SEGURIDAD EN LAS REDES SOCIALES
|
|
- Felisa Quintana Tebar
- hace 8 años
- Vistas:
Transcripción
1 SEGURIDAD EN LAS REDES SOCIALES
2 OBJETIVOS Dar a conocer un poco más las Redes Sociales más utilizadas. Informar sobre como configurar las cuentas de las Redes Sociales en los momentos claves. Ayudar al usuario a mantener privacidad. Ayudar al usuario frente a su seguridad. INTRODUCCIÓN A LAS REDES SOCIALES Son sitios web que ofrecen servicios y funcionalidades de comunicación diversos,para mantener en contacto a los usuarios de la red. Se basan en un software especial que integra numerosas funciones individuales: blogs, wikis, foros, chat, mensajería, etc. en una misma interfaz y que proporciona la conectividad entre los diversos usuarios de la red. Son redes de relaciones personales, también llamadas comunidades, que proporcionan sociabilidad, apoyo, información y un sentido de pertenencia e identidad social. Son grupos de personas con algunos intereses similares, que se comunican a través de proyectos. Existe un cierto sentido de pertenencia a un grupo con una cultura común: se comparten unos valores, unas normas y un lenguaje en un clima de confianza. Se utilizan las mismas infraestructuras telemáticas, generalmente basadas en los servicios de software social, que permite comunicaciones de uno a todos y de uno a uno. Algunos de sus miembros realizan actividades para el mantenimiento del grupo. Se realizan actividades que propician interacciones entre los integrantes que proporcionan ayuda emotiva y cognitiva. Existen muchos tipos clasificadas según su propósito y ámbito. Sin embargo, podemos hablar de tres grandes categorías: 1. Redes personales. Se componen de cientos o miles de usuarios en los que cada uno tiene su pequeño espacio con su información, sus fotos, su música, etc. Y cada uno se puede relacionar con los demás de múltiples maneras, aunque todas ellas involucran el uso de Internet de una u otra forma. Facebook es una red personal. 2. Redes temáticas. Son similares a las anteriores aunque se diferencian por el hecho de que suelen centrarse en un tema en concreto y proporcionan las funcionalidades necesarias para el mismo. Por ejemplo, una red de cine, una de informática, de algún tipo de deporte, etc. 3. Redes profesionales. Son una variedad especial de las anteriores, dedicadas exclusivamente al ámbito laboral, en todas sus vertientes. Pueden poner en contacto a aquellos que ofrecen trabajo con los que lo buscan, crear grupos de investigación, etc. 2 Ing. Mirko Manrique Ronceros
3 FACEBOOK HISTORIA La red social Facebook nace en el año 2004 como herramienta de contacto entre los estudiantes y ex-alumnos de la universidad de Harvard, para posteriormente extenderse a compañeros de otras universidades. En 2006 Facebook se abre al público en general, y dos años más tarde comienza a ofrecer sus servicios en sus versiones en español, francés y alemán. En España es una de las redes sociales con mayor volumen de usuarios, siendo el intervalo de edad en el que presenta una mayor utilización de años. Desde 2007 Facebook se ofrece a terceras empresas como una plataforma donde desarrollar aplicaciones, ofrecer publicitar productos y servicios. Recientemente, Facebook ha creado una sección web específica sobre seguridad y ha publicado una guía sobre privacidad. CONFIGURACIÓN Para llevar a cabo una navegación correcta y segura por TWITTER, hay que tener suficiente información de manejo de esta red. Para este buen manejo de esta red, nos trataremos las siguientes series de guía, sobre todo lo que se relaciona con la configuración y seguridad de la privacidad. Estas series de guía, tienen como objetivo servir de ayuda a los usuarios de redes sociales a la hora de configurar la privacidad y mantener la seguridad de sus perfiles. El análisis se estructura conforme a los tres momentos clave en los que es posible identificar riesgos para la seguridad y privacidad en este tipo de plataformas abiertas: o Alta usuario. o Participación en la red social. o Baja del servicio. PRIVACIDAD Facebook es una plataforma abierta, de tal forma que no se necesita invitación para poder registrarse. No se solicitan muchos datos al registrarse, y la edad mínima para poder registrarse es 13 años. 3 Ing. Mirko Manrique Ronceros En caso de que se registre con una edad menor que la mínima que se pide, el sistema impide el registro pero Facebook no cuenta con la herramienta de
4 verificación de la edad, de tal manera que se puede registrarse con la edad mayor que la mínima pero que no corresponde a la edad real del usuario. Una vez introducidos los datos del usuario se realiza una comprobación para evitar registros masivos. Una vez que el usuario acceda a la red social Facebook con su usuario y contraseña, Facebook realiza una petición para importar todos los contactos desde la libreta de direcciones de correo. Nota: Facebook no almacena la contraseña de correo pero si la lista de contactos a no ser que se especifique lo contrario. En la parte inferior de la web se encuentran tanto las políticas de privacidad de la plataforma como las condiciones de uso. Si se accede a la privacidad el usuario se encuentra con la guía de sobre la privacidad en Facebook la cual es una versión resumida y visual de cómo proteger la privacidad en la red social. Desde aquí se accede al documento propiamente dicho de la política de privacidad. CONFIGURACIÓN DE LA PRIVACIDAD En la configuración de privacidad podemos modificar la configuración de nuestra cuenta dada por defecto. 4 Ing. Mirko Manrique Ronceros
5 Cuando accedemos a configuración de privacidad dentro del menú cuenta encontramos lo siguiente: Si pinchamos en EDITAR TU PERFIL, aparece la siguiente ventana: Con editar perfil podemos modificar la información básica que contiene información acerca del usuario: ciudad, sexo, pudiendo desactivar la opción de mostrar el sexo, fecha de nacimiento, también pudiendo desactivar la opción de mostrarla o no, la relaciones que interesan al usuario, idiomas y comentarios, podemos hacer que esa información sea vista por todo el público, por amigos, solo yo, personalizado o también podemos hacerla vista solo para un amigo especifico, grupo de mejores amigos, familia o otros. Al pinchar sobre ver todas las listas nos sale otra lista con las demás opciones: Podemos también modificar la foto pinchando en foto del perfil. Al igual que podemos modificar nuestra lista de amigos, lista de familia o incluso mencionar nuestro estado: en relación, soltero. 5 Ing. Mirko Manrique Ronceros
