Tecnología. El terrorismo digital desafía la seguridad global. eleconomista

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tecnología. El terrorismo digital desafía la seguridad global. eleconomista"

Transcripción

1 Tecnología eleconomista Revista mensual 21 de enero de 2015 Nº 19 Especial CES El futuro siempre nace en Las Vegas P16 El terrorismo digital desafía la seguridad global Los Gobiernos asumen el poder destructivo de Internet y lo aprovechan para atacarse y espiarse P4 Reportaje Cinco startups pisarán el parqué P12 Internet Los mejores atajos para googlear P32 Tendencias La receta para que el WiFi nunca falle P28 ISTOCK

2 lo pierdan de vista El coche fantástico tienenombredemujer Se trata del Mercedes Benz F015 Luxury, un vehículo de grandes dimensiones pensado para el disfrute de los acompañantes. En la cabina de pasajeros reina la última tecnología en cuestiones de seguridad, confort y entretenimiento. Todo está conectado con la super banda anchamóvildeabordo. Edita: Editorial Ecoprensa S.A. PresidentedeEcoprensa: Alfonso de Salas Vicepresidente: Gregorio Peña Director Gerente: Julio Gutiérrez Director Comercial: Juan Ramón Rodríguez Relaciones Institucionales: Pilar Rodríguez Subdirector de RRII: Juan Carlos Serrano Jefe de Publicidad: Sergio de María Director de eleconomista: Amador G. Ayora Director de Tecnología: Antonio Lorenzo Diseño: Pedro Vicente y Elena Herrera Fotografía: Pepo García Infografía: Nerea Bilbao Redacción: Carlos Bueno, Fabián Cabello yjosé Luis de Haro. tecnologia@eleconomista.es antonio.lorenzo@eleconomista.es Así se hizo la portada de REUTERS Índice 4 Portada 12 Reportaje 16 CES 28 Tendencias 32 Internet 39 Videojuegos Los Gobiernos no dudan en lanzarse ciberataques de todo tipo. Internet es ya el quinto campo de batalla Dropbox o Airbnb, entre otras startups, tienen hambre de dinero y pueden saltar al parqué este año Lo último de lo último, directamente desde Las Vegas. Los coches y los wearables dan la nota Llega el Tele WiFi : en cuestión de horas, se puede montar una red para atender cualquier evento Google se reinventa con las búsquedas semánticas. Recopilamos los principales y más útiles atajos Minecraft, el juego de construcción, se hace 36 veces más grande en su versión para XBoxOne

3 editorial Podrían asesinarme a través del WiFi? Y a le digo que sí. Podrían asesinarle a través de una simple red WiFi. En poco tiempo, los malhechores podrán cometer sanguinarias fechorías a través de una simple conexión a Internet. Las líneas de códigos de programación tendrán el efecto letal de una inyección de cianuro. Los guionistas de la serie de televisión Homeland se documentaron a conciencia cuando recrearon un atentado contra un vicepresidente del Gobierno de los Estados Unidos a través de la banda ancha. Es verdad que la víctima de ficción portaba un marcapasos, que resultó fatalmente sensible a las bruscas interferencias provocadas por los malos de la película. Un alto cargo policial reconoció a esta revista que esa situación podría perfectamente producirse en la vida real. La proliferación de wearables y dispositivos conectados pueden desempeñar un flaco favor en cuestiones de seguridad. Da miedo pensarlo. Pero si preocupantes son las nuevas armas de destrucción masiva que se abonan en la red, también asustan las pretensiones de ciertos mandatarios de cortar las alas a Internet en nombre de la seguridad. Bajo esa bandera se podrán intervenir las conversaciones de WhatsApp, las búsquedas en Google o los vídeos compartidos en SnapChat. quiero que en Internet pueda haber palabras espantosas de odio, declaró el primer ministro francés, Manuel Valls, pocos días después del atentado contra la redacción de Charlie Hebdo. David Cameron, primer ministro británico, tampoco se quedó corto al prometer plenos poderes y competencias a los servicios de seguridad de su país para fisgar las comunicaciones privadas que circulan a través de las aplicaciones de mensajería. Barack Obama, presidente de los Estados Unidos, es el primer responsable de la NSA, la agencia de seguridad nacional norteamericana. Pueden estar seguros de que cada movimiento online que realice, por más anodino que sea, deja su rastro en algún sitio. El derecho a la intimidad cotiza a la baja en tiempos donde los atentados terroristas abren los telediarios de todo el mundo. Los sistemas de reconocimiento de voz permiten monitorizar las conversaciones de todo hijo de vecino, con sistemas capaces de cribar las comunicaciones y hacer saltar las alarmas cuando se pronuncia algo sospechoso. Miedo no, lo siguiente. El aumento de los wearables y dispositivos conectados puede hacer un flaco favor en asuntos de seguridad 3

4 en portada CIBERGUERRA, EL OTRO CAMPO DE BATALLA La lucha por controlar el mundo se traslada a Internet. Las armas y estrategias de siempre son reforzadas por otras herramientas más sofisticadas que pueden alcanzar los objetivos más recónditos a golpe de clic CARLOS BUENO R aro, muy raro es el día que no encontramos en las noticias un nuevo episodio de ciberataque a particulares, empresas o países enteros. Entre los más recientes, podemos recordar el ataque sufrido por el Ejército estadounidense en Twitter y YouTube por piratas informáticos bajo las directrices del Estado Islámico; el de Sony Pictures por el lanzamiento de la película La entrevista, atribuido a Corea del rte; el de la empresa española Dinahosting el pasado 23 de diciembre, en plena campaña navideña de compras y que afectó a más de webs, incluidas numerosas tiendas online; el del Gobierno alemán el 7 de enero, pocas horas antes de una reunión con las autoridades ucranianas, reivindicado por grupos pro-rusos... La lista es interminable y, como puede comprobarse en estos ejemplos, los motivos pueden ser bien distintos. Según el objetivo de esa agresión, podemos hablar de ciberdelincuencia, cibercrimen o, directamente, de ciberguerra. GETTY 4

5 en portada Explica a eleconomista Tecnología Enrique Fojón, subdirector de The cybersecurity think tank (Thiber), adscrito al Instituto de Ciencias Forenses y Seguridad de la Universidad Autónoma de Madrid, que los Gobiernos, empresas, bandas de crimen organizado y grupos terroristas han comprendido que para alcanzar la supremacía en las esferas económica, social, tecnológica, militar, industrial o cultural dependen, inexorablemente, de su nivel de adaptación al ciberespacio. Desde hace más de dos décadas, la ciberguerra es una realidad que a medida que pasa el tiempo se hace más cruenta, más global y más incontrolable. Y recuerda también cómo desde 2005 Estados Unidos han hecho uso de capacidades cibernéticas ofensivas en las guerras de Irak yafganistán durante su lucha contra los insurgentes. Presupuestos millonarios Si el problema fuera menor, el Departamento de Defensa estadounidense no se gastaría este año millones de dólares a este concepto, bajo el eufemismo de investigación, desarrollo e innovación de nuevas tecnologías de uso militar. Tampoco el Gobierno francés desembolsaría millones de euros para adquirir capacidades de ciberdefensa. Y, como no podía ser de otra manera, también en esto hay niveles y niveles: Estados Unidos, Israel, China, Rusia o Reino Unido están a la cabeza porque supieron ver a tiempo -30 años atrás- la importancia de esta cuestión. En el caso de España, el Ministerio de Defensa creó a finales de 2013 el Mando Conjunto de Ciberdefensa, que, entre otros objetivos, está elaborando un listado de infraestructuras críticas que habría que proteger. Sin embargo, a nivel de ciberdelincuencia, con ataques a empresas y particulares, España es un productor de malware de primer nivel, situado entre los diez o 15 primeros puestos del mundo. De aquí salen muchísimos ataques. Es un negocio global que no va por culturas o países. Anivel de Gobierno, de Defensa, es cierto que estamos empezando, pero a otros niveles está muy extendido, reconoce Mario García, director general en España de la empresa de seguridad informática Check Point. Para conocer los detalles de uno de los ataques más sofisticados y famosos de ciberguerra, nos remontamos a Irán anunció que estaba enriqueciendo uranio para su programa nuclear y todo Occidente, con Estados Unidos a la cabeza, puso el grito en el cielo. El mensaje se repetía: Hay que frenar ese programa como sea. En paralelo a la presión internacional y a los esfuerzos diplomáticos que aparecían en los medios, se iba desplegando otra estrategia más oscura y, sobre todo, efectiva. Un ataque informático a través de un pendrive infectado supuestamente con hasta cinco vulnerabilidades de Windows se le coló a uno de los científicos que trabajaban en la planta iraní. Sin que sus responsables lo detectaran, los robots empezaron a hacer una chapuza de trabajo, pero al mismo tiempo seguían transmitiendo que todo marchaba según lo acordado. Y así estuvieron los iraníes, engañados, hasta que en 2010 descubrieron que todo aquello no había servido para nada. El sabotaje a las 900 centrifugadoras, atribuido después supuestamente a Estados Unidos y a Israel y conocido como Stuxnet, demuestra el alcance de este tipo de acciones y su capacidad para destruir objetivos físicos. Y todo ello sin recurrir a ninguna de las armas convencionales. Justo en ese mismo año en el que los iraníes conocieron los resultados reales de su programa nuclear, Barak Obama se refirió al ciberespacio como un entorno militar más que había que añadir a los tradicionales: terrestre, marítimo, aéreo y espacio exterior. Sería el quinto escenario bélico. La velocidad a la que avanzaban esas tecnologías llevó en 2012 al entonces secretario de Defensa norteamericano, Leon Panetta, a alertar sobre un posible Pearl Harbor digital. Habló en ese momento de los efectos perversos que podría provocar un ciberataque contra las redes eléctricas, los transportes o los bancos del país. En aquel momento, la comunidad internacional, aún desconocedora de 5 EE

