Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y"

Transcripción

1 INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo y de su información de identificación personal. Las características de privacidad le permiten proteger su información de identificación personal, ya que le ayudan a comprender cómo utilizan los sitios Web que visita dicha información y además le permiten especificar configuraciones de privacidad que determinen si desea o no permitir a los sitios Web que guarden cookies en el equipo. Las características de privacidad de Internet Explorer incluyen: Valores de configuración de privacidad para especificar cómo tratará el equipo las cookies. Las cookies son archivos creados por un sitio Web que almacena información en su equipo, como sus preferencias al visitar dicho sitio. Las cookies también pueden almacenar información de identificación personal, como el nombre o la dirección de correo electrónico. Alertas de privacidad que le informarán cuando intente obtener acceso a un sitio que no cumple las especificaciones de su configuración de privacidad. Capacidad para ver la directiva de privacidad P3P de un sitio Web Las características de seguridad le permiten evitar que la gente pueda obtener acceso a información para la cual no tienen permiso de acceso, como los datos de la tarjeta de crédito que indica al comprar en Internet. Las características de seguridad también pueden protegerle del software poco seguro. Las características de seguridad de Internet Explorer incluyen: Certificados, que comprueban la identidad de una persona o la seguridad de un sitio Web. Una conexión segura de 128 bits para usar sitios Web seguros. La tecnología Authenticode de Microsoft, que comprueba la identidad de los programas que descarga.

2 Para cambiar la configuración de privacidad 1. En el menú Herramientas de Internet Explorer, haga clic en Opciones de Internet. 2. En la ficha Privacidad, desplace el control deslizante hacia arriba para establecer un nivel de privacidad más alto o hacia abajo para establecer un nivel más bajo. Seleccione... Para especificar que... Bloquear las cookies todas Las cookies de todos los sitios Web se bloquearán Los sitios Web no podrán leer las cookies existentes en el equipo Alta Las cookies de cualquier sitio Web que no utilice una directiva compacta

3 (una declaración de privacidad condensada, legible para el equipo) serán bloqueadas Las cookies de cualquier sitio Web que use su información de identificación personal sin su consentimiento explícito serán bloqueadas Las cookies de los sitios Web de terceros que no utilicen una directiva compacta (una declaración de privacidad condensada, legible para el equipo) serán bloqueadas Media alta Las cookies de los sitios Web de terceros que usen su información de identificación personal sin su consentimiento explícito serán bloqueadas Las cookies de los sitios Web de primeros que usen su información de identificación personal sin su consentimiento implícito serán bloqueadas Las cookies de los sitios Web de terceros que no utilicen una directiva compacta (una declaración de privacidad condensada, legible para el equipo) serán bloqueadas Las cookies de los sitios Web de terceros que usen su información de Media identificación personal sin su consentimiento implícito serán bloqueadas Las cookies de los sitios Web de primeros que usen su información de identificación personal sin su consentimiento implícito se eliminarán del equipo cuando cierre Internet Explorer Las cookies de los sitios Web de terceros que no utilicen una directiva compacta (una declaración de privacidad condensada, legible para el equipo) serán bloqueadas Baja Las cookies de los sitios Web de terceros que usen su información de identificación personal sin su consentimiento implícito se eliminarán del equipo cuando cierre Internet Explorer Todas las cookies se guardarán en el equipo Aceptar todas las cookies Las cookies existentes en el equipo podrán ser leídas por los sitios Web que las crearon Notas