6 Si establecemos nuestra situación en relación, podemos añadir la foto y el nombre de la persona con la que tenemos relación. Y toda esa información podemos hacerla también vista a todo el público, a amigos, personalizado.etc. como en el apartado anterior. De esta manera podemos modificar toda la información de nuestro perfil para cada uno de los apartados siguientes y pudiendo también seleccionar la privacidad de esa información si solamente la queremos sea vista para nosotros o para los demás. Cuando salimos de la opción editar perfil dentro de la configuración de privacidad podemos encontrar también la siguiente opción: Esto se aplica a todas las actualizaciones de estado y fotos que publicamos en nuestro perfil, si seleccionamos público pues todos los videos, fotos, y todo tipo de contenido que colgamos en nuestro perfil será visto por todos, los que nos conocen y los que no nos conocen. 6 Ing. Mirko Manrique Ronceros
7 Si seleccionamos Amigos, el contenido solo será visto por la lista de nuestros contactos, y se seleccionamos personalizado aparecerá el siguiente menú: Donde podemos hacer que el contenido sea visto por: Solo yo Amigos de mis Amigos Amigos. Personas o listas concretas. Si seleccionamos la última opción nos sale un campo donde podemos incluir a una persona o más, depende de lo que queremos. Dentro de la configuración de privacidad encontramos también lo siguiente: En Como conectas, podemos controlar la forma con la que nos conectamos con las personas que conocemos. Aquí podemos controlar quien nos puede buscar en Facebook, si queremos que nuestro nombre de cuenta salga a todos o solamente a grupos específicos, quien nos 7 Ing. Mirko Manrique Ronceros
8 puede enviar solicitudes de amistad, quien nos puede enviar mensajes de Facebook. 8 Ing. Mirko Manrique Ronceros
9 Quien puede buscarte en Facebook con tu dirección de correo electrónico o tu número de teléfono: Se trata de controlar quien puede encontrarte al hacer búsquedas en Facebook y en motores de búsqueda. podemos hacer que nuestra dirección de correo y número de teléfono sea visto por todo el mundo, solo los amigos o solo los amigos de los amigos. Quien puede enviarte solicitudes de amistad: En ese apartado podemos seleccionar que solo nos pueden enviar solicitudes de amistad los amigos de los amigos o todo el mundo, aquí ya no se incluyen los amigos porque ya forman parte de la lista de nuestros contactos, ya no tiene porque enviarnos solicitudes de amistad. Quien puede enviarte mensajes de Facebook: Eso también podemos aplicarlo a Amigos de nuestros amigos, a todos o solo los amigos. En Perfil y Etiquetado, se trata aquí de controlar que ocurre si tus amigos te etiquetan a ti o tu contenido, o si publican en tu muro. Aquí podemos controlar quien puede publicar en nuestro muro, quien puede ver lo que otros publican en nuestro perfil, revisar las publicaciones en la que nuestros amigos nos etiquetan antes de que aparezcan en nuestro perfil, quien puede ver esas publicaciones, revisar las etiquetas que hacen tus amigos a las publicaciones que haces en Facebook, quien recibe sugerencias para etiquetarte en las fotos en las que parece que estas presente. 9 Ing. Mirko Manrique Ronceros
10 Quién puede publicar en tu muro: Se puede hacer que solamente tus amigos publiquen en tu Facebook o nadie: Quien puede ver lo que otros publiquen en tu muro: Podemos hacer que todos lo vean, solo amigos, solo amigos de los amigos, personalizado, un amigo especifico, grupo de amigos, familia...etc. Revisar las publicaciones en la que nuestros amigos nos etiquetan antes de que aparezcan en nuestro perfil Podemos tenerlo Activado o Desactivado. 10 Ing. Mirko Manrique Ronceros
11 Quien puede ver esas publicaciones: Podemos hacerlo visto para todos, para amigos de nuestros amigos, para solo amigos, solo yo, personalizado o grupos de amigos, familia...etc. Revisar las etiquetas que hacen tus amigos a las publicaciones que haces en Facebook: Podemos tenerlo Activado o Desactivado. Quien recibe sugerencias para etiquetarte en las fotos en las que parece que estas presente Podemos hacer que solo los amigos o nadie. SEGURIDAD Configuración de seguridad: Cuando pinchamos en inicio nos sale el un menú donde seleccionaremos configuración de la cuenta, en la cual habrá diversas secciones a configurar, nosotros nos centraremos en la sección de Seguridad. 11 Ing. Mirko Manrique Ronceros
12 Donde aquí podemos activar la opción navegación segura, que nos garantiza usar Facebook a través de una conexión segura siempre que sea posible, aquí podemos activarla o desactivarla. La podemos mantener desactivada o la podemos activar seleccionando la casilla de Usar Facebook a través de una conexión segura siempre que sea posible. En notificaciones de inicio de sesión, se trata de informar al usuario cuando se acceda a su cuenta desde una computadora o dispositivo móvil que no haya usado nunca. Podemos mantenerla desactivada o activarla pinchando en Dirección de correo electrónico, donde los mensajes de notificación llegaran a la cuenta de correo electrónico. En aprobaciones de inicio de sesión, se trata de pedir al usuario que introduzca código de seguridad cada vez que una computadora o dispositivo desconocido intente acceder a la cuenta. La podemos tener desactivada o activarla pinchando en la casilla de pedirme que introduzca código Al seleccionar esa casilla nos sale la siguiente ventana, que nos define de que se trata la aprobación de inicio de sesión. La función de aprobación de inicio de sesión se basa en el envió de SMS para hacer más difícil que personas no autorizadas entren en tu cuenta de Facebook. Y que nos dice cómo funciona. Cuando intentes iniciar sesión dese un ordenador que no reconozca, tendrás que ingresar el código de seguridad que te envían al móvil. 12 Ing. Mirko Manrique Ronceros