6 en portada Los tipos de ataque más frecuentes las implicaciones de lo cibernético, consideraron alarmantes esas palabras. -ATAQUES DE DENEGACIÓN DE son muy variados. Porejemplo: llamara Ahora, son pocos los Gobiernos que no barajen entre sus hipótesis de trabajo un SERVICIO. Esta modalidad delictiva - una persona porsu nombre, o, si escenario similar al que puso Panetta sobre la mesa, nos explica el analista de DDoS-, porsus siglas en inglés- es pertenece al departamento de RRHH, Thiber. empleada para atacarwebs. Consiste en enviarle un mail titulado Nóminas Abajotodoelsistema Pongamos otro ejemplo: en abril y mayo de 2007, Estonia, un país que desde su que multitud de ordenadores solicitan ininterrumpidamente determinados datos a la red atacada hasta conseguirsu actualizadas. Esta técnica está detrás de alguna de las intrusiones ilícitas más graves que han sufrido grandes independencia de la Unión Soviética en 1991 apostó por las tecnologías de la saturación y, como consecuencia, su corporaciones. información y que permite el voto por Internet desde 2005, o que se pueda crear caída. una empresa en 20 minutos, sufrió un fuerte ataque a todo su sistema. Éste dejó -MALWARE DESCONOCIDO. Durante 2013 sin servicio a numerosos organismos y servicios públicos. El desencadenante de emergió un malware más inteligente, aquella agresión estuvo en la retirada de una estatua al soldado ruso, lo que sofisticado y más resistente que se encendió los ánimos de grupos pro-moscú que iniciaron una campaña en su consolidó y mantuvo durante todo contra. Según Check Point, entre junio y Araíz de aquel ataque y para curarse en salud de cara al futuro, los diciembrede2013,unadecadatres responsables de seguridad de la información de Estonia propusieron crear El presidente de Corea del rte, Kim JongUn. EFE organizaciones descargó al menos un embajadas de datos con copias de seguridad de la información más relevante archivo infectado con malware y que pudieran estar alojadas en terceros países, por qué no, en las -AMENAZAS PERSISTENTES desconocido. Nuevas herramientas embajadas físicas de las naciones más amigas. Esto implicaría en cierta forma AVANZADAS (APTS). Son intentos de permitieron a los cibercriminales evadirla duplicar la información más clasificada y alojarla fuera del país, incluso en infiltración procedentes, según las detección del software anti-malware. servidores privados extranjeros. investigaciones, de grupos coordinados También como consecuencia de ese ataque, el Gobierno de Estonia solicitó el de hasta 20 hackers. Son ataques de alto amparo de la Otan, aludiendo al artículo IV del Tratado de Washington, que expone perfil, sofisticados y cuidadosamente que las partes se consultarán cuando, a juicio de cualquiera de ellas, la integridad construidos. territorial, la independencia política o la seguridad de cualquiera de las partes fuere amenazada. La petición fue desestimada y como suele suceder en estos casos, todo quedó en agua de borrajas. -REDIRECCIONAMIENTO DE S. Es un método especialmente dañino, porque Sabotaje a la cuenta de Twitterde USAporislamistas. EFE Quién ha sido? Determinar la atribución de la autoría de en muchos casos, los afectados no tienen conocimiento de ello hasta pasado un tiempo. Cada que enviamos se -GRUPOS CIBERCRIMINALES ORGANIZADOS. Existen grupos un ciberataque continúa siendo el mayor envíaalmismotiempoaotracuentadel cibercriminales de múltiples tamaños y escollo con el que se encuentra la atacante, que roba toda la información. tipologías. Algunos responden a comunidad internacional: las tradicionales estructuras como las que nos dificultades técnicas se combinan con la dimensión -INGENIERÍA SOCIAL. Es el método encontramos en cualquierempresa, con territorial, la realidad estratégica y la oportunidad preferido a la hora de lanzarataques de equipos de expertos en calidad y project malware o técnicas de phishing a managers. Otros, incluso, tienen EFE empresas y organismos. Los anzuelos miembros expertos en marketing. 6

7 en portada política, por lo que la atribución es y será un problema de naturaleza política. La persecución internacional es compleja ya que en la inmensa mayoría de los casos las naciones niegan la autoría de los ciberataques, resume Fojón. El director general de Check Point en España pone un ejemplo claro: Las bandas introducen droga por el Estrecho de Gibraltar, es algo que conocemos, es una frontera física y cuesta mucho detenerlas pese a los esfuerzos de los cuerpos de seguridad. En estos otros casos en los que hablamos de una frontera digital, todo resulta aún más complicado. Además, el autor del ataque profesional se cuida mucho de que los servidores desde los que realiza esa acción estén en otro país y que incluso estén moviéndose continuamente para evitar su localización. Según el momento y quién sea el protagonista del ataque, la víctima puede devolver la acción o no. En el caso del hackeo de los servidores de Sony Pictures semanas atrás por el estreno de la película La entrevista,el Gobierno de Estados Unidos lanzó otro ataque contra Corea de rte dejando al país sin Internet. Josep Albors, director de laboratorio de la firma de seguridad informática Eset, entiende que todos los Estados están en ese juego y tienen asumido que hoy por mí y mañana por ti, lo que les lleva a espiarse y lanzarse ciberataques incluso entre amigos, como se descubrió a raíz del caso Wikileaks. Ajuicio de este experto, estamos viendo sólo la punta del iceberg. Lo que esté pasando de verdad lo sabremos dentro de un tiempo. Y relativiza sobre la complejidad de estos ataques: Los hay realmente sofisticados, como el sabotaje al programa de enriquecimiento de uranio de Irán, pero en realidad en otros muchos casos, todo es más simple de lo que parece pues basta con encontrar una brecha de seguridad en el ordenador de cualquier trabajador de la institución que queremos espiar o atacar, mandarle un powerpoint, que lo abra y ya tenemos el control sobre todo lo que ocurra en ese ordenador. El empuje de la Otan La propia Otan, que ya había sufrido ataques en 1999 por parte de hackers serbios tras su operación en Yugoslavia, ha ido mentalizando a sus Estados miembros de la importancia de este asunto. En la Cumbre de Praga de 2002 hizo ver la necesidad de integrar los sistemas de seguridad de las TIC en la agenda política. En Lisboa en 2010 fijó que los ciberataques estuvieran en la lista de prioridades. Más adelante, ya en 2013, pidió a cada Estado miembro que desarrollara sus propias agencias de seguridad o ciberdefensa, si bien también se creó en paralelo el rth Atlantic Treaty Organization (Nato) ISTOCK Cyber Defence Management Board para que sirviera de apoyo. En medio de todo este debate, sorprende leer que el Gobierno de Alemania reconozca, a raíz del ataque sufrido y reivindicado por ucranianos pro-rusos el pasado 7 de enero, que recibe unos ataques informáticos a diario. Y lo que resulta más llamativo: el jefe de la agencia nacional de inteligencia Bundesamt für Verfassungsschutz (BfV) afirmó que cinco de esas intrusiones diarias proceden de las agencias de inteligencia extranjeras. El mundo del espionaje también se transforma por completo, que pierde así a los detectives amparándose tras su sombrero de amplias alas y la típica gabardina. Ahora, la ciberdelincuencia se esconde tras el teclado de un ordenador. Las técnicas y tácticas del ciberespionaje y actividades de ciberguerra utilizadas por algunos gobiernos han sido un éxito en su mayoría. Como resultado de ello, otros países querrán desarrollar sus propios programas de ciberespionaje, particularmente en países con altas previsiones de crecimiento económico, explica Bruce Goslin, director ejecutivo de K2 Intelligence. Añade este experto en seguridad informática que debido a que la barrera de entrada para actividades cibernéticas es mínima en comparación con los costes de espionaje y guerra tradicionales, vamos a asistir a un aumento en células vagamente afiliadas que llevan a cabo iniciativas de ciberterrorismo o ciberguerra independientes pero con el apoyo de causas de los gobiernos. Además, un ciberataque en instalaciones industriales puede causar estragos en un país y originar daños extremos. Por ejemplo, la interrupción del servicio eléctrico es algo que no sólo afecta a la vida cotidiana, sino que también ocasiona una gran cantidad de pérdidas económicas a muchos niveles. Creemos que ésta es una de las razones por las que crecerá la guerra cibernética en 2015, ya que los ciberterroristas intentarán provocar una mayor cantidad de daños en el territorio al que se dirijan. De cumplirse estos barruntos, Internet puede convertirse en un arma terrorífica. 7

