POLÍTICAS DE CORREO ELECTRÓNICO.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "POLÍTICAS DE CORREO ELECTRÓNICO."

Transcripción

1 POLÍTICAS DE CORREO ELECTRÓNICO. Es muy importante que conozcas cada una de las Políticas descritas en esta sección; así podrás hacer un mejor uso del Servicio de Correo Electrónico. CUENTAS DISPOSICIONES GENERALES 1. Estas políticas son de carácter general y de cumplimiento obligatorio para todos los alumnos del ITESM Campus Querétaro que tienen asignada una cuenta de correo en el dominio itesm.mx. 2. La cuenta de correo identifica de manera única a cada usuario y es a través de ella que puede enviar y recibir mensajes de otros alumnos, profesores y empleados del ITESM Campus Querétaro. 3. La cuenta se dará de baja en el momento que el alumno deje de pertenecer al ITESM Campus Querétaro. 4. Si un alumno tiene un problema relacionado con su cuenta de correo, deberá tratarlo personalmente, escribiendo un correo a correo.qro@itesm.mx, y no a través de terceros. 5. El Departamento de Informática sólo dará soporte a WebMail. ASIGNACIÓN DE CUENTAS 6. La cuenta de correo electrónico (nombre de usuario y contraseña) se entrega únicamente al titular de la misma, no se puede entregar a través de otra dirección de correo o por teléfono, por motivos de seguridad. Para su entrega deberá presentarse con una identificación y su relación de materias en Sala de Alumnos. 7. Se asignará solamente una cuenta por alumno. Las cuentas para Simposios o Grupos Estudiantiles se darán a consideración del Departamento de Informática y previa petición de la división o dirección interesada. OBLIGACIONES DEL USUARIO 8. La cuenta de correo electrónico es personal e intransferible, por lo que queda estrictamente prohibido dar a otros la posibilidad de uso. 9. El alumno es completamente responsable de todas las actividades realizadas con su cuenta de correo proporcionada por el ITESM Campus Querétaro. 10. Una vez que el alumno haya activado su cuenta de correo electrónico (nombre de usuario y contraseña), deberá cambiar su contraseña periodicamente por motivos de seguridad. Esto lo podrá realizar a través de la página y seleccionando la opción Password. 11. El alumno es responsable de respetar la ley federal de derechos de autor, no distribuyendo de forma ilegal software licenciado o reproduciendo información sin conocimiento del autor. 12. El buen uso de su cuenta se entiende por: - Usar su cuenta con fines académicos y/o investigación. - Respetar las cuentas de otros usuarios. - Usar un lenguaje apropiado en sus mensajes. - No mandar ni contestar cadenas de correo.

2 - No usar su cuenta para fines comerciales. - No enviar material obsceno o con intención de intimidar, insultar o acosar. 13. Es responsabilidad del alumno depurar continuamente su cuenta para mantener el espacio libre suficiente que garantice la recepción de mensajes. 14. Es responsabilidad del alumno respaldar sus archivos de correo. Los mensajes que considere importantes deberá mantenerlos en su equipo personal o en su defecto, encarpetas dentro de su cuenta, cuidando no exceder la cuota permitida. 15. Está completamente prohibido realizar cualquier abuso de los tipos definidos en el Abuso de Correo Electrónico. 16. Los alumnos están obligados a reportar cualquier abuso de los tipos definidos en el Abuso de Correo Electrónico al Departamento Informática, para evitar que esto vuelva a suceder al mismo o a otros usuarios, enviando un mensaje correo.qro@itesm.mx. SOBRE LOS MENSAJES 17. El tamaño máximo de un mensaje de correo (incluyendo archivos anexos) que puedeenviar y/o recibir un alumno es de 5 Mb. 18. El alumno será responsable del buen funcionamiento y la distribución del correo del servidor, por lo tanto no podrá generará sus listas de direcciones de correo con un máximo de 80 cuentas. 19. El alumno se asegurará de no responder a todos los usuarios cuando sean enviado comunicados generales o para un grupo específico de usuarios, a excepción de que ésta sea la finalidad de la respuesta. FACULTADES DEL DEPARTAMENTO DE INFORMÁTICA. 20. El Departamento Informática se reserva el derecho de monitorear las cuentas que presenten un comportamiento sospechoso para la seguridad del ITESMCampus Querétaro y de su comunidad. 21. El Departamento de Informática no está obligado a entregar mensajes de correo a cuentas de uso gratuito como Hotmail, yahoo, usa.net, correo web, o de cualquier otro proveedor externo. 22. La vigencia de las cuentas será definida por el Departamento de Informática. El espacio de las cuentas (50 Mb por usuario) ha sido definido de acuerdo a los recursos disponibles. 23. El ITESM Campus Querétaro se reserva el derecho de enviar al alumno la información que considere necesaria. SANCIONES. 24. El incumplimiento por parte del alumno del buen uso de su cuenta puede ocasionar la suspensión y posterior baja de su cuenta. 25. Cualquier situación no contemplada dentro de los puntos anteriores será evaluada por el Departamento de Informática. POLÍTICAS CONTRASEÑAS. 26. La contraseña deberá cambiarse periódicamente (se recomienda cada semestre). 27. La contraseña no debe ser la misma que el nombre de usuario; se deberán evitar fechas, nombres de familiares o cualquier dato que pueda ser deducido por alguien.

