POLÍTICAS DE CORREO ELECTRÓNICO.
|
|
- Soledad Piñeiro Romero
- hace 8 años
- Vistas:
Transcripción
1 POLÍTICAS DE CORREO ELECTRÓNICO. Es muy importante que conozcas cada una de las Políticas descritas en esta sección; así podrás hacer un mejor uso del Servicio de Correo Electrónico. CUENTAS DISPOSICIONES GENERALES 1. Estas políticas son de carácter general y de cumplimiento obligatorio para todos los alumnos del ITESM Campus Querétaro que tienen asignada una cuenta de correo en el dominio itesm.mx. 2. La cuenta de correo identifica de manera única a cada usuario y es a través de ella que puede enviar y recibir mensajes de otros alumnos, profesores y empleados del ITESM Campus Querétaro. 3. La cuenta se dará de baja en el momento que el alumno deje de pertenecer al ITESM Campus Querétaro. 4. Si un alumno tiene un problema relacionado con su cuenta de correo, deberá tratarlo personalmente, escribiendo un correo a correo.qro@itesm.mx, y no a través de terceros. 5. El Departamento de Informática sólo dará soporte a WebMail. ASIGNACIÓN DE CUENTAS 6. La cuenta de correo electrónico (nombre de usuario y contraseña) se entrega únicamente al titular de la misma, no se puede entregar a través de otra dirección de correo o por teléfono, por motivos de seguridad. Para su entrega deberá presentarse con una identificación y su relación de materias en Sala de Alumnos. 7. Se asignará solamente una cuenta por alumno. Las cuentas para Simposios o Grupos Estudiantiles se darán a consideración del Departamento de Informática y previa petición de la división o dirección interesada. OBLIGACIONES DEL USUARIO 8. La cuenta de correo electrónico es personal e intransferible, por lo que queda estrictamente prohibido dar a otros la posibilidad de uso. 9. El alumno es completamente responsable de todas las actividades realizadas con su cuenta de correo proporcionada por el ITESM Campus Querétaro. 10. Una vez que el alumno haya activado su cuenta de correo electrónico (nombre de usuario y contraseña), deberá cambiar su contraseña periodicamente por motivos de seguridad. Esto lo podrá realizar a través de la página y seleccionando la opción Password. 11. El alumno es responsable de respetar la ley federal de derechos de autor, no distribuyendo de forma ilegal software licenciado o reproduciendo información sin conocimiento del autor. 12. El buen uso de su cuenta se entiende por: - Usar su cuenta con fines académicos y/o investigación. - Respetar las cuentas de otros usuarios. - Usar un lenguaje apropiado en sus mensajes. - No mandar ni contestar cadenas de correo.
2 - No usar su cuenta para fines comerciales. - No enviar material obsceno o con intención de intimidar, insultar o acosar. 13. Es responsabilidad del alumno depurar continuamente su cuenta para mantener el espacio libre suficiente que garantice la recepción de mensajes. 14. Es responsabilidad del alumno respaldar sus archivos de correo. Los mensajes que considere importantes deberá mantenerlos en su equipo personal o en su defecto, encarpetas dentro de su cuenta, cuidando no exceder la cuota permitida. 15. Está completamente prohibido realizar cualquier abuso de los tipos definidos en el Abuso de Correo Electrónico. 16. Los alumnos están obligados a reportar cualquier abuso de los tipos definidos en el Abuso de Correo Electrónico al Departamento Informática, para evitar que esto vuelva a suceder al mismo o a otros usuarios, enviando un mensaje correo.qro@itesm.mx. SOBRE LOS MENSAJES 17. El tamaño máximo de un mensaje de correo (incluyendo archivos anexos) que puedeenviar y/o recibir un alumno es de 5 Mb. 18. El alumno será responsable del buen funcionamiento y la distribución del correo del servidor, por lo tanto no podrá generará sus listas de direcciones de correo con un máximo de 80 cuentas. 19. El alumno se asegurará de no responder a todos los usuarios cuando sean enviado comunicados generales o para un grupo específico de usuarios, a excepción de que ésta sea la finalidad de la respuesta. FACULTADES DEL DEPARTAMENTO DE INFORMÁTICA. 20. El Departamento Informática se reserva el derecho de monitorear las cuentas que presenten un comportamiento sospechoso para la seguridad del ITESMCampus Querétaro y de su comunidad. 21. El Departamento de Informática no está obligado a entregar mensajes de correo a cuentas de uso gratuito como Hotmail, yahoo, usa.net, correo web, o de cualquier otro proveedor externo. 22. La vigencia de las cuentas será definida por el Departamento de Informática. El espacio de las cuentas (50 Mb por usuario) ha sido definido de acuerdo a los recursos disponibles. 23. El ITESM Campus Querétaro se reserva el derecho de enviar al alumno la información que considere necesaria. SANCIONES. 24. El incumplimiento por parte del alumno del buen uso de su cuenta puede ocasionar la suspensión y posterior baja de su cuenta. 25. Cualquier situación no contemplada dentro de los puntos anteriores será evaluada por el Departamento de Informática. POLÍTICAS CONTRASEÑAS. 26. La contraseña deberá cambiarse periódicamente (se recomienda cada semestre). 27. La contraseña no debe ser la misma que el nombre de usuario; se deberán evitar fechas, nombres de familiares o cualquier dato que pueda ser deducido por alguien.