8 en portada A MÍ ESTO NO ME PASA C. B. C uando leemos los casos de ciberguerra, ciberespionaje o ciberterrorismo de las páginas anteriores, da la impresión de que los ataques informáticos sean cosa de otro mundo, a otro nivel. Sin embargo, vamos a descubrir ahora por qué las empresas y los usuarios particulares tampoco están a salvo de sufrir un ciberataque. Los expertos echan en falta una mayor sensibilización sobre el tema. Porque todos piensan que no les va a tocar. Poco a poco la gente se va mentalizando en el entorno personal y profesional. Sigo viendo en España que muchos usuarios se bajan cosas piratas. Lo hacen con el mismo PC con el que realizan la declaración de la Renta? Entonces, le aseguro que tiene algún tipo de malware..., sentencia Marío García, director general de Check Point en España. Saldrías a la calle con toda la información bancaria en papelitos y te irías al peor barrio de la ciudad para que alguien te pudiera robar todas las claves?, verdad? Entonces por qué lo haces en el mundo digital? Por qué te dedicas a navegar por cualquier sitio con ese mismo PC en el que tienes todas las claves y contraseñas?, insiste este experto en seguridad. De pequeños nos han enseñado a no ir a sitios raros, a no hablar con extraños,etc. Sin embargo, en el entorno digital nos falta esa otra educación: por dónde navegar y por dónde no, qué herramientas utilizar, etc. Los expertos recomiendan tener el antivirus actualizado, al igual que el PC. En este sentido, recomendamos leer el texto de apoyo con los consejos de seguridad. Al margen de esos casos como los descritos en páginas anteriores del programa nuclear iraní o el sabotaje a las instituciones de Estonia, en los que el objetivo está claro y no importa el dinero que haya que desembolsar para lograr ese fin, cuando hablamos de empresas pisamos otro terreno: la rentabilidad económica. Hay casos de todo tipo. El robo de información confidencial es uno de ellos. Tres años atrás se descubrió una red en Europa que había atacado a 70 empresas, muchas de ellas relacionadas con la industria del automóvil. Cuál era el propósito? Ahorrarse años y años de investigación. Otro ciberataque impidió que Coca-Cola comprara una compañía china: salieron a la luz los ISTOCK 8

9 en portada detalles de las negociaciones y el Gobierno de aquel país la canceló. En un concurso o licitación por una gran obra pública, cuánto valdría la información sobre las ofertas del resto de competidores?, se pregunta el director general de Check Point. Con esta pregunta retórica quiere hacer ver el valor que pueden adquirir en esos mercados negros determinadas informaciones. Y, sobre todo, dentro de la ciberdelincuencia, no podemos perder de vista que hay ladrones grandes para robos grandes y ladrones pequeños para robos pequeños. Estos extorsionadores actúan de la siguiente forma: detectan un fallo de seguridad en una empresa, les encriptan los discos duros y después los chantajean con recuperarles la información a cambio de tal cantidad. El perfil de ciberdelincuente es heterogéneo: está el que roba tarjetas de crédito, el que se dedica a organizar ataques, etc. Y así se puede contratar por Internet el número de horas que queremos que esté caída una determinada web y desde cuántos ordenadores queremos que se produzca ese ataque. Hay todo un negocio montado, que mueve cantidades ingentes de dinero -los informes no se ponen de acuerdo sobre su estimación global-. Hay quienes se dedican a infectar ordenadores, a preparar el software para dañar esos dispositivos, a utilizarlos sin que sus dueños se den cuenta y que envíen spam a otros, hay quienes se dedican a alquilar esa red de PCs para atacar a otras empresas, etc. También existe un negocio de compraventa de información que ha sido robada por Internet con estos ataques de malware o en redes Wi-Fi gratuitas públicas. Hay que evaluar el tipo de información que tiene cada usuario, sea particular o empresa, ver cuánto vale esa información y cómo la quiere proteger. Hemos llegado a compañías en las que hemos descubierto que les estaban robando información desde hacía más de un año sin que ellos se dieran cuenta. Si el atacante consigue entrar en una compañía o domicilio y es capaz de robar información y el afectado no cuenta con los medios para detectar ese ataque, entonces van a estar robando hasta que sean descubiertos, explica el director general de Check Point. Preguntado sobre los costes de esa protección, indica que oscila mucho, con rangos que van desde los 600 euros por equipo (más un 10 por ciento de mantenimiento anual) hasta los euros. El software en realidad es el mismo y lo que varía es la potencia, la capacidad de proceso, pues no es la misma cantidad de información la que pasa por una empresa pequeña que por un gran banco. Según el cliente, crecen las medidas de protección o distintas vallas que ponemos y que hay que saltar para acceder a la información. Para Bruce Goslin, director ejecutivo de K2 Intelligence, el aumento en el robo de información sensible y confidencial, como tarjetas de crédito o historiales médicos va a ir a más. Añade que los historiales médicos contienen una gran cantidad de información personal que puede ser utilizada en una multitud de ataques y para realizar distintos tipos de fraude. En un entorno en el que millones de registros de pacientes se están pasando aún del papel a formato digital, muchas organizaciones están tratando todavía de ponerse al día en relación a la seguridad y la protección de datos personales. Por este motivo, esperamos un mayor número de ciberataques contra esta industria, augura Goslin. Cuando esas agresiones se producen entre particulares o empresas, los expertos en seguridad informática consultados para realizar este reportaje reconocen que hay que ser muy prudentes. Si intentas devolver el ataque, en principio esa parte tiene más información sobre ti que la que tú tienes sobre él, por lo que igual es mejor dejar pasar el incidente para evitar un ataque mayor... ISTOCK 9

10 en portada 12 consejos para sentirse seguros El sentido común es nuestro mejor aliado y, aunque tener una buena solución de seguridad puede ayudar a protegernos, desde Kaspersky Lab y Eset nos recomiendan estos doce consejos sobre ciberseguridad: 1Contraseña fuerte. Recuerda que una forma segura y sencilla de estar protegido es utilizar códigos únicos para cada sitio web y uno súper único para tu dirección de correo electrónico principal. 2Instalar actualizaciones del sistema. Es un compromiso que hay que adquirir y es mucho mejor si se hace en el mismo momento en que están disponibles. 3 Copiadeseguridad.Almacenatodatuinformación para poder tener acceso a ella en cualquier momento, de forma segura, por supuesto, y verifica su funcionamiento. Así, dispondrás siempre de tus datos ante cualquier desastre y evitarás tener que pagar por recuperarlos. 4WiFi pública. Tomar precauciones antes de conectarte a una red WiFi pública y tratar de evitar las gratuitas deberían ser dos de los principales propósitos para tu vida digital. 5 Phishing. Verificar los enlaces de los sitios web y comprobar su extensión de archivo te ayudarán con este objetivo y evitarás caer en esta trampa. 6Contenido pirata. Descargar software o archivos piratas, además de algo ilegal, es una de las formas habituales de los ciberdelincuentes para entrar en nuestros dispositivos. Lo mejor es evitar descargar ese contenido y precaución con redes torrent. 7Precaución. Tanto online como offline, hay que estar alerta y aplicar el sentido común para estar protegidos en todo momento. 8Antivirus. Una de las ideas que más clara debemos tener es prestar atención a los avisos de tu solución de seguridad y mantenerla actualizada. 9Cuidado desde las apps. Nunca accedas a tus servicios online a través de aplicaciones. Cada vez más usuarios comparten su vida digital desde dispositivos móviles, aunque muchas veces sin la conciencia de seguridad que tendrían si lo hicieran desde un ordenador. Cierra bien las sesiones. Algo 10que casi nadie hace bien: utilizamos una red social o un servicio y simplemente cerramos el navegador, pensando que, de esta manera, hemos cerrado la sesión en esa otra red. Realmentenoesasí.Siqueremosdejar nuestra cuenta cerrada de cualquier tipo de servicio, tenemos que buscar la opción salir o logout. te fíes de ningún servicio online. Ni 11 icloud ni ningún otro servicio de Internet son totalmente seguros. Hay dos grandes riesgos: que el servicio pueda ser atacado, ya que no existe sistema informático 100 por ciento seguro, o que roben la contraseña al usuario de cualquier manera y, de esta forma, puedan acceder a su cuenta y a su información. Asegura bien tus dispositivos móviles. Si no 12tenemos contraseñas de acceso, cualquiera que llegue a tu smartphone o tableta puede tener acceso a absolutamente toda nuestra información y nuestros perfiles o servicios que utilicemos, casi como si estuviera en nuestro ordenador. ISTOCK

