LOS PELIGROS DE INTERNET Por: Rafael Velasco Sánchez

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LOS PELIGROS DE INTERNET Por: Rafael Velasco Sánchez"

Transcripción

1 LOS PELIGROS DE INTERNET Por: Rafael Velasco Sánchez 1. INTRODUCCIÓN Durante el desarrollo cotidiano de mi práctica docente, raro es el día en que no me encuentro con un compañero o alumno que me muestra su desconfianza hacia Internet. Aunque directamente no es mi cometido, sí se que de forma indirecta los profesionales de la informática tenemos una especie de juramento Hipocrático realizado durante nuestros estudios universitarios que nos obliga a enseñar al que no sabe y, sobre todo, a terminar con las leyendas y rumores que rodean todo lo relacionado con los ordenadores. Por esta razón me decidí a realizar este artículo que no es otra cosa que una puesta en papel de forma organizada (mejor dicho en ordenador, por supuesto) de una serie de aclaraciones y desmentidos que he ido realizando durante los últimos años con respecto a la red de redes. Para ello, aparte de recordar todas las cuestiones a las que me he enfrentado, he tenido que buscar información, hacer pruebas, comparar resultados, es decir, investigar. Durante mi búsqueda son muchos los peligros que me encontrado por la red, pero he podido observar que muchos de ellos no eran sino variaciones de otros parecidos, por lo que se podría realizar una clasificación de ellos. Por eso he elegido los más representativos de cada uno de esos tipos. Para terminar esta introducción sólo resaltar el objetivo eminentemente práctico de la misma, aunque tratado desde un enfoque didáctico. 2. EVOLUCIÓN DE LOS ORDENADORES: PELIGROS ASOCIADOS Los ordenadores en sus comienzos, allá por los años 40, eran máquinas grandes, pesadas y derrochadoras en cuanto energía. Uno de sus mayores limitaciones era la comunicación con los humanos, ya que éstos debían bajarse a su nivel e introducir los datos directamente en lenguaje binario, además de obtener los resultados en el mismo código. Ya eran suficientes los problemas de comunicación a los que tenían que 1

2 enfrentarse los informáticos de la época, así que la idea de que se comunicaran los ordenadores entre sí no se les pasaba por la cabeza. No fue hasta finales de la década de los 60 cuando se empezaron a realizar con éxito las primeras comunicaciones entre ordenadores, primero entre ordenadores de la misma marca (las grandes compañías americanas dominaban el panorama: IBM, Digital Equipment, etc.) y más tarde, gracias a los estándares que se establecieron, de distintas marcas. En esa época, y gracias al esfuerzo bélico realizado por Estados Unidos contra la extinta Unión Soviética, surge Internet. De estos primero años de Internet, allá por los años 70, son los primeros virus conocidos. Una leyenda urbana dice que el primer virus los creó un empleado judío que trabajaba en una empresa americana y que fue despedido a causa de sus escasos conocimientos en computación. Para demostrar que eso era falso, ya que para realizar un buen virus era necesario tener un gran domino de los ordenadores, creo el primer programa malicioso. Siempre he dudado de esta leyenda, sobre todo por el componente racista que tiene. Lo que si está documentado es el primer colapso de la red. Éste se llevó a cabo por el hijo de uno de los principales administradores de la red de forma involuntaria. Ha este estudiante se le ocurrió la feliz idea de intentar descubrir el número de personas que estaban conectadas a la vez a Internet en un momento dado. Para ello utilizó una orden ping, muy conocida entre los informáticos puesto que todavía se usa para comprobar la conexión, y que consiste en una llamada de un dispositivo a otro y su posterior respuesta. La idea en teoría era buena. Para ello creó un programa, que en realidad se trataba de un virus, un gusano más concretamente, que realizaba un ping de un ordenador a otro, de este al siguiente y así sucesivamente, contando las respuestas recibidas. El resultado no fue el esperado ya que estas llamadas se fueron multiplicando de forma exponencial, con lo que Internet se colapsó. Durante los años 80 la utilización de las redes se extendió. Eso sí, se trataba de redes aisladas puesto que Internet no se extendió de la misma forma. Así, si entraba algún código malicioso dentro de una red, éste se quedaba aislado y no se transmitía a nivel mundial. Llegamos así a los años 90. Durante esta década si se produjo la eclosión de la red de redes. Los virus y demás amenazas tuvieron los canales necesarios para extenderse rápidamente. Además, los medios de comunicación se hacían eco de cualquier nueva amenaza que surgiera, por pequeña que fuera, ya cualquier noticia que llevase la palabra Internet asociada era una garantía de modernidad y gran difusión. Durante esta década hemos dado un paso más allá en la conexión y no se conoce muy bien donde está la frontera entre un grupo de ordenadores conectados a una red, o Internet. Para complicar un poco más el panorama se ha extendido la conexión sin cables, el famoso wireless que tiene su mayor exponente en la tecnología WiFi. En estos años se ha perdido el romanticismo de los virus. No pretenden hacer una gamberrada, como el famoso virus de la pelotita, que te iba borrando las letras por donde pasaba la pelotita en pantalla, sino que su interés es eminentemente comercial y económico, ya que pretenden conocer tus gustos, datos, y si no tienes cuidado, tus claves. En el futuro todos los dispositivos estarán interconectados. Se hará realidad un término que desde unos años se oye en los centros de investigación de las grandes empresas: la realidad obicua. Esta idea hace referencia a que los distintos aparatos 2