13 Durante una semana después de activar la aprobación de inicio de sesión podrás desactivarla incluso si no tienes acceso a tu teléfono. Te ofrecemos esta opción para tu comodidad, pero no olvides que tu cuenta no tendrá la protección de la aprobación de inicio de sesión hasta que finalice la primera semana. Y te recuerda que tienes que tener en tu mano tu móvil para activar esto en un par de simples pasos. Al hacer doble clic en configurar sale la siguiente ventana, en la que se debe introducir el número de teléfono. Al pinchar sobre continuar, se envía un mensaje con el código al número de teléfono introducido y sale la siguiente ventana informándote de que tienes que escribir el código que se te ha llegado en el mensaje. Al introducir el código y pinchar en enviar código, nos sale la siguiente ventana: Escribimos allí el nombre del dispositivo y hacemos doble clic en guarda dispositivo. En contraseñas de aplicaciones, la aprobación de inicio de sesión no siempre funcionará cuando intentes acceder a aplicaciones a las que entras con tu cuenta de Facebook, tales como: Xbox Spootify Skopie Puedes seguir iniciando sesión en esas aplicaciones de forma segura usando una contraseña de aplicación, en vez de la contraseña de tu cuenta de Facebook. Solo tendrás que introducir tu contraseña específica para aplicaciones una vez. 13 Ing. Mirko Manrique Ronceros
14 Pinchamos en generar contraseñas y sale la siguiente ventana: Si hacemos clic sobre generar contraseñas nos pide que escribamos el nombre de la aplicación. Y si pulsamos en generar contraseñas nos genera la contraseña para la aplicación deseada. En dispositivos reconocidos, allí hay información acerca de los dispositivos reconocidos de tal forma cuando inicies sesión desde esos dispositivos no recibirás una notificación ni tendrás que confirmar tu identidad. 14 Ing. Mirko Manrique Ronceros
15 Y por ultimo en sesiones activadas, podrás saber toda la información acerca de la sesión: el dispositivo con el que accedió con tu cuenta, y también de la dirección IP del dispositivo, también hay información de la ciudad y del tipo de dispositivo. También existe la opción de Desactivar la cuenta. Si quieres desactivar tu cuenta, puedes hacerlo en desactiva tu cuenta. Al pinchar allí te sale una ventana informándote del numero de amigos que ya no vas a contactar con ellos, también aparecen unos campos preguntado del motivo de cerrar la cuenta, un campo de texto de resumen del porque se desactivo la cuenta, y una casilla si se quiere recibir correos electrónicos de Facebook. Al pulsar confirmar sale la siguiente ventana: Al seleccionar Desactivar ahora se pide que se introduzca un código de seguridad. 15 Ing. Mirko Manrique Ronceros
16 Cuando se introduce el código de seguridad y se da a aceptar, nos sale el siguiente mensaje: Nota: Aunque se produzca la baja del usuario, la información de su cuenta no es eliminada de forma inmediata. Como indica la Política de Privacidad, lo que se solicita es la desactivación de la cuenta, no su eliminación. Existencia de código malicioso: Se tiene constancia de la existencia de código malicioso en la plataforma. Un ejemplo de ello es el gusano Cobrase. Es creado para distribuir malware a través de Facebook llevando a cabo el siguiente proceso: el usuario recibe un mensaje que contiene un enlace a una determinada página web. Si se accede a este enlace se redirige a una página que imita YouTube (pero que se llama YuoTube), en la que se puede ver un video para el que se necesita la instalación de una actualización de Adobe Flash Player. Al aceptar la instalación se descarga un archivo malicioso. Koobface envía el mismo mensaje a la lista de contactos del usuario infectado. PRIVACIDAD DE LA INFORMACIÓN En Apps, Aplicaciones and Websites: Se trata de editar configuración para controlar que información comparten tu y las personas con las que tu compartes, con aplicaciones, juegos y sitios web. En aplicaciones que utilizan, allí aparecen las aplicaciones juegos y sitios web que utilizas con frecuencia. 16 Ing. Mirko Manrique Ronceros
17 Si pinchamos en editar configuración nos sale un menú con las aplicaciones, juegos o sitios web a los que accedemos y con la opción editar para cada una. Si seleccionamos una aplicación y pinchamos en editar nos sale lo siguiente, de tal manera que podemos eliminar la aplicación, podemos controlar quien puede ver los mensajes de esa aplicación que se publican en tu muro. Si quieres que te lleguen notificaciones de la aplicación o no se desea. En Limitar el publico de las publicaciones anteriores, aquí se gestiona la visibilidad de las publicaciones anteriores limitando la audiencia de las publicaciones que compartiste con amigos de amigos o que marcaste como públicas. Al hacer doble clic sobre gestionar la visibilidad de las publicaciones anteriores nos sale la siguiente ventana 17 Ing. Mirko Manrique Ronceros Aquí nos sale un aviso de que se usamos esa herramienta el contenido en nuestro perfil que hemos compartido con amigos de los amigos estará también disponible para los nuestros amigos, también la
18 pueden ver las personas etiquetadas y sus amigos. También se avisa allí en esa ventana de que podamos cambiar al público de nuestras publicaciones de forma individual. Si pinchamos en limitar las publicaciones antiguas nos sale la siguiente ventana, donde nos sale un aviso y si la opción de confirmar o de cancelar. En personas y aplicaciones bloqueadas:, se trata de administrar personas y las aplicaciones que bloqueaste. Aquí podemos agregar a nuestra lista de personas con acceso restringido, bloquear usuarios, bloquear las invitaciones de aplicaciones, bloquear las invitaciones de eventos, block apps (una vez que bloqueas una aplicación esta contactarte u obtener información no publica de ti a través de Facebook). Al pinchar en administrar bloqueos Nos sale la siguiente ventana. 18 Ing. Mirko Manrique Ronceros