3 28. La contraseña debe estar formada por al menos 8 caracteres. Se recomienda que al menos tenga alguno de estos caracteres: una letra mayúscula, dos números y por lo menos un carácter especial (!$%&*()_-+=[]?/<>). LISTA DE DISTRIBUCIÓN. GENERACIÓN. 29. Únicamente los Directores de Departamento o de Dirección podrán solicitar la generación de una lista de distribución. Para ello deberán enviar un correo a la cuenta correo.qro@itesm.mx mencionando los siguientes datos: - Nombre de la lista: la cual no debe exceder de 15 caracteres y no contener caracteres - especiales como ñ, acentos, /, etc. - Miembros de la lista: incluir nombre y cuenta de correo de las personas participantes. - Indicar si la lista es abierta o cerrada: - Abierta: cualquier persona puede enviar mensajes a la lista. - Cerrada: sólo los miembros de la lista pueden enviar mensajes a la misma. - Responsable de la lista: es la persona que podrá solicitar altas o bajas de miembros a las listas. 30. La vigencia de la lista de distribución será por período de un año. Se le notificará alsolicitante de la lista antes de dos semanas del vencimiento, el cual puede enviar unmensaje a la cuenta correo.qro@itesm.mx para pedir su renovación, de lo contrario alvencer el período la lista se dará de baja. 31. Cualquier baja o alta de los miembros que pertenecen a esta lista no se realiza de forma automática. El responsable deberá solicitar cualquier cambio que se desee vía correo electrónico a la cuenta correo.qro@itesm.mx. 32. En caso de desear la baja de la lista, el responsable deberá enviar un mensaje a la cuenta: correo.qro@itesm.mx. USO DE LISTAS DE DISTRIBUCIÓN. 33. Toda lista debe tener un propósito específico y su uso debe ser congruente con éste, por lo que se debe evitar utilizarla para el envío de correos tipo cadenas, mensajes comerciales o no referentes al tópico de la lista. 34. Los mensajes que lleven archivos adjuntos no deberán exceder el tamaño de 5 Mb. 35. Es responsabilidad de los miembros de la lista hacer uso correcto de la misma. USO DE ALIAS. 36. Todo alias debe tener un propósito específico y su uso debe ser congruente con éste, por lo que debe ser utilizado sólo con fines académicos. 37. Es responsabilidad del dueño del alias hacer uso correcto del mismo.
4 GENERACIÓN DE ALIAS. 38. Únicamente los Directores de Departamento o de Dirección podrán solicitar la generación de un alias. Para ello deberán enviar un correo a la cuenta correo.qro@itesm.mx mencionando los siguientes datos: - Nombre del alias: la cual no debe exceder de 15 caracteres y no contener caracteresespeciales como ñ, acentos, /, etc. - Cuenta de correo: incluir cuenta de correo a la cual se re direccionarán los mensajes. - Responsable del alias: es la persona que podrá solicitar altas o bajas de la cuenta a la que se re direccionan los mensajes. 39. La generación de un alias se realizará únicamente con fines académicos. De ninguna manera se procederá a elaborar un alias con fines personales. 40. La vigencia del alias será por período de un año. Se le notificará al solicitante de la lista antes de dos semanas del vencimiento, el cual puede enviar un mensaje a la cuenta correo.qro@itesm.mx para pedir su renovación, de lo contrario al vencer el período el alias se dará de baja. 41. Cualquier baja o alta de la cuenta a la que se re direccionan los mensajes no se realiza de forma automática. El responsable deberá solicitar cualquier cambio que se desee vía correo electrónico a la cuenta correo.qro@itesm.mx. 42. En caso de desear la baja del alias el responsable deberá enviar un mensaje a la cuenta correo.qro@itesm.mx. REGLAS DE CORTESÍA. CORREO ELECTRÓNICO. 43. Verifica las Políticas de Correo Electrónico vigentes en tu organización. 44. Respeta los derechos de autor en el material que reproduzcas. 45. Al reenviar un mensaje no cambies el contenido. Si el mensaje es personal y tú lo estás reenviando a un grupo, deberás pedir permiso primero. Puedes acortar el mensaje y citar sólo las partes relevantes, pero asegúrate de mencionar las fuentes. 46. Nunca envíes "correos masivos" y sobre todo no los reenvíes. Si envías por necesidad un correo a una lista de personas, coloca su dirección en el campo de "Copia Oculta" (Bcc:) y pon tu propia dirección en el "Para" (To:). Muchas personas pueden querer que tú tengas su correo electrónico, pero no todos tus contactos. 47. Nunca envíes mensajes cadena. Las "alarmas de virus" y las cadenas de mensajes son por definición falsas, y su único objetivo es saturar los servidores y con ellos la red. 48. Sé reservado con lo que envías y liberal con lo que recibes. No envíes mensajes ofensivos, incluso si eres provocado. 49. En general, es buena idea revisar todos los asuntos (subject) de tus correos electrónicos antes de responderlos. Algunas veces, la persona que está pidiendo ayuda envía poco tiempo después otro mensaje que te dirá que ya resolvió su problema. 50. Para asegurar que las personas a quienes escribes te identificarán, escribe una o dos líneas al final de tu mensaje con información sobre quién eres. Esta "firma" toma el lugar de tu tarjeta de presentación. 51. Tu firma no debe ser mayor de 4 líneas.