3 28. La contraseña debe estar formada por al menos 8 caracteres. Se recomienda que al menos tenga alguno de estos caracteres: una letra mayúscula, dos números y por lo menos un carácter especial (!$%&*()_-+=[]?/<>). LISTA DE DISTRIBUCIÓN. GENERACIÓN. 29. Únicamente los Directores de Departamento o de Dirección podrán solicitar la generación de una lista de distribución. Para ello deberán enviar un correo a la cuenta correo.qro@itesm.mx mencionando los siguientes datos: - Nombre de la lista: la cual no debe exceder de 15 caracteres y no contener caracteres - especiales como ñ, acentos, /, etc. - Miembros de la lista: incluir nombre y cuenta de correo de las personas participantes. - Indicar si la lista es abierta o cerrada: - Abierta: cualquier persona puede enviar mensajes a la lista. - Cerrada: sólo los miembros de la lista pueden enviar mensajes a la misma. - Responsable de la lista: es la persona que podrá solicitar altas o bajas de miembros a las listas. 30. La vigencia de la lista de distribución será por período de un año. Se le notificará alsolicitante de la lista antes de dos semanas del vencimiento, el cual puede enviar unmensaje a la cuenta correo.qro@itesm.mx para pedir su renovación, de lo contrario alvencer el período la lista se dará de baja. 31. Cualquier baja o alta de los miembros que pertenecen a esta lista no se realiza de forma automática. El responsable deberá solicitar cualquier cambio que se desee vía correo electrónico a la cuenta correo.qro@itesm.mx. 32. En caso de desear la baja de la lista, el responsable deberá enviar un mensaje a la cuenta: correo.qro@itesm.mx. USO DE LISTAS DE DISTRIBUCIÓN. 33. Toda lista debe tener un propósito específico y su uso debe ser congruente con éste, por lo que se debe evitar utilizarla para el envío de correos tipo cadenas, mensajes comerciales o no referentes al tópico de la lista. 34. Los mensajes que lleven archivos adjuntos no deberán exceder el tamaño de 5 Mb. 35. Es responsabilidad de los miembros de la lista hacer uso correcto de la misma. USO DE ALIAS. 36. Todo alias debe tener un propósito específico y su uso debe ser congruente con éste, por lo que debe ser utilizado sólo con fines académicos. 37. Es responsabilidad del dueño del alias hacer uso correcto del mismo.

4 GENERACIÓN DE ALIAS. 38. Únicamente los Directores de Departamento o de Dirección podrán solicitar la generación de un alias. Para ello deberán enviar un correo a la cuenta correo.qro@itesm.mx mencionando los siguientes datos: - Nombre del alias: la cual no debe exceder de 15 caracteres y no contener caracteresespeciales como ñ, acentos, /, etc. - Cuenta de correo: incluir cuenta de correo a la cual se re direccionarán los mensajes. - Responsable del alias: es la persona que podrá solicitar altas o bajas de la cuenta a la que se re direccionan los mensajes. 39. La generación de un alias se realizará únicamente con fines académicos. De ninguna manera se procederá a elaborar un alias con fines personales. 40. La vigencia del alias será por período de un año. Se le notificará al solicitante de la lista antes de dos semanas del vencimiento, el cual puede enviar un mensaje a la cuenta correo.qro@itesm.mx para pedir su renovación, de lo contrario al vencer el período el alias se dará de baja. 41. Cualquier baja o alta de la cuenta a la que se re direccionan los mensajes no se realiza de forma automática. El responsable deberá solicitar cualquier cambio que se desee vía correo electrónico a la cuenta correo.qro@itesm.mx. 42. En caso de desear la baja del alias el responsable deberá enviar un mensaje a la cuenta correo.qro@itesm.mx. REGLAS DE CORTESÍA. CORREO ELECTRÓNICO. 43. Verifica las Políticas de Correo Electrónico vigentes en tu organización. 44. Respeta los derechos de autor en el material que reproduzcas. 45. Al reenviar un mensaje no cambies el contenido. Si el mensaje es personal y tú lo estás reenviando a un grupo, deberás pedir permiso primero. Puedes acortar el mensaje y citar sólo las partes relevantes, pero asegúrate de mencionar las fuentes. 46. Nunca envíes "correos masivos" y sobre todo no los reenvíes. Si envías por necesidad un correo a una lista de personas, coloca su dirección en el campo de "Copia Oculta" (Bcc:) y pon tu propia dirección en el "Para" (To:). Muchas personas pueden querer que tú tengas su correo electrónico, pero no todos tus contactos. 47. Nunca envíes mensajes cadena. Las "alarmas de virus" y las cadenas de mensajes son por definición falsas, y su único objetivo es saturar los servidores y con ellos la red. 48. Sé reservado con lo que envías y liberal con lo que recibes. No envíes mensajes ofensivos, incluso si eres provocado. 49. En general, es buena idea revisar todos los asuntos (subject) de tus correos electrónicos antes de responderlos. Algunas veces, la persona que está pidiendo ayuda envía poco tiempo después otro mensaje que te dirá que ya resolvió su problema. 50. Para asegurar que las personas a quienes escribes te identificarán, escribe una o dos líneas al final de tu mensaje con información sobre quién eres. Esta "firma" toma el lugar de tu tarjeta de presentación. 51. Tu firma no debe ser mayor de 4 líneas.

5 52. Revisa bien las copias (Cc:) cuando estés contestando un mensaje. No incluyas personas ajenas en mensajes que son privados. 53. Recuerda que las personas con las que te comunicas están a lo largo y ancho del planeta. Si envías un mensaje y esperas una respuesta inmediata, tu destinatario puede estar dormido. No asumas que el correo no llegó o que no les interesó. 54. Verifica todas las direcciones de tus destinatarios antes de iniciar un discurso extenso o personal. Más de 100 líneas se considera extenso. 55. Siempre deberías de saber a quién contactar por ayuda. También conoce a quien acudir en caso de que recibas cosas ilegales o de dudable procedencia. Muchos sitios de internet tienen un postmaster al que le puedes escribir para reportar problemas. 56. Recuerda que la persona a la que le escribes es un ser humano cuya cultura, lenguaje y sentido del humor pueden ser diferentes al tuyo. También los formatos de fechas y sistemas de medición pueden ser distintos. Sé especialmente cuidadoso con el sarcasmo. 57. No envíes mensajes en html o formatos distintos al básico, algunas personas no podrán visualizar tus correos. Puedes saber si estás escribiendo un mensaje en html porque tu programa de correo electrónico te ofrecerá opciones de edición extra como negrita, o color. 58. Tal y como el correo normal hoy en día puede ser interceptado y leído, el correo electrónico, las conversaciones privadas (chats) y los grupos de noticias pueden ser falsificados o modificados con varios niveles de daño. Utiliza tu sentido común antes de tomar un mensaje como válido. 59. Siempre sé consciente del tamaño del mensaje que envías. Incluir archivos grandes puede causar que tu correo sea de tamaño tal que no puede ser enviado o que consuma recursos excesivos. Lo ideal sería no enviar archivos mayores de 3 Mb. 60. Utiliza mayúsculas y minúsculas correctamente. LAS MAYÚSCULAS DAN LA IMPRESIÓN DE QUE ESTUVIERAS GRITANDO. 61. Utiliza símbolos para dar énfasis. Esto *es* lo que quiero decir. Utiliza guiones bajos para subrayar._guerra y Paz_ es mi libro favorito. 62. A no ser que uses un dispositivo de encriptación (hardware o software), debes asumir que elcorreo en Internet no es seguro. Nunca pongas nada en un correo electrónico que nopondrías en una postal. Por otro lado algunos mensajes pueden aparecer como provenientes de otra persona distinta del autor. Aplica tu sentido común antes de asumir que un mensaje es válido. LISTAS DE DISTRIBUCIÓN. 63. Lee las listas de correo y newsgroups por uno o dos meses antes de que envíes algo. Esto te puede ayudar a entender la cultura del grupo. 64. No culpes al administrador del sistema por el comportamiento de los usuarios de ese sistema. 65. Siempre recuerda que una gran variedad de personas van a leer tu mensaje, por lo que ten cuidado con lo que escribas. También recuerda que las listas de correo y newsgroups son frecuentemente archivados, así que los que escribas será guardado por un largo tiempo en un lugar donde puede ser accesado por muchas personas. 66. Asume que los individuos hablan por sí mismos, no por sus organizaciones. 67. Recuerda que tanto el correo como las noticias gastan recursos de sistema. Pon atención a las reglas específicas de cada servidor con respecto al uso de estos servicios. 68. Los mensajes y artículos deben ser cortos y al grano. No te salgas del tema, no divagues y no envíes mensajes para indicar las faltas de ortografía o gramaticales de otras personas. Esto, más que cualquier otra conducta, te marcan como un novato inmaduro. 69. Las líneas de asunto (subject) deben seguir las convenciones del grupo. 70. Imitar personas y molestar no son actitudes aceptadas. 71. La publicidad es bienvenida en algunas listas de correo y Newsgroups, pero aborrecida en otras. La publicidad no solicitada que sea completamente fuera de tema ciertamente garantizará que recibas correos agresivos e insultantes.

