Curso de Seguridad Informática. Profesor: Lic Maxleni Fuentes Sánchez
|
|
- Yolanda Olivera Rivero
- hace 8 años
- Vistas:
Transcripción
1 Curso de Seguridad Informática. Profesor: Lic Maxleni Fuentes Sánchez
2 Tema : Seguridad en las tareas cotidianas de uso de los servicios de infocomunicación. 2
3 Servicios de infocomunicación en la red de rimed. Correo. Servicios Mensajeria instantánea. Navegación. Servicio de ftp. 3
4 Mensajería Instantánea. Conjunto de programas que sirven para enviar y recibir mensajes instantáneos con otros usuarios conectados a internet u otras redes. 4
5 Mensajería Instantánea. Se diferencia del correo electrónico en que las conversaciones se realizan en tiempo real (Comunicación sincrónica). 5
6 Mensajería Instantánea. Ejemplos: MSN Messenger, Google Talk, ICQ, Yahoo! Messenger, Jabber. 6
7 Correo. El correo electrónico también conocido como , es un recurso tecnológico que nos permite comunicarnos desde cualquier parte del mundo a través de Internet. (Comunicación asincrónica) 7
8 Cuáles regulaciones se establecen en la 176 en relación a el uso del correo. 8
9 Regulaciones: 176/2007 del MINED. ARTÍCULO 94: ( ) en el caso del uso de servicios como correo electrónico ( ) o Internet se implementarán mecanismos de caducidad de las sesiones abiertas y de las contraseñas.. 9
10 Regulaciones: 176/2007 del MINED. ARTÍCULO 107: Para el envío de ficheros adjuntos a través del correo electrónico tiene que estar compactado en Winrar, 10
11 Regulaciones: 176/2007 del MINED. Deben ser revisados por un antivirus y es obligatorio que se llene el asunto, para evitar equivocación de que pueda ser un virus. El asunto debe ser escrito con frases o palabras legibles. 11
12 Regulaciones: 176/2007 del MINED. ARTÍCULO 128: Ninguna persona natural o jurídica está autorizada para enviar mensajes de correo electrónico no solicitados a múltiples usuarios de forma indiscriminada (spam), ya sea de carácter informativo, comercial, cultural, social, con intenciones de engaño (hoax) u otros. 12
13 Qué hacer cuando se recibe un correo electrónico?. 13
14 Recomendaciones. No aceptar documentos ni archivos adjuntos de desconocidos o que tengan un origen poco fiable. 14
15 Recomendaciones. No ejecutar directamente los archivos adjuntos, es mucho más seguro extraerlos previamente a una carpeta de la computadora. 15
16 Recomendaciones. No confiar en regalos y promociones de fácil obtención. 16
17 Recomendaciones. No confiar en la mayoría de la cadenas donde se solicita ayuda o dinero para una enfermedad, etc. 17
18 Cadena de Correo electrónico. 18 Armar cadenas de correos electrónicos, es una de las herramientas que se utilizan comercialmente para obtener direcciones de correo electrónico y armar bases de datos con las mismas.
