LOS PELIGROS DE INTERNET Por: Rafael Velasco Sánchez
|
|
- Susana Benítez Ruiz
- hace 8 años
- Vistas:
Transcripción
1 LOS PELIGROS DE INTERNET Por: Rafael Velasco Sánchez 1. INTRODUCCIÓN Durante el desarrollo cotidiano de mi práctica docente, raro es el día en que no me encuentro con un compañero o alumno que me muestra su desconfianza hacia Internet. Aunque directamente no es mi cometido, sí se que de forma indirecta los profesionales de la informática tenemos una especie de juramento Hipocrático realizado durante nuestros estudios universitarios que nos obliga a enseñar al que no sabe y, sobre todo, a terminar con las leyendas y rumores que rodean todo lo relacionado con los ordenadores. Por esta razón me decidí a realizar este artículo que no es otra cosa que una puesta en papel de forma organizada (mejor dicho en ordenador, por supuesto) de una serie de aclaraciones y desmentidos que he ido realizando durante los últimos años con respecto a la red de redes. Para ello, aparte de recordar todas las cuestiones a las que me he enfrentado, he tenido que buscar información, hacer pruebas, comparar resultados, es decir, investigar. Durante mi búsqueda son muchos los peligros que me encontrado por la red, pero he podido observar que muchos de ellos no eran sino variaciones de otros parecidos, por lo que se podría realizar una clasificación de ellos. Por eso he elegido los más representativos de cada uno de esos tipos. Para terminar esta introducción sólo resaltar el objetivo eminentemente práctico de la misma, aunque tratado desde un enfoque didáctico. 2. EVOLUCIÓN DE LOS ORDENADORES: PELIGROS ASOCIADOS Los ordenadores en sus comienzos, allá por los años 40, eran máquinas grandes, pesadas y derrochadoras en cuanto energía. Uno de sus mayores limitaciones era la comunicación con los humanos, ya que éstos debían bajarse a su nivel e introducir los datos directamente en lenguaje binario, además de obtener los resultados en el mismo código. Ya eran suficientes los problemas de comunicación a los que tenían que 1
2 enfrentarse los informáticos de la época, así que la idea de que se comunicaran los ordenadores entre sí no se les pasaba por la cabeza. No fue hasta finales de la década de los 60 cuando se empezaron a realizar con éxito las primeras comunicaciones entre ordenadores, primero entre ordenadores de la misma marca (las grandes compañías americanas dominaban el panorama: IBM, Digital Equipment, etc.) y más tarde, gracias a los estándares que se establecieron, de distintas marcas. En esa época, y gracias al esfuerzo bélico realizado por Estados Unidos contra la extinta Unión Soviética, surge Internet. De estos primero años de Internet, allá por los años 70, son los primeros virus conocidos. Una leyenda urbana dice que el primer virus los creó un empleado judío que trabajaba en una empresa americana y que fue despedido a causa de sus escasos conocimientos en computación. Para demostrar que eso era falso, ya que para realizar un buen virus era necesario tener un gran domino de los ordenadores, creo el primer programa malicioso. Siempre he dudado de esta leyenda, sobre todo por el componente racista que tiene. Lo que si está documentado es el primer colapso de la red. Éste se llevó a cabo por el hijo de uno de los principales administradores de la red de forma involuntaria. Ha este estudiante se le ocurrió la feliz idea de intentar descubrir el número de personas que estaban conectadas a la vez a Internet en un momento dado. Para ello utilizó una orden ping, muy conocida entre los informáticos puesto que todavía se usa para comprobar la conexión, y que consiste en una llamada de un dispositivo a otro y su posterior respuesta. La idea en teoría era buena. Para ello creó un programa, que en realidad se trataba de un virus, un gusano más concretamente, que realizaba un ping de un ordenador a otro, de este al siguiente y así sucesivamente, contando las respuestas recibidas. El resultado no fue el esperado ya que estas llamadas se fueron multiplicando de forma exponencial, con lo que Internet se colapsó. Durante los años 80 la utilización de las redes se extendió. Eso sí, se trataba de redes aisladas puesto que Internet no se extendió de la misma forma. Así, si entraba algún código malicioso dentro de una red, éste se quedaba aislado y no se transmitía a nivel mundial. Llegamos así a los años 90. Durante esta década si se produjo la eclosión de la red de redes. Los virus y demás amenazas tuvieron los canales necesarios para extenderse rápidamente. Además, los medios de comunicación se hacían eco de cualquier nueva amenaza que surgiera, por pequeña que fuera, ya cualquier noticia que llevase la palabra Internet asociada era una garantía de modernidad y gran difusión. Durante esta década hemos dado un paso más allá en la conexión y no se conoce muy bien donde está la frontera entre un grupo de ordenadores conectados a una red, o Internet. Para complicar un poco más el panorama se ha extendido la conexión sin cables, el famoso wireless que tiene su mayor exponente en la tecnología WiFi. En estos años se ha perdido el romanticismo de los virus. No pretenden hacer una gamberrada, como el famoso virus de la pelotita, que te iba borrando las letras por donde pasaba la pelotita en pantalla, sino que su interés es eminentemente comercial y económico, ya que pretenden conocer tus gustos, datos, y si no tienes cuidado, tus claves. En el futuro todos los dispositivos estarán interconectados. Se hará realidad un término que desde unos años se oye en los centros de investigación de las grandes empresas: la realidad obicua. Esta idea hace referencia a que los distintos aparatos 2