6 72. Si estas enviando una respuesta a un mensaje, asegúrate de resumir el original al principio de tu mensaje, o incluye suficiente del texto original para dar un contexto. Con esto te aseguras de que los lectores entiendan de lo que les hablas. Pero no incluyas el original entero!. 73. Asegúrate de tener una firma para tu mensaje. 74. Ten cuidado cuando contestes mensajes. Frecuentemente las respuestas son enviadas de regreso a la dirección que originó el mensaje, que en muchos casos es la dirección de una lista o grupo. 75. Si descubres que un mensaje personal terminó en una lista o grupo, envía una disculpa a éste. 76. Si te encuentras en discordia con una persona, envía tus comentarios al correo de esa persona en lugar de seguir enviando mensajes al grupo de discusión. ABUSO DEL SERVICIO. El Abuso del Correo Electrónico son actividades que salen del ámbito habitual del servicio y que perjudican a los usuarios. Los tipos de abuso más conocidos son spamming, mail bombing, unsolicited bulk (UBE), unsolicited commercial (UCE), junk mail, etc. De estos el más conocido es el spam, que son mensajes distribuidos a varios destinatarios de forma indiscriminada; el emisor es desconocido y usualmente es imposible responderle o llegar a identificar una dirección de respuesta correcta. El Abuso del Correo Electrónico está aumentando de forma considerable. Estas actividades afectan al usuario final que recibe el mensaje y al servidor de correo que debe distribuirlo, así como también repercute económicamente en nuestras organizaciones. El mal uso de los recursos de red entre nuestros usuarios o usuarios externos llega a deteriorar de forma considerable el rendimiento de nuestros servicios de red. Tipos de abuso. DIFUSIÓN MASIVA NO AUTORIZADA. Es el envío de forma masiva de publicidad o cualquier otro tipo de correo no solicitado. DIFUSIÓN DE CONTENIDO INADECUADO. Es el envío de contenido ilegal en mensajes de correo, por ejemplo comentarios racistas, sobre terrorismo, software no licenciado, pornografía, amenazas, estafas, virus, etc. DIFUSIÓN A TRAVÉS DE CANALES NO AUTORIZADOS. Uso no autorizado de servidores de correo para reenviar correo propio. Aunque el mensaje en sí sea legítimo, se está utilizando recursos sin el consentimiento del administrador del servicio o de la empresa. ATAQUES DE DENEGACIÓN DEL SERVICIO.

7 El ataque puede ser dirigido a un usuario o al propio servidor de correo y consiste en el envío de una gran cantidad de mensajes por segundo, o alguna variante, cuyo único objetivo es bloquear el servicio de correo por saturación. Otra variación es la suscripción indiscriminada a listas de correo. En donde una cuenta de correo es suscrita a varias listas de correo, lo que ocasionará la recepción de una gran cantidad de mensajes hasta el punto en que la cuenta de correo de la víctima llegue a saturarse y por lo tanto, ya no reciba más mensajes. REPORTES SOBRE ABUSO DEL CORREO ELECTRÓNICO. Si has detectado alguno de estos tipos de Abuso del Correo Electrónico repórtalo a la cuenta correo.qro@itesm.mx.

CONSEJOS DE SEGUIRDAD EN INTERNET

CONSEJOS DE SEGUIRDAD EN INTERNET CONSEJOS DE SEGUIRDAD EN INTERNET Tuenti de la policía: www.tuenti.com/contigo - SE PRECAVIDO EN INTERNET BUENAS PRÁCTICAS PARA TI Y TU FAMILIA Es importante tener claro que en Internet hay que tener las

Más detalles

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA.

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA. MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE 0 ÍNDICE INTRODUCCIÓN... 2 OBJETIVO DEL INSTRUCTIVO... 3 MARCO LEGAL... 4 UNIDADES QUE INTEVIENEN... 5 FORMATOS UTILIZADOS...

Más detalles

Manual y recomendaciones para el buen uso del correo electrónico

Manual y recomendaciones para el buen uso del correo electrónico Manual y recomendaciones para el buen uso del correo 2 Introducción A raíz de las nuevas tecnologías y herramientas en los ámbitos laborales de la Administración Pública Provincial; es menester desde esta

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

LINEAMIENTOS DE CORREO ELECTRÓNICO

LINEAMIENTOS DE CORREO ELECTRÓNICO LINEAMIENTOS DE CORREO ELECTRÓNICO 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de Correo Electrónico de la Universidad Autónoma de Tamaulipas. 2 ALCANCE Todo usuario

Más detalles

MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL

MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL I. INTRODUCCION El Nodo de Informática y Telecomunicaciones, ha elaborado este manual para informar a todos los usuarios de las recomendaciones a seguir