5 52. Revisa bien las copias (Cc:) cuando estés contestando un mensaje. No incluyas personas ajenas en mensajes que son privados. 53. Recuerda que las personas con las que te comunicas están a lo largo y ancho del planeta. Si envías un mensaje y esperas una respuesta inmediata, tu destinatario puede estar dormido. No asumas que el correo no llegó o que no les interesó. 54. Verifica todas las direcciones de tus destinatarios antes de iniciar un discurso extenso o personal. Más de 100 líneas se considera extenso. 55. Siempre deberías de saber a quién contactar por ayuda. También conoce a quien acudir en caso de que recibas cosas ilegales o de dudable procedencia. Muchos sitios de internet tienen un postmaster al que le puedes escribir para reportar problemas. 56. Recuerda que la persona a la que le escribes es un ser humano cuya cultura, lenguaje y sentido del humor pueden ser diferentes al tuyo. También los formatos de fechas y sistemas de medición pueden ser distintos. Sé especialmente cuidadoso con el sarcasmo. 57. No envíes mensajes en html o formatos distintos al básico, algunas personas no podrán visualizar tus correos. Puedes saber si estás escribiendo un mensaje en html porque tu programa de correo electrónico te ofrecerá opciones de edición extra como negrita, o color. 58. Tal y como el correo normal hoy en día puede ser interceptado y leído, el correo electrónico, las conversaciones privadas (chats) y los grupos de noticias pueden ser falsificados o modificados con varios niveles de daño. Utiliza tu sentido común antes de tomar un mensaje como válido. 59. Siempre sé consciente del tamaño del mensaje que envías. Incluir archivos grandes puede causar que tu correo sea de tamaño tal que no puede ser enviado o que consuma recursos excesivos. Lo ideal sería no enviar archivos mayores de 3 Mb. 60. Utiliza mayúsculas y minúsculas correctamente. LAS MAYÚSCULAS DAN LA IMPRESIÓN DE QUE ESTUVIERAS GRITANDO. 61. Utiliza símbolos para dar énfasis. Esto *es* lo que quiero decir. Utiliza guiones bajos para subrayar._guerra y Paz_ es mi libro favorito. 62. A no ser que uses un dispositivo de encriptación (hardware o software), debes asumir que elcorreo en Internet no es seguro. Nunca pongas nada en un correo electrónico que nopondrías en una postal. Por otro lado algunos mensajes pueden aparecer como provenientes de otra persona distinta del autor. Aplica tu sentido común antes de asumir que un mensaje es válido. LISTAS DE DISTRIBUCIÓN. 63. Lee las listas de correo y newsgroups por uno o dos meses antes de que envíes algo. Esto te puede ayudar a entender la cultura del grupo. 64. No culpes al administrador del sistema por el comportamiento de los usuarios de ese sistema. 65. Siempre recuerda que una gran variedad de personas van a leer tu mensaje, por lo que ten cuidado con lo que escribas. También recuerda que las listas de correo y newsgroups son frecuentemente archivados, así que los que escribas será guardado por un largo tiempo en un lugar donde puede ser accesado por muchas personas. 66. Asume que los individuos hablan por sí mismos, no por sus organizaciones. 67. Recuerda que tanto el correo como las noticias gastan recursos de sistema. Pon atención a las reglas específicas de cada servidor con respecto al uso de estos servicios. 68. Los mensajes y artículos deben ser cortos y al grano. No te salgas del tema, no divagues y no envíes mensajes para indicar las faltas de ortografía o gramaticales de otras personas. Esto, más que cualquier otra conducta, te marcan como un novato inmaduro. 69. Las líneas de asunto (subject) deben seguir las convenciones del grupo. 70. Imitar personas y molestar no son actitudes aceptadas. 71. La publicidad es bienvenida en algunas listas de correo y Newsgroups, pero aborrecida en otras. La publicidad no solicitada que sea completamente fuera de tema ciertamente garantizará que recibas correos agresivos e insultantes.
6 72. Si estas enviando una respuesta a un mensaje, asegúrate de resumir el original al principio de tu mensaje, o incluye suficiente del texto original para dar un contexto. Con esto te aseguras de que los lectores entiendan de lo que les hablas. Pero no incluyas el original entero!. 73. Asegúrate de tener una firma para tu mensaje. 74. Ten cuidado cuando contestes mensajes. Frecuentemente las respuestas son enviadas de regreso a la dirección que originó el mensaje, que en muchos casos es la dirección de una lista o grupo. 75. Si descubres que un mensaje personal terminó en una lista o grupo, envía una disculpa a éste. 76. Si te encuentras en discordia con una persona, envía tus comentarios al correo de esa persona en lugar de seguir enviando mensajes al grupo de discusión. ABUSO DEL SERVICIO. El Abuso del Correo Electrónico son actividades que salen del ámbito habitual del servicio y que perjudican a los usuarios. Los tipos de abuso más conocidos son spamming, mail bombing, unsolicited bulk (UBE), unsolicited commercial (UCE), junk mail, etc. De estos el más conocido es el spam, que son mensajes distribuidos a varios destinatarios de forma indiscriminada; el emisor es desconocido y usualmente es imposible responderle o llegar a identificar una dirección de respuesta correcta. El Abuso del Correo Electrónico está aumentando de forma considerable. Estas actividades afectan al usuario final que recibe el mensaje y al servidor de correo que debe distribuirlo, así como también repercute económicamente en nuestras organizaciones. El mal uso de los recursos de red entre nuestros usuarios o usuarios externos llega a deteriorar de forma considerable el rendimiento de nuestros servicios de red. Tipos de abuso. DIFUSIÓN MASIVA NO AUTORIZADA. Es el envío de forma masiva de publicidad o cualquier otro tipo de correo no solicitado. DIFUSIÓN DE CONTENIDO INADECUADO. Es el envío de contenido ilegal en mensajes de correo, por ejemplo comentarios racistas, sobre terrorismo, software no licenciado, pornografía, amenazas, estafas, virus, etc. DIFUSIÓN A TRAVÉS DE CANALES NO AUTORIZADOS. Uso no autorizado de servidores de correo para reenviar correo propio. Aunque el mensaje en sí sea legítimo, se está utilizando recursos sin el consentimiento del administrador del servicio o de la empresa. ATAQUES DE DENEGACIÓN DEL SERVICIO.