3 se adaptarán a nosotros de forma totalmente automática y transparente ya que podrán detectar nuestra presencia, además de conocer nuestros gustos y preferencias al estar todas interconectadas y compartir información si es necesario. 3. TIPOS DE PELIGROS Passwords Las claves, contraseñas o passwords tienen más importancia de la que pudiéramos pensar en un primer momento. Aparte de que si un pirata informático puede descubrirla y entrar en lugares sensibles para nosotros hay un peligro aún mayor del que no podemos olvidarnos: puede suplantar nuestra identidad y realizar actos punibles de los que luego nos podrían hacer responsables. Como profesor de redes de ordenadores y conocedor de distintas técnicas de crackeo de contraseñas, con el único interés de ver como se puede aumentar la seguridad, he podido advertir la poca seguridad que ofrecen las contraseñas en los sistemas basados en Windows, siempre y cuando este sistema operativo no esté convenientemente actualizado y con todas las mejoras de seguridad instaladas. No sucede así con Linux donde romper una contraseña es mucho más complicado por no decir imposible. Aquí van algunos consejos prácticos en cuanto al uso de contraseñas: No usar palabras normales. Este tipo de contraseñas pueden ser rotas a partir de técnicas como el método del diccionario en el que se puede crear un programa que vaya probando todas las palabras de un diccionario como posible contraseña. Cuanto más larga es una contraseña y además utilice distintos tipos de caracteres más difícil es de romper. El método más común para descubrir una contraseña consiste en intentar todas las posibilidades usando un ordenador. El tiempo empleado mediante esta técnica se dispara exponencialmente si el número de caracteres es largo y el rando de caracteres usados para los intentos es mayor, de tal forma que usando medios normales puede tardar años. Una contraseña es segura si tiene al menos 8 caracteres, de los cuales al menos 2 no son letras (números por ejemplo). 3

4 No debemos escribir la contraseña en un trozo de papel, por favor. Hace años se pensaba que para dotar de mayor seguridad a un sistema era una buena idea pedir contraseñas dependiendo de la importancia del lugar al que íbamos a acceder. Con la práctica se descubrió que esa no era una buena política de seguridad ya que un usuario normal no puede recordar más de tres contraseñas y no era raro verlas apuntadas en un lateral de la pantalla. Virus Existe la creencia generalizada de que cuando un ordenador de problemas en el sentido de que ralentiza sus procesos o bien tiene bloqueos habituales se debe a algún tipo de virus. En la mayoría de los casos esta idea es falsa por dos cuestiones muy claras: 1. Para que un virus actual sea realmente efectivo debe pasar desapercibido para el usuario ya que lo que pretende es no ser descubierto para poder realizar su labor de forma oculta. 2. El trabajo que desarrolla un virus apenas consume recursos del ordenador (memoria, procesador, ancho de banda de la linea) con lo que dificilmente puede producir cambios significativos en la máquina. La mayoría de los bloqueos de la máquina se producen por problemas del sistema operativo, bien porque está corrompido en el sentido de que no puede acceder a los ficheros que lanzan procesos necesarios para su normal funcionamiento, bien porque los controladores de los dispositivos que posee la máquina no funcionan de forma correcta, sobre todo por incompatibilidad con otros dispositivos. Si el ordenador se ralentiza se puede deber a los mismos casos que cuando se bloquea. Sólo existe un caso de que nuestra máquina funcione de forma más lenta por causa de un virus, o debería hablar de un ataque en toda regla. Es en el caso de que un pirata informático se haya apoderado de nuestra máquina (con lo que ésta pasaría a ser lo que se llama un zombie ) y la esté utilizando para sus fines maléficos sin ser detectado. Quizás este último punto no debería haberlo comentado ya que podría fomentar la paranoia general hacia los virus. Espero que no. Centrándonos en los virus decir que hay muchos pululando por las computadoras del mundo. Según últimas estimaciones se calculan que más de , aunque en realidad se puede clasificar en unos pocos tipos dependiendo de la forma de operar. Los tipos más conocidos son los gusanos y los troyanos. Los informáticos usamos el término Código Malicioso para nombrarlos. Se podría definir como el software, como un Caballo de Troya o un spyware, que aparentemente realiza una función útil, pero realmente consigue acceso no autorizado a los recursos del sistema, o engaña al usuario para ejecutar otro código malicioso. La mayoría de los virus antiguos, años 80 y principio de los 90, tenían cierto componente romántico. Sus objetivos no eran crear un perjuicio sino simplemente mostrar la capacidad que tenía su constructor. 4

5 Por ejemplo, cuando estuve estudiando la carrera en la universidad tuve que escribir un virus, y también una vacuna, para demostrar mis conocimientos informáticos. Mi último examen consistía en crear una vacuna para un conocido virus en sólo dos horas. En la actualidad las cosas han cambiado mucho. En los últimos años realmente no han aparecido nuevos virus y los que han aparecido no son sino nuevas versiones o mezclas de los antiguos. El objetivo principal de los nuevos virus es conseguir información de los ordenadores, desde las preferencias de sus usuarios hasta los números de sus tarjetas de crédito. El código malicioso que compone los virus es muy sofisticado y se crea en Rusia (servicios secretos y mafia) y en China, sobre todo. Normalmente el correo electrónico ( ) no es peligroso por sí solo sino que es usado por los virus para extender su infección. Ese es el caso de los llamados Gusanos. Esta clase de virus se extiende rápidamente escondido en lo que aparenta un inocente correo. Cuando un ordenador se infecta el gusano utiliza los contactos de sus usurarios para enviarse e infectar a todas las direcciones de la agenda. Además existe un peligro especializado en el uso del y ampliamente extendido: el pishing. Esta clase de peligro, también llamado carding, spoofing o fishing, es un engaño en el que el autor correos aparentemente auténticos haciéndose pasar por lugares de Internet de grandes compañías, intentando conseguir información personal protegida de índole sobre todo financiero: datos de entrada a cuentas. Esta técnica tuvo bastante éxito hace algún tiempo, gracias al desconocimiento de los nuevos clientes a productos financieros vía Internet. Como no saben a la entidad financiera a la que pertenecemos hacen grandes envíos confiando en que pesquen algún cliente del banco en cuestión. En España los más habituales son los del Banco de Santander y Caja Madrid. Es bastante habitual recibir varios de estos correos en nuestras cuentas, cada vez mejor traducidos al español, puesto que no olvidemos que provienen en su mayoría de China o Rusia, como e indicado anteriormente. 5