Más detalles

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono

Más detalles

BLOQUE 5: REALIZACIÓN DE RECADOS OFICIALES FUERA Y DENTRO DEL CENTRO

BLOQUE 5: REALIZACIÓN DE RECADOS OFICIALES FUERA Y DENTRO DEL CENTRO BLOQUE 5: REALIZACIÓN DE RECADOS OFICIALES FUERA Y DENTRO DEL CENTRO BLOQUE 5 COMPETENCIAS Realización de recados oficiales fuera y dentro del centro de Recibir y transmitir los recados oficiales de los

Más detalles

Comercial Cartas de Fidelización

Comercial Cartas de Fidelización Comercial Cartas de Fidelización El objetivo es poder enviar, de una forma sencilla a través de e-mail, textos en su idioma a todos los clientes que cumplen determinadas características. En principio,

Más detalles

Google Calendar. Google Calendar

Google Calendar. Google Calendar Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

Usuarios y Permisos. Capítulo 12

Usuarios y Permisos. Capítulo 12 Capítulo 12 Usuarios y Permisos La gente simplemente intenta utilizar el sitio web Joomla! que has creado - ya sea de forma activa o pasiva. Cuanto mejor sea la experiencia que tenga al hacerlo, mejor

Más detalles

PROGRAMA DE DIRECCIÓN Y DESARROLLO DE RECURSOS HUMANOS (PDDRH)

PROGRAMA DE DIRECCIÓN Y DESARROLLO DE RECURSOS HUMANOS (PDDRH) () COMUNICACIÓN EFECTIVA POR CORREO ELECTRÓNICO Qué debemos pedirle a nuestra comunicación por email para que sea realmente eficaz en su tarea de comunicar? Debemos exigirle que: Nuestro correo pase los

Más detalles

ENSAYOS CLÍNICOS. Guía para padres y tutores

ENSAYOS CLÍNICOS. Guía para padres y tutores ENSAYOS CLÍNICOS Guía para padres y tutores PARA PADRES Y TUTORES Los niños no son pequeños adultos En este folleto encontrará información sobre los ensayos clínicos en general y los ensayos clínicos en

Más detalles

Guía del usuario de DocuShare Email Agent

Guía del usuario de DocuShare Email Agent Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1

Más detalles

SEGUIMIENTO EDUCATIVO. Comunicaciones

SEGUIMIENTO EDUCATIVO. Comunicaciones SEGUIMIENTO EDUCATIVO Comunicaciones Diciembre 2013 Índice 1.INTRODUCCIÓN...1 2.ACCESO...1 3.MENSAJERÍA...2 3.1 Grupos a los que pertenezco...3 3.2 Enviar mensaje...4 3.3 Mis mensajes...7 3.4 Papelera

Más detalles

LINEAMIENTOS DE CORREO ELECTRÓNICO

LINEAMIENTOS DE CORREO ELECTRÓNICO LINEAMIENTOS DE CORREO ELECTRÓNICO 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de Correo Electrónico de la Universidad Autónoma de Tamaulipas. 2 ALCANCE Todo usuario

Más detalles

La dirección de la página de la plataforma electrónica es: www.nexus.uanl.mx

La dirección de la página de la plataforma electrónica es: www.nexus.uanl.mx UNIVERSIDAD AUTONOMA DE NUEVO LEON PREPARATORIA No. 3-SISTEMA DE EDUCACIÓN A DISTANCIA MANUAL DE USUARIO DE NEXUS 5.0 NIVEL ALUMNO SESION INICIAL Para poder tener acceso a los cursos en línea de la preparatoria,

Más detalles

MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN)

MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN) MANUAL USUARIO - SIDREP DESARROLLO DE UN SISTEMA DE DECLARACIÓN Y SEGUIMIENTO DE RESIDUOS PELIGROSOS MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN) PREPARADO PARA COMISIÓN NACIONAL DEL MEDIO AMBIENTE, CONAMA

Más detalles

Manual de uso para autoadministrar Pixtoome

Manual de uso para autoadministrar Pixtoome Manual de uso para autoadministrar Pixtoome Versión para profesores Hoy en día la colaboración, interacción y coordinación entre personas ha adquirido una nueva dinámica mediante el uso de las redes sociales,

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

CONSENTIMIENTO INFORMADO PARA PARTICIPAR EN UN REGISTRO DE INVESTIGACIÓN DE LA DIABETES

CONSENTIMIENTO INFORMADO PARA PARTICIPAR EN UN REGISTRO DE INVESTIGACIÓN DE LA DIABETES CONSENTIMIENTO INFORMADO PARA PARTICIPAR EN UN REGISTRO DE INVESTIGACIÓN DE LA DIABETES INVESTIGADOR PRINCIPAL: Andrew S. Pumerantz, DO 795 E. Second Street, Suite 4 Pomona, CA 91766-2007 (909) 706-3779

Más detalles

AVISO LEGAL CONDICIONES DE USO. Esta web ha sido creada por BAS CARGO BARCELONA S L con carácter informativo para su uso personal y gratuito.

AVISO LEGAL CONDICIONES DE USO. Esta web ha sido creada por BAS CARGO BARCELONA S L con carácter informativo para su uso personal y gratuito. AVISO LEGAL CONDICIONES DE USO Esta web ha sido creada por BAS CARGO BARCELONA S L con carácter informativo para su uso personal y gratuito. a) Utilización lícita El/la usuario/a de esta página web y de

Más detalles

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico.

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico. Aviso Legal El acceso a la presente página Web (en adelante, la Web ) y el uso de la misma están supeditados a las condiciones que se expresan a continuación y a la legislación vigente. Al acceder a la

Más detalles

Curso Internet Básico - Aularagon

Curso Internet Básico - Aularagon Antes de empezar es necesario que tengas claro algunas cosas: para configurar esta cuenta de correo, debes saber que el POP y el SMTP en este caso son mail.aragon.es; esta cuenta de correo hay que solicitarla

Más detalles

para compras de menor cuantía La aplicación TeCuento se renueva para las compras menores

para compras de menor cuantía La aplicación TeCuento se renueva para las compras menores Manual Tecuento para compras de menor cuantía La aplicación TeCuento se renueva para las compras menores Manual Tecuento para compras de menor cuantía La aplicación TeCuento se renueva para las compras

Más detalles

ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas.

ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas. ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas. EMPIEZA POR TU PÁGINA FAVORITA. La primera página que aparece en el navegador

Más detalles

Funcionamiento del Correo Electrónico

Funcionamiento del Correo Electrónico file:///d /Mis%20Webs/miWeb2/PUBLIC/Temas%20de%20clase/primero/Entrega1/Como%20funciona%20el%20correo%20electronico/index.htm Funcionamiento del Correo Electrónico En esta página encontrarás la información

Más detalles

1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail).