11 En Atento gestionamos las relaciones con tus clientes a través de Contact Centers multicanal, con el compromiso de lograr que cada contacto sea una experiencia única que les acerque más a tu negocio. Trabajamos junto a ti para cautivar a tu cliente, gracias a un equipo humano que hace de Atento el mejor lugar para trabajar. Premio CRC de Oro al Mejor Outsourcer del año en 2010, 2011 y 2012 Mejor Operación de Venta Inbound Mejor Operación de Atención al cliente Mejor Gestión de la Calidad Premio especial Responsabilidad Social Best Workplaces 2013 España Great Place to Work en 2011, 2012 y 2013 como una de las mejores empresas para trabajar en España

12 reportaje STARTUPS TECNOLÓGICAS CON HAMBRE DE PARQUÉ disimulan su voraz apetito por encontrar financiación en el mercado bursátil. Los inversores deben estar atentos este año a cinco posibles OPV JOSÉ LUIS DE HARO D esde el fervor desatado por el auge de las puntocom hace más de una década, no había tantos querubines en Silicon Valley en busca de emanciparse de sus inversores de la guarda y saltar a la vorágine que supone cotizar en Estados Unidos. Uber, Airbnb, Pinterest o Spotify son algunos de los retoños mimados por el capital riesgo cuyo valor a puerta cerrada supera las decenas de miles de millones de dólares. Y es que nunca antes fue tan fácil en el Valle de Silicio, donde startups,firmasde capital riesgo e ingenio conviven en un ecosistema difícil de replicar, formar parte del conocido como Club de los millones de dólares. De hecho, según la consultora CB Insights, 42 compañías privadas amparadas por capital riesgo recaudaron el año pasado fondos suficientes para engordar su valor por encima de esta cota psicológica. sólo eso: de ellas, cerca de una docena ha conseguido romper esta marca en menos de cinco años, un proceso que en el pasado ha durado décadas. En estos momentos existen 588 compañías tecnológicas con financiación de capital privado o de riesgo en nuestra lista de posibles salidas a bolsa este año, asegura Anand Sanwal, cofundador de CB Insights. Estas startups cuentan con un valor real -o sobre el que se ha rumoreado- de al menos 100 millones de dólares y muestran mucho potencial, añade. Muchas de estas entidades cuentan con el impulso necesario. Durante los últimos sietetrimestres,másde20empresasdeestecaladosehanestrenadoenlarenta variable de la mayor economía del mundo, algo que no ocurría desde el año En Renaissance Capital, consultora por excelencia a la hora de medir los estrenos bursátiles en todo el mundo, ya tienen echado el ojo a una decena de compañías tecnológicas que podrían tocar un valor de mercado de millones de dólares o más en Wall Street. A ellas habría que sumar otro medio centenar con un precio de millones de dólares o más. Para Paul Bard, director de análisis de ISTOCK 12

13 reportaje Repóker de posibles cotizadas UBER almacenados constantemente. La MILLONES DE DÓLARES compañía ha recaudado hasta la fecha Uber es una aplicación móvil que 1.107,2 millones de dólares. permite a sus usuarios pedir un servicio de coche a través de servicios SNAPCHAT de geolocalización. La compañía está MILLONES DE DÓLARES fundada por Travis Kalanick y Garrett Snapchat es un servicio de mensajería Campyharecaudadohastalafechaun móvil desarrollado por Toyopa Group total de millones de dólares. Esta que permite a sus miembros sacar aplicación ha sido prohibida en fotos y compartirlas con otros algunospaísestraslapresióndelos usuarios durante un tiempo taxistas locales. determinado antes de autodestruirse. La aplicación es AIRBNB muy popular entre los MILLONES DE DÓLARES adolescentes aunque las críticas Airbnb es una plataforma online afirman que fomenta el sexting. Ha donde sus usuarios pueden publicitar recaudado 614,1 millones de dólares. y alquilar sus habitaciones o apartamentos a otros usuarios en todo PINTEREST el mundo, permitiendo también el MILLONES DE DÓLARES acceso a través del móvil. El lobby Pinterest es una red hotelero y muchos caseros intentan social, antes frenar el avance de esta web que ha recaudado hasta la fecha 794,8 millones de dólares. DROPBOX MILLONES DE DÓLARES Dropbox, fundada por Drew Houston y ArashFerdowsien2007,esuna plataforma de servicios en la nube que funciona con Windows, Mac OS X y Linux. Los archivos de los usuarios estánenconstantesincronizacióncon sus ordenadores y por lo tanto conocida como Cold Brew Labs, que actúa como un catálogo fotográfico que permite elegir imágenes relacionadas con los gustos de sus usuarios. Dichas imágenes pueden ser compartidas en un boletín digital. Gracias a este servicio, la compañía ha recaudado hasta la fecha 792,7 millones de dólares. ISTOCK Renaissance Capital, anualmente se produce un estreno estelar sobre el parqué. Si en 2014 Alibaba fue el protagonista y en 2012 Facebook se convirtió en el caballo ganador de Internet 2.0 pese a una salida llena de incidentes, este año el favorito de todas las quinielas es Uber. La aplicación que ha destartalado, con mayor o menor éxito, la industria del taxi acumula ya un valor de más de millones de dólares, y el apoyo de titantes como el buscador chino Baidu o Jeff Bezos, el fundador de Amazon. Según explicó Bard a la revista Forbes, Uber es el as bajo la manga y está posicionado para salir a bolsa en los próximos 12 o 16 meses. Entre bambalinas se estima que pese a los distintos problemas legales que enfrenta la compañía en todo el mundo -recordemos que no pueden operar en España- la aplicación genera alrededor de millones de dólares en ingresos al año. Entre otros favoritos estan también Snapchat, Dropbox, Pinterest o Airbnb. El portal de alquiler de casas cuenta con un valor en el mercado gris de aproximadamente millones de dólares, mucho más de lo que cuestan competidores tradicionales como los hoteles Wyndham, InterContinental Hotels y Hyatt, de ahí la presiones del lobby hotelero en su contra. Si tenemos en cuenta la rentabilidad acumulada por la renta variable estadounidense desde los mínimos de marzo de 2009 y el contexto ultraacomodaticio que aún reina gracias a la intercesión de Janet Yellen y sus chicos, no es de extrañar que muchos individuos con intereses en estas compañías ejerzan presión para una salida a bolsa. El dinero llama al dinero y aunque Uber y Airbnb sólo recaudasen una pequeña porción de los millones de dólares de su valoración conjunta estimada, podrían superar con facilidad los millones de dólares recogidos por Facebook en 2012, los millones acumulados por Twitter y hasta los millones recaudados por Google cuando salió a bolsa en Además, tampoco tenemos que olvidar que gracias a la Ley de Emprendedores -Jobs, por sus siglas en inglés- aprobada en 2012, la Comisión de Mercados y Valores de EEUU -SEC, por sus siglas en inglés- ha relajado su requisitos a la hora de cotizar en bolsa. Una de las ventajas es que muchas startups pueden sondear la situación confidencialmente, como ya lo hicieron GoPro y Box. La nueva regulación permite a los candidatos no presentar todos los detalles sobre la compensación de sus directivos así como justificar sólo dos años de resultados financieros auditados, en lugar de tres, como ha sido la norma histórica. 13