3 se adaptarán a nosotros de forma totalmente automática y transparente ya que podrán detectar nuestra presencia, además de conocer nuestros gustos y preferencias al estar todas interconectadas y compartir información si es necesario. 3. TIPOS DE PELIGROS Passwords Las claves, contraseñas o passwords tienen más importancia de la que pudiéramos pensar en un primer momento. Aparte de que si un pirata informático puede descubrirla y entrar en lugares sensibles para nosotros hay un peligro aún mayor del que no podemos olvidarnos: puede suplantar nuestra identidad y realizar actos punibles de los que luego nos podrían hacer responsables. Como profesor de redes de ordenadores y conocedor de distintas técnicas de crackeo de contraseñas, con el único interés de ver como se puede aumentar la seguridad, he podido advertir la poca seguridad que ofrecen las contraseñas en los sistemas basados en Windows, siempre y cuando este sistema operativo no esté convenientemente actualizado y con todas las mejoras de seguridad instaladas. No sucede así con Linux donde romper una contraseña es mucho más complicado por no decir imposible. Aquí van algunos consejos prácticos en cuanto al uso de contraseñas: No usar palabras normales. Este tipo de contraseñas pueden ser rotas a partir de técnicas como el método del diccionario en el que se puede crear un programa que vaya probando todas las palabras de un diccionario como posible contraseña. Cuanto más larga es una contraseña y además utilice distintos tipos de caracteres más difícil es de romper. El método más común para descubrir una contraseña consiste en intentar todas las posibilidades usando un ordenador. El tiempo empleado mediante esta técnica se dispara exponencialmente si el número de caracteres es largo y el rando de caracteres usados para los intentos es mayor, de tal forma que usando medios normales puede tardar años. Una contraseña es segura si tiene al menos 8 caracteres, de los cuales al menos 2 no son letras (números por ejemplo). 3
4 No debemos escribir la contraseña en un trozo de papel, por favor. Hace años se pensaba que para dotar de mayor seguridad a un sistema era una buena idea pedir contraseñas dependiendo de la importancia del lugar al que íbamos a acceder. Con la práctica se descubrió que esa no era una buena política de seguridad ya que un usuario normal no puede recordar más de tres contraseñas y no era raro verlas apuntadas en un lateral de la pantalla. Virus Existe la creencia generalizada de que cuando un ordenador de problemas en el sentido de que ralentiza sus procesos o bien tiene bloqueos habituales se debe a algún tipo de virus. En la mayoría de los casos esta idea es falsa por dos cuestiones muy claras: 1. Para que un virus actual sea realmente efectivo debe pasar desapercibido para el usuario ya que lo que pretende es no ser descubierto para poder realizar su labor de forma oculta. 2. El trabajo que desarrolla un virus apenas consume recursos del ordenador (memoria, procesador, ancho de banda de la linea) con lo que dificilmente puede producir cambios significativos en la máquina. La mayoría de los bloqueos de la máquina se producen por problemas del sistema operativo, bien porque está corrompido en el sentido de que no puede acceder a los ficheros que lanzan procesos necesarios para su normal funcionamiento, bien porque los controladores de los dispositivos que posee la máquina no funcionan de forma correcta, sobre todo por incompatibilidad con otros dispositivos. Si el ordenador se ralentiza se puede deber a los mismos casos que cuando se bloquea. Sólo existe un caso de que nuestra máquina funcione de forma más lenta por causa de un virus, o debería hablar de un ataque en toda regla. Es en el caso de que un pirata informático se haya apoderado de nuestra máquina (con lo que ésta pasaría a ser lo que se llama un zombie ) y la esté utilizando para sus fines maléficos sin ser detectado. Quizás este último punto no debería haberlo comentado ya que podría fomentar la paranoia general hacia los virus. Espero que no. Centrándonos en los virus decir que hay muchos pululando por las computadoras del mundo. Según últimas estimaciones se calculan que más de , aunque en realidad se puede clasificar en unos pocos tipos dependiendo de la forma de operar. Los tipos más conocidos son los gusanos y los troyanos. Los informáticos usamos el término Código Malicioso para nombrarlos. Se podría definir como el software, como un Caballo de Troya o un spyware, que aparentemente realiza una función útil, pero realmente consigue acceso no autorizado a los recursos del sistema, o engaña al usuario para ejecutar otro código malicioso. La mayoría de los virus antiguos, años 80 y principio de los 90, tenían cierto componente romántico. Sus objetivos no eran crear un perjuicio sino simplemente mostrar la capacidad que tenía su constructor. 4