7 El ataque puede ser dirigido a un usuario o al propio servidor de correo y consiste en el envío de una gran cantidad de mensajes por segundo, o alguna variante, cuyo único objetivo es bloquear el servicio de correo por saturación. Otra variación es la suscripción indiscriminada a listas de correo. En donde una cuenta de correo es suscrita a varias listas de correo, lo que ocasionará la recepción de una gran cantidad de mensajes hasta el punto en que la cuenta de correo de la víctima llegue a saturarse y por lo tanto, ya no reciba más mensajes. REPORTES SOBRE ABUSO DEL CORREO ELECTRÓNICO. Si has detectado alguno de estos tipos de Abuso del Correo Electrónico repórtalo a la cuenta correo.qro@itesm.mx.
CONSEJOS DE SEGUIRDAD EN INTERNET
CONSEJOS DE SEGUIRDAD EN INTERNET Tuenti de la policía: www.tuenti.com/contigo - SE PRECAVIDO EN INTERNET BUENAS PRÁCTICAS PARA TI Y TU FAMILIA Es importante tener claro que en Internet hay que tener las
Más detallesMANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA.
MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE 0 ÍNDICE INTRODUCCIÓN... 2 OBJETIVO DEL INSTRUCTIVO... 3 MARCO LEGAL... 4 UNIDADES QUE INTEVIENEN... 5 FORMATOS UTILIZADOS...
Más detallesManual y recomendaciones para el buen uso del correo electrónico
Manual y recomendaciones para el buen uso del correo 2 Introducción A raíz de las nuevas tecnologías y herramientas en los ámbitos laborales de la Administración Pública Provincial; es menester desde esta
Más detallesAcuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Más detallesLINEAMIENTOS DE CORREO ELECTRÓNICO
LINEAMIENTOS DE CORREO ELECTRÓNICO 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de Correo Electrónico de la Universidad Autónoma de Tamaulipas. 2 ALCANCE Todo usuario
Más detallesMANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL
MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL I. INTRODUCCION El Nodo de Informática y Telecomunicaciones, ha elaborado este manual para informar a todos los usuarios de las recomendaciones a seguir
Más detallesUTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico
Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono
Más detallesBLOQUE 5: REALIZACIÓN DE RECADOS OFICIALES FUERA Y DENTRO DEL CENTRO
BLOQUE 5: REALIZACIÓN DE RECADOS OFICIALES FUERA Y DENTRO DEL CENTRO BLOQUE 5 COMPETENCIAS Realización de recados oficiales fuera y dentro del centro de Recibir y transmitir los recados oficiales de los
Más detallesComercial Cartas de Fidelización
Comercial Cartas de Fidelización El objetivo es poder enviar, de una forma sencilla a través de e-mail, textos en su idioma a todos los clientes que cumplen determinadas características. En principio,
Más detallesGoogle Calendar. Google Calendar
Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...
Más detallesMINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA
MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET
Más detallesUsuarios y Permisos. Capítulo 12
Capítulo 12 Usuarios y Permisos La gente simplemente intenta utilizar el sitio web Joomla! que has creado - ya sea de forma activa o pasiva. Cuanto mejor sea la experiencia que tenga al hacerlo, mejor
Más detallesPROGRAMA DE DIRECCIÓN Y DESARROLLO DE RECURSOS HUMANOS (PDDRH)
() COMUNICACIÓN EFECTIVA POR CORREO ELECTRÓNICO Qué debemos pedirle a nuestra comunicación por email para que sea realmente eficaz en su tarea de comunicar? Debemos exigirle que: Nuestro correo pase los
Más detallesENSAYOS CLÍNICOS. Guía para padres y tutores
ENSAYOS CLÍNICOS Guía para padres y tutores PARA PADRES Y TUTORES Los niños no son pequeños adultos En este folleto encontrará información sobre los ensayos clínicos en general y los ensayos clínicos en
Más detallesGuía del usuario de DocuShare Email Agent
Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1
Más detallesSEGUIMIENTO EDUCATIVO. Comunicaciones
SEGUIMIENTO EDUCATIVO Comunicaciones Diciembre 2013 Índice 1.INTRODUCCIÓN...1 2.ACCESO...1 3.MENSAJERÍA...2 3.1 Grupos a los que pertenezco...3 3.2 Enviar mensaje...4 3.3 Mis mensajes...7 3.4 Papelera
Más detallesLINEAMIENTOS DE CORREO ELECTRÓNICO
LINEAMIENTOS DE CORREO ELECTRÓNICO 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de Correo Electrónico de la Universidad Autónoma de Tamaulipas. 2 ALCANCE Todo usuario
Más detallesLa dirección de la página de la plataforma electrónica es: www.nexus.uanl.mx
UNIVERSIDAD AUTONOMA DE NUEVO LEON PREPARATORIA No. 3-SISTEMA DE EDUCACIÓN A DISTANCIA MANUAL DE USUARIO DE NEXUS 5.0 NIVEL ALUMNO SESION INICIAL Para poder tener acceso a los cursos en línea de la preparatoria,
Más detallesMANUAL DE USUARIO SECTOR PRIVADO (RESUMEN)
MANUAL USUARIO - SIDREP DESARROLLO DE UN SISTEMA DE DECLARACIÓN Y SEGUIMIENTO DE RESIDUOS PELIGROSOS MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN) PREPARADO PARA COMISIÓN NACIONAL DEL MEDIO AMBIENTE, CONAMA
Más detallesManual de uso para autoadministrar Pixtoome
Manual de uso para autoadministrar Pixtoome Versión para profesores Hoy en día la colaboración, interacción y coordinación entre personas ha adquirido una nueva dinámica mediante el uso de las redes sociales,
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesCONSENTIMIENTO INFORMADO PARA PARTICIPAR EN UN REGISTRO DE INVESTIGACIÓN DE LA DIABETES
CONSENTIMIENTO INFORMADO PARA PARTICIPAR EN UN REGISTRO DE INVESTIGACIÓN DE LA DIABETES INVESTIGADOR PRINCIPAL: Andrew S. Pumerantz, DO 795 E. Second Street, Suite 4 Pomona, CA 91766-2007 (909) 706-3779
Más detallesAVISO LEGAL CONDICIONES DE USO. Esta web ha sido creada por BAS CARGO BARCELONA S L con carácter informativo para su uso personal y gratuito.