6 Este es un típico mensaje de pishing, aunque en este caso no pretende nuestros datos bancarios sino solamente conseguir los datos de nuestra cuenta de correo para conseguir las direcciones de nuestra agenda y hacerse pasar por nosotros. Redes inalámbricas (WiFi) Se trata de la comunicación utilizando señales transmitidas a través de ondas de radio en lugar de a través de cables. No debemos confundir lo que es inalámbrico con WiFi. Lo primero hace mención a cualquier tipo de comunicación sin cables, como WiFi, Blutooth, Infrarrojos. En cambio WiFi es un tipo de comunicación entre ordenadores utilizando unos protocolos específicos. No es necesario ser un experto para saber que si la información se transmite viajando por el aire es susceptible de ser captado y por lo tanto se trata de un entorno inseguro. En mayor peligro al que nos encontramos en este tipo de transmisiones es el sniffing. Esta técnica consiste el coger la información cuando es enviada a través de la red. Existen programas específicos, llamados sniffers, los cuales por desgracia son muy fáciles de usar. Pero no todo está perdido. Siempre podemos realizar algunas acciones para proteger nuestra red: 1. Cerrar la red. En el momento que nuestra conexión funcione correctamente es necesario cerrar la red. Todos los routers tienen la opción de ocultar el nombre de la red. 2. Encriptar los datos. Con este término hacemos referencia a la transformación de los datos a un formato llamado texto cifrado que oculta el significado del texto original con el fin de prevenir de que pueda ser utilizado. 3. Limitar el acceso al router. Cada tarjeta de red, incluyendo las tarjetas WiFi, tienen una única dirección, denominada dirección MAC. Nosotros podemos introducir esta dirección en nuestro router de tal forma que sólo la tarjeta con esa dirección pueda acceder. No es una técnica infalible ya que esa dirección puede ser falsificada utilizando un método denominado spoofing. Relacionada con el segundo punto anterior, existen diferentes métodos para encriptar los datos. Los más utilizados son: WEP: es fácil de utilizar y muy rápido. Su mayor problema es que puede ser craqueado en una hora o menos. WPA: es mejor que el anterior pero también se puede romper. WPA2: actualmente es el mejor. No puede ser roto todavía, aunque tiene el problema que no está soportado por todos los sistemas. Veamos un ejemplo de configuración de un router y en qué lugares deberías aplicar estas técnicas. 6

7 El siguiente ejemplo muestra como cerrar la red ocultando su nombre: Hide SSID. Esta imagen muestra dónde deberíamos introducir la dirección MAC de nuestra tarjeta para limitar el acceso a nuestra red. 7

8 4. CONCLUSIONES La seguridad completa no existe, pero si empleamos una pequeña cantidad de tiempo construyendo un sistema seguro puede ser suficiente. Es necesario emplear algún tiempo eligiendo una buena contraseña. Y sobre todo no hay que olvidarla! Normalmente no es fácil descubrirla otra vez. Debemos usar un buen antivirus y tenerlo actualizado. El antivirus perfecto no existe y hay que tener en cuenta que el más caro no tiene por que ser siempre el mejor. Es muy importante tener cuidado con los correos sospechosos y con los ficheros compartidos con otros usuarios. Programas P2P, como Emule, Ares, etc.; son muy peligrosos (sobre todo el Ares). Si utilizamos este tipo de programas y somos usuarios de Windows deberíamos pensar en cambiarnos a Linux. Cierra y encripta tu WiFi. Cuanto más segura es una red más difícil es de acceder a ella. Y, sobre todo, no abrir correos electrónicos si no conocemos al remitente. Además, desconfía si se trata de un correo sospechoso, incluso aunque conozcamos al remitente, ya que éste puede haber sucumbido a un ataque. 5. REFERENCIAS BIBLIOGRÁFICAS. Jimeno García M. T., Míguez Pérez C., Matas García A. M. y Pérez Agudín J. (2008). Destripa la red. Hacking práctico. Madrid: Anaya Multimedia. Martín Romero A. y Martín Romero J. (2005) Instalación y mantenimiento de servicios de redes de área Local. Zaragoza: Mira Editores S.A. Bott E. y Siechert C. (2003) Seguridad en Microsoft Windows XP y Windows Running +. Madrid: Mc-Graw Hill/Interamericana. Ivens K. (2005). Redes locales. Cómo solucionar los problemas con las redes. Madrid: Anaya Multimedia. 6. WEBGRAFÍA (imágenes) (imágenes y texto) 8

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Concepto de sistema operativo

Concepto de sistema operativo Concepto de sistema operativo Son un elemento fundamental en cualquier sistema informático. Sin ellos, los sistemas informáticos no podrían funcionar. Un sistema operativo está formado por un conjunto

Más detalles

Actividad 2.- Cuento y vídeo de Ubuntu

Actividad 2.- Cuento y vídeo de Ubuntu ANEXO 3 Actividad 2.- Cuento y vídeo de Ubuntu Antes de leer el cuento Nos sentamos en el rincón de lectura. Leemos el titulo del cuento: Ubuntu Yo soy porque nosotros somos. Les preguntamos a los alumnos

Más detalles

Curso Internet Básico - Aularagon

Curso Internet Básico - Aularagon Antes de empezar es necesario que tengas claro algunas cosas: para configurar esta cuenta de correo, debes saber que el POP y el SMTP en este caso son mail.aragon.es; esta cuenta de correo hay que solicitarla

Más detalles

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas

Más detalles

Los elementos que usualmente componen la identidad digital son:

Los elementos que usualmente componen la identidad digital son: Enero 2016 Programa Civismo Digital - Escolar Material Educativo Lección: TU IDENTIDAD EN INTERNET v. 1.0 Topico: Alfabetización Digital, Huella Digital Objetivo: Fomentar en los alumnos la importancia

Más detalles

En el presente manual describiremos con detalle cada una de las funcionalidades de miono.