5 Por ejemplo, cuando estuve estudiando la carrera en la universidad tuve que escribir un virus, y también una vacuna, para demostrar mis conocimientos informáticos. Mi último examen consistía en crear una vacuna para un conocido virus en sólo dos horas. En la actualidad las cosas han cambiado mucho. En los últimos años realmente no han aparecido nuevos virus y los que han aparecido no son sino nuevas versiones o mezclas de los antiguos. El objetivo principal de los nuevos virus es conseguir información de los ordenadores, desde las preferencias de sus usuarios hasta los números de sus tarjetas de crédito. El código malicioso que compone los virus es muy sofisticado y se crea en Rusia (servicios secretos y mafia) y en China, sobre todo. Normalmente el correo electrónico ( ) no es peligroso por sí solo sino que es usado por los virus para extender su infección. Ese es el caso de los llamados Gusanos. Esta clase de virus se extiende rápidamente escondido en lo que aparenta un inocente correo. Cuando un ordenador se infecta el gusano utiliza los contactos de sus usurarios para enviarse e infectar a todas las direcciones de la agenda. Además existe un peligro especializado en el uso del y ampliamente extendido: el pishing. Esta clase de peligro, también llamado carding, spoofing o fishing, es un engaño en el que el autor correos aparentemente auténticos haciéndose pasar por lugares de Internet de grandes compañías, intentando conseguir información personal protegida de índole sobre todo financiero: datos de entrada a cuentas. Esta técnica tuvo bastante éxito hace algún tiempo, gracias al desconocimiento de los nuevos clientes a productos financieros vía Internet. Como no saben a la entidad financiera a la que pertenecemos hacen grandes envíos confiando en que pesquen algún cliente del banco en cuestión. En España los más habituales son los del Banco de Santander y Caja Madrid. Es bastante habitual recibir varios de estos correos en nuestras cuentas, cada vez mejor traducidos al español, puesto que no olvidemos que provienen en su mayoría de China o Rusia, como e indicado anteriormente. 5
6 Este es un típico mensaje de pishing, aunque en este caso no pretende nuestros datos bancarios sino solamente conseguir los datos de nuestra cuenta de correo para conseguir las direcciones de nuestra agenda y hacerse pasar por nosotros. Redes inalámbricas (WiFi) Se trata de la comunicación utilizando señales transmitidas a través de ondas de radio en lugar de a través de cables. No debemos confundir lo que es inalámbrico con WiFi. Lo primero hace mención a cualquier tipo de comunicación sin cables, como WiFi, Blutooth, Infrarrojos. En cambio WiFi es un tipo de comunicación entre ordenadores utilizando unos protocolos específicos. No es necesario ser un experto para saber que si la información se transmite viajando por el aire es susceptible de ser captado y por lo tanto se trata de un entorno inseguro. En mayor peligro al que nos encontramos en este tipo de transmisiones es el sniffing. Esta técnica consiste el coger la información cuando es enviada a través de la red. Existen programas específicos, llamados sniffers, los cuales por desgracia son muy fáciles de usar. Pero no todo está perdido. Siempre podemos realizar algunas acciones para proteger nuestra red: 1. Cerrar la red. En el momento que nuestra conexión funcione correctamente es necesario cerrar la red. Todos los routers tienen la opción de ocultar el nombre de la red. 2. Encriptar los datos. Con este término hacemos referencia a la transformación de los datos a un formato llamado texto cifrado que oculta el significado del texto original con el fin de prevenir de que pueda ser utilizado. 3. Limitar el acceso al router. Cada tarjeta de red, incluyendo las tarjetas WiFi, tienen una única dirección, denominada dirección MAC. Nosotros podemos introducir esta dirección en nuestro router de tal forma que sólo la tarjeta con esa dirección pueda acceder. No es una técnica infalible ya que esa dirección puede ser falsificada utilizando un método denominado spoofing. Relacionada con el segundo punto anterior, existen diferentes métodos para encriptar los datos. Los más utilizados son: WEP: es fácil de utilizar y muy rápido. Su mayor problema es que puede ser craqueado en una hora o menos. WPA: es mejor que el anterior pero también se puede romper. WPA2: actualmente es el mejor. No puede ser roto todavía, aunque tiene el problema que no está soportado por todos los sistemas. Veamos un ejemplo de configuración de un router y en qué lugares deberías aplicar estas técnicas. 6
7 El siguiente ejemplo muestra como cerrar la red ocultando su nombre: Hide SSID. Esta imagen muestra dónde deberíamos introducir la dirección MAC de nuestra tarjeta para limitar el acceso a nuestra red. 7
8 4. CONCLUSIONES La seguridad completa no existe, pero si empleamos una pequeña cantidad de tiempo construyendo un sistema seguro puede ser suficiente. Es necesario emplear algún tiempo eligiendo una buena contraseña. Y sobre todo no hay que olvidarla! Normalmente no es fácil descubrirla otra vez. Debemos usar un buen antivirus y tenerlo actualizado. El antivirus perfecto no existe y hay que tener en cuenta que el más caro no tiene por que ser siempre el mejor. Es muy importante tener cuidado con los correos sospechosos y con los ficheros compartidos con otros usuarios. Programas P2P, como Emule, Ares, etc.; son muy peligrosos (sobre todo el Ares). Si utilizamos este tipo de programas y somos usuarios de Windows deberíamos pensar en cambiarnos a Linux. Cierra y encripta tu WiFi. Cuanto más segura es una red más difícil es de acceder a ella. Y, sobre todo, no abrir correos electrónicos si no conocemos al remitente. Además, desconfía si se trata de un correo sospechoso, incluso aunque conozcamos al remitente, ya que éste puede haber sucumbido a un ataque. 5. REFERENCIAS BIBLIOGRÁFICAS. Jimeno García M. T., Míguez Pérez C., Matas García A. M. y Pérez Agudín J. (2008). Destripa la red. Hacking práctico. Madrid: Anaya Multimedia. Martín Romero A. y Martín Romero J. (2005) Instalación y mantenimiento de servicios de redes de área Local. Zaragoza: Mira Editores S.A. Bott E. y Siechert C. (2003) Seguridad en Microsoft Windows XP y Windows Running +. Madrid: Mc-Graw Hill/Interamericana. Ivens K. (2005). Redes locales. Cómo solucionar los problemas con las redes. Madrid: Anaya Multimedia. 6. WEBGRAFÍA (imágenes) (imágenes y texto) 8
Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesUTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico
Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesConcepto de sistema operativo
Concepto de sistema operativo Son un elemento fundamental en cualquier sistema informático. Sin ellos, los sistemas informáticos no podrían funcionar. Un sistema operativo está formado por un conjunto
Más detallesActividad 2.- Cuento y vídeo de Ubuntu
ANEXO 3 Actividad 2.- Cuento y vídeo de Ubuntu Antes de leer el cuento Nos sentamos en el rincón de lectura. Leemos el titulo del cuento: Ubuntu Yo soy porque nosotros somos. Les preguntamos a los alumnos
Más detallesCurso Internet Básico - Aularagon
Antes de empezar es necesario que tengas claro algunas cosas: para configurar esta cuenta de correo, debes saber que el POP y el SMTP en este caso son mail.aragon.es; esta cuenta de correo hay que solicitarla
Más detallesPARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.
PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas
Más detallesLos elementos que usualmente componen la identidad digital son:
Enero 2016 Programa Civismo Digital - Escolar Material Educativo Lección: TU IDENTIDAD EN INTERNET v. 1.0 Topico: Alfabetización Digital, Huella Digital Objetivo: Fomentar en los alumnos la importancia
Más detallesEn el presente manual describiremos con detalle cada una de las funcionalidades de miono.
Manual de Usuario Introducción Con el fin de facilitar a sus clientes la gestión de los servicios contratados, Ono ha desarrollado esta aplicación para smartphones, tanto Android como ios. Con ella podrás
Más detallesQué es una máquina virtual?
Instalación de Windows XP en una máquina virtual utilizando Sun VirtualBox. Vamos a empezar este tutorial dando una pequeña explicación acerca de que es una máquina virtual y luego vamos a proceder a instalar
Más detallesZona de creación de granjas
Introducción Zona de creación de granjas Para conseguir el éxito, deberás investigar en la amplia base de datos del programa para conocer mejor a tus animales y los cuidados y atenciones que necesitan.
Más detallesServicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005
Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas
Más detallesContraseñas seguras: Cómo crearlas y utilizarlas
Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado
Más detallesManual del alumno Aula Virtual Puertos de Tenerife. http://apt-rhformacion.puertosdetenerife.org/
Manual del alumno Aula Virtual Puertos de Tenerife http://apt-rhformacion.puertosdetenerife.org/ 1 Índice 1. Introducción.... 3 2. Acceso al Campus virtual.... 3 3. Estructura General de un curso... 4
Más detallesManual de uso para autoadministrar Pixtoome
Manual de uso para autoadministrar Pixtoome Versión para profesores Hoy en día la colaboración, interacción y coordinación entre personas ha adquirido una nueva dinámica mediante el uso de las redes sociales,
Más detalles1. Conociendo el equipo
1. Conociendo el equipo Lo que vamos a aprender En este primer tema vamos a conocer los aparatos que componen un ordenador, su utilidad y la forma en que se conectan entre sí para funcionar correctamente.
Más detallesSeguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>
Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una
Más detallesPuedes Desarrollar Tu Inteligencia
Puedes desarrollar tu Inteligencia (Actividad-Opción A) Puedes Desarrollar Tu Inteligencia Una nueva investigación demuestra que el cerebro puede desarrollarse como un músculo Muchas personas piensan que
Más detallesSeguridad en el ordenador
Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-
Más detallesEn cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:
Cómo mantener el ordenador libre de virus y spyware Sección de Informática ETSI Montes Universidad Politécnica de Madrid Qué son los virus y los spyware?. Diferencias Ambos son programas cuya presencia
Más detallesEL PELIGRO DE LAS REDES SOCIALES
EL PELIGRO DE LAS REDES SOCIALES Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga
Más detallesTodos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
Más detallesInstitución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10
Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento
Más detallesMANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA
MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA Fecha última revisión: Septiembre 2014 MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MÓDULO GOTELGEST.NET MÓVIL... 3 1. INTRODUCCIÓN A
Más detallesAverigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...).