AVISO LEGAL CONDICIONES DE USO Esta web ha sido creada por BAS CARGO BARCELONA S L con carácter informativo para su uso personal y gratuito. a) Utilización lícita El/la usuario/a de esta página web y de
Más detallesDatos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico.
Aviso Legal El acceso a la presente página Web (en adelante, la Web ) y el uso de la misma están supeditados a las condiciones que se expresan a continuación y a la legislación vigente. Al acceder a la
Más detallesCurso Internet Básico - Aularagon
Antes de empezar es necesario que tengas claro algunas cosas: para configurar esta cuenta de correo, debes saber que el POP y el SMTP en este caso son mail.aragon.es; esta cuenta de correo hay que solicitarla
Más detallespara compras de menor cuantía La aplicación TeCuento se renueva para las compras menores
Manual Tecuento para compras de menor cuantía La aplicación TeCuento se renueva para las compras menores Manual Tecuento para compras de menor cuantía La aplicación TeCuento se renueva para las compras
Más detallesORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas.
ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas. EMPIEZA POR TU PÁGINA FAVORITA. La primera página que aparece en el navegador
Más detallesFuncionamiento del Correo Electrónico
file:///d /Mis%20Webs/miWeb2/PUBLIC/Temas%20de%20clase/primero/Entrega1/Como%20funciona%20el%20correo%20electronico/index.htm Funcionamiento del Correo Electrónico En esta página encontrarás la información
Más detalles1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail).
CORREO ELECTRÓNICO NIVEL BÁSICO DE CORREO ELECTRÓNICO INICIACIÓN A CORREO ELECTRÓNICO OBTENER UNA CUENTA DE CORREO ELECTRÓNICO GRATUITA Al correo electrónico también se lo conoce como e-mail, abreviatura
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1
Más detallesPARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.
PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas
Más detallesNETIQUETA Normas en la red
NETIQUETA Normas en la red Escrito por Manz Revisión 1: 7 de Marzo de 2004 Revisión 2: 11 de Septiembre de 2005 http://www.emezeta.com/ Resumen: Normas para una correcta aceptación en la red. Que es la
Más detalles(junio 8) Diario Oficial No. 45.591, de 26 de junio de 2004 CONTRALORÍA GENERAL DE LA REPÚBLICA
RESOLUCION ORGANICA 5587 DE 2004 (junio 8) Diario Oficial No. 45.591, de 26 de junio de 2004 CONTRALORÍA GENERAL DE LA REPÚBLICA
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: LINKEDIN OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN
Más detallesCómo ingresar a la Sucursal Electrónica?
Tabla de Contenidos Cómo ingresar a la Sucursal Electrónica? 2 Página Principal 3 Cómo consultar o eliminar colaboradores o proveedores en mi plan de Proveedores o Planillas? 4 Consultas y Exclusiones
Más detallesSolo por ser auxiliar administrativo de un centro de salud del SERMAS tienes en tus manos dos herramientas muy poderosas para desobedecer;
Desobediencia de auxiliares administrativos de Atención Primaria Manual desarrollado por un equipo de auxiliares administrativos de Atención Primaria de la Comunidad de Madrid 1 Solo por ser auxiliar administrativo
Más detallesFundamentos de negocio Recursos Humanos > El personal adecuado es esencial en el avance de tu empresa (Selección > Guía para seleccionar al personal
Selección Una vez que concluye el reclutamiento, el siguiente paso es "escoger" al candidato más adecuado para el puesto vacante entre las personas que aspiran al puesto. Este proceso es delicado ya que
Más detallesManual de Usuario del Correo Institucional en la Educación
Manual de Usuario del Correo Institucional en la Educación Docentes Estudiantes Familias Autoridades Uso del correo institucional El Ministerio de Educación ha entregado y entregará de forma paulatina
Más detallesHerramientas para el intercambio de becarios. 1. Uso del blog
Programa de Intercambio de Directores y Supervisores Herramientas para el intercambio de becarios 1. Uso del blog Nuestro blog funcionará novedades, propuestas propuesta o experiencia uso de ese recurso
Más detallesFORMATO FICHA PEDAGOGICA SESIONES EDUCATIVAS CÓMO PREGUNTAR DE LA MANERA CORRECTA
FORMATO FICHA PEDAGOGICA SESIONES EDUCATIVAS ELABORADO POR: NEIDY VILLAMIZAR ELVIA SOLANO Semana: 3 Del 18 de Noviembre al 21 Noviembre de 2014 CÓMO PREGUNTAR DE LA MANERA CORRECTA El objetivo es orientar
Más detallesSE RESUELVE: Aprobar la Directiva Nº009-2010-DISA-IV- LE/OITE Uso del Servicio de Correo Electrónico en la Jurisdicción de la Dirección de Salud IV
DIRECTIVA Nº009-2010-DISA-IV-LE/OITE USO DEL SERVICIO DE CORREO ELECTRÓNICO EN LA JURISDICCIÓN DE LA DISA IV LE Sr. Eduardo Alexis Lozano Alcázar Prof. Tec. Computación e Informática elozano@limaeste.gob.pe
Más detallesPROGRAMA DE LEALTAD LOYALTY WORLD DE VOLKSWAGEN SERVICIOS FINANCIEROS MANUAL DE MECÁNICA
PROGRAMA DE LEALTAD LOYALTY WORLD DE VOLKSWAGEN SERVICIOS FINANCIEROS MANUAL DE MECÁNICA Índice 3 4 5 8 9 11 Bienvenida a Loyalty World de Volkswagen Servicios Financieros Descripción del Programa Loyalty
Más detallesAntes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.
INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para
Más detallesPreguntas frecuentes. Versión 1.0. Presidencia de la República Oficina Nacional del Servicio Civil Registro de Vínculos con el Estado
Preguntas frecuentes Versión 1.0 Presidencia de la República Oficina Nacional del Servicio Civil Preguntas Frecuentes Versión 1.0 Tabla de contenido 1. Qué es el RVE?...2 2. Incluye todo el Estado?...2
Más detallesUNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ...
. UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS INFORMATICOS PARA PROFESORES Y FUNCIONARIOS ADMINISTRATIVOS AÑO 2006............................ INTRODUCCION El presente
Más detallesLos elementos que usualmente componen la identidad digital son:
Enero 2016 Programa Civismo Digital - Escolar Material Educativo Lección: TU IDENTIDAD EN INTERNET v. 1.0 Topico: Alfabetización Digital, Huella Digital Objetivo: Fomentar en los alumnos la importancia
Más detallesCOLEGIO PROFESIONAL DE INGENIEROS TÉCNICOS EN INFORMÁTICA DE ANDALUCÍA. Reglamento Condiciones de uso del mail @informaticosdeandalucia.es.
Reglamento Condiciones de uso del mail @informaticosdeandalucia.es 1 de 5 Reglamento Artículo 1. Naturaleza Las cuentas de correo electrónico pertenecientes al dominio informaticosdeandalucia.es, así como
Más detallesGuía de seguridad de Facebook
Guía de seguridad de Facebook Bienvenido a la Guía de seguridad de Facebook No hay nada más importante para la puesta en práctica de esta misión que proteger la seguridad de las personas, en especial los
Más detallesManual de Listas de Correo MailMan. Sync-Intertainment
Manual de Listas de Correo MailMan Sync-Intertainment LISTAS DE CORREO MAILMAN Las listas de correo mailman, permiten enviar emails a un grupo de participantes de una forma sencilla y segura. Lo primero
Más detallesEl olvidado RFC 1855: Netiqueta
1855: Netiqueta Grupo de Programadores y Usuarios de Linux FIC, 29 de Marzo de 2011 Qué es la netiqueta? La netiqueta (o netiquette) es el conjunto de normas de civismo en las comunicaciones electrónicas:
Más detallesESTÁNDARES DE COBRO Guía para el Aviso de Incumplimiento en el Pago al Aportante
ESTÁNDARES DE COBRO Guía para el Aviso de Incumplimiento en el Pago al Aportante Versión 12 de julio de 2013 La Resolución 444 del 28 de junio de 2013 establece los estándares que deben implementar las
Más detallesUSO SEGURO DE INTERNET. Cuadernos de familia
USO SEGURO DE INTERNET Cuadernos de familia INDICE Claves para un uso seguro y saludable de internet para toda la familia Recomendaciones para madres y padres Abusos mas comunes en internet Direcciones
Más detallesbla bla Guard Guía del usuario
bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento
Más detallesMANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7
MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Índice Pasos previos a la visualización del programa: Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 Conceptos e información
Más detallesFormato Presentación de Tesis de Grado
Formato Presentación de Tesis de Grado Márgenes, espacio y formato para el texto: Los márgenes deben ser los siguientes: 3 cms. a la izquierda 3 cms. arriba y abajo 3 cms. a la derecha Por razones del
Más detallesManual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Más detallesCÓMO PREVENIR LOS ABUSOS EN EL CORREO ELECTRÓNICO: GUÍA DE USO PROFESIONAL PARA INGENIEROS DE TELECOMUNICACIÓN
CÓMO PREVENIR LOS ABUSOS EN EL CORREO ELECTRÓNICO: GUÍA DE USO PROFESIONAL PARA INGENIEROS DE TELECOMUNICACIÓN Este capítulo es una recopilación de los consejos prácticos citados a lo largo de este informe.
Más detallesSMS Plus Qué es? Cómo funciona?
SMS Plus Qué es? Es un servicio para respaldar los SMS que envíes o recibas de otras personas, que te permite administrarlos como si fuera la bandeja de entrada del correo electrónico, y configurar además
Más detallesInstructivo para el registro de Solicitud de Admisión Vía Web
Instructivo para el registro de Solicitud de Admisión Vía Web Versión para impresión Para poder tener acceso al llenado de la solicitud de admisión debes ingresar a la página Web de la BUAP, http://www.buap.mx
Más detallesCaso práctico de Cuadro de Mando con Tablas Dinámicas
1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar
Más detallesPolítica de comunicación corporativa
Política de comunicación corporativa 1. Introducción Debemos tener presente que Todo comunica : Desde los e-mails que mandamos a nuestros clientes, proveedores, compañeros y demás colaboradores, hasta
Más detallesGRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION
GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION DISEÑO DE SISTEMAS DE TOMA DE DECISIONES CON APOYO: UNA GUÍA PARA EL DIÁLOGO Febrero de 2009 INTRODUCCIÓN El artículo 12 de la Convención de
Más detallesLISTAS DE CORREO MAILMAN
Ref. 16427 Las listas de distribución de correo, permiten enviar correos electrónicos a un grupo de usuarios de una forma sencilla y segura. Lo primero que tiene que hacer es entrar en http://dual.step.es/mailman/admin
Más detallesGUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES
GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es
Más detallesLINEAMIENTOS PARA EL USO DEL CORREO ELECTRÓNICO MyUVM OFFICE 365 POR PARTE DE ALUMNOS
LINEAMIENTOS PARA EL USO DEL CORREO ELECTRÓNICO My OFFICE 365 POR PARTE DE ALUMNOS VICERRECTORÍA INSTITUCIONAL DE INGENERÍA, DISEÑO Y ARQUITECTURA Página 1 de OBJETO Establecer las actividades para la
Más detallesLuis Eduardo Barón Bienvenidos al Módulo N. 3 de Internet Para Emprendedores. Yo soy Luis Eduardo Barón. Álvaro Mendoza Y yo soy Álvaro Mendoza.