En el presente manual describiremos con detalle cada una de las funcionalidades de miono. Manual de Usuario Introducción Con el fin de facilitar a sus clientes la gestión de los servicios contratados, Ono ha desarrollado esta aplicación para smartphones, tanto Android como ios. Con ella podrás

Más detalles

Qué es una máquina virtual?

Qué es una máquina virtual? Instalación de Windows XP en una máquina virtual utilizando Sun VirtualBox. Vamos a empezar este tutorial dando una pequeña explicación acerca de que es una máquina virtual y luego vamos a proceder a instalar

Más detalles

Zona de creación de granjas

Zona de creación de granjas Introducción Zona de creación de granjas Para conseguir el éxito, deberás investigar en la amplia base de datos del programa para conocer mejor a tus animales y los cuidados y atenciones que necesitan.

Más detalles

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

Manual del alumno Aula Virtual Puertos de Tenerife. http://apt-rhformacion.puertosdetenerife.org/

Manual del alumno Aula Virtual Puertos de Tenerife. http://apt-rhformacion.puertosdetenerife.org/ Manual del alumno Aula Virtual Puertos de Tenerife http://apt-rhformacion.puertosdetenerife.org/ 1 Índice 1. Introducción.... 3 2. Acceso al Campus virtual.... 3 3. Estructura General de un curso... 4

Más detalles

Manual de uso para autoadministrar Pixtoome

Manual de uso para autoadministrar Pixtoome Manual de uso para autoadministrar Pixtoome Versión para profesores Hoy en día la colaboración, interacción y coordinación entre personas ha adquirido una nueva dinámica mediante el uso de las redes sociales,

Más detalles

1. Conociendo el equipo

1. Conociendo el equipo 1. Conociendo el equipo Lo que vamos a aprender En este primer tema vamos a conocer los aparatos que componen un ordenador, su utilidad y la forma en que se conectan entre sí para funcionar correctamente.

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

Puedes Desarrollar Tu Inteligencia

Puedes Desarrollar Tu Inteligencia Puedes desarrollar tu Inteligencia (Actividad-Opción A) Puedes Desarrollar Tu Inteligencia Una nueva investigación demuestra que el cerebro puede desarrollarse como un músculo Muchas personas piensan que

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo: Cómo mantener el ordenador libre de virus y spyware Sección de Informática ETSI Montes Universidad Politécnica de Madrid Qué son los virus y los spyware?. Diferencias Ambos son programas cuya presencia

Más detalles

EL PELIGRO DE LAS REDES SOCIALES

EL PELIGRO DE LAS REDES SOCIALES EL PELIGRO DE LAS REDES SOCIALES Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento

Más detalles

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA Fecha última revisión: Septiembre 2014 MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MÓDULO GOTELGEST.NET MÓVIL... 3 1. INTRODUCCIÓN A

Más detalles

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...).

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...). TAREA 2. INVESTIGACIÓN Y CONSOLIDACIÓN Objetivo: concretar las amenazas descubiertas en la actividad anterior así como identificar las vulnerabilidades más frecuentes y establecer mecanismos para poder

Más detalles

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Sabemos comúnmente que relativo al tema de virus, poco se sabe sobre ellos. Tenemos un antivirus, lo mantenemos

Más detalles

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT . Manual Usuario FCT Murcia, 9 de Julio de 2007 Manual de Usuario FCT v1.0 pág. 2 de 73 ÍNDICE Manual Usuario FCT...1 1. Tipos de usuarios... 4 2. Modelo de navegación... 5 3. Servicios... 6 3.1. Convenios...

Más detalles

Qué información almacena una cookie?

Qué información almacena una cookie? Más información sobre las cookies Qué es una cookie? Una cookie es un fichero de texto inofensivo que se almacena en su navegador cuando visita casi cualquier página web. La utilidad de la cookie es que

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

Colegio Alexander von Humboldt - Lima. Tema: La enseñanza de la matemática está en un proceso de cambio

Colegio Alexander von Humboldt - Lima. Tema: La enseñanza de la matemática está en un proceso de cambio Refo 07 2004 15 al 19 de noviembre 2004 Colegio Alexander von Humboldt - Lima Tema: La enseñanza de la matemática está en un proceso de cambio La enseñanza de la matemática debe tener dos objetivos principales:

Más detalles

Configuración de DNS seguros

Configuración de DNS seguros Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas

Más detalles

Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A)

Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A) aprenderaprogramar.com Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A) Sección: Divulgación Categoría: Herramientas informáticas Fecha revisión: 2029 Autor: Walter

Más detalles

GENERAR DOCUMENTOS HTML USANDO LENGUAJE PHP. EJERCICIO RESUELTO EJEMPLO SENCILLO. (CU00733B)