19 En Agregar amigos a tu lista de personas con acceso restringido, cuando agregas amigos a tu lista de acceso restringido, solo pueden ver la información y las publicaciones que has hecho públicas, pero Facebook no los notifica. En editar lista sale la una ventana con la lista de amigos que tenemos seleccionados y con la opción de editar lista. En el apartado Bloquear usuarios, se puede bloquear a aquellas personas que el usuario no desee que tengan contacto con él, con lo que no podrán enviarle mensajes, realizar peticiones de amistad, ni ver su perfil. Esto se puede hacer de dos maneras: Especificando el nombre de la persona a bloquear. Especificando la dirección de correo electrónico. Cuando bloquees a alguien, esa persona ya no podrá ser tu amiga en Facebook ni relacionarse contigo (excepto en las aplicaciones o juegos que uséis los dos o los grupos a los que ambos pertenezcáis). Aquí puedes meter el nombre del usuario al que quieres bloquear o su dirección de correo. En bloquear las invitaciones a eventos, después de bloquear las invitaciones a una aplicación que te haya enviado alguien, automáticamente se ignorarán las invitaciones a aplicaciones que esa persona te envíe a partir de ese momento. Para bloquear las invitaciones de un amigo en particular, haz clic en el enlace "Ignorar todas las invitaciones de este amigo" que verás en la última solicitud recibida. Y aquí puedes escribir el nombre de usuario al que quieres bloquear las invitaciones. En Block Apps, una vez que bloqueas una aplicación, ésta no podrá contactarte u obtener información no-pública de ti a través de Facebook Y aquí puedes introducir el nombre de aplicación. Y una vez que lo terminas todo puedes dar a guardar y luego a cerrar. 19 Ing. Mirko Manrique Ronceros
20 TWITTER INTRODUCCIÓN La red social de Twitter es un servicio gratuito de microblogging. Mediante este servicio los usuarios pueden publicar micro-entradas de texto (de no más de 140 caracteres), llamadas "tweets que se muestran en la página principal del usuario. Los usuarios pueden suscribirse a los tweets de otros usuarios a estos se les llama seguidores o tweeps. Por defecto, los mensajes son públicos, pudiendo difundirse privadamente mostrándolos únicamente a seguidores. Los usuarios pueden twittear desde la web del servicio, desde aplicaciones oficiales externas (como para smartphones). HISTORIA Twitter comenzó como un proyecto de investigación y desarrollo dentro de Obvious, LLC, un pequeño start-up de San Francisco durante marzo de El nombre original del producto era twttr. Al principio fue usado internamente por la compañía desarrolladora hasta que lo lanzó oficialmente al público en octubre del mismo año. El servicio rápidamente ganó adeptos, y en marzo de 2007 ganó el premio South by Southwest Web Award en la categoría de blog. Jack Dorsey es el padre de esta aplicación web y actual presidente del Consejo de Administración de Twitter, Inc, empresa que surgió a raíz de Obvious, LLC y el éxito cosechado por Twitter En 2009 dispone de más de 50 millones de usuarios en todo el mundo. Su versión en español se publica en noviembre de 2009 y en España el intervalo de edad que presenta una mayor utilización de Twitter es el de años. CONFIGURACIÓN Para llevar a cabo una navegación correcta y segura por TWITTER, hay que tener suficiente información de manejo de esta red. Para este buen manejo de esta red, nos trataremos las siguientes series de guía, sobre todo lo que se relaciona con la configuración y seguridad de la privacidad. Estas series de guía, tienen como objetivo servir de ayuda a los usuarios de redes sociales a la hora de configurar la privacidad y mantener la seguridad de sus perfiles. El análisis se estructura conforme a los tres momentos clave en los que es posible identificar riesgos para la seguridad y privacidad en este tipo de plataformas abiertas: o Alta usuario. o Participación en la red social. o Baja del servicio. 20 Ing. Mirko Manrique Ronceros
21 PRIVACIDAD Twitter es una plataforma abierta a todo el mundo, donde publicar pequeños mensajes de estado que pueden incluir enlaces a sitios ajenos a la plataforma. Para darse de alta se solicitan pocos datos personales, entre ellos no figura la edad ni fecha de nacimiento del usuario, aunque, la información que contienen no está destinada para niños menores de 13 años, así que si algún padre sabe que su hijo, menor de esta edad, ha facilitado alguna información puede ponerse en contacto con Twitter y la información será eliminada, al igual de que si Twitter sospecha que algún usuario es menor de esta edad también procederá a eliminarla. Twitter cuenta con la opción de buscar contactos dentro de la red social que el usuario tenga en su cuenta de correo, siempre que sean de gmail, yahoo, hotmail o AOL, en la cual solicita la contraseña de acceso y la cuenta de correo. Esta red social no almacena los datos de los usuarios pero si la cuenta de correo de los contactos que se importan. Aunque para poder acceder a todas las funciones se tendrá que confirmar la cuenta mediante un correo que habremos recibido. Nos permite también encontrar más amigos, de forma que nos muestra los usuarios más destacados, como se indica en la fotografía siguiente: 21 Ing. Mirko Manrique Ronceros
22 También dispone de una sección de ayudas en las que se tratan distintos temas como conectarse a través del móvil, problemas con ingresar en la cuenta, informar de spam, publicidad. En la parte inferior izquierda de la web se encuentran tanto las Políticas de Privacidad de Twitter como las Condiciones de Uso, en las cuales Twitter podrá suspender al usuario en sus funciones si lo ve oportuno, además de lavarse las manos sobre el contenido que el usuario exponga en su cuenta, haciendo al usuario totalmente responsable de ello. En Privacidad se encuentra información acerca de las políticas de privacidad del sitio web, que traducido en español, aunque prevalece la versión en inglés ante un eventual conflicto entre la traducción en castellano. SEGURIDAD Configuración: En el menú superior de la web, el usuario se encuentra con la opción Configuración, con ella puede modificar unas pocas opciones de la configuración de su cuenta en Twitter dada por defecto. Las únicas opciones configurables son la geolocalización y la protección de tweets. Por defecto, la geolocalización está inactiva, al igual que la protección de tweets. También se puede configurar si se desea recibir o no un correo electrónico del sistema. 22 Ing. Mirko Manrique Ronceros
23 Código malicioso: Respecto al código malicioso, el más conocido fue el gusano Koobface, propagado mediante los mensajes cortos, o tweets. Al hacer clic en el enlace redirige a un sitio web muy similar a Youtube donde se pide que se descargue una versión actualizada del plugin de Adobe Flash Player para poder visionarlo. Si el archivo es descargado y ejecutado, el ordenador es infectado. De esta manera, el virus Koobface dirige las actividades de navegación, mandando a los usuarios a sitios web contaminados en el momento que intentan acceder a motores de búsqueda. En general, Twitter no se hace responsable del uso y contenido de los enlaces a los que se tiene acceso en su red social. Por otro lado, se tiene constancia de casos de clickjacking, vulnerabilidad por la cual cuando el usuario accede al sitio web malicioso, el atacante es capaz de tomar el control de la máquina a través de un enlace que se visita. 23 Ing. Mirko Manrique Ronceros