1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail). CORREO ELECTRÓNICO NIVEL BÁSICO DE CORREO ELECTRÓNICO INICIACIÓN A CORREO ELECTRÓNICO OBTENER UNA CUENTA DE CORREO ELECTRÓNICO GRATUITA Al correo electrónico también se lo conoce como e-mail, abreviatura

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1

Más detalles

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas

Más detalles

NETIQUETA Normas en la red

NETIQUETA Normas en la red NETIQUETA Normas en la red Escrito por Manz Revisión 1: 7 de Marzo de 2004 Revisión 2: 11 de Septiembre de 2005 http://www.emezeta.com/ Resumen: Normas para una correcta aceptación en la red. Que es la

Más detalles

(junio 8) Diario Oficial No. 45.591, de 26 de junio de 2004 CONTRALORÍA GENERAL DE LA REPÚBLICA

(junio 8) Diario Oficial No. 45.591, de 26 de junio de 2004 CONTRALORÍA GENERAL DE LA REPÚBLICA RESOLUCION ORGANICA 5587 DE 2004 (junio 8) Diario Oficial No. 45.591, de 26 de junio de 2004 CONTRALORÍA GENERAL DE LA REPÚBLICA

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: LINKEDIN OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

Cómo ingresar a la Sucursal Electrónica?

Cómo ingresar a la Sucursal Electrónica? Tabla de Contenidos Cómo ingresar a la Sucursal Electrónica? 2 Página Principal 3 Cómo consultar o eliminar colaboradores o proveedores en mi plan de Proveedores o Planillas? 4 Consultas y Exclusiones

Más detalles

Solo por ser auxiliar administrativo de un centro de salud del SERMAS tienes en tus manos dos herramientas muy poderosas para desobedecer;

Solo por ser auxiliar administrativo de un centro de salud del SERMAS tienes en tus manos dos herramientas muy poderosas para desobedecer; Desobediencia de auxiliares administrativos de Atención Primaria Manual desarrollado por un equipo de auxiliares administrativos de Atención Primaria de la Comunidad de Madrid 1 Solo por ser auxiliar administrativo

Más detalles

Fundamentos de negocio Recursos Humanos > El personal adecuado es esencial en el avance de tu empresa (Selección > Guía para seleccionar al personal

Fundamentos de negocio Recursos Humanos > El personal adecuado es esencial en el avance de tu empresa (Selección > Guía para seleccionar al personal Selección Una vez que concluye el reclutamiento, el siguiente paso es "escoger" al candidato más adecuado para el puesto vacante entre las personas que aspiran al puesto. Este proceso es delicado ya que

Más detalles

Manual de Usuario del Correo Institucional en la Educación

Manual de Usuario del Correo Institucional en la Educación Manual de Usuario del Correo Institucional en la Educación Docentes Estudiantes Familias Autoridades Uso del correo institucional El Ministerio de Educación ha entregado y entregará de forma paulatina

Más detalles

Herramientas para el intercambio de becarios. 1. Uso del blog

Herramientas para el intercambio de becarios. 1. Uso del blog Programa de Intercambio de Directores y Supervisores Herramientas para el intercambio de becarios 1. Uso del blog Nuestro blog funcionará novedades, propuestas propuesta o experiencia uso de ese recurso

Más detalles

FORMATO FICHA PEDAGOGICA SESIONES EDUCATIVAS CÓMO PREGUNTAR DE LA MANERA CORRECTA

FORMATO FICHA PEDAGOGICA SESIONES EDUCATIVAS CÓMO PREGUNTAR DE LA MANERA CORRECTA FORMATO FICHA PEDAGOGICA SESIONES EDUCATIVAS ELABORADO POR: NEIDY VILLAMIZAR ELVIA SOLANO Semana: 3 Del 18 de Noviembre al 21 Noviembre de 2014 CÓMO PREGUNTAR DE LA MANERA CORRECTA El objetivo es orientar

Más detalles

SE RESUELVE: Aprobar la Directiva Nº009-2010-DISA-IV- LE/OITE Uso del Servicio de Correo Electrónico en la Jurisdicción de la Dirección de Salud IV

SE RESUELVE: Aprobar la Directiva Nº009-2010-DISA-IV- LE/OITE Uso del Servicio de Correo Electrónico en la Jurisdicción de la Dirección de Salud IV DIRECTIVA Nº009-2010-DISA-IV-LE/OITE USO DEL SERVICIO DE CORREO ELECTRÓNICO EN LA JURISDICCIÓN DE LA DISA IV LE Sr. Eduardo Alexis Lozano Alcázar Prof. Tec. Computación e Informática elozano@limaeste.gob.pe

Más detalles

PROGRAMA DE LEALTAD LOYALTY WORLD DE VOLKSWAGEN SERVICIOS FINANCIEROS MANUAL DE MECÁNICA

PROGRAMA DE LEALTAD LOYALTY WORLD DE VOLKSWAGEN SERVICIOS FINANCIEROS MANUAL DE MECÁNICA PROGRAMA DE LEALTAD LOYALTY WORLD DE VOLKSWAGEN SERVICIOS FINANCIEROS MANUAL DE MECÁNICA Índice 3 4 5 8 9 11 Bienvenida a Loyalty World de Volkswagen Servicios Financieros Descripción del Programa Loyalty

Más detalles

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita. INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para

Más detalles

Preguntas frecuentes. Versión 1.0. Presidencia de la República Oficina Nacional del Servicio Civil Registro de Vínculos con el Estado

Preguntas frecuentes. Versión 1.0. Presidencia de la República Oficina Nacional del Servicio Civil Registro de Vínculos con el Estado Preguntas frecuentes Versión 1.0 Presidencia de la República Oficina Nacional del Servicio Civil Preguntas Frecuentes Versión 1.0 Tabla de contenido 1. Qué es el RVE?...2 2. Incluye todo el Estado?...2

Más detalles

UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ...

UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ... . UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS INFORMATICOS PARA PROFESORES Y FUNCIONARIOS ADMINISTRATIVOS AÑO 2006............................ INTRODUCCION El presente

Más detalles

Los elementos que usualmente componen la identidad digital son:

Los elementos que usualmente componen la identidad digital son: Enero 2016 Programa Civismo Digital - Escolar Material Educativo Lección: TU IDENTIDAD EN INTERNET v. 1.0 Topico: Alfabetización Digital, Huella Digital Objetivo: Fomentar en los alumnos la importancia

Más detalles

COLEGIO PROFESIONAL DE INGENIEROS TÉCNICOS EN INFORMÁTICA DE ANDALUCÍA. Reglamento Condiciones de uso del mail @informaticosdeandalucia.es.

