procederá a eliminarla. Twitter cuenta con la opción de buscar contactos dentro de la red social que el usuario tenga en su cuenta de correo, siempre que sean de gmail, yahoo, hotmail o AOL, en la cual solicita la contraseña de acceso y la cuenta de correo. Esta red social no almacena los datos de los usuarios pero si la cuenta de correo de los contactos que se importan. Aunque para poder acceder a todas las funciones se tendrá que confirmar la cuenta mediante un correo que habremos recibido. Nos permite también encontrar más amigos, de forma que nos muestra los usuarios más destacados, como se indica en la fotografía siguiente: 21 Ing. Mirko Manrique Ronceros

22 También dispone de una sección de ayudas en las que se tratan distintos temas como conectarse a través del móvil, problemas con ingresar en la cuenta, informar de spam, publicidad. En la parte inferior izquierda de la web se encuentran tanto las Políticas de Privacidad de Twitter como las Condiciones de Uso, en las cuales Twitter podrá suspender al usuario en sus funciones si lo ve oportuno, además de lavarse las manos sobre el contenido que el usuario exponga en su cuenta, haciendo al usuario totalmente responsable de ello. En Privacidad se encuentra información acerca de las políticas de privacidad del sitio web, que traducido en español, aunque prevalece la versión en inglés ante un eventual conflicto entre la traducción en castellano. SEGURIDAD Configuración: En el menú superior de la web, el usuario se encuentra con la opción Configuración, con ella puede modificar unas pocas opciones de la configuración de su cuenta en Twitter dada por defecto. Las únicas opciones configurables son la geolocalización y la protección de tweets. Por defecto, la geolocalización está inactiva, al igual que la protección de tweets. También se puede configurar si se desea recibir o no un correo electrónico del sistema. 22 Ing. Mirko Manrique Ronceros

23 Código malicioso: Respecto al código malicioso, el más conocido fue el gusano Koobface, propagado mediante los mensajes cortos, o tweets. Al hacer clic en el enlace redirige a un sitio web muy similar a Youtube donde se pide que se descargue una versión actualizada del plugin de Adobe Flash Player para poder visionarlo. Si el archivo es descargado y ejecutado, el ordenador es infectado. De esta manera, el virus Koobface dirige las actividades de navegación, mandando a los usuarios a sitios web contaminados en el momento que intentan acceder a motores de búsqueda. En general, Twitter no se hace responsable del uso y contenido de los enlaces a los que se tiene acceso en su red social. Por otro lado, se tiene constancia de casos de clickjacking, vulnerabilidad por la cual cuando el usuario accede al sitio web malicioso, el atacante es capaz de tomar el control de la máquina a través de un enlace que se visita. 23 Ing. Mirko Manrique Ronceros

24 Cookies e indexación de contenidos: Twitter utiliza cookies. Se puede encontrar más información sobre ello en su Política de Privacidad. Twitter puede usar tanto cookies de sesión como cookies de persistencia con el fin de entender mejor cómo interactúa el usuario con sus Servicios, monitorizar el uso agregado por parte de los usuarios y el enrutamiento de tráfico web en sus Servicios, así como personalizar y mejorar sus Servicios. Twitter indexa por defecto datos y contenido de los usuarios, pero permite que este contenido no sea indexado seleccionando la casilla Proteger mis tweets ubicada en el apartado de configuración de cuenta. Información de registro: Los servidores de Twitter graban automáticamente información generada por el uso que el usuario hace de los Servicios. La Información de Registro puede incluir información como nuestra dirección IP, tipo de navegador, sistema operativo, la página web de procedencia, páginas web visitadas, ubicación, su proveedor de servicios de telefonía móvil, identidad del aparato y de la aplicación, términos de búsqueda e información de cookies. Twitter recibe esta Información de Registro cuando el usuario interactúa con sus servicios, por ejemplo, cuando visita nuestros sitios web, se suscribe a sus Servicios, interactúa con sus notificaciones por , etc. Datos Widgets: Twitter personaliza sitios para el usuario con base en sus visitas a sitios web de terceros que integran botones o widgets de Twitter. Cuando dichos sitios web cargan por primera vez los botones o widgets para su visualización, Twitter recibe Información de Registro, incluida la página web que el usuario ha visitado y una cookie que identifica su navegador. Después de un máximo de 10 días, empieza el proceso de borrado o agregación de Datos de Widgets, lo cual es normalmente instantáneo pero en algunos casos puede llevar hasta una semana. Durante el tiempo en el que se conserve los Datos de Widgets, pueden usarlos para personalizar contenido para el usuario, como por ejemplo sugerencias sobre gente a la que seguir en Twitter. Baja efectiva: La baja del sistema no se hace efectiva de forma instantánea sino que por el plazo de 30 días tras la desactivación de la cuenta todavía es posible la restauración de la cuenta y posteriormente se procederá a eliminarla, proceso que podrá durar hasta una semana. El mensaje de advertencia al dar de baja la cuenta es el siguiente: 24 Ing. Mirko Manrique Ronceros