Bienvenidos al Módulo N. 3 de Internet Para Emprendedores. Yo soy Luis Eduardo Barón. Y yo soy. En el día de hoy tenemos un módulo que has estado esperando. Ya viste cómo puedes buscar tu mercado, cómo
Más detallesCapítulo II: Diagnóstico de la función de reportero de los comunicadores del periódico El Imparcial, de Hermosillo, Sonora.
Capítulo II: Diagnóstico de la función de reportero de los comunicadores del periódico El Imparcial, de Hermosillo, Sonora. A partir de la opinión de los reporteros de la empresa editorial de El Imparcial
Más detallesCurso de Seguridad Informática. Profesor: Lic Maxleni Fuentes Sánchez e-mail: mfuentes@educamaguey.rimed.cu
Curso de Seguridad Informática. Profesor: Lic Maxleni Fuentes Sánchez e-mail: mfuentes@educamaguey.rimed.cu Tema : Seguridad en las tareas cotidianas de uso de los servicios de infocomunicación. 2 Servicios
Más detallesWebmail de Inter. Para poder aprovechar al máximo este servicio, es fundamental comprender algunos simples conceptos.
Webmail de Inter El siguiente instructivo te ayudará a utilizar correctamente su servicio de correo electrónico web. Si con lo expuesto aquí no aclaras tus dudas, puedes comunicarse con nuestro soporte
Más detallesUniversidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática
Universidad Pedagógica de El Salvador Políticas de uso del Correo Institucional y Correo académico Departamento de Informática I. TIPOS DE CORREO Correo Institucional La Universidad Pedagógica proporciona
Más detallesEXTRACTO Descripción del uso y manejo de SIRAIS 1.2
Manual de usuario EXTRACTO Descripción del uso y manejo de ELABORADO POR Dr. Javier Rodríguez Suárez Director General de Difusión e Investigación Ing. José Joel Lucero Morales Jefe de Enseñanza de la Dirección
Más detallesLos medios de comunicación utilizados en Internet son variados y cada uno aporta elementos que otros no poseen. Veamos algunos de ellos:
Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes, 21 octubre 2011 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es
Más detallesPreguntas Frecuentes. Plataforma ScienTI. Aplicativos CvLAC y GrupLAC
Preguntas Frecuentes Plataforma ScienTI Aplicativos CvLAC y GrupLAC Departamento Administrativo de Ciencia, Tecnología e Innovación - Colciencias Dirección de Fomento a la Investigación Bogotá D.C., 10
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesFLICKR Flickr y sus Herramientas
Flickr y sus Herramientas Curso de Flickr por KZgunea se encuentra bajo licencia Creative Commons de Atribución-NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.0) Índice del curso 1. Que es flickr... 3
Más detallesUNIVERSIDAD NACIONAL DE CÓRDOBA MANUAL DE GUARANI3W - PERFIL DOCENTE
- Menú Inicial de operaciones Disponibles antes de iniciar la sesión con el usuario: Iniciar Sesión: haciendo clic en esta opción puede ingresar al sistema. Deberá ingresar en el campo Identificación su
Más detallesManual de Usuario. Railton da Encarnação Cardoso info@guiadelartesano.es Teléfono: +34 658 78 49 29
Manual de Usuario Con este manual explicamos cada uno de los pasos para registrarte como artesano y dar de alta tu espacio de venta incluyendo tus productos de una forma fácil y rápida. Bienvenido al mundo
Más detallesTEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3
TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes
Más detallesEste tutorial tiene como objetivo explicar los sencillos pasos para el uso de www.adsesor.com.mx
TUTORIAL INTRODUCCIÓN Este tutorial tiene como objetivo explicar los sencillos pasos para el uso de www.adsesor.com.mx El tutorial está compuesto por dos secciones: Sección 1: Uso de la plataforma en general
Más detallesCuando usted entra por primera vez al sitio web mybenefits verá la página principal de mybenefits. Esta página le ofrece varias opciones.