COLEGIO PROFESIONAL DE INGENIEROS TÉCNICOS EN INFORMÁTICA DE ANDALUCÍA. Reglamento Condiciones de uso del mail @informaticosdeandalucia.es. Reglamento Condiciones de uso del mail @informaticosdeandalucia.es 1 de 5 Reglamento Artículo 1. Naturaleza Las cuentas de correo electrónico pertenecientes al dominio informaticosdeandalucia.es, así como

Más detalles

Guía de seguridad de Facebook

Guía de seguridad de Facebook Guía de seguridad de Facebook Bienvenido a la Guía de seguridad de Facebook No hay nada más importante para la puesta en práctica de esta misión que proteger la seguridad de las personas, en especial los

Más detalles

Manual de Listas de Correo MailMan. Sync-Intertainment

Manual de Listas de Correo MailMan. Sync-Intertainment Manual de Listas de Correo MailMan Sync-Intertainment LISTAS DE CORREO MAILMAN Las listas de correo mailman, permiten enviar emails a un grupo de participantes de una forma sencilla y segura. Lo primero

Más detalles

El olvidado RFC 1855: Netiqueta

El olvidado RFC 1855: Netiqueta 1855: Netiqueta Grupo de Programadores y Usuarios de Linux FIC, 29 de Marzo de 2011 Qué es la netiqueta? La netiqueta (o netiquette) es el conjunto de normas de civismo en las comunicaciones electrónicas:

Más detalles

ESTÁNDARES DE COBRO Guía para el Aviso de Incumplimiento en el Pago al Aportante

ESTÁNDARES DE COBRO Guía para el Aviso de Incumplimiento en el Pago al Aportante ESTÁNDARES DE COBRO Guía para el Aviso de Incumplimiento en el Pago al Aportante Versión 12 de julio de 2013 La Resolución 444 del 28 de junio de 2013 establece los estándares que deben implementar las

Más detalles

USO SEGURO DE INTERNET. Cuadernos de familia

USO SEGURO DE INTERNET. Cuadernos de familia USO SEGURO DE INTERNET Cuadernos de familia INDICE Claves para un uso seguro y saludable de internet para toda la familia Recomendaciones para madres y padres Abusos mas comunes en internet Direcciones

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Índice Pasos previos a la visualización del programa: Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 Conceptos e información

Más detalles

Formato Presentación de Tesis de Grado

Formato Presentación de Tesis de Grado Formato Presentación de Tesis de Grado Márgenes, espacio y formato para el texto: Los márgenes deben ser los siguientes: 3 cms. a la izquierda 3 cms. arriba y abajo 3 cms. a la derecha Por razones del

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

CÓMO PREVENIR LOS ABUSOS EN EL CORREO ELECTRÓNICO: GUÍA DE USO PROFESIONAL PARA INGENIEROS DE TELECOMUNICACIÓN

CÓMO PREVENIR LOS ABUSOS EN EL CORREO ELECTRÓNICO: GUÍA DE USO PROFESIONAL PARA INGENIEROS DE TELECOMUNICACIÓN CÓMO PREVENIR LOS ABUSOS EN EL CORREO ELECTRÓNICO: GUÍA DE USO PROFESIONAL PARA INGENIEROS DE TELECOMUNICACIÓN Este capítulo es una recopilación de los consejos prácticos citados a lo largo de este informe.

Más detalles

SMS Plus Qué es? Cómo funciona?

SMS Plus Qué es? Cómo funciona? SMS Plus Qué es? Es un servicio para respaldar los SMS que envíes o recibas de otras personas, que te permite administrarlos como si fuera la bandeja de entrada del correo electrónico, y configurar además

Más detalles

Instructivo para el registro de Solicitud de Admisión Vía Web

Instructivo para el registro de Solicitud de Admisión Vía Web Instructivo para el registro de Solicitud de Admisión Vía Web Versión para impresión Para poder tener acceso al llenado de la solicitud de admisión debes ingresar a la página Web de la BUAP, http://www.buap.mx

Más detalles

Caso práctico de Cuadro de Mando con Tablas Dinámicas

Caso práctico de Cuadro de Mando con Tablas Dinámicas 1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar

Más detalles

Política de comunicación corporativa

Política de comunicación corporativa Política de comunicación corporativa 1. Introducción Debemos tener presente que Todo comunica : Desde los e-mails que mandamos a nuestros clientes, proveedores, compañeros y demás colaboradores, hasta

Más detalles

GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION

GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION DISEÑO DE SISTEMAS DE TOMA DE DECISIONES CON APOYO: UNA GUÍA PARA EL DIÁLOGO Febrero de 2009 INTRODUCCIÓN El artículo 12 de la Convención de

Más detalles

LISTAS DE CORREO MAILMAN

LISTAS DE CORREO MAILMAN Ref. 16427 Las listas de distribución de correo, permiten enviar correos electrónicos a un grupo de usuarios de una forma sencilla y segura. Lo primero que tiene que hacer es entrar en http://dual.step.es/mailman/admin

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

LINEAMIENTOS PARA EL USO DEL CORREO ELECTRÓNICO MyUVM OFFICE 365 POR PARTE DE ALUMNOS

LINEAMIENTOS PARA EL USO DEL CORREO ELECTRÓNICO MyUVM OFFICE 365 POR PARTE DE ALUMNOS LINEAMIENTOS PARA EL USO DEL CORREO ELECTRÓNICO My OFFICE 365 POR PARTE DE ALUMNOS VICERRECTORÍA INSTITUCIONAL DE INGENERÍA, DISEÑO Y ARQUITECTURA Página 1 de OBJETO Establecer las actividades para la

Más detalles

Luis Eduardo Barón Bienvenidos al Módulo N. 3 de Internet Para Emprendedores. Yo soy Luis Eduardo Barón. Álvaro Mendoza Y yo soy Álvaro Mendoza.

Luis Eduardo Barón Bienvenidos al Módulo N. 3 de Internet Para Emprendedores. Yo soy Luis Eduardo Barón. Álvaro Mendoza Y yo soy Álvaro Mendoza. Bienvenidos al Módulo N. 3 de Internet Para Emprendedores. Yo soy Luis Eduardo Barón. Y yo soy. En el día de hoy tenemos un módulo que has estado esperando. Ya viste cómo puedes buscar tu mercado, cómo

Más detalles

Capítulo II: Diagnóstico de la función de reportero de los comunicadores del periódico El Imparcial, de Hermosillo, Sonora.