25 Esta acción es permanente: la restauración de la cuenta está actualmente deshabilitada. No necesitas eliminar tu cuenta para cambiar tu nombre de usuario. (Puedes cambiarlo desde la página de configuración. Todas y seguidores permanecerán intactos.) Tu cuenta puede seguir visible en twitter.com unos días después de ser eliminada. No tenemos control sobre el contenido indexado por motores de búsqueda como Google. Si estás creando una cuenta y quieres usar el mismo nombre de usuario, número de teléfono y/o dirección de correo electrónico asociado con esta cuenta, primero deberás cambiarlos en ésta cuenta antes de eliminarla. Si no lo haces, la información quedará asociada a ésta cuenta y por ende, no disponible para su uso. En el caso, en el que el usuario haya decidido dejar de usar Twitter y no haya dado de baja su cuenta, debido a la inactividad de la cuenta Twitter podrá deshabilitar su cuenta resguardándose en su Política de Inactividad. PRIVACIDAD DE LA INFORMACIÓN Propiedad intelectual: El usuario mantiene el derecho de propiedad del contenido pero proporciona a Twitter una licencia de uso del mismo, tal y como expone el documento de Condiciones de Uso del servicio. En el cual, el usuario se reserva los derechos de cualquier contenido enviado, publicado o presentado a través de los Servicios. Al enviar, publicar o presentar cualquier Contenido a través de estos Servicios, el usuario otorga a Twitter licencia mundial, no exclusiva, libre de regalías para utilizar, copiar, reproducir, procesar, adaptar, modificar, publicar, transmitir, mostrar y distribuir dicho Contenido por cualquier medio de comunicación o método de distribución. Además de que el usuario acepta que este permiso otorga el derecho a Twitter de poner a la disposición de otras compañías, organizaciones o individuos asociados con Twitter del Contenido para la sindicación, difusión, distribución o publicación de dicho Contenido en otros medios y servicios, según a nuestros Condiciones generales para utilizarlo. En caso de que Twitter se vea afectada por un concurso, fusión, adquisición, reorganización o venta de activos, su información puede ser vendida o transferida como parte de dicha situación. Lo declarado en esta Política de Protección de Datos aplicará a la información que se transfiera a la nueva entidad. Sin embargo, Twitter pone a disposición del usuario el acuerdo de puerto seguro para la protección la vida privada del usuario. 25 Ing. Mirko Manrique Ronceros

26 Publicación de fotografías: Respecto a este tema, Twitter pone a disposición de los usuarios, dentro de la sección de configuración, una serie de consejos para la utilización de imágenes que se pueden encontrar en el apartado imagen. Los consejos son los siguientes: Recomendamos una foto de ti mismo. Le añadirá personalidad a tus tweets. Ya que las imágenes normalmente se ven en un tamaño reducido, recomendamos poner una ampliación de tu cara. La gente puede ver la versión a tamaño real de la imagen haciendo clic en ella, así que no es necesario que subas una pequeña, nosotros la reduciremos por ti. Si quieres controlar exactamente como será recortada, sube una imagen cuadrada. No se permiten imágenes de desnudos u obscenas. Asegúrate de tener permiso para usar esta foto. 26 Ing. Mirko Manrique Ronceros

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TWITTER OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: FACEBOOK OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: YouTube OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Si utilizas esta aplicación por primera vez, te puede ser de utilidad este breve manual.