4 Un sitio Web de primeros es el sitio que se ve en ese momento. Un sitio Web de terceros es un sitio Web diferente del que se ve en ese momento. Los sitios Web de terceros suelen incluir parte de su contenido en el sitio Web que se visita en ese momento. Por ejemplo, en muchos sitios encontrará publicidad de sitios Web de terceros, que pueden utilizar cookies. Algunos sitios Web requieren cookies; por lo tanto, si selecciona una opción de configuración que no permita guardar cookies en su equipo no podrá ver determinados sitios Web. Al cambiar la configuración de privacidad, es posible que dichos cambios no afecten a las cookies que ya se encuentren en su equipo. Si desea asegurarse de que todas las cookies de su equipo cumplan su configuración de seguridad, elimine todas las cookies existentes en el equipo. Cuando vuelva a los sitios Web que grabaron cookies en su equipo, aquellos que cumplan su configuración de seguridad volverán a guardar sus cookies en el equipo. Aquellos sitios Web que no cumplan su configuración de seguridad no podrán guardar cookies en su equipo, por lo que podrían no funcionar correctamente. Algunos sitios Web almacenan su nombre de usuario y su contraseña o cualquier otra información de identificación personal acerca de usted en una cookie; por lo tanto, si elimina todas las cookies, puede que tenga que volver a escribir esta información la próxima vez que visite el sitio. La configuración de privacidad sólo afecta a los sitios Web de la zona de Internet. También puede especificar una configuración de privacidad personalizada para todos los sitios Web en la zona de Internet o para cada sitio Web en particular. Para importar un archivo que contenga una configuración de privacidad personalizada, haga clic en Importar. Para importar un archivo, éste debe estar ubicado en el equipo. Puede descargar archivos que contengan configuraciones de seguridad personalizadas desde organizaciones de privacidad y otros sitios Web en Internet. Descripción de las cookies Algunos sitios Web almacenan información en un archivo de texto pequeño en el equipo. Este archivo se denomina cookie. Existen diversos tipos de cookies y puede elegir si desea o no permitir que alguno, ninguno o todos ellos se guarden en el equipo. Si no admite cookies de ningún tipo, no podrá ver algunos sitios Web o aprovechar las ventajas de determinadas características de personalización (como meteorología y noticias locales, o las cotizaciones bursátiles). Cómo se usan las cookies:

5 Una cookie es un archivo creado por un sitio Web para almacenar información en su equipo, como sus preferencias al visitar dicho sitio. Por ejemplo, si pregunta por el horario de vuelos en el sitio Web de una compañía aérea, el sitio puede crear una cookie que contenga su itinerario. O puede simplemente contener un registro de las páginas visitadas en un sitio, con el fin de personalizar su exploración la próxima vez que lo visite. Las cookies también pueden almacenar información que permita identificar a un usuario. La información de identificación personal es aquella información que se puede utilizar para identificar a un usuario o ponerse en contacto con él, como su nombre, dirección de correo electrónico, dirección de su domicilio o su lugar de trabajo o su número de teléfono. Sin embargo, los sitios Web sólo tienen acceso a la información que proporciona el usuario. Por ejemplo, un sitio Web no puede determinar su dirección de correo electrónico si usted no la proporciona. Además, un sitio Web no puede obtener acceso a otra información incluida en su equipo.cuando se guarda una cookie en su equipo, sólo el sitio Web que la creó puede leerla. Cookies Persistentes: Una cookie persistente se almacena como un archivo en el equipo y permanece en él cuando cierra Internet Explorer. La cookie puede ser leída por el sitio Web que la creó cunado visite dicho sitio de nuevo. Cookies Temporales: Una cookie temporal o de sesión se almacena únicamente durante la sesión de exploración actual y se elimina del equipo al cerrar Internet Explorer. Cookies Inapropiadas: Las cookies inapropiadas son cookies que pueden permitir el acceso a información de identificación personal que se podría usar para otros fines sin su consentimiento. Opciones al trabajar con cookies: Internet Explorer permite usar cookies; sin embargo, puede cambiar la configuración de privacidad para especificar que Internet Explorer le avise antes de colocar una cookie en el equipo (lo que le permite admitir o bloquear la cookie) o para establecer que Internet Explorer no acepte ninguna cookie. Puede usar la configuración de privacidad de Internet Explorer para especificar cómo desea que Internet