19 Cadena de Correo electrónico. También es una oportunidad que se le brinda a los piratas informáticos, pues obtienen blancos reales a los que enviarles virus y todo tipo de software malicioso. 19
20 Reenvío de Correo Electrónico. Falta de privacidad de las direcciones y del contenido de correo electrónico. Distribución de código malicioso. 20
21 Reenvío de Correo Electrónico. Saturación del sistema de correo debido a mensajes no solicitados (Spam) 21
22 Reenvío de Correo Electrónico. Recuerde que, al reenviar un correo electrónico sin tomar precauciones, se copian: el Asunto. el contenido del mensaje original. 22
23 Reenvío de Correo Electrónico. las direcciones de correo del remitente y de los destinatarios originales. 23
24 Buenas prácticas en el reenvío de Correo Electrónico. Si, por necesidad debe reenviar un correo electrónico: Borre la/s dirección/es de correo del/los remitente/s. 24
25 Buenas prácticas en el reenvío de Correo Electrónico. O mejor aún: copie el contenido del correo original y arme uno nuevo. No sea un reenviador compulsivo de correos electrónicos!!! 25
26 Correo basura: tipos. Hoax. Tipos. SPAM. 26
27 Correo basura: hoax Los hay de distintos tipos: - Alertas sobre virus incurables - Mensajes de temática religiosa. - Cadenas de solidaridad 27
28 Correo basura: hoax - Leyendas urbanas. - Regalos de grandes compañías. - Métodos para hacerse millonario. 28
29 Hoax: Cómo descubrirlos? Suelen tener frases catastróficas y/o alarmistas. Suelen no estar firmados ni tener información válida de contacto. 29
30 Hoax: Cómo descubrirlos? También pueden contener frases amenazantes o que lo pueden hacer sentir mal. 30
31 Hoax: Cómo descubrirlos? Suelen estar mal redactados, o con vocablos que no son propios del país s o región Algunos son malas traducciones del inglés s u otro idioma (traductores automáticos) ticos) Nos piden que lo reenviemos!!! 31
32 Mensajes no solicitados (SPAM) Búsqueda de direcciones en paginas web foros. Captura de direcciones en cadenas de correo. Suscripciones a Listas de correo. Acceso no autorizado en servidores de correo. 32
33 SPAM: recomendaciones. No deje su dirección de correo electrónico en cualquier formulario o foro de Internet. No responda los correos no solicitados. Bórrelos. Es lo más seguro. 33
34 SPAM: recomendaciones. En general, no conviene enviar respuesta a la dirección que figura para evitar envíos posteriores. 34
35 SPAM: Recomendaciones. No configure respuesta automática para los pedidos de acuse de recibo. No responda a los pedidos de acuse de recibo de orígenes dudosos. 35
36 Y Ç ZÜtv tá 36
MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL
MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL I. INTRODUCCION El Nodo de Informática y Telecomunicaciones, ha elaborado este manual para informar a todos los usuarios de las recomendaciones a seguir
Más detallesManual y recomendaciones para el buen uso del correo electrónico
Manual y recomendaciones para el buen uso del correo 2 Introducción A raíz de las nuevas tecnologías y herramientas en los ámbitos laborales de la Administración Pública Provincial; es menester desde esta
Más detallesMINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA
MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET
Más detalles1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail).
CORREO ELECTRÓNICO NIVEL BÁSICO DE CORREO ELECTRÓNICO INICIACIÓN A CORREO ELECTRÓNICO OBTENER UNA CUENTA DE CORREO ELECTRÓNICO GRATUITA Al correo electrónico también se lo conoce como e-mail, abreviatura
Más detallesTEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3
TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes
Más detallesManual para la instalación y configuración del programa de administración de correo, Mozilla Thunderbird.
Manual para la instalación y configuración del programa de administración de correo, Mozilla Thunderbird. Primeramente hay que abrir el internet explorer para descargar el programa, en la barra de dirección
Más detallesINS-6.5.17.1-N3-DGP-Notificación de correos maliciosos
Propiedades del documento Tipo de documento Clasificación del documento: DIFUSIÓN LIMITADA Número de páginas: 9 Referencia del documento: INS-6.5.17.1-N3-DGP-Notificacion de correos maliciosos Resumen
Más detallesCódigo de Uso del Correo Electrónico 20150331
Código de Uso del Correo Electrónico 20150331 Índice de contenido Introducción...3 Recomendaciones para la adecuada utilización del correo electrónico...3 Archivos adjuntos...3 Recepción de mensajes...3
Más detallesManual de Usuario del Correo Institucional en la Educación
Manual de Usuario del Correo Institucional en la Educación Docentes Estudiantes Familias Autoridades Uso del correo institucional El Ministerio de Educación ha entregado y entregará de forma paulatina
Más detalles2011 - Copyright Arsys Internet S.L. Buenas prácticas en el uso del Correo
Buenas prácticas en el uso del Correo Índice 1. Introducción 2. Buenas prácticas generales 3. Buenas prácticas en la recepción de correo 4. Buenas prácticas en el envío de correo 5. Buenas prácticas en
Más detallesCurso Internet Básico - Aularagon
Antes de empezar es necesario que tengas claro algunas cosas: para configurar esta cuenta de correo, debes saber que el POP y el SMTP en este caso son mail.aragon.es; esta cuenta de correo hay que solicitarla
Más detalleshttp://guardianesdelciberespacio.linti.unlp.edu.ar
http://guardianesdelciberespacio.linti.unlp.edu.ar Comencemos con un ejemplo subirfotos-niños.mp4 URL: http://www.youtube.com/watch?v=x7ehgqc4wsg Uso consciente de Internet In Uso consciente de Internet
Más detallesbla bla Guard Guía del usuario
bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento
Más detallesAttachments: Archivos adjuntos a los mensajes de correo electrónico.