Si utilizas esta aplicación por primera vez, te puede ser de utilidad este breve manual. Picasa web es una herramienta on-line de gestión fotográfica de Google que te ayudará a encontrar, editar y compartir tus fotos en cuestión de segundos. Te ofrece 1Gb de almacenamiento gratuito. Puedes

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Manual para configurar nuestra privacidad en Facebook

Manual para configurar nuestra privacidad en Facebook Manual para configurar nuestra privacidad en Facebook Desde los inicios de Facebook, sus condiciones de privacidad han ido cambiando y han sido objeto de críticas y debates. A día de hoy sigue cambiando,

Más detalles

Manual del Usuario. Portal Web Para uso exclusivo de Ministros de Estado.

Manual del Usuario. Portal Web Para uso exclusivo de Ministros de Estado. Manual del Usuario Portal Web Para uso exclusivo de Ministros de Estado. Índice de contenido Pimi 2011... 3 Ingreso al Portal... 3 Manual de Usuario... 4 Vista Perfil Privado... 5 Navegación por Perfil

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Cómo crear una cuenta en Facebook?

Cómo crear una cuenta en Facebook? FACEBOOK Es un sitio Web gratuito de redes sociales, abierto a cualquier persona que tenga una cuenta de correo electrónico. Permite establecer contacto con personas a través de una relación de amistad

Más detalles

TUTORIAL DE LinkedIn. Proyecto Empleo 2.0

TUTORIAL DE LinkedIn. Proyecto Empleo 2.0 TUTORIAL DE LinkedIn Proyecto Empleo 2.0 ÍNDICE DE CONTENIDOS 1. Cómo crear una cuenta en LinkedIn... 1 2. Como acceder a la cuenta... 3 3. Cómo completar tu perfil... 4 4. Encuentra contactos... 6 5.

Más detalles

Manual de usuario. Autor: Oriol Borrás Gené. Oriol.borras@upm.es

Manual de usuario. Autor: Oriol Borrás Gené. Oriol.borras@upm.es Manual de usuario Autor: Oriol Borrás Gené Oriol.borras@upm.es Índice 1. Qué es Pinterest 2. Crear una cuenta 3. Entorno o Inicio o Estructura de un pin o Perfiles 4. Cómo trabajar con Pinterest o Crear

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1

Más detalles

Google Calendar. Google Calendar

Google Calendar. Google Calendar Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...

Más detalles

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir

Más detalles

Thursday, October 25, 12

Thursday, October 25, 12 El sitio web Legado del IFP es una comunidad internacional en línea de ex becarios del IFP. Constituye un recurso y un espacio para la publicación de noticias sobre la trayectoria profesional de ex becarios,

Más detalles

7.1. Mandar mensajes privados 7.2. Escribir en la biografía de un amigo 7.3. Chatear

7.1. Mandar mensajes privados 7.2. Escribir en la biografía de un amigo 7.3. Chatear 1. Configurar nuestra cuenta 2. Configuración de la privacidad 3. Desactivar la cuenta 4. Buscar amigos 5. Datos que podemos compartir 6. Fotos 7. Cómo comunicarnos con nuestros amigos? 7.1. Mandar mensajes

Más detalles

Manual de Usuaria FACEBOOK. Presentación

Manual de Usuaria FACEBOOK. Presentación Presentación Facebook es una de las redes sociales más importantes del mundo y una de las herramientas de comunicación más populares, como el correo electrónico o el chat. Actualmente cuenta con más de

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

TUTORIAL DE Facebook. Proyecto Empleo 2.0

TUTORIAL DE Facebook. Proyecto Empleo 2.0 TUTORIAL DE Facebook Proyecto Empleo 2.0 ÍNDICE DE CONTENIDOS 1. Cómo registrarse... 1 2. Cómo acceder a tu cuenta... 5 3. Cómo añadir amigos... 6 4. Carga tu foto de perfil... 8 5. Perfil... 9 6. Fotos...