GENERAR DOCUMENTOS HTML USANDO LENGUAJE PHP. EJERCICIO RESUELTO EJEMPLO SENCILLO. (CU00733B) APRENDERAPROGRAMAR.COM GENERAR DOCUMENTOS HTML USANDO LENGUAJE PHP. EJERCICIO RESUELTO EJEMPLO SENCILLO. (CU00733B) Sección: Cursos Categoría: Tutorial básico del programador web: HTML desde cero Fecha

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

VIRUS INFORMATICO. Carolina García Ramírez

VIRUS INFORMATICO. Carolina García Ramírez VIRUS INFORMATICO Carolina García Ramírez 111 0 Contenido Definición... 2 Tipos de virus... 3 Medidas de precaución para tu computadora... 4 Tipos de antivirus... 6 1 Definición Es un programa que puede

Más detalles

Registro Unificado de Solicitantes. Guía de Usuario

Registro Unificado de Solicitantes. Guía de Usuario Pág 1 de 21 Registro Unificado de Solicitantes Guía de Usuario 1 Pág 2 de 21 INTRODUCIÓN Este texto esta escrito con el único propósito de ayudarle con la utilización del Registro Unificado de Usuario

Más detalles

Módulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo

Módulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo Módulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo Carmen Ochoa Berrozpe Pedagoga Responsable del Programa de

Más detalles

Además del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente.

Además del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente. COMO MONTAR UNA RED INALAMBRICA AD-HOC. 1.- Introducción: En este tutorial vamos a tratar de explicar como crear una red inalámbrica para unir dos o más ordenadores, sin necesidad de usar dispositivos

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B

FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B 141 1 FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 Unidad 6 B 142 2 Índice SEGUIMIENTO DE PERSONAS 1 INFORMES 2 143 3 SEGUIMIENTO DE PERSONAS E INFORMES EN MOODLE El seguimiento de los participantes en Moodle

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

http://blog.leer.es/

http://blog.leer.es/ http://blog.leer.es/ Proporciona recursos y enlaces adicionales? Funcionan los enlaces? Si, el blog dispone de diferentes temas en el que ampliar conocimientos o conocer cosas nuevas, sus enlaces funcionan

Más detalles

Una vez que tengas tu navegador en pantalla, sólo has de introducir la dirección correspondiente a la plataforma. Ten en cuenta que:

Una vez que tengas tu navegador en pantalla, sólo has de introducir la dirección correspondiente a la plataforma. Ten en cuenta que: Guíía de lla pllataforma E-llearniing de CEFORPE Introducción La plataforma E-learning de CEFORPE es un portal de formación para profesionales de la sanidad, creado por CEFORPE, marca registrada por Asistencia

Más detalles

Centro de Capacitación en Informática

Centro de Capacitación en Informática Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Luis Eduardo Barón Bienvenidos al Módulo N. 3 de Internet Para Emprendedores. Yo soy Luis Eduardo Barón. Álvaro Mendoza Y yo soy Álvaro Mendoza.

Luis Eduardo Barón Bienvenidos al Módulo N. 3 de Internet Para Emprendedores. Yo soy Luis Eduardo Barón. Álvaro Mendoza Y yo soy Álvaro Mendoza. Bienvenidos al Módulo N. 3 de Internet Para Emprendedores. Yo soy Luis Eduardo Barón. Y yo soy. En el día de hoy tenemos un módulo que has estado esperando. Ya viste cómo puedes buscar tu mercado, cómo

Más detalles

**NOTA** las partes tachadas todavía no están escritas, se ira actualizando poco a poco el documento

**NOTA** las partes tachadas todavía no están escritas, se ira actualizando poco a poco el documento Simple tutorial we riseup Pequeña introducción a We Riseup #Qué es we.riseup o Crabgrass? #Como esta estructurado We.riseup? Lo Esencial Unirse a un grupo Metodo 1 Metodo 2 Crear contenido #1 ) Crear la

Más detalles

Semana 1. El software y su aplicación en la vida diaria. Semana El software 1 y su aplicación en la vida diaria. Empecemos! Qué sabes de...?

Semana 1. El software y su aplicación en la vida diaria. Semana El software 1 y su aplicación en la vida diaria. Empecemos! Qué sabes de...? Semana El software 1 y su aplicación en la vida diaria El software y su aplicación en la vida diaria Empecemos! Bienvenido y bienvenida! En esta primera semana queremos que explores y aprendas sobre el

Más detalles

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Índice Pasos previos a la visualización del programa: Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 Conceptos e información

Más detalles

CURSO SOBRE LA PDi SMART USO DEL SOFTWARE NOTEBOOK. http://www.aprenderconsmart.org/

CURSO SOBRE LA PDi SMART USO DEL SOFTWARE NOTEBOOK. http://www.aprenderconsmart.org/ CURSO SOBRE LA PDi SMART Y USO DEL SOFTWARE NOTEBOOK http://www.aprenderconsmart.org/ La pizarra digital interactiva (PDI) Smart Board Instalación del software en castellano desde Internet. Al comprar

Más detalles

TRABAJO DE INTRODUCCION A LA INFORMATICA INTEGRANTE GLEIDIS ARRIETA SUAREZ GIANNY MENDEZ JIMENEZ DUVAN MORA CRISTO TUTOR ALEXANDER BENAVIDES

TRABAJO DE INTRODUCCION A LA INFORMATICA INTEGRANTE GLEIDIS ARRIETA SUAREZ GIANNY MENDEZ JIMENEZ DUVAN MORA CRISTO TUTOR ALEXANDER BENAVIDES TRABAJO DE INTRODUCCION A LA INFORMATICA INTEGRANTE GLEIDIS ARRIETA SUAREZ GIANNY MENDEZ JIMENEZ DUVAN MORA CRISTO TUTOR ALEXANDER BENAVIDES UNIVERSIDAD DE CARTAGENA CREAD MAGANGUÉ FACULTAD DE CIENCIAS