10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas
Más detallesQuerido gestor TIC, a continuación podrás seguir detalladamente uno a uno los pasos para crear una cuenta de correo electrónico 1.
Querido gestor TIC, a continuación podrás seguir detalladamente uno a uno los pasos para crear una cuenta de correo electrónico 1. Correo Electrónico Una cuenta de correo electrónico ofrece una variedad
Más detallesFuncionamiento del Correo Electrónico
file:///d /Mis%20Webs/miWeb2/PUBLIC/Temas%20de%20clase/primero/Entrega1/Como%20funciona%20el%20correo%20electronico/index.htm Funcionamiento del Correo Electrónico En esta página encontrarás la información
Más detallesLINEAMIENTOS DE CORREO ELECTRÓNICO
LINEAMIENTOS DE CORREO ELECTRÓNICO 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de Correo Electrónico de la Universidad Autónoma de Tamaulipas. 2 ALCANCE Todo usuario
Más detallesMódulo 7 Windows: El chat y el correo electrónico
Módulo 7 Windows: El chat y el correo electrónico Curso de Alfabetización Tecnológica Ordenador Práctico v2 Programa de formación para las Bibliotecas Públicas de Cataluña Este material está bajo licencia
Más detallesSE RESUELVE: Aprobar la Directiva Nº009-2010-DISA-IV- LE/OITE Uso del Servicio de Correo Electrónico en la Jurisdicción de la Dirección de Salud IV
DIRECTIVA Nº009-2010-DISA-IV-LE/OITE USO DEL SERVICIO DE CORREO ELECTRÓNICO EN LA JURISDICCIÓN DE LA DISA IV LE Sr. Eduardo Alexis Lozano Alcázar Prof. Tec. Computación e Informática elozano@limaeste.gob.pe
Más detallesAyuda para el usuario de Websense Secure Messaging
Ayuda para el usuario de Websense Secure Messaging Bienvenido a Websense Secure Messaging, una herramienta que proporciona un portal seguro para la transmisión y la visualización de datos personales y
Más detallesCORREO ELECTRÓNICO GMAIL. 1 Enviar correo electrónico... 2. 1.2 Acceder a una cuenta de correo electrónico... 2
CORREO ELECTRÓNICO GMAIL 1 Enviar correo electrónico... 2 1.2 Acceder a una cuenta de correo electrónico.... 2 1.3 Destacar el propósito principal de las carpetas de correo electrónico: Recibidos, Bandeja
Más detallesLISTAS DE CORREO MAILMAN
Ref. 16427 Las listas de distribución de correo, permiten enviar correos electrónicos a un grupo de usuarios de una forma sencilla y segura. Lo primero que tiene que hacer es entrar en http://dual.step.es/mailman/admin
Más detallesBienvenido a su cuenta
CONTENIDO en SitioVIP.com... 3 isuite Website VIP... 4 Instalación... 4 Framework 2.0 no instalado... 4 Activación de Cuenta... 5 Administrar Mi Website... 6 Mi Cuenta... 7 Mi Contenido... 7 Mi Email...