Más detalles

SYMBALOO 1º.- QUÉ ES? 2º.-Darse de alta en Symbaloo

SYMBALOO 1º.- QUÉ ES? 2º.-Darse de alta en Symbaloo SYMBALOO 1º.- QUÉ ES? Symbaloo es una aplicación on-line que nos permite tener organizados nuestros enlaces de la web, accesibles en cualquier momento y poderlos compartir con otras personas. En este sentido

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: FLICKR OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: MYSPACE OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

MANUAL DE USO DE LA APLICACIÓN

MANUAL DE USO DE LA APLICACIÓN MANUAL DE USO DE LA APLICACIÓN ÍNDICE 1. Acceso a la aplicación 2. Definición de funciones 3. Plantillas 4. Cómo crear una nueva encuesta 5. Cómo enviar una encuesta 6. Cómo copiar una encuesta 7. Cómo

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

Novedades PhotoGestion 5

Novedades PhotoGestion 5 Novedades PhotoGestion 5 En este documento repasamos las novedades más importantes de la versión 5 del programa PhotoGestion. Explicaremos cada novedad, como funciona y como se configura. Contenido Envío

Más detalles

Guía rápida GUÍA E-DUCATIVA PARA DINAMIZADORES Y TUTORES

Guía rápida GUÍA E-DUCATIVA PARA DINAMIZADORES Y TUTORES GUÍA E-DUCATIVA PARA DINAMIZADORES Y TUTORES INGRESANDO AL CAMPUS VIRTUAL PÁGINA DE ACCESO A través de la página principal de acceso, todos los usuarios de la plataforma podrán acceder a sus cursos asignados.

Más detalles

Ilustraciones: www.alfonsozapico.com

Ilustraciones: www.alfonsozapico.com 1 2 Qué son las páginas públicas de Facebook Las páginas públicas de Facebook se diferencian de los perfiles en su finalidad. De acuerdo con la política de Facebook, una página no debe concebirse con el

Más detalles

Almacenar tus preferencias, como el idioma que has seleccionado o el tamaño de letra.

Almacenar tus preferencias, como el idioma que has seleccionado o el tamaño de letra. Política de Cookies Este sitio web, al igual que la mayoría de los sitios en Internet, usa Cookies para mejorar y optimizar la experiencia del usuario. A continuación encontrarás información detallada

Más detalles

GUÍA RED SOCIAL FACEBOOK

GUÍA RED SOCIAL FACEBOOK GUÍA RED SOCIAL FACEBOOK Qué es una Red Social? Una Red Sociales un sitio en internet donde compartir información, mensajes, ideas, fotos, etc., con amigos, conocidos y desconocidos. Para acceder a una

Más detalles

En la siguiente imagen se muestra la pantalla principal del portafolio de un usuario que será utilizado para explicar cada aspecto del mismo.

En la siguiente imagen se muestra la pantalla principal del portafolio de un usuario que será utilizado para explicar cada aspecto del mismo. Manual Portafolio El portafolio digital provee a los usuarios de herramientas para crear y mantener su propio portafolio digital en su proceso de formación en moodle en el cual podrán enviar sus trabajos,

Más detalles

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva

Más detalles

Como utilizar Facebook para

Como utilizar Facebook para Como utilizar Facebook para mejorar mi negocio? Qué es Facebook? Es una red social que te permite conectarte con amigos, familiares y conocidos para intercambiar información en línea como fotografías,

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad Esta Política de Privacidad es parte integrante de las Condiciones de Uso de. 1. Almacenamiento de datos 1.1 Almacenamiento de la información Para la puesta a disposición de, guarda

Más detalles

POLÍTICA DE COOKIES SERVICIOS NÁUTICOS PUERTO DEPORTIVO, S.L.

POLÍTICA DE COOKIES SERVICIOS NÁUTICOS PUERTO DEPORTIVO, S.L. POLÍTICA DE COOKIES SERVICIOS NÁUTICOS PUERTO DEPORTIVO, S.L. CLAUSULADO PARA POLÍTICA DE COOKIES Uso de cookies Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si

Más detalles

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08 PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet Revisión 1.1 Fecha 2006-08 Índice 1. Acceder 2. Menú 3. Gestión Básica 3.1 Añadir 3.2 Editar 3.3 Eliminar 3.4 Eliminación de registros

Más detalles

Adicionalmente, en función de su objetivo, las Cookies puedes clasificarse de la siguiente forma:

Adicionalmente, en función de su objetivo, las Cookies puedes clasificarse de la siguiente forma: Cookies policy a) Utilización de Cookies y Web Bugs b) Tipología, finalidad y funcionamiento de las Cookies c) Cómo deshabilitar las Cookies y los Web Bugs en los principales navegadores d) Qué ocurre

Más detalles

No es un virus, ni un troyano, ni un gusano, ni spam, ni spyware, ni abre ventanas pop-up.