TAREA 2. INVESTIGACIÓN Y CONSOLIDACIÓN Objetivo: concretar las amenazas descubiertas en la actividad anterior así como identificar las vulnerabilidades más frecuentes y establecer mecanismos para poder
Más detallesTu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones
Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Sabemos comúnmente que relativo al tema de virus, poco se sabe sobre ellos. Tenemos un antivirus, lo mantenemos
Más detallesRegión de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT
. Manual Usuario FCT Murcia, 9 de Julio de 2007 Manual de Usuario FCT v1.0 pág. 2 de 73 ÍNDICE Manual Usuario FCT...1 1. Tipos de usuarios... 4 2. Modelo de navegación... 5 3. Servicios... 6 3.1. Convenios...
Más detallesQué información almacena una cookie?
Más información sobre las cookies Qué es una cookie? Una cookie es un fichero de texto inofensivo que se almacena en su navegador cuando visita casi cualquier página web. La utilidad de la cookie es que
Más detallesTUTORIAL: Cómo hacer más segura nuestra red MAC OS X
TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR
Más detallesColegio Alexander von Humboldt - Lima. Tema: La enseñanza de la matemática está en un proceso de cambio
Refo 07 2004 15 al 19 de noviembre 2004 Colegio Alexander von Humboldt - Lima Tema: La enseñanza de la matemática está en un proceso de cambio La enseñanza de la matemática debe tener dos objetivos principales:
Más detallesConfiguración de DNS seguros
Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas
Más detallesMáquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A)
aprenderaprogramar.com Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A) Sección: Divulgación Categoría: Herramientas informáticas Fecha revisión: 2029 Autor: Walter
Más detallesGENERAR DOCUMENTOS HTML USANDO LENGUAJE PHP. EJERCICIO RESUELTO EJEMPLO SENCILLO. (CU00733B)
APRENDERAPROGRAMAR.COM GENERAR DOCUMENTOS HTML USANDO LENGUAJE PHP. EJERCICIO RESUELTO EJEMPLO SENCILLO. (CU00733B) Sección: Cursos Categoría: Tutorial básico del programador web: HTML desde cero Fecha
Más detallesISO 17799: La gestión de la seguridad de la información
1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada
Más detallesVIRUS INFORMATICO. Carolina García Ramírez
VIRUS INFORMATICO Carolina García Ramírez 111 0 Contenido Definición... 2 Tipos de virus... 3 Medidas de precaución para tu computadora... 4 Tipos de antivirus... 6 1 Definición Es un programa que puede
Más detallesRegistro Unificado de Solicitantes. Guía de Usuario
Pág 1 de 21 Registro Unificado de Solicitantes Guía de Usuario 1 Pág 2 de 21 INTRODUCIÓN Este texto esta escrito con el único propósito de ayudarle con la utilización del Registro Unificado de Usuario
Más detallesMódulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo
Módulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo Carmen Ochoa Berrozpe Pedagoga Responsable del Programa de
Más detallesAdemás del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente.
COMO MONTAR UNA RED INALAMBRICA AD-HOC. 1.- Introducción: En este tutorial vamos a tratar de explicar como crear una red inalámbrica para unir dos o más ordenadores, sin necesidad de usar dispositivos
Más detallesMac, de nuevo atacado por programas maliciosos
INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus
Más detallesFORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B
141 1 FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 Unidad 6 B 142 2 Índice SEGUIMIENTO DE PERSONAS 1 INFORMES 2 143 3 SEGUIMIENTO DE PERSONAS E INFORMES EN MOODLE El seguimiento de los participantes en Moodle
Más detallesContenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...
Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...
Más detalleshttp://blog.leer.es/
http://blog.leer.es/ Proporciona recursos y enlaces adicionales? Funcionan los enlaces? Si, el blog dispone de diferentes temas en el que ampliar conocimientos o conocer cosas nuevas, sus enlaces funcionan
Más detallesUna vez que tengas tu navegador en pantalla, sólo has de introducir la dirección correspondiente a la plataforma. Ten en cuenta que:
Guíía de lla pllataforma E-llearniing de CEFORPE Introducción La plataforma E-learning de CEFORPE es un portal de formación para profesionales de la sanidad, creado por CEFORPE, marca registrada por Asistencia
Más detallesCentro de Capacitación en Informática
Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detallesANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es
ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesLuis Eduardo Barón Bienvenidos al Módulo N. 3 de Internet Para Emprendedores. Yo soy Luis Eduardo Barón. Álvaro Mendoza Y yo soy Álvaro Mendoza.