Más detalles

Bienvenido al sistema de Curriculum Digital CVDigital

Bienvenido al sistema de Curriculum Digital CVDigital CVDigital 1 Bienvenido al sistema de Curriculum Digital CVDigital Este programa se ha desarrollado con el fin de llevar a cabo Certificaciones y Recertificaciones de los profesionales a partir del ingreso

Más detalles

Servicio de telefonía ip de la Universidad Carlos III de Madrid

Servicio de telefonía ip de la Universidad Carlos III de Madrid Servicio de telefonía ip de la Universidad Carlos III de Madrid Mediante este documento se hace una presentación del servicio de telefonía ip de la Universidad Carlos III de Madrid, así como de otros sistemas

Más detalles

TRANSFERIR ARCHIVOS E INSTALAR BIBLIOTECAS (librarys)

TRANSFERIR ARCHIVOS E INSTALAR BIBLIOTECAS (librarys) TRANSFERIR ARCHIVOS E INSTALAR BIBLIOTECAS (librarys) Caracas, Venezuela Universidad central de Venezuela Escuela de química Miguelangel León migueleonm@gmail.com quimicahp.googlepages.com Lo primero que

Más detalles

UN PASO ADELANTE EN LA PROGRAMACIÓN DIDÁCTICA: SEGUIMIENTO MEDIANTE PROGRAMAS DE PLANIFICACIÓN. Por: Rafael Velasco Sánchez

UN PASO ADELANTE EN LA PROGRAMACIÓN DIDÁCTICA: SEGUIMIENTO MEDIANTE PROGRAMAS DE PLANIFICACIÓN. Por: Rafael Velasco Sánchez UN PASO ADELANTE EN LA PROGRAMACIÓN DIDÁCTICA: SEGUIMIENTO MEDIANTE PROGRAMAS DE PLANIFICACIÓN. Por: Rafael Velasco Sánchez 1. INTRODUCCIÓN Un elemento primordial dentro de nuestra labor de docentes es

Más detalles

Curso: FT433 - Introducción a la virtualización con VirtualBox

Curso: FT433 - Introducción a la virtualización con VirtualBox forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos

Más detalles

CarFirma Firma electrónica del Gobierno de La Rioja Manual de usuario

CarFirma Firma electrónica del Gobierno de La Rioja Manual de usuario CarFirma Firma electrónica del Gobierno de La Rioja Manual de usuario 1 ÍNDICE Í 1 ÍNDICE...2 2 INTRODUCCIÓN...3 3 DETECCIÓN DE LA APLICACIÓN...4 4 DESCARGA...6 5 INSTALACIÓN Y DESINSTALACIÓN...8 6 EJECUCIÓN...10

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS ESCUELA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES

UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS ESCUELA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS ESCUELA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES MANUAL DE USUARIO Automatización del proceso de vacunación infantil, parroquia

Más detalles

Conceptos de Seguridad Informática. Simo TCI 2003. www.alerta-antivirus.es

Conceptos de Seguridad Informática. Simo TCI 2003. www.alerta-antivirus.es Conceptos de Seguridad Informática. Simo TCI 2003 www.alerta-antivirus.es 1 Agenda 1.- Presentación de la Entidad Pública RED.ES 2.- Presentación del Centro de Alerta Temprana sobre Virus y Seguridad Informática.

Más detalles

Los estados financieros proporcionan a sus usuarios información útil para la toma de decisiones

Los estados financieros proporcionan a sus usuarios información útil para la toma de decisiones El ABC de los estados financieros Importancia de los estados financieros: Aunque no lo creas, existen muchas personas relacionadas con tu empresa que necesitan de esta información para tomar decisiones

Más detalles

Tema : ELECTRÓNICA DIGITAL

Tema : ELECTRÓNICA DIGITAL (La Herradura Granada) Departamento de TECNOLOGÍA Tema : ELECTRÓNICA DIGITAL.- Introducción. 2.- Representación de operadores lógicos. 3.- Álgebra de Boole. 3..- Operadores básicos. 3.2.- Función lógica

Más detalles

Marketing Jurídico, generando negocios online Por: Equipo Mi Guía Legal, El Salvador 23 de febrero de 2016

Marketing Jurídico, generando negocios online Por: Equipo Mi Guía Legal, El Salvador 23 de febrero de 2016 1 Marketing Jurídico, generando negocios online Por: Equipo Mi Guía Legal, El Salvador 23 de febrero de 2016 Primero es necesario conocer que Marketing es el arte de hacer negocios de conocer a los clientes,

Más detalles

Investigación sobre hábitos de compra de automóviles nuevos. www.salestrails.com daniel@salestrails.es +34 913504657

Investigación sobre hábitos de compra de automóviles nuevos. www.salestrails.com daniel@salestrails.es +34 913504657 Investigación sobre hábitos de compra de automóviles nuevos Resumen ejecutivo de la encuesta de hábitos de compra. Antecedentes Generales La distribución de automóviles está sufriendo grandes cambios a

Más detalles

Contenido. Curso: Cómo vender por Internet

Contenido. Curso: Cómo vender por Internet Contenido 1 Creación de una web internacional. La web 2.0. La tienda virtual.... 4 1.1 Antecedentes. Qué es Internet?... 4 2 La Web 2.0... 6 2.1 La Web 2.0 con ejemplos... 7 2.2 Tecnologías que dan vida

Más detalles

Entrevistado: lo aprendí cuando tenía 3 años lo aprendí porque mis papás hablan mazateco y pues me gustaba y fui aprendiendo.