No es un virus, ni un troyano, ni un gusano, ni spam, ni spyware, ni abre ventanas pop-up. Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Creación de Alojamiento web y blogs.

Creación de Alojamiento web y blogs. Mª Dolores Carballar Falcón 28935146L 1. Introducción. El principal objetivo de esta guía es servir de introducción para que los alumnos de Informática Aplicada de la ESO y de ciclos formativos de informática,

Más detalles

Pulsa en el siguiente enlace para acceder a la página de Favoritos : http://dev.boysride.com/favorites.php

Pulsa en el siguiente enlace para acceder a la página de Favoritos : http://dev.boysride.com/favorites.php Primeros pasos Con BoysRide podrás ahorrar en tus viajes compartiendo los gastos tanto si eres conductor como si eres pasajero. En los términos de uso te vamos a explicar brevemente qué puedes hacer en

Más detalles

CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO

CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO 1. CATÁLOGO MANUAL DE USUARIO CATÁLOGO AHORA CATÁLOGO MANUAL DE USUARIO 1 1. Introducción AHORA Catálogo es una aplicación

Más detalles

Gestió n de Certificadó Digital

Gestió n de Certificadó Digital Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de

Más detalles

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir? Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,

Más detalles

Manual de uso de Moodle para alumnos

Manual de uso de Moodle para alumnos Manual de uso de Moodle para alumnos Versión adaptada para Eureka FACULTAD DE PSICOLOGÍA - UNIVERSIDAD DE GRANADA Granada, Septiembre 2011 1. Primeros pasos...3 I. Registro de alumnos...3 II. Olvidó su

Más detalles

Manual de Usuario. Facebook

Manual de Usuario. Facebook p Manual de Usuario. Configuración. Principales funcionalidades. PLATAFORMA DE SERVICIOS PSUV Sitio Web: http://www.psuv.org.ve Índice de Contenidos Resumen... 3 Desarrollo... 4 Crear una cuenta... 4 Agregar

Más detalles

MANUAL DEL USUARIO: EDITOR E-COMMERCE

MANUAL DEL USUARIO: EDITOR E-COMMERCE MANUAL DEL USUARIO: EDITOR E-COMMERCE 0. Antes de empezar... 2 0.1 Elige una plantilla... 2... 2 1. Área de usuario... 4 1.1 Inicio:... 4 1.2 Pedidos... 6 1.3 Ajustes generales... 7 1.4 IVA... 8 1.5 Opciones

Más detalles

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la

Más detalles

Manual Oficina Web de Clubes (FBM)

Manual Oficina Web de Clubes (FBM) Manual Oficina Web de Clubes (FBM) INTRODUCCIÓN: La Oficina Web de Clubes de Intrafeb es la oficina virtual desde la que un club podrá realizar las siguientes operaciones durante la temporada: 1. Ver información

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: LINKEDIN OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450 GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR

Más detalles

Ilustraciones www.alfonsozapico.com

Ilustraciones www.alfonsozapico.com 1 2 Para empezar: abir una cuenta de Google Para empezar a usar Google+ es necesario disponer de una cuenta de Google. Si tenemos un correo en Gmail significa que ya tenemos una. Si no, tenemos la opción

Más detalles

Crear la base de datos antes de la instalación de Wordpress.

Crear la base de datos antes de la instalación de Wordpress. Introducción En este tutorial básico sobre instalar Wordpress en tu propio hosting mediante un panel de control cpanel y aprenderás como personalizar las bases de datos MySQL que utiliza Wordpress. Para

Más detalles

Guía Rápida de MyEgoo.com

Guía Rápida de MyEgoo.com Guía Rápida de MyEgoo.com Que es MyEgoo.com? MyEgoo.com es una plataforma que permite a los usuarios crearse una página Web en menos de 10 minutos sin conocimientos previos de informática. Existen dos