14 tribuna Uber, nuevas opciones y oportunidades para todos La realidad de todo el debate que se está produciendo sobre la economía on demand es clara: la indiscutible necesidad de adaptar la regulación a los nuevos servicios que están surgiendo Carles Lloret Country manager de Uber en España E s innegable que nos encontramos ante un amplio debate sobre la regulación de empresas enmarcadas en la economía on demand,como eselcaso de Uber. En esta nueva economía, se permite un mejor uso de los recursos existentes, animando a la gente a sumarse a una nueva cultura de compartir más y poseer menos. Esto ha creado un debate intenso y apasionante que pone de manifiesto el cambio trepidante fundamentado en soluciones innovadoras, que se adaptan a los nuevos estilos y necesidades de vida de los ciudadanos y que dan respuesta a un status quo con opciones limitadas que los perjudica. En Uber estamos firmemente comprometidos con traer soluciones innovadoras a los ciudadanos españoles. Desde nuestro lanzamiento en Barcelona, hemos dado respuesta a nuevas necesidades de transporte que están surgiendo en nuestras ciudades. Decenas de miles de usuarios han disfrutado de viajes seguros, cómodos y asequibles en España y millones siguen haciéndolo en el resto del mundo. Estos ciudadanos entienden que el futuro pasa por ciudades inteligentes. Ciudades que estarán mejor conectadas gracias a la tecnología y que ofrecerán nuevos servicios a residentes y turistas. Un nuevo entorno donde todas las opciones coexistan en armonía y puedan elegirse libremente. Desde Uber planteamos algo que va mucho más allá de un nuevo servicio. Uber representa una transformación económica y social innegable, que abre las puertas de sectores tradicionalmente protegidos y que necesitan reinventarse y flexibilizarse para beneficio de todos los ciudadanos. Es nuestro compromiso seguir trabajando con las autoridades para la elaboración de una regulación justa que acoja nuevas formas de economía entre iguales. Desafortunadamente, la tecnología avanza con frecuencia de forma más rápida que las leyes, pero resulta imprescindible que ambas convivan y se complementen. En Uber siempre hemos respetado la ley y recientemente decidimos suspender temporalmente la actividad del servicio uberpop en España, acatando así las medidas judiciales. La decisión que hemos tenido que tomar ha sido difícil y decepcionante. Estamos convencidos que los ciudadanos españoles están preparados para acoger estos nuevos modelos de negocio y de movilidad. Un país comprometido con la innovación como es España no puede quedarse atrás y debe garantizar a sus ciudadanos el acceso a los beneficios que la tecnología les puede aportar. Miles de usuarios así lo creen y agradecemos las innumerables muestras de apoyo recibidas durante los últimos días. Los signos de apoyo recibidos demuestran que los ciudadanos no están dispuestos a renunciar a nuevos modelos de consumo que se ajustan a su poder adquisitivo, incrementan su posibilidad de elección y son siempre garantía de calidad y seguridad. La realidad de este debate es la indiscutible necesidad de adaptar la regulación a los nuevos servicios que están surgiendo. En Uber estamos deseando participar en este debate con todos los actores involucrados y que reconocen las oportunidades que la nueva economía on demand trae consigo para nuestro país. Este nuevo año que se nos presenta estará marcado por el pulso de esta nueva economía, un año en el que estamos seguros de que se asentarán las bases de un futuro prometedor tanto para Uber como para todas las empresas que estamos involucradas en la creciente economía entre iguales. 14

15

16 Especial CES 2015 EL FUTURO La EMPIEZA EN LAS VEGAS CARLOS mayor feria de tecnología del mundo desvela en Las Vegas las novedades que darán que admirar en el año. El Internet de las cosas pide paso a toda velocidad BUENO EFE

17 Especial CES 2015 L asvegasvolvióaacogerpocosdíasatrás,entreel6yel9deenero,la mayor feria de tecnología del mundo, la Consumer Electronic Show (CES), que organiza la patronal del sector en Estados Unidos, la Consumer Electronic Association (CEA). En un rápido repaso en cifras, allí se dieron cita empresas en metros cuadrados de exposición para presentar productos y servicios en 20 categorías diferentes. También se celebraron 300 conferencias con expertos del sector. Entre otros, acudieron los máximos directivos de Google, Intel, Bosch, Samsung, Mercedes, Ford..., no hay ningún error. Las dos últimas firmas, del mundo del motor, son sólo dos ejemplos de cómo ese sector se está aficionando a acudir a este tipo de eventos. Ya sorprendió en la pasada edición de IFAen Berlín en septiembre pasado que el presidente de Ford diera una de las conferencias principales o que en el stand de Panasonic encontráramos un vehículo Tesla -para el que la firma japonesa fabrica sus baterías-. Aquí, en el CES 2015, las dos mencionadas Ford y Mercedes así como BMW, Audi, Volkswagen, Toyota, Chevrolet, Tesla y Hyundai presentaron sus propuestas más techies: vehículos autónomos que quieren emular al coche fantástico, repletos de paneles táctiles, mucho más ecológicos también... Buena parte de los visitantes quedarían bloqueados ante tanto coche, despistados sobre si no se habían equivocado de feria y estaban realmente en el Salón del Automóvil de Detroit, que se celebra también en enero. En esta línea, la propuesta que impactó más quizá fuera la de Mercedes, con su F015 Luxury in Motion, un prototipo eléctrico de 5,22 metros, con una autonomía de kilómetros y, atención, que no necesitaría de nadie al volante. De hecho, permite que sus ocupantes vayan sentados frente a frente, como en las dichosas mesitas de los AVE, mientras el ordenador y sus múltiples sensores se encargan de llevarlos hasta su destino. En el caso de Ford, su presidente, Mark Fields, anunció que llevarán a cabo este año 25 experimentos en todo el mundo dentro de su Plan de Movilidad Inteligente. Vemos un mundo en el que los vehículos hablarán entre ellos, los conductores y los coches se comunicarán con las infraestructuras urbanas para aligerar la congestión del tráfico y en el que la gente compartirá sus vehículos y trayectos diarios, explicó Fields. Volkswagen tampoco pierde de vista ese horizonte y presentó el Golf R Touch, que propone una nueva forma de comunicación del conductor con el vehículo mediante control por gestos. Entre otras cosas, permitiría ampliar el concepto de control intuitivo más allá de la pantalla táctil. Vamos, que le declara la guerra a los botones. Menos espectacular pero quizá más importante fue el anuncio de Toyota en el CES, según el cual va a liberar patentes de pilas de hidrógeno para que otras firmas las utilicen de forma gratuita hasta el año 2020 con el fin de impulsar este tecnología y animar a la industria a que vaya por ahí. La mayoría de esas patentes tienen que ver con el software que controla esas baterías de combustible, mucho más limpio. Suma y sigue, BMW se acerca a lo que vimos en El coche fantástico pues ha ideado un sistema que permite dar órdenes al automóvil por un reloj inteligente que emula al mismísimo Michael Knight. El vicepresidente de Electrónicos de BMW, Elmar Frickenstein, presentó un vídeo en el que él mismo llamaba a través de su Los wearables o tecnología de vestirha sido una de las tendencias de la feria. En la imagen de arriba a la izquierda tenemos un ejemplo de ello: una chaqueta que carga tabletas, móviles y otros dispositivos de Techslinger. En las siguientes imágenes, vemos el chasis con celdas de hidrógeno del Toyota Mirai, el robot humanoide que presentó Toshiba llamado como Chihira Aico yunos patines eléctricos. EFE / REUTERS 17

18 Especial CES smartwatch: BMW, ven a recogerme. Y al poco tenía ante él al coche abriéndole la puerta y todo. También Audi va a explotar las posibilidades del último reloj inteligente de LG para conectarse con el vehículo... es casual que BMW enmarcara su demostración del coche fantástico en la conferencia del presidente global de Samsung, Boo-Keun Yoon, en la que hablaba del Internet de las cosas, en la víspera de la apertura del CES. El gigante surcoreano anunció que, en 2020, en tan solo 5 años, el 90 por ciento de sus productos -sea cámaras fotográficas o aspiradoras- estarán conectados a Internet y que el restante 10 por ciento tendrá la etiqueta de inteligente. Esa tendencia responde a la revolución imparable del Internet de las cosas de la que hemos hablado mucho en números anteriores de esta revista. Los chips se multiplicarán, llegarán a todos los objetos -coches, ventanas de casa, cerraduras, luces, ropa...- para conectarse entre ellos, para que podamos manejarlos a distancia, para que ellos mismos tomen sus propias decisiones según determinados parámetros... A los típicos ejemplos de la casa domótica que podemos controlar desde el móvil (subir o bajar la temperatura, cerrar persianas...) podemos añadir un producto presentado en el CES. Se trata de la francesa Parrot con su H20, que evitará en ese hogar hiperconectado del futuro se muera una sola planta. Esta regadera inteligente suministra la cantidad correcta de agua cuando un sensor le avisa de que la tierra está seca. Pero el Internet de las cosas va mucho más allá y se propone cambiar por completo la manera en que nos comunicamos con cualquier cosa. Otro ejemplo: como nuestro vehículo estará en comunicación con las infraestructuras del tráfico y con el resto de vehículos, podrá avisarnos de cortes por accidentes, de los segundos que le queda al semáforo para ponerse en verde o dará parte a la central de emergencias en caso de que detecte cualquier imprevisto. En ese nuevo escenario, los fabricantes de chips se frotan las manos. De hecho, una de las presentaciones más importantes en esta edición del CES fue la que hizo el presidente de Intel, Brian Krzanich. Entre sus dedos se le perdía un chip del tamaño de un botón, bautizado como Curie, que quiere ser el más pequeño del mundo por sus prestaciones. Llega con el propósito de potenciar dispositivos, sobre todo pensando en los wearables o tecnología de vestir, e incluye comunicación por Bluetooth, sensores con giroscopio, acelerómetro y capacidad para análisis durante distintas actividades, sobre todo deportivas. Al margen de estas grandes tendencias generales, en el recorrido por el CES, por esos metros cuadrados, no faltaron propuestas de todo tipo. Como la de un minidron concebido para hacernos selfies desde las alturas, unos patines eléctricos o los clásicos robots cada vez con más funciones y con mayor parecido a un ser humano. En cuanto a los productos más tradicionales, en el mundo de las pantallas, la revolución puede llegar de la mano de los puntos cuánticos, en la que ya trabajan Samsung, LG y Sony, entre otras. Dentro del formato UHD o 4K, ofrece una mejora de la calidad de la reproducción de los colores -que se multiplica 64 vecesy del brillo -será 2,5 veces superior al convencional de tecnología LCD. Los puntos cuánticos forman una película de cristales emisores de luz microscópicos que se inserta en las pantallas de cristal líquido o LCD y que permitirán abaratar considerablemente estos productos, algo vital para popularizar el formato 4K o UHD. Y en el marco del CES se dio a conocer la alianza entre estudios de Hollywood y compañías -Disney, Fox, Warner, LG, Panasonic...- para impulsar este formato, que ofrece una resolución cuatro veces mejor que el Full HD. De izquierda a derecha, ejemplo de microdrón, un visitantepruebalaexperiencia de realidad virtual de Oculos con un videojuego de acción en primera persona ydos visitantes se hacen una imagen slow motion en 5K de 360 grados con 48 cámaras Nikon D750. REUTERS 18