Bienvenidos al Módulo N. 3 de Internet Para Emprendedores. Yo soy Luis Eduardo Barón. Y yo soy. En el día de hoy tenemos un módulo que has estado esperando. Ya viste cómo puedes buscar tu mercado, cómo
Más detalles**NOTA** las partes tachadas todavía no están escritas, se ira actualizando poco a poco el documento
Simple tutorial we riseup Pequeña introducción a We Riseup #Qué es we.riseup o Crabgrass? #Como esta estructurado We.riseup? Lo Esencial Unirse a un grupo Metodo 1 Metodo 2 Crear contenido #1 ) Crear la
Más detallesSemana 1. El software y su aplicación en la vida diaria. Semana El software 1 y su aplicación en la vida diaria. Empecemos! Qué sabes de...?
Semana El software 1 y su aplicación en la vida diaria El software y su aplicación en la vida diaria Empecemos! Bienvenido y bienvenida! En esta primera semana queremos que explores y aprendas sobre el
Más detallesMANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7
MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Índice Pasos previos a la visualización del programa: Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 Conceptos e información
Más detallesCURSO SOBRE LA PDi SMART USO DEL SOFTWARE NOTEBOOK. http://www.aprenderconsmart.org/
CURSO SOBRE LA PDi SMART Y USO DEL SOFTWARE NOTEBOOK http://www.aprenderconsmart.org/ La pizarra digital interactiva (PDI) Smart Board Instalación del software en castellano desde Internet. Al comprar
Más detallesTRABAJO DE INTRODUCCION A LA INFORMATICA INTEGRANTE GLEIDIS ARRIETA SUAREZ GIANNY MENDEZ JIMENEZ DUVAN MORA CRISTO TUTOR ALEXANDER BENAVIDES
TRABAJO DE INTRODUCCION A LA INFORMATICA INTEGRANTE GLEIDIS ARRIETA SUAREZ GIANNY MENDEZ JIMENEZ DUVAN MORA CRISTO TUTOR ALEXANDER BENAVIDES UNIVERSIDAD DE CARTAGENA CREAD MAGANGUÉ FACULTAD DE CIENCIAS
Más detallesBienvenido al sistema de Curriculum Digital CVDigital
CVDigital 1 Bienvenido al sistema de Curriculum Digital CVDigital Este programa se ha desarrollado con el fin de llevar a cabo Certificaciones y Recertificaciones de los profesionales a partir del ingreso
Más detallesServicio de telefonía ip de la Universidad Carlos III de Madrid
Servicio de telefonía ip de la Universidad Carlos III de Madrid Mediante este documento se hace una presentación del servicio de telefonía ip de la Universidad Carlos III de Madrid, así como de otros sistemas
Más detallesTRANSFERIR ARCHIVOS E INSTALAR BIBLIOTECAS (librarys)
TRANSFERIR ARCHIVOS E INSTALAR BIBLIOTECAS (librarys) Caracas, Venezuela Universidad central de Venezuela Escuela de química Miguelangel León migueleonm@gmail.com quimicahp.googlepages.com Lo primero que
Más detallesUN PASO ADELANTE EN LA PROGRAMACIÓN DIDÁCTICA: SEGUIMIENTO MEDIANTE PROGRAMAS DE PLANIFICACIÓN. Por: Rafael Velasco Sánchez
UN PASO ADELANTE EN LA PROGRAMACIÓN DIDÁCTICA: SEGUIMIENTO MEDIANTE PROGRAMAS DE PLANIFICACIÓN. Por: Rafael Velasco Sánchez 1. INTRODUCCIÓN Un elemento primordial dentro de nuestra labor de docentes es
Más detallesCurso: FT433 - Introducción a la virtualización con VirtualBox
forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos
Más detallesCarFirma Firma electrónica del Gobierno de La Rioja Manual de usuario
CarFirma Firma electrónica del Gobierno de La Rioja Manual de usuario 1 ÍNDICE Í 1 ÍNDICE...2 2 INTRODUCCIÓN...3 3 DETECCIÓN DE LA APLICACIÓN...4 4 DESCARGA...6 5 INSTALACIÓN Y DESINSTALACIÓN...8 6 EJECUCIÓN...10
Más detallesUNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS ESCUELA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES
UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS ESCUELA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES MANUAL DE USUARIO Automatización del proceso de vacunación infantil, parroquia
Más detallesConceptos de Seguridad Informática. Simo TCI 2003. www.alerta-antivirus.es
Conceptos de Seguridad Informática. Simo TCI 2003 www.alerta-antivirus.es 1 Agenda 1.- Presentación de la Entidad Pública RED.ES 2.- Presentación del Centro de Alerta Temprana sobre Virus y Seguridad Informática.