Capítulo II: Diagnóstico de la función de reportero de los comunicadores del periódico El Imparcial, de Hermosillo, Sonora. Capítulo II: Diagnóstico de la función de reportero de los comunicadores del periódico El Imparcial, de Hermosillo, Sonora. A partir de la opinión de los reporteros de la empresa editorial de El Imparcial

Más detalles

Curso de Seguridad Informática. Profesor: Lic Maxleni Fuentes Sánchez e-mail: mfuentes@educamaguey.rimed.cu

Curso de Seguridad Informática. Profesor: Lic Maxleni Fuentes Sánchez e-mail: mfuentes@educamaguey.rimed.cu Curso de Seguridad Informática. Profesor: Lic Maxleni Fuentes Sánchez e-mail: mfuentes@educamaguey.rimed.cu Tema : Seguridad en las tareas cotidianas de uso de los servicios de infocomunicación. 2 Servicios

Más detalles

Webmail de Inter. Para poder aprovechar al máximo este servicio, es fundamental comprender algunos simples conceptos.

Webmail de Inter. Para poder aprovechar al máximo este servicio, es fundamental comprender algunos simples conceptos. Webmail de Inter El siguiente instructivo te ayudará a utilizar correctamente su servicio de correo electrónico web. Si con lo expuesto aquí no aclaras tus dudas, puedes comunicarse con nuestro soporte

Más detalles

Universidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática

Universidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática Universidad Pedagógica de El Salvador Políticas de uso del Correo Institucional y Correo académico Departamento de Informática I. TIPOS DE CORREO Correo Institucional La Universidad Pedagógica proporciona

Más detalles

EXTRACTO Descripción del uso y manejo de SIRAIS 1.2

EXTRACTO Descripción del uso y manejo de SIRAIS 1.2 Manual de usuario EXTRACTO Descripción del uso y manejo de ELABORADO POR Dr. Javier Rodríguez Suárez Director General de Difusión e Investigación Ing. José Joel Lucero Morales Jefe de Enseñanza de la Dirección

Más detalles

Los medios de comunicación utilizados en Internet son variados y cada uno aporta elementos que otros no poseen. Veamos algunos de ellos:

Los medios de comunicación utilizados en Internet son variados y cada uno aporta elementos que otros no poseen. Veamos algunos de ellos: Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes, 21 octubre 2011 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es

Más detalles

Preguntas Frecuentes. Plataforma ScienTI. Aplicativos CvLAC y GrupLAC

Preguntas Frecuentes. Plataforma ScienTI. Aplicativos CvLAC y GrupLAC Preguntas Frecuentes Plataforma ScienTI Aplicativos CvLAC y GrupLAC Departamento Administrativo de Ciencia, Tecnología e Innovación - Colciencias Dirección de Fomento a la Investigación Bogotá D.C., 10

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

FLICKR Flickr y sus Herramientas

FLICKR Flickr y sus Herramientas Flickr y sus Herramientas Curso de Flickr por KZgunea se encuentra bajo licencia Creative Commons de Atribución-NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.0) Índice del curso 1. Que es flickr... 3

Más detalles

UNIVERSIDAD NACIONAL DE CÓRDOBA MANUAL DE GUARANI3W - PERFIL DOCENTE

UNIVERSIDAD NACIONAL DE CÓRDOBA MANUAL DE GUARANI3W - PERFIL DOCENTE - Menú Inicial de operaciones Disponibles antes de iniciar la sesión con el usuario: Iniciar Sesión: haciendo clic en esta opción puede ingresar al sistema. Deberá ingresar en el campo Identificación su

Más detalles

Manual de Usuario. Railton da Encarnação Cardoso info@guiadelartesano.es Teléfono: +34 658 78 49 29

Manual de Usuario. Railton da Encarnação Cardoso info@guiadelartesano.es Teléfono: +34 658 78 49 29 Manual de Usuario Con este manual explicamos cada uno de los pasos para registrarte como artesano y dar de alta tu espacio de venta incluyendo tus productos de una forma fácil y rápida. Bienvenido al mundo

Más detalles

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3 TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes

Más detalles

Este tutorial tiene como objetivo explicar los sencillos pasos para el uso de www.adsesor.com.mx

Este tutorial tiene como objetivo explicar los sencillos pasos para el uso de www.adsesor.com.mx TUTORIAL INTRODUCCIÓN Este tutorial tiene como objetivo explicar los sencillos pasos para el uso de www.adsesor.com.mx El tutorial está compuesto por dos secciones: Sección 1: Uso de la plataforma en general

Más detalles

Cuando usted entra por primera vez al sitio web mybenefits verá la página principal de mybenefits. Esta página le ofrece varias opciones.

Cuando usted entra por primera vez al sitio web mybenefits verá la página principal de mybenefits. Esta página le ofrece varias opciones. Bienvenido a mybenefits! Página Principal El sitio web de mybenefits le permite averiguar si reúne los requisitos para diferentes programas. Además, podrá aplicar para cupones de alimentos en línea. Cuando

Más detalles

MANUAL PARA CREAR USUARIOS. Guía para crear, desactivar e inmovilizar Usuarios de Salesforce

MANUAL PARA CREAR USUARIOS. Guía para crear, desactivar e inmovilizar Usuarios de Salesforce MANUAL PARA CREAR USUARIOS Guía para crear, desactivar e inmovilizar Usuarios de Salesforce Última modificación: marzo 2015 INDICE 1. INTRODUCCIÓN... 2 Acerca de los Usuarios de Salesforce... 2 2. CÓMO

Más detalles

IDENTIDAD DEL TITULAR DEL SITIO WEB

IDENTIDAD DEL TITULAR DEL SITIO WEB IDENTIDAD DEL TITULAR DEL SITIO WEB El sitio web y red social periodistasdeportivostv.es son de titularidad de TRACOR, S.A., con domicilio en la calle López de Hoyos, 370, 29043 Madrid, con código de identificación

Más detalles

Municipalidad Distrital de Jesús

Municipalidad Distrital de Jesús MUNICIPALIDAD DISTRITAL DE JESÚS GERENCIA MUNICIPAL DIRECTIVA PARA EL USO DE CORREO ELECTRÓNICO INSTITUCIONAL Jesús, febrero de 2015 Cajamarca - Perú Página 1 de 10 ÍNDICE INTRODUCCIÓN 1. Objetivo 2. Finalidad