6 Explorer controle las cookies de cada sitio Web o de todos los sitios Web. También puede personalizar la configuración de privacidad si importa un archivo que contenga la configuración de privacidad personalizada o si especifica una configuración personalizada para todos los sitios Web o para cada sitio Web por separado.la configuración de privacidad sólo se aplica a los sitios Web de la zona de Internet. Descripción de las zonas de seguridad Internet Explorer divide el mundo de Internet en zonas, de modo que pueda asignar un sitio Web a una zona con un nivel de seguridad adecuado. Para averiguar la zona en que está la página Web actual, observe el lado derecho de la barra de estado de Internet Explorer. Siempre que intente abrir o descargar contenido Web, Internet Explorer comprobará la configuración de seguridad de la zona de ese sitio Web. Hay cuatro zonas diferentes: Zona de Internet: de manera predeterminada, esta zona contiene todo lo que no está en su equipo o en su intranet, ni está asignado a ninguna otra zona. El nivel de seguridad predeterminado para la zona de Internet es Medio. Puede cambiar la configuración de privacidad de la zona de Internet en la ficha Privacidad de Opciones de Internet. Zona de Intranet local: Esta zona suele contener todas las direcciones que no requieren un servidor proxy, según defina el administrador del sistema. Esta zona incluye los sitios

7 especificados en la ficha Conexiones, las rutas de acceso de red (como \\nombreequipo\nombrecarpeta) y sitios locales de la intranet (normalmente direcciones que no contienen puntos, como ://interno). Puede asignar sitios a esta zona. El nivel de seguridad predeterminado para la zona de Intranet local es Medio; por lo tanto, Internet Explorer permitirá que todas las cookies de los sitios Web de esta zona se guarden en el equipo y que pueda leerlas el sitio Web que las creó. Zona de Sitios de confianza: esta zona contiene los sitios en los que usted confía; sitios en los que cree que puede descargar o ejecutar archivos sin preocuparse de que puedan dañar su equipo o sus datos. Puede asignar sitios a esta zona. El nivel de seguridad predeterminado para la zona de Sitios de confianza es Bajo; por lo tanto, Internet Explorer permitirá que todas las cookies de los sitios Web de esta zona se guarden en el equipo y que pueda leerlas el sitio Web que las creó. Zona de Sitios restringidos: esta zona contiene los sitios en los que no confía; es decir, sitios en los que no sabe con seguridad si puede descargar o ejecutar archivos sin que dañen a su equipo o datos. Puede asignar sitios a esta zona. El nivel de seguridad predeterminado para la zona de Sitios restringidos es Alto; por lo tanto, Internet Explorer bloqueará todas las cookies procedentes de sitios Web de esta zona. Además, se asume que los archivos ya existentes en su equipo local son muy seguros, por lo que se les aplica una configuración de seguridad mínima. No puede asignar una carpeta o una unidad del equipo a una zona de seguridad. Puede cambiar el nivel de seguridad de una zona; por ejemplo, puede cambiar a Baja la configuración de seguridad de la zona de Intranet local. O bien, puede personalizar la configuración de una zona. También puede personalizar la configuración de una zona si importa el archivo de configuración de privacidad de una entidad emisora de certificados. Para establecer un nivel de seguridad para cada zona 1. En el menú Herramientas de Internet Explorer, haga clic en Opciones de Internet. 2. Haga clic en la ficha Seguridad y, a continuación, haga clic en la zona en la que desee establecer el nivel de seguridad. 3. En Nivel de seguridad para la zona, seleccione Nivel predeterminado para usar el nivel de seguridad predeterminado para la zona o haga clic en Personalizar nivel y seleccione la configuración que desee.

8 Nota Para Sitios restringidos, tiene que hacer clic en Personalizar nivel y, a continuación, hacer clic en un nivel de la lista Restablecer a. Para personalizar la configuración de privacidad para todos los sitios Web 1. En el menú Herramientas de Internet Explorer, haga clic en Opciones de Internet. 2. Haga clic en la ficha Privacidad y después haga clic en Opciones avanzadas.