Bienvenido a mybenefits! Página Principal El sitio web de mybenefits le permite averiguar si reúne los requisitos para diferentes programas. Además, podrá aplicar para cupones de alimentos en línea. Cuando
Más detallesMANUAL PARA CREAR USUARIOS. Guía para crear, desactivar e inmovilizar Usuarios de Salesforce
MANUAL PARA CREAR USUARIOS Guía para crear, desactivar e inmovilizar Usuarios de Salesforce Última modificación: marzo 2015 INDICE 1. INTRODUCCIÓN... 2 Acerca de los Usuarios de Salesforce... 2 2. CÓMO
Más detallesIDENTIDAD DEL TITULAR DEL SITIO WEB
IDENTIDAD DEL TITULAR DEL SITIO WEB El sitio web y red social periodistasdeportivostv.es son de titularidad de TRACOR, S.A., con domicilio en la calle López de Hoyos, 370, 29043 Madrid, con código de identificación
Más detallesMunicipalidad Distrital de Jesús
MUNICIPALIDAD DISTRITAL DE JESÚS GERENCIA MUNICIPAL DIRECTIVA PARA EL USO DE CORREO ELECTRÓNICO INSTITUCIONAL Jesús, febrero de 2015 Cajamarca - Perú Página 1 de 10 ÍNDICE INTRODUCCIÓN 1. Objetivo 2. Finalidad
Más detallesRecursos para el Estudio en Carreras de Ingeniería 2006 UNIDAD TEMÁTICA Nº 4 LA TOMA DE APUNTES
UNIDAD TEMÁTICA Nº 4 LA TOMA DE APUNTES En esta unidad te invitamos a que: Adviertas la importancia de los apuntes como un recurso para iniciar el estudio de un tema. Te apropies de algunas estrategias
Más detallesNORMATIVA DE USO DEL SERVICIO CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE JAÉN (ESTUDIANTES) (PENDIENTE DE APROBACIÓN)
Universidad de Jaén Vicerrectorado de Infraestructuras y Equipamiento NORMATIVA DE USO DEL SERVICIO CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE JAÉN (ESTUDIANTES) (PENDIENTE DE APROBACIÓN) Artículo 1. Objetivo.
Más detallesGuía para El Proveedor **********
Este es un sistema completamente nuevo, que esta implementado la OPS. Aún hay mejoras que realizar, en las secciones que tienen que estar en español. Esperamos poder tener todo actualizado muy pronto.
Más detallesPortal INAPI INAPI Conecta Instructivo de Gestión en Sitio Web
Organización: INAPI Portal INAPI INAPI Conecta Instructivo de Gestión en Sitio Web Perfil: Vendedor Versión: 1.0 Año 2016 Tabla de Contenidos 1. Introducción... 3 2. Creación de Cuenta Perfil Vendedor...
Más detallesCONTRATO DE PRESTACIÓN DE SERVICIOS
CONTRATO DE PRESTACIÓN DE SERVICIOS 1. Reunidos De una parte D. Diego Delgado García, con DNI 47.503.926W, representante legal de Mailtics.com, con domicilio fiscal C\Postas 66A 2C, Los Palacios y Vfca
Más detallesGuía rápida Factura Electrónica Versión para proveedores de Sacyr
Guía rápida Factura Electrónica Versión para proveedores de Sacyr Noviembre - 2011 Versión 2.0 Índice 1. Acceso a la plataforma 2. Configuración del proveedor 3. Emisión de facturas Acceso a la plataforma
Más detallesCORREO ELECTRÓNICO GMAIL. 1 Enviar correo electrónico... 2. 1.2 Acceder a una cuenta de correo electrónico... 2
CORREO ELECTRÓNICO GMAIL 1 Enviar correo electrónico... 2 1.2 Acceder a una cuenta de correo electrónico.... 2 1.3 Destacar el propósito principal de las carpetas de correo electrónico: Recibidos, Bandeja
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detallesRedes sociales. Jornadas IES Carmen Martín Gaite
Redes sociales Jornadas IES Carmen Martín Gaite 1 Qué es una Red Social? Un sitio web que proporciona una comunidad virtual para personas interesadas en un tema particular o tan solo en estar juntas. Los
Más detallesSBDCGlobal.com Manual de Asesor
SBDCGlobal.com Manual de Asesor El Manual de Asesor de SBDCGlobal.com indica cómo el Asesor debe usar los componentes, características y herramientas de SBDCGlobal.com. El Equipo de Administración se reserva
Más detallesMANUAL PLATAFORMA SMSWORLD
1 MANUAL PLATAFORMA SMSWORLD - ENTRAMOS en www.smsworld.es - Ahora pinchamos sobre el enlace Plataforma de Envíos y nos llevara a la página principal de la plataforma. - En la página principal de la plataforma
Más detallesManual de Manejo Intranet - Foro Ceramhome
Manual de Manejo Intranet - Foro Ceramhome Índice 1. Objetivo del manual... 3 1.1 Ventajas de usar la Intranet/foro... 3 2. Cómo se accede a la Intranet?... 4 3. Partes de la Intranet... 5 4. Cómo se accede
Más detallesQuerido gestor TIC, a continuación podrás seguir detalladamente uno a uno los pasos para crear una cuenta de correo electrónico 1.
Querido gestor TIC, a continuación podrás seguir detalladamente uno a uno los pasos para crear una cuenta de correo electrónico 1. Correo Electrónico Una cuenta de correo electrónico ofrece una variedad
Más detallesCONDICIONES LEGALES THE FINE ART COLLECTIVE
CONDICIONES LEGALES THE FINE ART COLLECTIVE CONDICIONES GENERALES DE USO Y LA POLÍTICA DE PROTECCION DE DATOS DE http://thefineart.es 1. INFORMACIÓN LEGAL 2. CONDICIONES GENERALES DE USO DE LA COMUNIDAD
Más detallesPROMOCIONES Y OFERTAS
Términos y condiciones Bienvenido al sitio web www.totu.com.mx, el cual te ofrece acceso al sitio web y te venden productos bajo los términos y condiciones establecidos en la misma, te pedimos que leas
Más detallesManual de Usuario del Sistema RECIBOS DE HABERES UNLu Contacto:
Manual de Usuario del Sistema RECIBOS DE HABERES UNLu Agosto 2015 Contacto: e-mail: recibos_web@unlu.edu.ar teléfono: (02323) 423979/423171 Interno 1236 INDICE Pág. 1. Introducción 2 2. Acceso al sistema
Más detalles