24 Cookies e indexación de contenidos: Twitter utiliza cookies. Se puede encontrar más información sobre ello en su Política de Privacidad. Twitter puede usar tanto cookies de sesión como cookies de persistencia con el fin de entender mejor cómo interactúa el usuario con sus Servicios, monitorizar el uso agregado por parte de los usuarios y el enrutamiento de tráfico web en sus Servicios, así como personalizar y mejorar sus Servicios. Twitter indexa por defecto datos y contenido de los usuarios, pero permite que este contenido no sea indexado seleccionando la casilla Proteger mis tweets ubicada en el apartado de configuración de cuenta. Información de registro: Los servidores de Twitter graban automáticamente información generada por el uso que el usuario hace de los Servicios. La Información de Registro puede incluir información como nuestra dirección IP, tipo de navegador, sistema operativo, la página web de procedencia, páginas web visitadas, ubicación, su proveedor de servicios de telefonía móvil, identidad del aparato y de la aplicación, términos de búsqueda e información de cookies. Twitter recibe esta Información de Registro cuando el usuario interactúa con sus servicios, por ejemplo, cuando visita nuestros sitios web, se suscribe a sus Servicios, interactúa con sus notificaciones por , etc. Datos Widgets: Twitter personaliza sitios para el usuario con base en sus visitas a sitios web de terceros que integran botones o widgets de Twitter. Cuando dichos sitios web cargan por primera vez los botones o widgets para su visualización, Twitter recibe Información de Registro, incluida la página web que el usuario ha visitado y una cookie que identifica su navegador. Después de un máximo de 10 días, empieza el proceso de borrado o agregación de Datos de Widgets, lo cual es normalmente instantáneo pero en algunos casos puede llevar hasta una semana. Durante el tiempo en el que se conserve los Datos de Widgets, pueden usarlos para personalizar contenido para el usuario, como por ejemplo sugerencias sobre gente a la que seguir en Twitter. Baja efectiva: La baja del sistema no se hace efectiva de forma instantánea sino que por el plazo de 30 días tras la desactivación de la cuenta todavía es posible la restauración de la cuenta y posteriormente se procederá a eliminarla, proceso que podrá durar hasta una semana. El mensaje de advertencia al dar de baja la cuenta es el siguiente: 24 Ing. Mirko Manrique Ronceros
25 Esta acción es permanente: la restauración de la cuenta está actualmente deshabilitada. No necesitas eliminar tu cuenta para cambiar tu nombre de usuario. (Puedes cambiarlo desde la página de configuración. Todas y seguidores permanecerán intactos.) Tu cuenta puede seguir visible en twitter.com unos días después de ser eliminada. No tenemos control sobre el contenido indexado por motores de búsqueda como Google. Si estás creando una cuenta y quieres usar el mismo nombre de usuario, número de teléfono y/o dirección de correo electrónico asociado con esta cuenta, primero deberás cambiarlos en ésta cuenta antes de eliminarla. Si no lo haces, la información quedará asociada a ésta cuenta y por ende, no disponible para su uso. En el caso, en el que el usuario haya decidido dejar de usar Twitter y no haya dado de baja su cuenta, debido a la inactividad de la cuenta Twitter podrá deshabilitar su cuenta resguardándose en su Política de Inactividad. PRIVACIDAD DE LA INFORMACIÓN Propiedad intelectual: El usuario mantiene el derecho de propiedad del contenido pero proporciona a Twitter una licencia de uso del mismo, tal y como expone el documento de Condiciones de Uso del servicio. En el cual, el usuario se reserva los derechos de cualquier contenido enviado, publicado o presentado a través de los Servicios. Al enviar, publicar o presentar cualquier Contenido a través de estos Servicios, el usuario otorga a Twitter licencia mundial, no exclusiva, libre de regalías para utilizar, copiar, reproducir, procesar, adaptar, modificar, publicar, transmitir, mostrar y distribuir dicho Contenido por cualquier medio de comunicación o método de distribución. Además de que el usuario acepta que este permiso otorga el derecho a Twitter de poner a la disposición de otras compañías, organizaciones o individuos asociados con Twitter del Contenido para la sindicación, difusión, distribución o publicación de dicho Contenido en otros medios y servicios, según a nuestros Condiciones generales para utilizarlo. En caso de que Twitter se vea afectada por un concurso, fusión, adquisición, reorganización o venta de activos, su información puede ser vendida o transferida como parte de dicha situación. Lo declarado en esta Política de Protección de Datos aplicará a la información que se transfiera a la nueva entidad. Sin embargo, Twitter pone a disposición del usuario el acuerdo de puerto seguro para la protección la vida privada del usuario. 25 Ing. Mirko Manrique Ronceros
26 Publicación de fotografías: Respecto a este tema, Twitter pone a disposición de los usuarios, dentro de la sección de configuración, una serie de consejos para la utilización de imágenes que se pueden encontrar en el apartado imagen. Los consejos son los siguientes: Recomendamos una foto de ti mismo. Le añadirá personalidad a tus tweets. Ya que las imágenes normalmente se ven en un tamaño reducido, recomendamos poner una ampliación de tu cara. La gente puede ver la versión a tamaño real de la imagen haciendo clic en ella, así que no es necesario que subas una pequeña, nosotros la reduciremos por ti. Si quieres controlar exactamente como será recortada, sube una imagen cuadrada. No se permiten imágenes de desnudos u obscenas. Asegúrate de tener permiso para usar esta foto. 26 Ing. Mirko Manrique Ronceros
Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TWITTER OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: FACEBOOK OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: YouTube OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN
Más detallesManual de iniciación a
DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesSi utilizas esta aplicación por primera vez, te puede ser de utilidad este breve manual.