Más detalles

Recursos para el Estudio en Carreras de Ingeniería 2006 UNIDAD TEMÁTICA Nº 4 LA TOMA DE APUNTES

Recursos para el Estudio en Carreras de Ingeniería 2006 UNIDAD TEMÁTICA Nº 4 LA TOMA DE APUNTES UNIDAD TEMÁTICA Nº 4 LA TOMA DE APUNTES En esta unidad te invitamos a que: Adviertas la importancia de los apuntes como un recurso para iniciar el estudio de un tema. Te apropies de algunas estrategias

Más detalles

NORMATIVA DE USO DEL SERVICIO CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE JAÉN (ESTUDIANTES) (PENDIENTE DE APROBACIÓN)

NORMATIVA DE USO DEL SERVICIO CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE JAÉN (ESTUDIANTES) (PENDIENTE DE APROBACIÓN) Universidad de Jaén Vicerrectorado de Infraestructuras y Equipamiento NORMATIVA DE USO DEL SERVICIO CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE JAÉN (ESTUDIANTES) (PENDIENTE DE APROBACIÓN) Artículo 1. Objetivo.

Más detalles

Guía para El Proveedor **********

Guía para El Proveedor ********** Este es un sistema completamente nuevo, que esta implementado la OPS. Aún hay mejoras que realizar, en las secciones que tienen que estar en español. Esperamos poder tener todo actualizado muy pronto.

Más detalles

Portal INAPI INAPI Conecta Instructivo de Gestión en Sitio Web

Portal INAPI INAPI Conecta Instructivo de Gestión en Sitio Web Organización: INAPI Portal INAPI INAPI Conecta Instructivo de Gestión en Sitio Web Perfil: Vendedor Versión: 1.0 Año 2016 Tabla de Contenidos 1. Introducción... 3 2. Creación de Cuenta Perfil Vendedor...

Más detalles

CONTRATO DE PRESTACIÓN DE SERVICIOS

CONTRATO DE PRESTACIÓN DE SERVICIOS CONTRATO DE PRESTACIÓN DE SERVICIOS 1. Reunidos De una parte D. Diego Delgado García, con DNI 47.503.926W, representante legal de Mailtics.com, con domicilio fiscal C\Postas 66A 2C, Los Palacios y Vfca

Más detalles

Guía rápida Factura Electrónica Versión para proveedores de Sacyr

Guía rápida Factura Electrónica Versión para proveedores de Sacyr Guía rápida Factura Electrónica Versión para proveedores de Sacyr Noviembre - 2011 Versión 2.0 Índice 1. Acceso a la plataforma 2. Configuración del proveedor 3. Emisión de facturas Acceso a la plataforma

Más detalles

CORREO ELECTRÓNICO GMAIL. 1 Enviar correo electrónico... 2. 1.2 Acceder a una cuenta de correo electrónico... 2

CORREO ELECTRÓNICO GMAIL. 1 Enviar correo electrónico... 2. 1.2 Acceder a una cuenta de correo electrónico... 2 CORREO ELECTRÓNICO GMAIL 1 Enviar correo electrónico... 2 1.2 Acceder a una cuenta de correo electrónico.... 2 1.3 Destacar el propósito principal de las carpetas de correo electrónico: Recibidos, Bandeja

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Redes sociales. Jornadas IES Carmen Martín Gaite

Redes sociales. Jornadas IES Carmen Martín Gaite Redes sociales Jornadas IES Carmen Martín Gaite 1 Qué es una Red Social? Un sitio web que proporciona una comunidad virtual para personas interesadas en un tema particular o tan solo en estar juntas. Los

Más detalles

SBDCGlobal.com Manual de Asesor

SBDCGlobal.com Manual de Asesor SBDCGlobal.com Manual de Asesor El Manual de Asesor de SBDCGlobal.com indica cómo el Asesor debe usar los componentes, características y herramientas de SBDCGlobal.com. El Equipo de Administración se reserva

Más detalles

MANUAL PLATAFORMA SMSWORLD

MANUAL PLATAFORMA SMSWORLD 1 MANUAL PLATAFORMA SMSWORLD - ENTRAMOS en www.smsworld.es - Ahora pinchamos sobre el enlace Plataforma de Envíos y nos llevara a la página principal de la plataforma. - En la página principal de la plataforma

Más detalles

Manual de Manejo Intranet - Foro Ceramhome

Manual de Manejo Intranet - Foro Ceramhome Manual de Manejo Intranet - Foro Ceramhome Índice 1. Objetivo del manual... 3 1.1 Ventajas de usar la Intranet/foro... 3 2. Cómo se accede a la Intranet?... 4 3. Partes de la Intranet... 5 4. Cómo se accede

Más detalles

Querido gestor TIC, a continuación podrás seguir detalladamente uno a uno los pasos para crear una cuenta de correo electrónico 1.

Querido gestor TIC, a continuación podrás seguir detalladamente uno a uno los pasos para crear una cuenta de correo electrónico 1. Querido gestor TIC, a continuación podrás seguir detalladamente uno a uno los pasos para crear una cuenta de correo electrónico 1. Correo Electrónico Una cuenta de correo electrónico ofrece una variedad

Más detalles

CONDICIONES LEGALES THE FINE ART COLLECTIVE

CONDICIONES LEGALES THE FINE ART COLLECTIVE CONDICIONES LEGALES THE FINE ART COLLECTIVE CONDICIONES GENERALES DE USO Y LA POLÍTICA DE PROTECCION DE DATOS DE http://thefineart.es 1. INFORMACIÓN LEGAL 2. CONDICIONES GENERALES DE USO DE LA COMUNIDAD

Más detalles

PROMOCIONES Y OFERTAS

PROMOCIONES Y OFERTAS Términos y condiciones Bienvenido al sitio web www.totu.com.mx, el cual te ofrece acceso al sitio web y te venden productos bajo los términos y condiciones establecidos en la misma, te pedimos que leas

Más detalles

Manual de Usuario del Sistema RECIBOS DE HABERES UNLu Contacto:

Manual de Usuario del Sistema RECIBOS DE HABERES UNLu Contacto: Manual de Usuario del Sistema RECIBOS DE HABERES UNLu Agosto 2015 Contacto: e-mail: recibos_web@unlu.edu.ar teléfono: (02323) 423979/423171 Interno 1236 INDICE Pág. 1. Introducción 2 2. Acceso al sistema

Más detalles