9

10 3. Haga clic en Omitir configuración predeterminada y especifique cómo desea que Internet Explorer controle las cookies procedentes de sitios Web de primeros y de sitios Web de terceros (un sitio Web diferente del que se visita en ese momento). o Para especificar que desea que Internet Explorer permita siempre que las cookies se guarden en el equipo, haga clic en Aceptar. o Para especificar que desea que Internet Explorer no permita nunca que las cookies se guarden en el equipo, haga clic en Bloquear. o Para especificar que desea que Internet Explorer le pregunte si desea o no permitir que una cookie se guarde en el equipo, haga clic en Preguntar. 4. Si desea que Internet Explorer permita siempre que las cookies de sesión (cookies que se eliminarán del equipo al cerrar Internet Explorer) se guarden en el equipo, haga clic en Aceptar siempre las cookies de sesión. Notas Algunos sitios Web requieren cookies; por lo tanto, si selecciona una opción de configuración que no permita guardar cookies en su equipo no podrá ver determinados sitios Web. Al cambiar la configuración de privacidad, es posible que dichos cambios no afecten a las cookies que ya se encuentren en su equipo. Si desea asegurarse de que todas las cookies de su equipo cumplan su configuración de seguridad, elimine todas las cookies existentes en el equipo. Cuando vuelva a los sitios Web que grabaron cookies en su equipo, aquellos que cumplan su configuración de seguridad volverán a guardar sus cookies en el equipo. Aquellos sitios Web que no cumplan su configuración de seguridad no podrán guardar cookies en su equipo, por lo que podrían no funcionar correctamente. La configuración de privacidad sólo afecta a los sitios Web de la zona de Internet. Para obtener más información acerca de las zonas, haga clic en Temas relacionados. También puede especificar una configuración de privacidad personalizada para un determinado sitio Web. Para obtener más información, haga clic en Temas relacionados.

11 Para personalizar la configuración de privacidad para un sitio Web específico 1. En el menú Herramientas de Internet Explorer, haga clic en Opciones de Internet. 2. Haga clic en la ficha Privacidad y después haga clic en Editar. 3. En Dirección del sitio Web, escriba la dirección completa del sitio Web para el que desea especificar la configuración personalizada. Por ejemplo,

12 4. Para especificar que desea que Internet Explorer permita siempre que las cookies del sitio Web especificado se guarden en el equipo, haga clic en Permitir. Para especificar que desea que Internet Explorer permita siempre que las cookies del sitio Web especificado se guarden en el equipo, haga clic en Permitir. Notas Puede ver una lista de los sitios Web para los que especificó configuraciones personalizadas en la lista de sitios Web administrados. Para quitar un sitio Web de esta lista y eliminar su configuración de privacidad personalizada, haga clic en Quitar. Al quitar un sitio Web de la lista de sitios Web administrados, la configuración de privacidad que tenga establecida para los sitios Web sin configuración personalizada se aplicará a ese sitio Web. Algunos sitios Web requieren cookies; por lo tanto, si selecciona una opción de configuración que no permita guardar cookies en su equipo no podrá ver determinados sitios Web. Al cambiar la configuración de privacidad, es posible que dichos cambios no afecten a las cookies que ya se encuentren en su equipo. Si desea asegurarse de que todas las cookies de su

13 equipo cumplan su configuración de seguridad, elimine todas las cookies existentes en el equipo. Cuando vuelva a los sitios Web que grabaron cookies en su equipo, aquellos que cumplan su configuración de seguridad volverán a guardar sus cookies en el equipo. Aquellos sitios Web que no cumplan su configuración de seguridad no podrán guardar cookies en su equipo, por lo que podrían no funcionar correctamente. Para asignar un sitio Web a una zona de seguridad 1. En el menú Herramientas de Internet Explorer, haga clic en Opciones de Internet. 2. Haga clic en la ficha Seguridad y, a continuación, haga clic en una zona de seguridad: zona de Intranet local, zona de Sitios de confianza, o zona de Sitios restringidos. 3. Haga clic en Sitios. 4. Si hizo clic en Intranet local, haga clic en Avanzadas. 5. En el cuadro de texto Agregar este sitio Web a la zona, escriba la dirección de Internet para el sitio Web que desea agregar a esta zona y, a continuación haga clic en Agregar.