Más detalles

Ayuda básica relativa al interfaz web

Ayuda básica relativa al interfaz web Ayuda básica relativa al interfaz web El webmail es un cliente de correo que nos permite visualizar los mensajes de nuestras cuentas de email a través de una página web, pudiendo acceder desde cualquier

Más detalles

GUÍA DE USUARIO: GOOGLE DRIVE

GUÍA DE USUARIO: GOOGLE DRIVE GUÍA DE USUARIO: GOOGLE DRIVE Google Drive es una herramienta telemática de la web 2.0 que permite el trabajo virtual de forma colaborativa. En Google Drive podemos encontrar una barra de navegación en

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Ayuda Aplicación SIGI

Ayuda Aplicación SIGI Ayuda Aplicación SIGI Versión 1.0 Autor Secretaría General Técnica Fecha Inicio 17/03/2013 12:33:00 Fecha último cambio 19/03/2013 11:38:00 Fecha: 19/03/2013 Página 1 de 17 Índice 1. PRESENTACIÓN 3 2.

Más detalles

Configurar protección infantil en Windows XP

Configurar protección infantil en Windows XP Configurar protección infantil en Windows XP Web de la asociación española de pediatría En la web de la asociación española de pediatría podemos encontrar un link al site que han montado junto a Microsoft

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

APLICATECA. Guía para la contratación y gestión de. Hacemos Tu Web

APLICATECA. Guía para la contratación y gestión de. Hacemos Tu Web APLICATECA Guía para la contratación y gestión de Hacemos Tu Web INDICE 1 QUÉ ES HACEMOS TU WEB?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE HACEMOS TU WEB... 1 1.3 REQUERIMIENTOS DEL SERVICIO...

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

OFICINA VIRTUAL. Guía del Solicitante

OFICINA VIRTUAL. Guía del Solicitante Guía del Solicitante ÍNDICE 1. INTRODUCCIÓN... 2 2. CONCEPTOS GENERALES DE LA APLICACIÓN... 2 2.1. Tipos de Solicitantes... 2 2.2. Navegar por la Aplicación... 3 2.3. Acceso con Registro previo... 4 3.

Más detalles

Guía básica para subir vídeos a Youtube

Guía básica para subir vídeos a Youtube Guía básica para subir vídeos a Youtube Índice Videos en YouTube Paso 1: Crear una cuenta Paso 2: Diseñar tu canal Paso 3: Grabar y editar tu video Paso 4: Subir video Paso 5: Características del video

Más detalles

HOOTSUITE: GESTOR DE CUENTAS EN REDES SOCIALES

HOOTSUITE: GESTOR DE CUENTAS EN REDES SOCIALES HOOTSUITE: GESTOR DE CUENTAS EN REDES SOCIALES Índice del curso 1. HootSuite Qué es?... 3 QUÉ ES?... 3 2. HootSuite Por qué?... 5 POR QUÉ?... 5 3. Registro... 6 REGISTRO... 6 4. Interfaz... 7 INTERFAZ...

Más detalles

CONFEDERACIÓN DE EMPRESARIOS DE MÁLAGA

CONFEDERACIÓN DE EMPRESARIOS DE MÁLAGA GUÍA DEL ALUMNO 1 Introducción 2 Acceso a la plataforma 3 Cerrar sesión 4 Estructura del curso virtual 5 Foros 5.1 No quiero recibir copias de los foros en mi email 6 Mensajería Interna 7 Como subir tareas

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Programa multilicencia de Adobe

Programa multilicencia de Adobe Programa multilicencia de Adobe Admin Console de clientes del plan VIP Guía del usuario de Value Incentive Plan (VIP) Versión 2.5 19 de noviembre de 2013 Contenido Qué es Admin Console de clientes del

Más detalles

Skype. Inguralde [Enero 2011]

Skype. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

Guía nuevo panel de clientes Hostalia

Guía nuevo panel de clientes Hostalia Guía nuevo panel de clientes Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com 1. Estructura del panel de administración El panel de control presenta un diseño

Más detalles

Instrucciones para acceder a la Red de Gestores para el Desarrollo de la CoPLAC - GpRD

Instrucciones para acceder a la Red de Gestores para el Desarrollo de la CoPLAC - GpRD Instrucciones para acceder a la Red de Gestores para el Desarrollo de la CoPLAC - GpRD Índice I. Pasos para la inscripción a la CoPLAC-GpRD... 1 A. Inscripción por medio del formulario de registro...1