19 Especial CES 2015 SAMSUNG GANA BRILLO AL TELEVISOR E l producto estrella del entretenimiento en el hogar, la pantalla, también se convirtió en el eje de las novedades que presentó Samsung en esta edición del CES. El UHD o 4K da un pequeño salto hasta el SUHD, un nuevo concepto que no aumenta el número de píxeles o la resolucion, pero sí mejora el contraste, el brillo y los colores. El semiconductor de nanocristales que incorporan estas pantallas ofrece, según la marca, una expresión del color 64 veces superior a la de los televisores convencionales. También el motor de remasterización SUHD nos da los máximos niveles de contraste, con más profundidad de negros y 2,5 veces más brillantes que las de los televisores convencionales. El sistema operativo de estas nuevas smart TVs será Tizen y podrá sincronizarse con los smartphones de la marca. En el caso de los diseños curvos, la estrella es la SUHD JS9500, que mantiene el diseño del marco de anteriores modelos de la casa para añadir más profundidad a la pantalla. ha habido esta vez nuevas entregas de smartphones -el Mobile World Congress está a la vuelta de la esquina y los fabricantes suelen reservarse para esa cita de Barcelona- pero sí novedades en el área de contenidos, sobre todo de cara a la realidad virtual. Habrá contenidos musicales y también se trabaja en un thriller para esta tecnología. Más allá de las pantallas, Samsung ha presentado otros muchos productos, como la memoria flash SSD T1 de 1TB, del tamaño de una tarjeta de crédito, que mostró Tim Baxter, presidente de Samsung Electronics America, -en la imagen- y que es cuatro veces más rápida que un disco duro. Entre los 81 premios que ha recibido Samsung durante este CES 2015 de parte de distintas entidades y medios, podemos destacar, ya en el área de electrodomésticos para el hogar, el horno Flex Duo, con doble puerta para que cocinemos al mismo tiempo dos platos sin que se mezclen los olores. EFE 19

20 Especial CES 2015 SONY COMBINA EL 4K CON LOS PONIBLES EFE E l mundo de la imagen dominó también en el stand de Sony, siempre bajo la bandera de ofrecer experiencias nuevas. Sus pantallas 4K mejoran sensiblemente con la tecnología de puntos cuánticos y el procesador X1 4K. A la docena de LCD 4K BraviaTM, que apuestan por como sistema operativo, hay que añadir también otras novedades del mundo de la imagen, como su ActionCam -en la imagen de la izquierda-, que también graba en ese formato con cuatro veces mayor resolución que el Full HD. Y la videocámara Handycam 4K -imagen inferior- que ahora ha reducido su tamaño en un 30 por cientoysupesoenun20porciento. Si el estándar óptimo de imagen es el 4K o UHD, en el campo del sonido es el Hi-Res. Las novedades aquí llegaron de la mano de una decena de dispositivos compatibles con este formato, como el nuevo walkman de gama alta, auriculares, altavoces inalámbricos, sistemas de cine en casa y amplificadores integrados multicanal. Pero, al margen de las líneas de negocio tradicionales de vídeo y sonido, queremos destacar la apuesta de Sony por los dispositivos ponibles (los wearables), algo que ya tuvimos oportunidad de ver en la pasada IFAde Berlín. Asu smartwatch 3 osu nueva smartband hay que sumar otra línea de productos de vestir SmartWear capaces de registrar experiencias a través de la grabación de acciones durante su día a día -life-loggin-. La información almacenada en la app Lifelog permite mejorar patrones diarios. Desde auriculares a gafas, la gama conceptual Sony SmartWear adoptará una gran variedad de formas. 20

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet?

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet? PREGUNTAS MÁS FRECUENTES SOBRE INTERNET I (Tutoriales) 1. A qué se parece Internet? Al principio, se comparaba Internet con una gran biblioteca universal, abierta las 24 horas del día. En las páginas de

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Palabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente.

Palabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente. Palabras clave: Taragüí Redes sociales Facebook Twitter Página web Atención al cliente. 1 Resumen En los últimos años, ha habido cambios en varias dimensiones, pero una de las más importantes es la que

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

controla tu casa desde Internet >Windows Mobile >Windows Media Center >Media Center Extenders >Navegador Web Multidomo Networks V2.

controla tu casa desde Internet >Windows Mobile >Windows Media Center >Media Center Extenders >Navegador Web Multidomo Networks V2. controla tu casa desde >Windows Mobile >Windows Media Center >Media Center Extenders >Navegador Web Internet Multidomo Networks V2.0 1 Multidomo Qué es Multidomo es un servicio software que permite controlar

Más detalles

Cookies: qué son y para qué sirven

Cookies: qué son y para qué sirven Cookies: qué son y para qué sirven Desde hace un tiempo las webs nos indican con mensajes que utilizan cookies propias de terceros. Muchos usuarios aceptan el mensaje sin más por el simple hecho de que

Más detalles

Posicionamiento WEB POSICIONAMIENTO WEB GARANTIZADO

Posicionamiento WEB POSICIONAMIENTO WEB GARANTIZADO Posicionamiento WEB 1 Tipos de Posicionamiento Web Posicionamiento Orgánico o Natural (SEO): es el posicionamiento que se consigue en los motores de búsqueda para las palabras clave seleccionadas. Este

Más detalles

Musikaze Concursos Organiza tu concurso de bandas online

Musikaze Concursos Organiza tu concurso de bandas online soluciones para la industria musical Musikaze tiene solo un cliente: el cliente satisfecho Musikaze Concursos Organiza tu concurso de bandas online : inscripción online, streaming de las canciones de las

Más detalles

Skype. Inguralde [Enero 2011]

Skype. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

ASÍ CONSIGUES QUE TU WEB FUNCIONE EN BUSCADORES:

ASÍ CONSIGUES QUE TU WEB FUNCIONE EN BUSCADORES: Tener una web no es sinónimo de aparecer en las primeras posiciones de los buscadores, ya que esto es una tarea complicada que lleva mucho tiempo. Para lograr una buena posición es necesario utilizar técnicas

Más detalles

Como El Internet Nos Genero $110,857 Dólares en menos de 90 días.

Como El Internet Nos Genero $110,857 Dólares en menos de 90 días. Como El Internet Nos Genero $110,857 Dólares en menos de 90 días. Hoy en día el internet y las redes sociales están superando por completo cualquier otro tipo de medio informativo, como lo llego a ser

Más detalles

CÓMO CONSEGUIR CLIENTES PARA UN ESTUDIO CONTABLE? Marketing digital para contadores

CÓMO CONSEGUIR CLIENTES PARA UN ESTUDIO CONTABLE? Marketing digital para contadores CÓMO CONSEGUIR CLIENTES PARA UN ESTUDIO CONTABLE? Marketing digital para contadores Si necesitas conseguir clientes para tu estudio o despacho contable, Internet puede ser una excelente herramienta, probablemente

Más detalles

Práctica del paso de generación de Leads

Práctica del paso de generación de Leads Práctica del paso de generación de Leads La parte práctica de este módulo consiste en poner en marcha y tener en funcionamiento los mecanismos mediante los cuales vamos a generar un flujo de interesados

Más detalles

TUTORIAL DE LinkedIn. Proyecto Empleo 2.0

TUTORIAL DE LinkedIn. Proyecto Empleo 2.0 TUTORIAL DE LinkedIn Proyecto Empleo 2.0 ÍNDICE DE CONTENIDOS 1. Cómo crear una cuenta en LinkedIn... 1 2. Como acceder a la cuenta... 3 3. Cómo completar tu perfil... 4 4. Encuentra contactos... 6 5.