Picasa web es una herramienta on-line de gestión fotográfica de Google que te ayudará a encontrar, editar y compartir tus fotos en cuestión de segundos. Te ofrece 1Gb de almacenamiento gratuito. Puedes
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesManual para configurar nuestra privacidad en Facebook
Manual para configurar nuestra privacidad en Facebook Desde los inicios de Facebook, sus condiciones de privacidad han ido cambiando y han sido objeto de críticas y debates. A día de hoy sigue cambiando,
Más detallesManual del Usuario. Portal Web Para uso exclusivo de Ministros de Estado.
Manual del Usuario Portal Web Para uso exclusivo de Ministros de Estado. Índice de contenido Pimi 2011... 3 Ingreso al Portal... 3 Manual de Usuario... 4 Vista Perfil Privado... 5 Navegación por Perfil
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesCómo crear una cuenta en Facebook?
FACEBOOK Es un sitio Web gratuito de redes sociales, abierto a cualquier persona que tenga una cuenta de correo electrónico. Permite establecer contacto con personas a través de una relación de amistad
Más detallesTUTORIAL DE LinkedIn. Proyecto Empleo 2.0
TUTORIAL DE LinkedIn Proyecto Empleo 2.0 ÍNDICE DE CONTENIDOS 1. Cómo crear una cuenta en LinkedIn... 1 2. Como acceder a la cuenta... 3 3. Cómo completar tu perfil... 4 4. Encuentra contactos... 6 5.
Más detallesManual de usuario. Autor: Oriol Borrás Gené. Oriol.borras@upm.es
Manual de usuario Autor: Oriol Borrás Gené Oriol.borras@upm.es Índice 1. Qué es Pinterest 2. Crear una cuenta 3. Entorno o Inicio o Estructura de un pin o Perfiles 4. Cómo trabajar con Pinterest o Crear
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1
Más detallesGoogle Calendar. Google Calendar
Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...
Más detallesG R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo
INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir
Más detallesThursday, October 25, 12
El sitio web Legado del IFP es una comunidad internacional en línea de ex becarios del IFP. Constituye un recurso y un espacio para la publicación de noticias sobre la trayectoria profesional de ex becarios,
Más detalles7.1. Mandar mensajes privados 7.2. Escribir en la biografía de un amigo 7.3. Chatear
1. Configurar nuestra cuenta 2. Configuración de la privacidad 3. Desactivar la cuenta 4. Buscar amigos 5. Datos que podemos compartir 6. Fotos 7. Cómo comunicarnos con nuestros amigos? 7.1. Mandar mensajes
Más detallesManual de Usuaria FACEBOOK. Presentación
Presentación Facebook es una de las redes sociales más importantes del mundo y una de las herramientas de comunicación más populares, como el correo electrónico o el chat. Actualmente cuenta con más de
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesTUTORIAL DE Facebook. Proyecto Empleo 2.0
TUTORIAL DE Facebook Proyecto Empleo 2.0 ÍNDICE DE CONTENIDOS 1. Cómo registrarse... 1 2. Cómo acceder a tu cuenta... 5 3. Cómo añadir amigos... 6 4. Carga tu foto de perfil... 8 5. Perfil... 9 6. Fotos...
Más detallesSYMBALOO 1º.- QUÉ ES? 2º.-Darse de alta en Symbaloo
SYMBALOO 1º.- QUÉ ES? Symbaloo es una aplicación on-line que nos permite tener organizados nuestros enlaces de la web, accesibles en cualquier momento y poderlos compartir con otras personas. En este sentido
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: FLICKR OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: MYSPACE OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN
Más detallesMANUAL DE USO DE LA APLICACIÓN
MANUAL DE USO DE LA APLICACIÓN ÍNDICE 1. Acceso a la aplicación 2. Definición de funciones 3. Plantillas 4. Cómo crear una nueva encuesta 5. Cómo enviar una encuesta 6. Cómo copiar una encuesta 7. Cómo
Más detallesPrograma diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.
Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.
Más detallesNovedades PhotoGestion 5
Novedades PhotoGestion 5 En este documento repasamos las novedades más importantes de la versión 5 del programa PhotoGestion. Explicaremos cada novedad, como funciona y como se configura. Contenido Envío
Más detallesGuía rápida GUÍA E-DUCATIVA PARA DINAMIZADORES Y TUTORES
GUÍA E-DUCATIVA PARA DINAMIZADORES Y TUTORES INGRESANDO AL CAMPUS VIRTUAL PÁGINA DE ACCESO A través de la página principal de acceso, todos los usuarios de la plataforma podrán acceder a sus cursos asignados.
Más detallesIlustraciones: www.alfonsozapico.com
1 2 Qué son las páginas públicas de Facebook Las páginas públicas de Facebook se diferencian de los perfiles en su finalidad. De acuerdo con la política de Facebook, una página no debe concebirse con el
Más detallesAlmacenar tus preferencias, como el idioma que has seleccionado o el tamaño de letra.
Política de Cookies Este sitio web, al igual que la mayoría de los sitios en Internet, usa Cookies para mejorar y optimizar la experiencia del usuario. A continuación encontrarás información detallada
Más detallesGUÍA RED SOCIAL FACEBOOK
GUÍA RED SOCIAL FACEBOOK Qué es una Red Social? Una Red Sociales un sitio en internet donde compartir información, mensajes, ideas, fotos, etc., con amigos, conocidos y desconocidos. Para acceder a una
Más detallesEn la siguiente imagen se muestra la pantalla principal del portafolio de un usuario que será utilizado para explicar cada aspecto del mismo.
Manual Portafolio El portafolio digital provee a los usuarios de herramientas para crear y mantener su propio portafolio digital en su proceso de formación en moodle en el cual podrán enviar sus trabajos,
Más detallesPolítica de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales
Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva
Más detallesComo utilizar Facebook para
Como utilizar Facebook para mejorar mi negocio? Qué es Facebook? Es una red social que te permite conectarte con amigos, familiares y conocidos para intercambiar información en línea como fotografías,
Más detallesPolítica de Privacidad
Política de Privacidad Esta Política de Privacidad es parte integrante de las Condiciones de Uso de. 1. Almacenamiento de datos 1.1 Almacenamiento de la información Para la puesta a disposición de, guarda
Más detallesPOLÍTICA DE COOKIES SERVICIOS NÁUTICOS PUERTO DEPORTIVO, S.L.