Más detallesAyuda básica relativa al interfaz web
Ayuda básica relativa al interfaz web El webmail es un cliente de correo que nos permite visualizar los mensajes de nuestras cuentas de email a través de una página web, pudiendo acceder desde cualquier
Más detallesManual de Listas de Correo MailMan. Sync-Intertainment
Manual de Listas de Correo MailMan Sync-Intertainment LISTAS DE CORREO MAILMAN Las listas de correo mailman, permiten enviar emails a un grupo de participantes de una forma sencilla y segura. Lo primero
Más detallesGuía rápida de instalación
Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.
Más detallesSISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060
SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesManuales de Mozilla Thunderbird
Que es Mozilla Thunderbird? Es un cliente de correo electrónico de la Fundación Mozilla. El objetivo de Thunderbird fue desarrollar un software más liviano y rápido mediante la extracción y rediseño del
Más detallesOJS: Open Journal System Manual de Usuario Rol Revisor Revisión y envío de revisiones de artículos activos
OJS: Open Journal System Manual de Usuario Rol Revisor Revisión y envío de revisiones de artículos activos El Revisor: Par Evaluador Es quien se encarga de la revisión analítica del artículo, su pertinencia
Más detallesINTA - Cambio Rural II. Instructivo Workflow: Presentación de Informes de Grupos Cómo cargar el Informe mensual. 8 y 9 de mayo de 2014 Santa Fe
INTA - Cambio Rural II Instructivo Workflow: Presentación de Informes de Grupos 8 y 9 de mayo de 2014 Santa Fe INTA - Cambio Rural II INTRODUCCIÓN Se llega a esta instancia de presentación de informes
Más detallesÍNDICE MANUAL DE ZIMBRA
ÍNDICE MANUAL DE ZIMBRA TEMA Página 1. INTRODUCCIÓN----------------------------------------------------------------------------------------2 2. CARACTERÍSTICAS DE ZIMBRA---------------------------------------------------------------------2
Más detallesLINEAMIENTOS DE CORREO ELECTRÓNICO
LINEAMIENTOS DE CORREO ELECTRÓNICO 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de Correo Electrónico de la Universidad Autónoma de Tamaulipas. 2 ALCANCE Todo usuario
Más detallesDUDAS DE ACCESO / PROBLEMAS DE ACCESO MÁS FRECUENTES
DUDAS DE ACCESO / PROBLEMAS DE ACCESO MÁS FRECUENTES A continuación se indican las dudas más habituales de acceso a las aplicaciones del INAP. 1. No se puede determinar que las credenciales proporcionadas
Más detallesMANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB
MANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB Este sistema de correo webmail le permitirá leer y contestar sus mensajes de correo directamente vía protocolo http (Web) desde cualquier lugar
Más detallesTips para presentar la nueva declaración de pagos provisionales. Pago Referenciado Personas Físicas 2012
Tips para presentar la nueva declaración de pagos provisionales Pago Referenciado Personas Físicas 2012 Puntos básicos para elaborar y enviar su declaración a través del nuevo servicio de Declaraciones
Más detallesDIRECCIÓN DE ADMINISTRACIÓN Y PERSONAL GERENCIA DE INFORMÁTICA
DICONSA, S.A. DE C.V. DIRECCIÓN DE ADMINISTRACIÓN Y PERSONAL GERENCIA DE INFORMÁTICA GUÍA PARA EL BUEN USO DEL CORREO ELECTRÓNICO EN DICONSA Noviembre 2009 Página 2 de 12 ÍNDICE Pág. I. INTRODUCCIÓN 2
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesAntes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.
INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para
Más detallesTips para presentar los pagos provisionales. Pago Referenciado Personas Físicas 2014
Tips para presentar los pagos provisionales Pago Referenciado Personas Físicas 2014 Puntos básicos para elaborar y enviar tu declaración a través del servicio de Declaraciones y Pagos (Pago Referenciado)
Más detallesBuenas Prácticas en Correo Electrónico
Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos
Más detallesQUÉ ES HOMEBASE? Encontrar Libros
QUÉ ES HOMEBASE? HomeBase 2.3 es el software de gerencia de inventario que permite no perder de vista sus libros, catálogos, desideratas, clientes y facturas. Usted puede agregar nuevas entradas, actualizar
Más detallesEL PELIGRO DE LAS REDES SOCIALES
EL PELIGRO DE LAS REDES SOCIALES Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga
Más detallesTIC s EL CORREO ELECTRÓNICO
TIC s EL CORREO ELECTRÓNICO 2 Qué es un correo electrónico? El correo electrónico también te sirve para vender tus productos o servicios. Trata de usar siempre la misma dirección, tus clientes pueden confundirse
Más detallesCuando explora un sitio Web seguro, puede recibir diferentes mensajes de acuerdo a la versión del navegador que esté usando:
Qué es el correo electrónico? El correo electrónico (e-mail), es uno de los servicios de Internet de mayor utilidad, permite enviar y recibir mensajes, imágenes, sonidos y toda clase de archivos. La forma
Más detallesManual. Sistema De. Plataforma Virtual. Docente. Estudiante MANUAL MANUAL DE MANUAL. del Usuario. Coordinador. MICROSOFT PowerPoint 2007. v2.
Plataforma Virtual Learning Management System MANUAL DE Sistema De Trámites Versión 2.0 Manual MANUAL DE MANUAL DE del Usuario MICROSOFT MICROSOFT WORD EXCEL 2007 2007 PowerPoint 2007 Estudiante Coordinador
Más detallesManual etime para supervisores
Contenido Introducción...3 Empezando a usar etime...4 Cómo entrar a etime?...5 *Cambiar su propia contraseña...5 Partes de pantalla principal...6 Funcionamiento estándar de las pantallas de captura...7
Más detallesComercial Cartas de Fidelización
Comercial Cartas de Fidelización El objetivo es poder enviar, de una forma sencilla a través de e-mail, textos en su idioma a todos los clientes que cumplen determinadas características. En principio,
Más detallesGeneralidades. Una vez que tenga una cuenta, inicie sesión en el sitio de la revista y seleccione la función Autor.
Generalidades El OJS está diseñado para atender las necesidades de las revistas, pero también las de los autores. El sistema no solo ofrece un proceso sencillo para el envío de artículos; además, puede
Más detallesGmail es una marca registrada por Google. Creando una Cuenta de Correo
Red Educativa Colombiana TUTORIAL DE Gmail es una marca registrada por Google Creando una Cuenta de Correo I. LO BASICO Crear una Cuenta 1. Abra el Navegador de Internet 2. En la barra de direcciones teclee
Más detallesManual de usuario del servidor de faxes IP RFax
Manual de usuario del servidor de faxes IP RFax Versión 1.0 Rev. 1(Mayo de 2011) Índice 1 INTRODUCCIÓN... 3 2 CONFIGURACIÓN PREVIA... 6 3 ENVÍO DE FAXES... 9 4 RECEPCIÓN DE FAXES... 12 V 1.0 R 1 2/13 1
Más detallesRESOLUCION No. 3047 18 de octubre de 2012
POR LA CUAL SE ESTABLECE UNA POLITICA PARA EL USO DEL SERVICIO DE INTERNET Y DEL CORREO ELECTRONICO EN LA ALCALDÍA DE SANTA ROSA DE CABAL, RISARALDA. EL ALCALDE MUNICIPAL DE, en uso de sus atribuciones
Más detallesCORREO WEB DE CNICE (Centro Nacional de Información y Comunicación Educativa)
CORREO WEB DE CNICE (Centro Nacional de Información y Comunicación Educativa) José M. Lorés Documento de ayuda para el uso del correo de CNICE a través de la web. Acceso al correo y configuración Paso
Más detallesORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas.
ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas. EMPIEZA POR TU PÁGINA FAVORITA. La primera página que aparece en el navegador
Más detallesSeguridad en el ordenador
Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-
Más detallesUTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico
Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono
Más detallesAspectos relevantes relacionados con la seguridad
Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos
Más detallesAcuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Más detalles2.2 EL CORREO ELECTRONICO UNIDAD II
2.2 EL CORREO ELECTRONICO UNIDAD II El correo electrónico: El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden crear mensajes para enviarlos
Más detallesCONFIGURACIÓN DE CORREO ELECTRÓNICO CON OUTLOOK 2007
CONFIGURACIÓN DE CORREO ELECTRÓNICO CON OUTLOOK 2007 Antes de empezar, es importante que se conozcan algunos aspectos técnicos de este documento. Cuando se recibe un correo electrónico, este llega a uno
Más detallesSEGUIMIENTO EDUCATIVO. Comunicaciones
SEGUIMIENTO EDUCATIVO Comunicaciones Diciembre 2013 Índice 1.INTRODUCCIÓN...1 2.ACCESO...1 3.MENSAJERÍA...2 3.1 Grupos a los que pertenezco...3 3.2 Enviar mensaje...4 3.3 Mis mensajes...7 3.4 Papelera
Más detallesInstructivo para postulantes Proceso de Postulación en Línea
Instructivo para postulantes Proceso de Postulación en Línea FACULTAD DE CIENCIAS FORESTALES Y DE LA CONSERVACIÓN DE LA NATURALEZA Programa: Magíster en Áreas Silvestres y Conservación de la Naturaleza
Más detallesINSTRUCTIVO CORREOS ELECTRÓNICOS
La Secretaría de Educación de Norte de Santander nos presenta un documento de suma utilidad para conocer el manejo de correos electrónicos, compartan esta información con los demás funcionarios de su Secretaría.
Más detallesVIRUS INFORMATICO. Carolina García Ramírez
VIRUS INFORMATICO Carolina García Ramírez 111 0 Contenido Definición... 2 Tipos de virus... 3 Medidas de precaución para tu computadora... 4 Tipos de antivirus... 6 1 Definición Es un programa que puede
Más detallesGestión del proceso editorial. Pantalla de Usuarios TALLER DE GESTIÓN EDITORIAL CON OJS 1
Pantalla de Usuarios TALLER DE GESTIÓN EDITORIAL CON OJS 1 ROL DE AUTOR [Nuevo envío] Paso 1. Comenzar el envío - Elegir la Sección de la revista - Elegir el Idioma - Marcar todos los puntos de la Lista
Más detallesVersión 1 Fecha Vigencia: Junio de 2011
de. TITULO Uso básico del servicio de correo electrónico institucional webmail 2. OBJETIVO: Brindar las pautas a los usuarios para el uso de las funciones básicas del servicio de correo electrónico usando
Más detallesAsunto: Términos y Condiciones de Uso del Correo Institucional
Pág. 1 de 5 01 Medellín 14 de septiembre de 2015 PARA ESTUDIANTES Y COLABORADORES Asunto: Términos y Condiciones de Uso del Correo Institucional Cordial saludo, a continuación les comunico los términos
Más detallesAverigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...).
TAREA 2. INVESTIGACIÓN Y CONSOLIDACIÓN Objetivo: concretar las amenazas descubiertas en la actividad anterior así como identificar las vulnerabilidades más frecuentes y establecer mecanismos para poder
Más detallesLINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL PODER JUDICIAL DEL ESTADO CONTENIDO
LINEAMIENTOS PARA EL USO DE BIENES Y SERVICIOS INFORMÁTICOS DEL DEL ESTADO CONTENIDO CAPÍTULO I DISPOSICIONES GENERALES CAPÍTULO II DE LOS BIENES INFORMÁTICOS CAPÍTULO III DE LOS SERVICIOS INFORMÁTICOS
Más detallesManual de usuario de Webmail
Manual de usuario de Webmail - Manual de usuario de Webmail Manual de usuario del Webmail 1. Introducción 2. Acceso al Webmail 3. Iconos 4. Configurando las opciones a. Información Personal b. Borrando
Más detallesMódulo 7 Linux: Chat y correo electrónico