Más detallesLos estados financieros proporcionan a sus usuarios información útil para la toma de decisiones
El ABC de los estados financieros Importancia de los estados financieros: Aunque no lo creas, existen muchas personas relacionadas con tu empresa que necesitan de esta información para tomar decisiones
Más detallesTema : ELECTRÓNICA DIGITAL
(La Herradura Granada) Departamento de TECNOLOGÍA Tema : ELECTRÓNICA DIGITAL.- Introducción. 2.- Representación de operadores lógicos. 3.- Álgebra de Boole. 3..- Operadores básicos. 3.2.- Función lógica
Más detallesMarketing Jurídico, generando negocios online Por: Equipo Mi Guía Legal, El Salvador 23 de febrero de 2016
1 Marketing Jurídico, generando negocios online Por: Equipo Mi Guía Legal, El Salvador 23 de febrero de 2016 Primero es necesario conocer que Marketing es el arte de hacer negocios de conocer a los clientes,
Más detallesInvestigación sobre hábitos de compra de automóviles nuevos. www.salestrails.com daniel@salestrails.es +34 913504657
Investigación sobre hábitos de compra de automóviles nuevos Resumen ejecutivo de la encuesta de hábitos de compra. Antecedentes Generales La distribución de automóviles está sufriendo grandes cambios a
Más detallesContenido. Curso: Cómo vender por Internet
Contenido 1 Creación de una web internacional. La web 2.0. La tienda virtual.... 4 1.1 Antecedentes. Qué es Internet?... 4 2 La Web 2.0... 6 2.1 La Web 2.0 con ejemplos... 7 2.2 Tecnologías que dan vida
Más detallesEntrevistado: lo aprendí cuando tenía 3 años lo aprendí porque mis papás hablan mazateco y pues me gustaba y fui aprendiendo.
Transcripción entrevista Gilberto Entrevistadora: cuál es tu lengua materna? Entrevistado: el mazateco Entrevistadora: cuándo y por qué lo aprendiste? Entrevistado: lo aprendí cuando tenía 3 años lo aprendí
Más detallesCuestionario sobre marketing 2.0
Cuestionario sobre marketing 2.0 1 Tienen que utilizar las empresas las nuevas herramientas web foros, redes sociales, blogs, comunidades - para seguir en el mercado? Hay muchas empresas que ni siquiera
Más detallesENSAYOS CLÍNICOS. Guía para padres y tutores
ENSAYOS CLÍNICOS Guía para padres y tutores PARA PADRES Y TUTORES Los niños no son pequeños adultos En este folleto encontrará información sobre los ensayos clínicos en general y los ensayos clínicos en
Más detallesQUÉ ES Y PARA QUÉ SIRVE UML? VERSIONES DEL LENGUAJE UNIFICADO DE MODELADO. TIPOS DE DIAGRAMAS. INGENIERÍA DEL SOFTWARE (DV00205D)
APRENDERAPROGRAMAR.COM QUÉ ES Y PARA QUÉ SIRVE UML? VERSIONES DEL LENGUAJE UNIFICADO DE MODELADO. TIPOS DE DIAGRAMAS. INGENIERÍA DEL SOFTWARE (DV00205D) Sección: Divulgación Categoría: Lenguajes y entornos
Más detallesPrograma La Nevera. Para refrescar las ideas UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO
UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO Selección de material y elaboración de la Unidad: Cristian Figueredo Coordinador Programa La Nevera I. PRIMERA SESIÓN: (PROFES@R) Materiales
Más detalleshttp://127.0.0.1:51235/temp_print_dirs/exetempprintdir_xsv63y/cor...
1 of 7 10/09/2010 11:28 Correo web Correo web El correo web La evolución de las tecnologías en la creación de aplicaciones, el aumento del ancho de banda y la mejor gestión del mismo se han conjugado en
Más detalles2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU
2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU Antecedentes:... 2 1. Introducción... 3 2. Imágenes que no se visualizan... 3 3. URLs de recursos o actividades que no son autocontenido...
Más detallesLAS TIC EN EL ÀMBITO TURÌSTICO
LAS TIC EN EL ÀMBITO TURÌSTICO IMPACTO Y APORTACIONES EN LAS ORGANIZACIONES. En el siguiente ensayo se hace un análisis de cómo va desarrollándose la tecnología junto con las tic, además de describir un
Más detallesSincronización de carpetas con el disco duro virtual en sistemas GNU/Linux
DDV: Disco Duro Virtual de la Universidad de Sevilla. Contenido Sincronización de carpetas con el disco duro virtual en sistemas GNU/Linux...1 1. Instalación del cliente de sincronización...1 2. Configuración
Más detallesTenemos derechos pero también responsabilidades
CUArto Grado - Unidad 3 - Sesión 07 Tenemos derechos pero también responsabilidades Es importante que los niños conozcan sus derechos, pero también lo es el transmitir que cada derecho conlleva responsabilidades.