Entrevistado: lo aprendí cuando tenía 3 años lo aprendí porque mis papás hablan mazateco y pues me gustaba y fui aprendiendo. Transcripción entrevista Gilberto Entrevistadora: cuál es tu lengua materna? Entrevistado: el mazateco Entrevistadora: cuándo y por qué lo aprendiste? Entrevistado: lo aprendí cuando tenía 3 años lo aprendí

Más detalles

Cuestionario sobre marketing 2.0

Cuestionario sobre marketing 2.0 Cuestionario sobre marketing 2.0 1 Tienen que utilizar las empresas las nuevas herramientas web foros, redes sociales, blogs, comunidades - para seguir en el mercado? Hay muchas empresas que ni siquiera

Más detalles

ENSAYOS CLÍNICOS. Guía para padres y tutores

ENSAYOS CLÍNICOS. Guía para padres y tutores ENSAYOS CLÍNICOS Guía para padres y tutores PARA PADRES Y TUTORES Los niños no son pequeños adultos En este folleto encontrará información sobre los ensayos clínicos en general y los ensayos clínicos en

Más detalles

QUÉ ES Y PARA QUÉ SIRVE UML? VERSIONES DEL LENGUAJE UNIFICADO DE MODELADO. TIPOS DE DIAGRAMAS. INGENIERÍA DEL SOFTWARE (DV00205D)

QUÉ ES Y PARA QUÉ SIRVE UML? VERSIONES DEL LENGUAJE UNIFICADO DE MODELADO. TIPOS DE DIAGRAMAS. INGENIERÍA DEL SOFTWARE (DV00205D) APRENDERAPROGRAMAR.COM QUÉ ES Y PARA QUÉ SIRVE UML? VERSIONES DEL LENGUAJE UNIFICADO DE MODELADO. TIPOS DE DIAGRAMAS. INGENIERÍA DEL SOFTWARE (DV00205D) Sección: Divulgación Categoría: Lenguajes y entornos

Más detalles

Programa La Nevera. Para refrescar las ideas UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO

Programa La Nevera. Para refrescar las ideas UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO Selección de material y elaboración de la Unidad: Cristian Figueredo Coordinador Programa La Nevera I. PRIMERA SESIÓN: (PROFES@R) Materiales

Más detalles

http://127.0.0.1:51235/temp_print_dirs/exetempprintdir_xsv63y/cor...

http://127.0.0.1:51235/temp_print_dirs/exetempprintdir_xsv63y/cor... 1 of 7 10/09/2010 11:28 Correo web Correo web El correo web La evolución de las tecnologías en la creación de aplicaciones, el aumento del ancho de banda y la mejor gestión del mismo se han conjugado en

Más detalles

2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU

2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU 2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU Antecedentes:... 2 1. Introducción... 3 2. Imágenes que no se visualizan... 3 3. URLs de recursos o actividades que no son autocontenido...

Más detalles

LAS TIC EN EL ÀMBITO TURÌSTICO

LAS TIC EN EL ÀMBITO TURÌSTICO LAS TIC EN EL ÀMBITO TURÌSTICO IMPACTO Y APORTACIONES EN LAS ORGANIZACIONES. En el siguiente ensayo se hace un análisis de cómo va desarrollándose la tecnología junto con las tic, además de describir un

Más detalles

Sincronización de carpetas con el disco duro virtual en sistemas GNU/Linux

Sincronización de carpetas con el disco duro virtual en sistemas GNU/Linux DDV: Disco Duro Virtual de la Universidad de Sevilla. Contenido Sincronización de carpetas con el disco duro virtual en sistemas GNU/Linux...1 1. Instalación del cliente de sincronización...1 2. Configuración

Más detalles

Tenemos derechos pero también responsabilidades

Tenemos derechos pero también responsabilidades CUArto Grado - Unidad 3 - Sesión 07 Tenemos derechos pero también responsabilidades Es importante que los niños conozcan sus derechos, pero también lo es el transmitir que cada derecho conlleva responsabilidades.

Más detalles

PREGUNTAS Y RESPUESTAS: Derechos de los pacientes en materia de asistencia sanitaria transfronteriza

PREGUNTAS Y RESPUESTAS: Derechos de los pacientes en materia de asistencia sanitaria transfronteriza COMISIÓN EUROPEA NOTA INFORMATIVA Bruselas, 22 de octubre de 2013 PREGUNTAS Y RESPUESTAS: Derechos de los pacientes en materia de asistencia sanitaria transfronteriza Un jubilado alemán diabético se lleva

Más detalles

La publicación. Pere Barnola Augé P08/93133/01510

La publicación. Pere Barnola Augé P08/93133/01510 La publicación Pere Barnola Augé P08/93133/01510 FUOC P08/93133/01510 La publicación Índice Introducción... 5 1. El dominio... 7 2. Alojamiento web... 9 3. FTP... 11 3.1. Cliente FTP... 11 3.1.1. Cómo

Más detalles

Mindfulness, o la meditación occidental

Mindfulness, o la meditación occidental Mindfulness, o la meditación occidental Muchas personas dicen no sentirse libres en sus vidas para hacer lo que quieren, y en la mayoría de casos no tienen a nadie que les ponga una pistola en la sien

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

ANEXO 2 - RESPALDO Y RESGUARDO DE BASES SIP-G. Anexo 2 Respaldo y resguardo de bases SIP-G

ANEXO 2 - RESPALDO Y RESGUARDO DE BASES SIP-G. Anexo 2 Respaldo y resguardo de bases SIP-G ANEXO 2 - RESPALDO Y RESGUARDO DE BASES SIP-G Anexo 2 Respaldo y resguardo de bases SIP-G Dirección Nacional de Maternidad e Infancia Area de Relevamiento Epidemiológico y Sistemas de Información de la