POLÍTICA DE COOKIES SERVICIOS NÁUTICOS PUERTO DEPORTIVO, S.L. CLAUSULADO PARA POLÍTICA DE COOKIES Uso de cookies Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si
Más detallesPANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08
PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet Revisión 1.1 Fecha 2006-08 Índice 1. Acceder 2. Menú 3. Gestión Básica 3.1 Añadir 3.2 Editar 3.3 Eliminar 3.4 Eliminación de registros
Más detallesAdicionalmente, en función de su objetivo, las Cookies puedes clasificarse de la siguiente forma:
Cookies policy a) Utilización de Cookies y Web Bugs b) Tipología, finalidad y funcionamiento de las Cookies c) Cómo deshabilitar las Cookies y los Web Bugs en los principales navegadores d) Qué ocurre
Más detallesNo es un virus, ni un troyano, ni un gusano, ni spam, ni spyware, ni abre ventanas pop-up.
Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesCreación de Alojamiento web y blogs.
Mª Dolores Carballar Falcón 28935146L 1. Introducción. El principal objetivo de esta guía es servir de introducción para que los alumnos de Informática Aplicada de la ESO y de ciclos formativos de informática,
Más detallesPulsa en el siguiente enlace para acceder a la página de Favoritos : http://dev.boysride.com/favorites.php
Primeros pasos Con BoysRide podrás ahorrar en tus viajes compartiendo los gastos tanto si eres conductor como si eres pasajero. En los términos de uso te vamos a explicar brevemente qué puedes hacer en
Más detallesCATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO
CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO 1. CATÁLOGO MANUAL DE USUARIO CATÁLOGO AHORA CATÁLOGO MANUAL DE USUARIO 1 1. Introducción AHORA Catálogo es una aplicación
Más detallesGestió n de Certificadó Digital
Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de
Más detalles1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?
Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,
Más detallesManual de uso de Moodle para alumnos
Manual de uso de Moodle para alumnos Versión adaptada para Eureka FACULTAD DE PSICOLOGÍA - UNIVERSIDAD DE GRANADA Granada, Septiembre 2011 1. Primeros pasos...3 I. Registro de alumnos...3 II. Olvidó su
Más detallesManual de Usuario. Facebook
p Manual de Usuario. Configuración. Principales funcionalidades. PLATAFORMA DE SERVICIOS PSUV Sitio Web: http://www.psuv.org.ve Índice de Contenidos Resumen... 3 Desarrollo... 4 Crear una cuenta... 4 Agregar
Más detallesMANUAL DEL USUARIO: EDITOR E-COMMERCE
MANUAL DEL USUARIO: EDITOR E-COMMERCE 0. Antes de empezar... 2 0.1 Elige una plantilla... 2... 2 1. Área de usuario... 4 1.1 Inicio:... 4 1.2 Pedidos... 6 1.3 Ajustes generales... 7 1.4 IVA... 8 1.5 Opciones
Más detallesUAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid
MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la
Más detallesManual Oficina Web de Clubes (FBM)
Manual Oficina Web de Clubes (FBM) INTRODUCCIÓN: La Oficina Web de Clubes de Intrafeb es la oficina virtual desde la que un club podrá realizar las siguientes operaciones durante la temporada: 1. Ver información
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: LINKEDIN OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN
Más detallesSitios remotos. Configurar un Sitio Remoto
Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder
Más detallesGUÍA DE USUARIO DEL CORREO
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE
Más detallesContenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450
GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR
Más detallesIlustraciones www.alfonsozapico.com
1 2 Para empezar: abir una cuenta de Google Para empezar a usar Google+ es necesario disponer de una cuenta de Google. Si tenemos un correo en Gmail significa que ya tenemos una. Si no, tenemos la opción
Más detallesCrear la base de datos antes de la instalación de Wordpress.
Introducción En este tutorial básico sobre instalar Wordpress en tu propio hosting mediante un panel de control cpanel y aprenderás como personalizar las bases de datos MySQL que utiliza Wordpress. Para
Más detallesGuía Rápida de MyEgoo.com
Guía Rápida de MyEgoo.com Que es MyEgoo.com? MyEgoo.com es una plataforma que permite a los usuarios crearse una página Web en menos de 10 minutos sin conocimientos previos de informática. Existen dos
Más detallesAyuda básica relativa al interfaz web
Ayuda básica relativa al interfaz web El webmail es un cliente de correo que nos permite visualizar los mensajes de nuestras cuentas de email a través de una página web, pudiendo acceder desde cualquier
Más detallesGUÍA DE USUARIO: GOOGLE DRIVE
GUÍA DE USUARIO: GOOGLE DRIVE Google Drive es una herramienta telemática de la web 2.0 que permite el trabajo virtual de forma colaborativa. En Google Drive podemos encontrar una barra de navegación en
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesAyuda Aplicación SIGI
Ayuda Aplicación SIGI Versión 1.0 Autor Secretaría General Técnica Fecha Inicio 17/03/2013 12:33:00 Fecha último cambio 19/03/2013 11:38:00 Fecha: 19/03/2013 Página 1 de 17 Índice 1. PRESENTACIÓN 3 2.
Más detallesConfigurar protección infantil en Windows XP
Configurar protección infantil en Windows XP Web de la asociación española de pediatría En la web de la asociación española de pediatría podemos encontrar un link al site que han montado junto a Microsoft
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesAPLICATECA. Guía para la contratación y gestión de. Hacemos Tu Web
APLICATECA Guía para la contratación y gestión de Hacemos Tu Web INDICE 1 QUÉ ES HACEMOS TU WEB?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE HACEMOS TU WEB... 1 1.3 REQUERIMIENTOS DEL SERVICIO...