Módulo 7 Linux: Chat y correo electrónico Curso de Alfabetización Tecnológica Ordenador Práctico v2 Programa de formación para las Bibliotecas Públicas de Cataluña Este material está bajo licencia Creative
Más detallesManual de uso de Conect347_Logic
Manual de uso de Conect347_Logic Criterium Software y Servicios www.criterium.es genera347@criterium.es 950 442 489 Manual de uso de Conect347_Logic 1 Funciones... 3 2 Instalación... 3 3 Registro... 3
Más detallesLEY QUE REGULA EL USO DEL CORREO ELECTRÓNICO COMERCIAL NO SOLICITADO (SPAM)
LEY QUE REGULA EL USO DEL CORREO ELECTRÓNICO COMERCIAL NO SOLICITADO (SPAM) LEY Nº 28493 DIARIO DE LOS DEBATES - SEGUNDA LEGISLATURA ORDINARIA DE 2004 (*) La presente Ley entrará en vigencia a los noventa
Más detallesInformación destacada para Coordinadores TIC sobre el Portal Educamadrid
Información destacada para Coordinadores TIC sobre el Portal Educamadrid La sección COORDINADORES TIC (www.educa.madrid.org) está dedicada a albergar información relevante para Coordinadores TIC de los
Más detalles1. En el portal del correo institucional, dar clic en el servicio Outlook Web App :
1. En el portal del correo institucional, dar clic en el servicio Outlook Web App : 2. Aparecerá el buzón del correo institucional 2 1 3 4 5 6 En esta sección encontrará sus diversos mensajes Parte 1:
Más detallesUniversidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED)
NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) 1 1. OBJETIVO Y ÁMBITO DE APLICACIÓN La Universidad Nacional de Educación a Distancia (UNED) ofrece a
Más detallesDell Premier. Guía para comprar y efectuar pedidos de. Registro en la página Premier. Administrar su perfil personal
Guía para comprar y efectuar pedidos de Dell Premier Dell Premier es su una solución Online personalizada y segura en el que puede llevar a cabo un proceso de compras fácil, económico y eficaz. Revise
Más detallesManual de Usuario Sistema de Postulación en línea
Manual de Usuario Sistema de Postulación en línea Registro en el Sistema de Postulación y Recuperación de Contraseña http://spl.conicyt.cl/ CONICYT PROGRAMA FORMACIÓN DE CAPITAL HUMANO AVANZADO CONTENIDOS
Más detallesMANUAL DE USUARIO SECTOR PRIVADO (RESUMEN)
MANUAL USUARIO - SIDREP DESARROLLO DE UN SISTEMA DE DECLARACIÓN Y SEGUIMIENTO DE RESIDUOS PELIGROSOS MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN) PREPARADO PARA COMISIÓN NACIONAL DEL MEDIO AMBIENTE, CONAMA
Más detallesNORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL) NP20
APÉNDICE III. NORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL) NP20 Centro Criptológico Nacional 1 ÍNDICE NORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL)... 1 NP20..... 1 1. OBJETIVO... 3 2. ÁMBITO DE APLICACIÓN...
Más detallesGuía LEGAL Conectores sociales Y "SOCIAL LOGIN"
Guía LEGAL Conectores sociales Y "SOCIAL LOGIN" 1 De qué estamos hablando? Las redes sociales son una herramienta esencial para promocionar los contenidos de nuestras webs y también para obtener nuevos
Más detallesDatos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico.
Aviso Legal El acceso a la presente página Web (en adelante, la Web ) y el uso de la misma están supeditados a las condiciones que se expresan a continuación y a la legislación vigente. Al acceder a la
Más detallesREGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO...
REGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO.....2 CAPITULO I DE LA COORDINACIÓN... 2 CAPITULO II DEL USO DE LA SALA DE VIDEOCONFERENCIA..
Más detallesQue hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001
Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará
Más detallesInstructivo de uso. Nueva Plataforma de Correo Electrónico. Departamento de Tecnología y Sistemas.
Instructivo de uso Nueva Plataforma de Correo Electrónico Departamento de Tecnología y Sistemas. Tabla de Contenidos 1. Acceso WEBMAIL... 3 2. Leyendo Correo (INBOX)... 5 3. Redactando un correo... 7 4.