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

MANUAL BASICO DE WEBEX

MANUAL BASICO DE WEBEX MANUAL BASICO DE WEBEX Webex es un servicio de web conferencias y soluciones de colaboración, lo que significa que nos permite crear una conferencia por internet en la cual además de vernos los unos a

Más detalles

Tutorial de manejo de los portafolios de objetivonatural.com. Bienvenidos a Portafolios.objetivonatural.com

Tutorial de manejo de los portafolios de objetivonatural.com. Bienvenidos a Portafolios.objetivonatural.com La revista objetivonatural.com presenta su nuevo apartado" Portafolios objetivonatural.com ", con ello pretendemos que todos los usuarios de nuestra revista puedan disponer de un sitio web personal, fácil

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

CASO PRÁCTICO. CASOS PRÁCTICOS Internet (CP15 y CP16)

CASO PRÁCTICO. CASOS PRÁCTICOS Internet (CP15 y CP16) CASO PRÁCTICO CASOS PRÁCTICOS Internet (CP15 y CP16) Índice Internet CP15: Subir a Internet... 1 CP16: Publicar en blog... 7 Internet Una vez que tenemos un montaje audio realizado, ya tenemos una nueva

Más detalles

Manual de uso básico de la aplicación

Manual de uso básico de la aplicación Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

TALLER DE LINKEDIN. Índice

TALLER DE LINKEDIN. Índice TALLER DE LINKEDIN Índice Pág 2-5 Pág 6-7 Pág 7-9 Pág 9-12 Pág 12-15 Pág 16-19 Pág 19-24 Pág 24-25 Pág 25-31 Pág 32-37 Cómo crear una cuenta personal Cerrar cuenta Inicio Editar Perfil Contactos Grupos

Más detalles

Manual para la utilización de PrestaShop

Manual para la utilización de PrestaShop Manual para la utilización de PrestaShop En este manual mostraremos de forma sencilla y práctica la utilización del Gestor de su Tienda Online mediante Prestashop 1.6, explicaremos todo lo necesario para

Más detalles

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows. Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

FLICKR Flickr y sus Herramientas

FLICKR Flickr y sus Herramientas Flickr y sus Herramientas Curso de Flickr por KZgunea se encuentra bajo licencia Creative Commons de Atribución-NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.0) Índice del curso 1. Que es flickr... 3

Más detalles

Bloque 2 EL AULA MOODLE DESDE EL PUNTO DE VISTA DEL ALUMNO(I) Utilidades básicas y acceso a recursos de aprendizaje

Bloque 2 EL AULA MOODLE DESDE EL PUNTO DE VISTA DEL ALUMNO(I) Utilidades básicas y acceso a recursos de aprendizaje EL AULA MOODLE DESDE EL PUNTO DE VISTA DEL ALUMNO(I) Utilidades básicas y acceso a recursos de aprendizaje Cuando un alumno entra en su aula moodle, dispone de unas utilidades básicas, definidas por la

Más detalles

ICARO MANUAL DE LA EMPRESA

ICARO MANUAL DE LA EMPRESA ICARO MANUAL DE LA EMPRESA 1. ENTRANDO EN ICARO Para acceder al Programa ICARO tendremos que entrar en http://icaro.ual.es Figura 1 A continuación os aparecerá la página de Inicio del aplicativo ICARO.

Más detalles

MÓDULO 3 HERRAMIENTAS EN LA NUBE: ANFIX

MÓDULO 3 HERRAMIENTAS EN LA NUBE: ANFIX MÓDULO 3: TEMA 1 INTRODUCCIÓN Hemos elegido esta herramienta, por su sencillez de acceso a través de la web, es bastante fácil e intuitiva, tan sólo tienes que registrarte, confirmar tu cuenta y ya puedes

Más detalles

Analítica para tu web

Analítica para tu web Analítica para tu web Mide, analiza y actúa para mejorar tus resultados Índice 1. Qué es la analítica web 2. Configura webmaker para utilizar tu herramienta de analítica web favorita 3. Métricas más habituales

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

FOROS. Manual de Usuario

FOROS. Manual de Usuario FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...

Más detalles

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1 Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de

Más detalles