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesOFICINA VIRTUAL. Guía del Solicitante
Guía del Solicitante ÍNDICE 1. INTRODUCCIÓN... 2 2. CONCEPTOS GENERALES DE LA APLICACIÓN... 2 2.1. Tipos de Solicitantes... 2 2.2. Navegar por la Aplicación... 3 2.3. Acceso con Registro previo... 4 3.
Más detallesGuía básica para subir vídeos a Youtube
Guía básica para subir vídeos a Youtube Índice Videos en YouTube Paso 1: Crear una cuenta Paso 2: Diseñar tu canal Paso 3: Grabar y editar tu video Paso 4: Subir video Paso 5: Características del video
Más detallesHOOTSUITE: GESTOR DE CUENTAS EN REDES SOCIALES
HOOTSUITE: GESTOR DE CUENTAS EN REDES SOCIALES Índice del curso 1. HootSuite Qué es?... 3 QUÉ ES?... 3 2. HootSuite Por qué?... 5 POR QUÉ?... 5 3. Registro... 6 REGISTRO... 6 4. Interfaz... 7 INTERFAZ...
Más detallesCONFEDERACIÓN DE EMPRESARIOS DE MÁLAGA
GUÍA DEL ALUMNO 1 Introducción 2 Acceso a la plataforma 3 Cerrar sesión 4 Estructura del curso virtual 5 Foros 5.1 No quiero recibir copias de los foros en mi email 6 Mensajería Interna 7 Como subir tareas
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesPrograma multilicencia de Adobe
Programa multilicencia de Adobe Admin Console de clientes del plan VIP Guía del usuario de Value Incentive Plan (VIP) Versión 2.5 19 de noviembre de 2013 Contenido Qué es Admin Console de clientes del
Más detallesSkype. Inguralde [Enero 2011]
Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un
Más detallesAPLICATECA. Guía para la contratación y gestión de Respaldo Cloud
APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...
Más detallesGuía nuevo panel de clientes Hostalia
Guía nuevo panel de clientes Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com 1. Estructura del panel de administración El panel de control presenta un diseño
Más detallesInstrucciones para acceder a la Red de Gestores para el Desarrollo de la CoPLAC - GpRD
Instrucciones para acceder a la Red de Gestores para el Desarrollo de la CoPLAC - GpRD Índice I. Pasos para la inscripción a la CoPLAC-GpRD... 1 A. Inscripción por medio del formulario de registro...1
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1
Más detallesManual hosting acens
Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro
Más detallesMANUAL BASICO DE WEBEX
MANUAL BASICO DE WEBEX Webex es un servicio de web conferencias y soluciones de colaboración, lo que significa que nos permite crear una conferencia por internet en la cual además de vernos los unos a
Más detallesTutorial de manejo de los portafolios de objetivonatural.com. Bienvenidos a Portafolios.objetivonatural.com
La revista objetivonatural.com presenta su nuevo apartado" Portafolios objetivonatural.com ", con ello pretendemos que todos los usuarios de nuestra revista puedan disponer de un sitio web personal, fácil
Más detallesPlataforma e-ducativa Aragonesa. Manual de Administración. Bitácora
Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar
Más detallesManual para usuarios USO DE ONEDRIVE. Universidad Central del Este
Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ
Más detallesCASO PRÁCTICO. CASOS PRÁCTICOS Internet (CP15 y CP16)
CASO PRÁCTICO CASOS PRÁCTICOS Internet (CP15 y CP16) Índice Internet CP15: Subir a Internet... 1 CP16: Publicar en blog... 7 Internet Una vez que tenemos un montaje audio realizado, ya tenemos una nueva
Más detallesManual de uso básico de la aplicación
Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página
Más detallesTALLER DE LINKEDIN. Índice
TALLER DE LINKEDIN Índice Pág 2-5 Pág 6-7 Pág 7-9 Pág 9-12 Pág 12-15 Pág 16-19 Pág 19-24 Pág 24-25 Pág 25-31 Pág 32-37 Cómo crear una cuenta personal Cerrar cuenta Inicio Editar Perfil Contactos Grupos
Más detallesManual para la utilización de PrestaShop
Manual para la utilización de PrestaShop En este manual mostraremos de forma sencilla y práctica la utilización del Gestor de su Tienda Online mediante Prestashop 1.6, explicaremos todo lo necesario para
Más detallesPara descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.
Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de
Más detallesServicio de Alta, Baja, Modificación y Consulta de usuarios Medusa
Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado
Más detallesFLICKR Flickr y sus Herramientas
Flickr y sus Herramientas Curso de Flickr por KZgunea se encuentra bajo licencia Creative Commons de Atribución-NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.0) Índice del curso 1. Que es flickr... 3
Más detallesBloque 2 EL AULA MOODLE DESDE EL PUNTO DE VISTA DEL ALUMNO(I) Utilidades básicas y acceso a recursos de aprendizaje
EL AULA MOODLE DESDE EL PUNTO DE VISTA DEL ALUMNO(I) Utilidades básicas y acceso a recursos de aprendizaje Cuando un alumno entra en su aula moodle, dispone de unas utilidades básicas, definidas por la
Más detallesICARO MANUAL DE LA EMPRESA
ICARO MANUAL DE LA EMPRESA 1. ENTRANDO EN ICARO Para acceder al Programa ICARO tendremos que entrar en http://icaro.ual.es Figura 1 A continuación os aparecerá la página de Inicio del aplicativo ICARO.
Más detallesMÓDULO 3 HERRAMIENTAS EN LA NUBE: ANFIX
MÓDULO 3: TEMA 1 INTRODUCCIÓN Hemos elegido esta herramienta, por su sencillez de acceso a través de la web, es bastante fácil e intuitiva, tan sólo tienes que registrarte, confirmar tu cuenta y ya puedes
Más detallesAnalítica para tu web
Analítica para tu web Mide, analiza y actúa para mejorar tus resultados Índice 1. Qué es la analítica web 2. Configura webmaker para utilizar tu herramienta de analítica web favorita 3. Métricas más habituales
Más detallesEnkarga.com LLC. Política de privacidad
Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.
Más detallesFOROS. Manual de Usuario
FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...
Más detallesport@firmas V.2.3.1 Manual de Portafirmas V.2.3.1
Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de
Más detalles