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

SISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO

SISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO SISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO Consideraciones Iniciales I. El sistema está desarrollado bajo un entorno web por lo que puede ser accedido desde cualquier cliente

Más detalles

Conferencia con MSN Messenger

Conferencia con MSN Messenger Conferencia con MSN Messenger La utilización de herramientas telemáticas que permitan la comunicación en directo, a diferencia de las usadas habitualmente en la tutoría Mentor, puede resultar un complemento

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Anexo A Diagramas de Navegación

Anexo A Diagramas de Navegación Anexo A Diagramas de Navegación Figura D.1: Diagrama de navegación de la pantalla principal. 43 Figura D.2: Diagrama de navegación del apartado Crear Encuesta. 44 Figura D.3: Diagrama de navegación del

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

factorymags.com Como El Internet

factorymags.com Como El Internet factorymags.com Como El Internet Puede Ayudar A Tu organización no gubernamental. Los Cambios hacia la modernidad Hoy en día el internet y las redes sociales están superando por completo cualquier otro

Más detalles

Publicidad Digital Dinámica. www.akelarre.es

Publicidad Digital Dinámica. www.akelarre.es Publicidad Digital Dinámica www.akelarre.es Sea cual sea tu negocio, necesitas que te vean. Da igual lo bueno que sea tu negocio, lo cómodas que sean tus habitaciones o lo nouvel que sea tu cuisine. Si

Más detalles

Archivo de correo con Microsoft Outlook contra Exchange Server

Archivo de correo con Microsoft Outlook contra Exchange Server Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia

Más detalles

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir? Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Novedades PhotoGestion 5

Novedades PhotoGestion 5 Novedades PhotoGestion 5 En este documento repasamos las novedades más importantes de la versión 5 del programa PhotoGestion. Explicaremos cada novedad, como funciona y como se configura. Contenido Envío

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Manual aplicación móvil iphone y Android

Manual aplicación móvil iphone y Android Manual aplicación móvil iphone y Android Índice Para qué sirve la aplicación? 1 Sirve para mi teléfono? 1 Dónde la puedo descargar? 2 Registrarse en la aplicación 3 Pantalla de Inicio 5 El Club 6 Reservar

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

Por qué deberías adaptar tu página web a la navegación móvil?

Por qué deberías adaptar tu página web a la navegación móvil? Por qué deberías adaptar tu página web a la navegación móvil? Adaptación de páginas web a dispositivos móviles, una realidad. Hoy en día, la variedad de dispositivos móviles existentes en el mercado ha

Más detalles

Índice. Página 2 de 14

Índice. Página 2 de 14 Índice Pág. 1. Requisitos... 3 2. Acceso a la plataforma online... 3 3. Estructura y funcionamiento de los cursos... 5 4. Elementos del menú lateral... 9 a. Profesor... 9 b. Soporte Técnico... 10 c. Aplicaciones

Más detalles

Administración de Compras e Inventarios

Administración de Compras e Inventarios Administración de Compras e Inventarios 1 Sesión No. 10 Nombre: Compras Contextualización En esta semana terminaremos de analizar las compras de importación, sobre todo, en cuanto a los trámites, tarifas

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas

RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas Agradecimientos RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas ... 1... 1... 1... 2... 3... 4... 4... 5... 6... 6... 9... 12... 13... 24... 25... 29... 30... 32... 33...

Más detalles

Soluciones para Lotería Móvil. www.structura.ec

Soluciones para Lotería Móvil. www.structura.ec Soluciones para Lotería Móvil 1 Lotería a través de celulares: Introducción STRUCTURA CAPITAL LATIN AMERICA S.A. es una compañía especializada en licencias de propiedad intelectual, que provee soluciones

Más detalles

El reto del taller independiente ante el coche conectado. www.grupocircuit.com

El reto del taller independiente ante el coche conectado. www.grupocircuit.com El reto del taller independiente ante el coche conectado www.grupocircuit.com Introducción Vivimos en la era de la comunicación, cada día en nuestro país millones de personas se comunican con otras a través

Más detalles

AGENTE EN CASA. Plan de Comisiones mensuales y Residuales para Venta de Servidores

AGENTE EN CASA. Plan de Comisiones mensuales y Residuales para Venta de Servidores Cordial saludo, AGENTE EN CASA Plan de Comisiones mensuales y Residuales para Venta de Servidores Agradecemos la confianza depositada en nosotros al interesarse en recibir este archivo que le guiará en

Más detalles

Las redes y su seguridad

Las redes y su seguridad Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma

Más detalles

1. Acceso a las Salas Virtuales

1. Acceso a las Salas Virtuales Salas Virtuales. Adobe Connect en la UC3M Adobe Connect se define como un sistema de comunicación Web seguro y flexible que permite a los profesionales de TI ampliar y complementar la funcionalidad de

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Our Mobile Planet: España

Our Mobile Planet: España Our Mobile Planet: España Conoce mejor al consumidor móvil Mayo de 2012 Resumen Los smartphones se han convertido en un elemento indispensable de nuestra vida cotidiana. La penetración de smartphones ha

Más detalles

Pulsa en el siguiente enlace para acceder a la página de Favoritos : http://dev.boysride.com/favorites.php

Pulsa en el siguiente enlace para acceder a la página de Favoritos : http://dev.boysride.com/favorites.php Primeros pasos Con BoysRide podrás ahorrar en tus viajes compartiendo los gastos tanto si eres conductor como si eres pasajero. En los términos de uso te vamos a explicar brevemente qué puedes hacer en

Más detalles

Son realmente comparables el correo y las redes sociales?

Son realmente comparables el correo y las redes sociales? Qué hacer en Twitter para promocionar nuestros envíos? Son realmente comparables el correo y las redes sociales? Cómo utilizar Facebook para lograr nuevos suscriptores? Las redes sociales no han desterrado

Más detalles

Tarifa servicios TESLA innovación y nuevas tecnologías

Tarifa servicios TESLA innovación y nuevas tecnologías Tarifa servicios TESLA innovación y nuevas tecnologías Tesla innovación!1 RESUMEN EJECUTIVO En los últimos diez años hemos vivido una revolución en Internet. Desde los '90, cuando la Web era un medio con

Más detalles

MANUAL DE PRACTICUM12 PARA CENTROS EDUCATIVOS ÁMBITO MÁSTER

MANUAL DE PRACTICUM12 PARA CENTROS EDUCATIVOS ÁMBITO MÁSTER MANUAL DE PRACTICUM12 PARA CENTROS EDUCATIVOS ÁMBITO MÁSTER Centros educativos de la Comunidad de Madrid que deseen ser centros de prácticas de los alumnos del Máster en Profesorado de ESO y Bachillerato,

Más detalles

MÓDULO 3 HERRAMIENTAS EN LA NUBE: ANFIX

MÓDULO 3 HERRAMIENTAS EN LA NUBE: ANFIX MÓDULO 3: TEMA 1 INTRODUCCIÓN Hemos elegido esta herramienta, por su sencillez de acceso a través de la web, es bastante fácil e intuitiva, tan sólo tienes que registrarte, confirmar tu cuenta y ya puedes

Más detalles

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades

Más detalles

Los 8 Errores más comunes en la Gestión y el Marketing de Restaurantes

Los 8 Errores más comunes en la Gestión y el Marketing de Restaurantes Los 8 Errores más comunes en la Gestión y el Marketing de Restaurantes RESTAURANT MASTER SEMINAR Madrid, 11 y 12 de Marzo de 2013 Inscríbete e infórmate en: http://www.restaurantmasterseminar.com Los 8

Más detalles

GUÍA DE USUARIO: GOOGLE DRIVE

GUÍA DE USUARIO: GOOGLE DRIVE GUÍA DE USUARIO: GOOGLE DRIVE Google Drive es una herramienta telemática de la web 2.0 que permite el trabajo virtual de forma colaborativa. En Google Drive podemos encontrar una barra de navegación en

Más detalles

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la

Más detalles

Redes Sociales. Tema 2a

Redes Sociales. Tema 2a Redes Sociales Tema 2a Las redes sociales en Internet son comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo con quienes encuentran gustos o intereses en común. Las redes

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono

Más detalles

CASO PRÁCTICO. CASOS PRÁCTICOS Internet (CP15 y CP16)

CASO PRÁCTICO. CASOS PRÁCTICOS Internet (CP15 y CP16) CASO PRÁCTICO CASOS PRÁCTICOS Internet (CP15 y CP16) Índice Internet CP15: Subir a Internet... 1 CP16: Publicar en blog... 7 Internet Una vez que tenemos un montaje audio realizado, ya tenemos una nueva

Más detalles

Manual de uso básico de la aplicación

Manual de uso básico de la aplicación Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes

Más detalles

Entorno Virtual Uso educativo de TIC en la UR Tutorial de uso de:

Entorno Virtual Uso educativo de TIC en la UR Tutorial de uso de: Entorno Virtual Uso educativo de TIC en la UR Tutorial de uso de: Desarrollado por el DATA (Proyecto TIC UR) basado en doumentación de la comunidad moodle http://moodle.org, del curso Moodle en Español

Más detalles

En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas.

En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas. 1 de 18 Inicio Qué es un foro En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas. En el campus virtual, el foro es una herramienta

Más detalles

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

1. Introducción a Moodle... 03. Qué es Moodle?... 03. Requisitos y ventajas... 03. Acceso a la Plataforma Moodle y a los cursos...