Más detallesPolítica de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014
Política de privacidad FECHA DE VIGENCIA : 22 de Abril del 2014 Esta política de privacidad describe las prácticas de la empresa en relación con la información personal que obtenemos acerca de usted. Mediante
Más detallesManual correo electrónico sobre webmail
Manual correo electrónico sobre webmail Para ingresar a su cuenta de correo vía web; se debe utilizar un Navegador de Internet, entre los más comunes están Internet Explorer, Mozilla Firefox, Google Chrome,
Más detallesGESTIÓN DE LA DOCUMENTACIÓN
Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar
Más detallesAyuda de instalación (Español) Primeros pasos
Primeros pasos Ayuda de instalación (Español) Nos alegramos de que se haya decidido por nuestro producto y esperamos que esté totalmente satisfecho(a) con su nuevo software G DATA. Si algo no funcionara
Más detallesGuía de uso Mesa Virtual SIMP para Abogados de la Matrícula - Versión 4
Guía de uso Mesa Virtual SIMP para Abogados de la Matrícula - Versión 4 Mesa Virtual SIMP para Abogados de la Matrícula Introducción Cómo registrarme en la Mesa Virtual del SIMP? Hotmail Remitentes Seguros
Más detalles16.1.- COPIA DE SEGURIDAD
MÓDULO 16 SEGURIDAD 16.1.- COPIA DE SEGURIDAD 16.2.- RESTAURAR COPIA DE SEGURIDAD 16.3.- ASISTENTE DE COPIAS DE SEGURIDAD DESASISTIDAS 16.4.- CHEQUEO DE BASES DE DATOS 2014 Software del Sol S. A. Queda
Más detallesMANUAL DE USUARIO SICFE MÓDULO I: AUTOFACTURA
MANUAL DE USUARIO SICFE MÓDULO I: AUTOFACTURA 2 de 17 El documento y/o la presentación que se mostrará a continuación es propiedad de Freight Ideas y constituye un secreto industrial y es de naturaleza
Más detallesALERTA ANTIVIRUS: RECOMENDACIONES
ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-
Más detallesUNIVERSIDAD TECNOLOGICA CENTROAMERICANA
UNIVERSIDAD TECNOLOGICA CENTROAMERICANA PROYECTO DE GRADUACION MANUAL DE USUARIO Alejandro Corpeño Dubón 951050 corp@icomstec.com Tegucigalpa, MDC, Honduras, C.A. 15 de Diciembre 2000 Alejandro Corpeño
Más detallesQué es Software Libre?
Software Libre Qué es Software Libre? Software libre es el software que, una vez obtenido, puede ser usado, copiado, estudiado, modificado y redistribuido libremente... Para ello es necesario conocer el
Más detallesUNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ...
. UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS INFORMATICOS PARA PROFESORES Y FUNCIONARIOS ADMINISTRATIVOS AÑO 2006............................ INTRODUCCION El presente
Más detallesPolítica de privacidad y protección de datos de At biotech
Política de privacidad y protección de datos de At biotech Versión 1.0: 10 de Junio de 2013. Datos personales. Son datos sobre un individuo identificable, tal y como define la normativa legal vigente (como
Más detallesQué es Google Calendar? Qué se puede hacer en Google Calendar?
Qué es Google Calendar? Google Calendar es una herramienta web 2.0 que permite tener una agenda virtual a la que se puede acceder desde cualquier lugar, en forma gratuita. La característica más interesante
Más detallesUsuarios y Permisos. Capítulo 12
Capítulo 12 Usuarios y Permisos La gente simplemente intenta utilizar el sitio web Joomla! que has creado - ya sea de forma activa o pasiva. Cuanto mejor sea la experiencia que tenga al hacerlo, mejor
Más detallesNORMAS PARA EL USO DEL CORREO ELECTRÓNICO INSTITUCIONAL GOBIERNO EN LÍNEA
2015 NORMAS PARA EL USO DEL CORREO ELECTRÓNICO INSTITUCIONAL GOBIERNO EN LÍNEA Netiquette: (una contracción de las palabras "Net" y "etiquette") se refiere al conjunto de reglas que rigen el comportamiento
Más detalles