Más detalles

Google Drive. Registro y gestión de archivos. Manual de uso

Google Drive. Registro y gestión de archivos. Manual de uso Google Drive. Registro y gestión de archivos. Manual de uso Contenidos I. Crea tu cuenta en Google Drive... 2 1. Crea una cuenta de usuario... 2 1.1. Crear una cuenta Google... 2 1.2. Si ya dispones de

Más detalles

DISERTACION GUSTAVO BRAMBATI

DISERTACION GUSTAVO BRAMBATI DISERTACION GUSTAVO BRAMBATI Buenos días a todos, gracias Raúl por la participación. Voy a comentar, voy a tratar de darle un enfoque técnico a la problemática del alcohol, algo que obviamente tiene una

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Es difícil, pero es posible investigar

Es difícil, pero es posible investigar Es difícil, pero es posible investigar Claudia Teresa Elera Fitzcarrald Ganadora del 2do Puesto del Área Clínica con el Trabajo de Investigación Osteoartrosis de Rodilla en Adultos Mayores y Factores Asociados

Más detalles

COMPARECENCIA DEL SEÑOR SECRETARIO DE ESTADO DE TELECOMUNICACIONES Y PARA LA SOCIEDAD DE LA INFORMACIÓN (ROS PERÁN) PARA INFORMAR SOBRE:

COMPARECENCIA DEL SEÑOR SECRETARIO DE ESTADO DE TELECOMUNICACIONES Y PARA LA SOCIEDAD DE LA INFORMACIÓN (ROS PERÁN) PARA INFORMAR SOBRE: COMPARECENCIA DEL SEÑOR SECRETARIO DE ESTADO DE TELECOMUNICACIONES Y PARA LA SOCIEDAD DE LA INFORMACIÓN (ROS PERÁN) PARA INFORMAR SOBRE: -LA POLÍTICA DE TELECOMUNICACIONES Y EL DESARROLLO DE LA SOCIEDAD

Más detalles

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta

Más detalles

Proyectos de Innovación Docente

Proyectos de Innovación Docente Proyectos de Innovación Docente Manual de Usuario Vicerrectorado de Docencia y Profesorado Contenido INTRODUCCIÓN... 3 DATOS PERSONALES... 6 Modificar email... 6 Modificar contraseña... 7 GESTIÓN PROYECTOS...

Más detalles

Tutorial de uso. ScanIPTV V.4.7 http://scaniptv.emotec.es

Tutorial de uso. ScanIPTV V.4.7 http://scaniptv.emotec.es Tutorial de uso ScanIPTV V.4.7 http://scaniptv.emotec.es Conceptos básicos IP privada e IP pública La IP privada es una dirección virtual de una red interna, que hace referencia al dispositivo que se ha

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

HABLANDO CON LA PINTURA: UN PROYECTO CON PERSONAS CON DISCAPACIDAD INTELECTUAL DENTRO DEL PROGRAMA UN MUSEO ABIERTO

HABLANDO CON LA PINTURA: UN PROYECTO CON PERSONAS CON DISCAPACIDAD INTELECTUAL DENTRO DEL PROGRAMA UN MUSEO ABIERTO HABLANDO CON LA PINTURA: UN PROYECTO CON PERSONAS CON DISCAPACIDAD INTELECTUAL DENTRO DEL PROGRAMA UN MUSEO ABIERTO El presente artículo desarrolla el aspecto metodológico del trabajo que desde el Departamento

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Revisión del Universo de empresas para la Estimación de los Datos Del Mercado Español de Investigación de Mercados y Opinión.

Revisión del Universo de empresas para la Estimación de los Datos Del Mercado Español de Investigación de Mercados y Opinión. Revisión del Universo de empresas para la Estimación de los Datos Del Mercado Español de Investigación de Mercados y Opinión. (Enrique Matesanz y Vicente Castellanos, Año 2011) Según la experiencia acumulada

Más detalles

LA PLATAFORMA VIRTUAL DE LA ASOCIACIÓN ARAGONESA DE PSICOPEDAGOGÍA. REQUISITOS MÍNIMOS PARA ACCEDER AL CURSO.

LA PLATAFORMA VIRTUAL DE LA ASOCIACIÓN ARAGONESA DE PSICOPEDAGOGÍA. REQUISITOS MÍNIMOS PARA ACCEDER AL CURSO. GUÍA DE USO DE LA PLATAFORMA VIRTUAL DE LA ASOCIACIÓN ARAGONESA DE PSICOPEDAGOGÍA. LA PLATAFORMA VIRTUAL DE LA ASOCIACIÓN ARAGONESA DE PSICOPEDAGOGÍA. REQUISITOS MÍNIMOS PARA ACCEDER AL CURSO. Requisitos

Más detalles

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Especial Elixir Votación Interactiva Cuándo y cómo usarla? Consejos para adoptar Audience Response Systems en tu evento

Especial Elixir Votación Interactiva Cuándo y cómo usarla? Consejos para adoptar Audience Response Systems en tu evento Especial Elixir Votación Interactiva Cuándo y cómo usarla? Consejos para adoptar Audience Response Systems en tu evento www.e-lixirevents.com Votación interactiva para eventos Consejos para adoptar ARS

Más detalles

DIRECTORIO DE SALLENET. Revisión 1.0 15-02-2016. Manual Sallenet App v 1.0 Padres y Madres

DIRECTORIO DE SALLENET. Revisión 1.0 15-02-2016. Manual Sallenet App v 1.0 Padres y Madres Qué es Sallenet App? Es una aplicación para dispositivos móviles con la que podremos estar conectados a la plataforma Sallenet de nuestro colegio desde nuestro móvil o tablet. Está disponible tanto en

Más detalles