1. Introducción a Moodle... 03. Qué es Moodle?... 03. Requisitos y ventajas... 03. Acceso a la Plataforma Moodle y a los cursos... Pág. 1 INDICE 1. Introducción a Moodle... 03 Qué es Moodle?... 03 Requisitos y ventajas... 03 Acceso a la Plataforma Moodle y a los cursos... 03 2. Acceso a la Plataforma Moodle... 04 3. Autentificación

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

DOSIER INFORMATIVO Y EXPLICATIVO

DOSIER INFORMATIVO Y EXPLICATIVO DOSIER INFORMATIVO Y EXPLICATIVO Aplicación para móviles bandomovil Información inmediata entre Ayuntamiento y Vecinos Índice 1-Información General... 3 2-Características... 4 3- Panel de control... 6

Más detalles

Tienda Online Responsive Web Design

Tienda Online Responsive Web Design Tienda Online Le gustaría crearse una Tienda Online para vender sus productos o servicios por Internet y entrar en el mundo del ecommerce? Abra su propia Tienda Online con todo lo que necesita para vender

Más detalles

PRIMER INFORME MUYPYMES SOBRE WEB Y NUEVAS TECNOLOGÍAS EN LA EMPRESA ESPAÑOLA. Únicamente el 10% de las pymes emite facturas digitales

PRIMER INFORME MUYPYMES SOBRE WEB Y NUEVAS TECNOLOGÍAS EN LA EMPRESA ESPAÑOLA. Únicamente el 10% de las pymes emite facturas digitales PRIMER INFORME MUYPYMES SOBRE WEB Y NUEVAS TECNOLOGÍAS EN LA EMPRESA ESPAÑOLA Únicamente el 10% de las pymes emite facturas digitales Un estudio desarrollado por el portal Muypymes.com entre 1.500 pequeñas

Más detalles

LA CADENA DE LA INNOVACIÓN

LA CADENA DE LA INNOVACIÓN FUNCIONAMIENTO DEL PRODUCTO: Para un primer contacto del producto ideado como es este software que estamos desarrollando en la presente memoria, deberíamos cargalo en algún elemento tecnológico ya existente

Más detalles

Viajeros. y rutas de compra. Cómo influye el marketing de resultados en la inspiración y elección dentro del sector turístico. tradedoubler.

Viajeros. y rutas de compra. Cómo influye el marketing de resultados en la inspiración y elección dentro del sector turístico. tradedoubler. Viajeros y rutas de compra Cómo influye el marketing de resultados en la inspiración y elección dentro del sector turístico tradedoubler.com Los europeos están decididos a elegir hoteles, vuelos y vacaciones

Más detalles

GUÍA RED SOCIAL LINKEDIN

GUÍA RED SOCIAL LINKEDIN GUÍA RED SOCIAL LINKEDIN Cómo sacarle el máximo partido a Linkedin para crecer profesionalmente Linkedin, es una de las redes profesionales más potentes del mundo Qué es una Linkedin Linkedin, es una de

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser:

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser: Módulo 2 Herramientas para la búsqueda virtual en Internet Navegadores Web Para establecer conexiones con los servidores electrónicos y obtener la información y los servicios que éstos prestan, el usuario

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

GUÍA RED SOCIAL FACEBOOK

GUÍA RED SOCIAL FACEBOOK GUÍA RED SOCIAL FACEBOOK Qué es una Red Social? Una Red Sociales un sitio en internet donde compartir información, mensajes, ideas, fotos, etc., con amigos, conocidos y desconocidos. Para acceder a una

Más detalles

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation.

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. WINDOWS Windows, Es un Sistema Operativo. Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. Dentro de los tipos de Software es un tipo de software de Sistemas. Windows

Más detalles

BIBLIOTECA VIRTUAL TIRANT

BIBLIOTECA VIRTUAL TIRANT BIBLIOTECA VIRTUAL TIRANT http://www.biblioteca.tirant.com/ La Editorial Tirant lo Blanch nació hace más de 40 años con vocación de crear un esmerado fondo editorial y promover una nueva forma de entender

Más detalles

Manual de NVU Capítulo 4: Los enlaces

Manual de NVU Capítulo 4: Los enlaces Manual de NVU Capítulo 4: Los enlaces Pág. 1 Manual de NVU Capítulo 4: Los enlaces Reconocimiento-NoComercial-CompartirIgual 2.5 España Realizado por: Julio Ruiz Palmero (Universidad de Málaga) julioruiz@uma.es

Más detalles

Accesibilidad web GUÍA FUNCIONAL

Accesibilidad web GUÍA FUNCIONAL Accesibilidad web GUÍA FUNCIONAL 0 _ ÍNDICE 01_Introducción 02_Primeros pasos 03_Conceptos 04_Navegación por voz 05_Navegación por teclado 06_Navegación por sonido 07_Compatibilidad con lectores de pantalla

Más detalles

Manual Configuración GlopDroid. Configuración del módulo GlopDroid para toma de comandas en tablets, móviles y tpv Android.

Manual Configuración GlopDroid. Configuración del módulo GlopDroid para toma de comandas en tablets, móviles y tpv Android. Manual Configuración GlopDroid Configuración del módulo GlopDroid para toma de comandas en tablets, móviles y tpv Android. El módulo para toma de comandas en Android de Glop se llama GlopDroid y con él

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES MANUEL DE USUARIO TEMA: SISTEMA INFORMÁTICO PARA LA PROMOCIÓN Y PUBLICIDAD DE

Más detalles

Título: EL USO DE LAS REDES SOCIALES

Título: EL USO DE LAS REDES SOCIALES 1Título: EL USO DE LAS REDES SOCIALES Título: EL USO DE LAS REDES SOCIALES 1 2Título: EL USO DE LAS REDES SOCIALES EL USO DE LAS REDES SOCIALES Mark Zuckerberg, joven multimillonario en contra de las redes

Más detalles

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows. Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

Qualiteasy FLASH CLOUD. Ecoservei Digital. Caso de éxito, agosto 2015. Rosselló, 255 3o 4a 08008 Barcelona Tel. 93 415 31 15

Qualiteasy FLASH CLOUD. Ecoservei Digital. Caso de éxito, agosto 2015. Rosselló, 255 3o 4a 08008 Barcelona Tel. 93 415 31 15 Qualiteasy FLASH CLOUD Caso de éxito, agosto 2015 Implantación de un sistema de gestión de Información crítica de negocio en la empresa (empresa retail de servicios de impresión) es el nombre comercial

Más detalles

APLICACIONES PARA EMPRENDEDORES

APLICACIONES PARA EMPRENDEDORES APLICACIONES PARA EMPRENDEDORES Sumario 1. INTRODUCCIÓN 2. APLICACIONES Astana Calculador freelance Evernote Hootsuite Lukkom Remember the milk Simple Mind Stratpad Team viewer Thumb Fecha actualización:

Más detalles

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes. Tutorial DC++ Para compartir, lo mejor es usar el DC++, que es un programa de intercambio P2P (como el emule) pero optimizado para usarlo en redes locales. Usarlo es muy sencillo y configurarlo también,

Más detalles

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID Apoyado por: DOMINION S.A. 1.- Antecedentes/Problemática A la Dirección

Más detalles

EL NUEVO SERVICIO SELLS PLUS DE REPRESENTACIÓN COMERCIAL Y DE NEGOCIOS EN MADRID...

EL NUEVO SERVICIO SELLS PLUS DE REPRESENTACIÓN COMERCIAL Y DE NEGOCIOS EN MADRID... UP UP es la forma más fácil y más barata de conseguir que su empresa, desde hoy mismo, esté ubicada en Madrid. Qué es UP? Es el Nuevo Servicio de Representación Comercial y de Negocios en Madrid que Sells

Más detalles

UNIVERSIDAD DE MEDELLÍN NUEVO PORTAL WEB MANUAL DE USUARIO GESTOR DE CONTENIDOS

UNIVERSIDAD DE MEDELLÍN NUEVO PORTAL WEB MANUAL DE USUARIO GESTOR DE CONTENIDOS UNIVERSIDAD DE MEDELLÍN MANUAL DE USUARIO GESTOR DE CONTENIDOS NUEVO PORTAL WEB TABLA DE CONTENIDO Tabla de Contenido 2 Consideraciones Iniciales 3 Ingreso al Sistema 4 Opciones de Gestor de contenidos

Más detalles

Estrategias TIC para docentes. Usando las redes sociales con fines educativos

Estrategias TIC para docentes. Usando las redes sociales con fines educativos Estrategias TIC para docentes Usando las redes sociales con fines educativos Las redes sociales son Comunidades virtuales que nos permiten interactuar con personas de todo el mundo, con las cuales nos

Más detalles

Un pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web.

Un pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web. ALTA EN DROPBOX Un pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web. DROPBOX EN LA RED Nos vamos a cualquiera de los navegadores que tengamos

Más detalles

Alquiler online de bolsos y corbatas 100% originales de primeras firmas www.lujo-ok.com es un servicio de alquiler online que permite disfrutar de bolsos y corbatas 100% originales de primeras firmas como

Más detalles