Más detallesPREGUNTAS Y RESPUESTAS: Derechos de los pacientes en materia de asistencia sanitaria transfronteriza
COMISIÓN EUROPEA NOTA INFORMATIVA Bruselas, 22 de octubre de 2013 PREGUNTAS Y RESPUESTAS: Derechos de los pacientes en materia de asistencia sanitaria transfronteriza Un jubilado alemán diabético se lleva
Más detallesLa publicación. Pere Barnola Augé P08/93133/01510
La publicación Pere Barnola Augé P08/93133/01510 FUOC P08/93133/01510 La publicación Índice Introducción... 5 1. El dominio... 7 2. Alojamiento web... 9 3. FTP... 11 3.1. Cliente FTP... 11 3.1.1. Cómo
Más detallesMindfulness, o la meditación occidental
Mindfulness, o la meditación occidental Muchas personas dicen no sentirse libres en sus vidas para hacer lo que quieren, y en la mayoría de casos no tienen a nadie que les ponga una pistola en la sien
Más detallesSistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Más detallesANEXO 2 - RESPALDO Y RESGUARDO DE BASES SIP-G. Anexo 2 Respaldo y resguardo de bases SIP-G
ANEXO 2 - RESPALDO Y RESGUARDO DE BASES SIP-G Anexo 2 Respaldo y resguardo de bases SIP-G Dirección Nacional de Maternidad e Infancia Area de Relevamiento Epidemiológico y Sistemas de Información de la
Más detallesGoogle Drive. Registro y gestión de archivos. Manual de uso
Google Drive. Registro y gestión de archivos. Manual de uso Contenidos I. Crea tu cuenta en Google Drive... 2 1. Crea una cuenta de usuario... 2 1.1. Crear una cuenta Google... 2 1.2. Si ya dispones de
Más detallesDISERTACION GUSTAVO BRAMBATI
DISERTACION GUSTAVO BRAMBATI Buenos días a todos, gracias Raúl por la participación. Voy a comentar, voy a tratar de darle un enfoque técnico a la problemática del alcohol, algo que obviamente tiene una
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesEs difícil, pero es posible investigar
Es difícil, pero es posible investigar Claudia Teresa Elera Fitzcarrald Ganadora del 2do Puesto del Área Clínica con el Trabajo de Investigación Osteoartrosis de Rodilla en Adultos Mayores y Factores Asociados
Más detallesCOMPARECENCIA DEL SEÑOR SECRETARIO DE ESTADO DE TELECOMUNICACIONES Y PARA LA SOCIEDAD DE LA INFORMACIÓN (ROS PERÁN) PARA INFORMAR SOBRE:
COMPARECENCIA DEL SEÑOR SECRETARIO DE ESTADO DE TELECOMUNICACIONES Y PARA LA SOCIEDAD DE LA INFORMACIÓN (ROS PERÁN) PARA INFORMAR SOBRE: -LA POLÍTICA DE TELECOMUNICACIONES Y EL DESARROLLO DE LA SOCIEDAD
Más detallesProblemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com
Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta
Más detallesProyectos de Innovación Docente
Proyectos de Innovación Docente Manual de Usuario Vicerrectorado de Docencia y Profesorado Contenido INTRODUCCIÓN... 3 DATOS PERSONALES... 6 Modificar email... 6 Modificar contraseña... 7 GESTIÓN PROYECTOS...
Más detallesTutorial de uso. ScanIPTV V.4.7 http://scaniptv.emotec.es
Tutorial de uso ScanIPTV V.4.7 http://scaniptv.emotec.es Conceptos básicos IP privada e IP pública La IP privada es una dirección virtual de una red interna, que hace referencia al dispositivo que se ha
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesHABLANDO CON LA PINTURA: UN PROYECTO CON PERSONAS CON DISCAPACIDAD INTELECTUAL DENTRO DEL PROGRAMA UN MUSEO ABIERTO
HABLANDO CON LA PINTURA: UN PROYECTO CON PERSONAS CON DISCAPACIDAD INTELECTUAL DENTRO DEL PROGRAMA UN MUSEO ABIERTO El presente artículo desarrolla el aspecto metodológico del trabajo que desde el Departamento
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesManual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Más detallesRevisión del Universo de empresas para la Estimación de los Datos Del Mercado Español de Investigación de Mercados y Opinión.
Revisión del Universo de empresas para la Estimación de los Datos Del Mercado Español de Investigación de Mercados y Opinión. (Enrique Matesanz y Vicente Castellanos, Año 2011) Según la experiencia acumulada
Más detallesLA PLATAFORMA VIRTUAL DE LA ASOCIACIÓN ARAGONESA DE PSICOPEDAGOGÍA. REQUISITOS MÍNIMOS PARA ACCEDER AL CURSO.
GUÍA DE USO DE LA PLATAFORMA VIRTUAL DE LA ASOCIACIÓN ARAGONESA DE PSICOPEDAGOGÍA. LA PLATAFORMA VIRTUAL DE LA ASOCIACIÓN ARAGONESA DE PSICOPEDAGOGÍA. REQUISITOS MÍNIMOS PARA ACCEDER AL CURSO. Requisitos
Más detallesSEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:
SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesEspecial Elixir Votación Interactiva Cuándo y cómo usarla? Consejos para adoptar Audience Response Systems en tu evento
Especial Elixir Votación Interactiva Cuándo y cómo usarla? Consejos para adoptar Audience Response Systems en tu evento www.e-lixirevents.com Votación interactiva para eventos Consejos para adoptar ARS
Más detallesDIRECTORIO DE SALLENET. Revisión 1.0 15-02-2016. Manual Sallenet App v 1.0 Padres y Madres
Qué es Sallenet App? Es una aplicación para dispositivos móviles con la que podremos estar conectados a la plataforma Sallenet de nuestro colegio desde nuestro móvil o tablet. Está disponible tanto en
Más detalles