14

15 Notas No puede agregar sitios Web a la zona de Internet, que incluye todo lo que no pertenece a ninguna otra zona y no esté en su equipo local. Para quitar un sitio Web de una zona, complete los pasos 1 a 4. En el cuadro de lista Sitios Web, haga clic en el nombre del sitio Web que desee quitar y, a continuación, haga clic en Quitar. Si desea que Internet Explorer compruebe que el servidor para cada sitio Web de esta zona sea seguro antes de conectarse a alguno de ellos, seleccione la casilla de verificación Requerir comprobación del servidor ( para todos los sitios de esta zona. Proteger el equipo frente al software inseguro Cuando descarga o ejecuta programas desde Internet, desea tener la seguridad de que su procedencia es conocida y confiable. Por esta razón, cuando decide descargar un programa desde Internet en su equipo, Internet Explorer utiliza la tecnología Microsoft Authenticode para comprobar la identidad del

16 programa. Esta tecnología comprueba si el programa tiene un certificado válido, que la identidad de la compañía de software coincide con el certificado y que el certificado sigue siendo válido. Tenga en cuenta que esto no impide la descarga o la ejecución en su equipo de un programa creado con una calidad deficiente, pero reduce las posibilidades de que alguien trate de hacernos llegar un programa destinado a provocar daños intencionadamente suplantando la identidad de otros programadores. Puede especificar diferentes configuraciones para la forma en que Internet Explorer controla la descarga de programas y archivos, en función de la zona de procedencia. Por ejemplo, puede fiarse de todo lo que descargue de su intranet corporativa. Por tanto, puede configurar la seguridad de esta zona intranet local en un nivel bajo que permita las descargas prácticamente sin preguntas ni interrupciones. Si el origen es la zona Internet o la zona de sitios restringidos, puede configurar el nivel de seguridad como Medio o Alto. En ese caso, se le pedirá información acerca del certificado del programa antes de descargarlo; de lo contrario, no podrá descargarlo Usar certificados para la privacidad y la seguridad Puede usar certificados para proteger su información de identificación personal en Internet, así como su equipo contra software poco seguro. Un certificado es una declaración que comprueba la identidad de una persona o la seguridad de un sitio Web. Internet Explorer utiliza dos tipos distintos de certificados: El "certificado personal" es una comprobación de que usted es quien dice ser. Esta información se utiliza cuando envía información personal a través de Internet a un sitio Web que requiere un certificado que compruebe su identidad. Puede controlar el uso de su propia identidad si tiene en su equipo una clave privada que sólo usted conoce. Cuando se usan con programas de correo electrónico, los certificados de seguridad con claves privadas se conocen también como "identificadores digitales". Un "certificado de sitio Web" determina que un determinado sitio Web es seguro y genuino. Asegura que ningún otro sitio Web puede suplantar la identidad del sitio seguro original. Si envía información personal a través de Internet, es una buena idea comprobar el certificado del sitio Web que está utilizando para asegurarse de que protegerá su información de identificación personal. Si descarga software de un sitio Web, puede usar certificados para comprobar que su origen de procedencia es conocido y confiable.

17 Cómo funciona un certificado de seguridad? Un certificado de seguridad, ya sea personal o de sitio Web, asocia una identidad a una "clave pública". Sólo el propietario del certificado conoce la "clave privada" correspondiente. La "clave privada" permite al propietario hacer una "firma digital" o decodificar información codificada con la "clave pública" correspondiente. Al enviar un certificado a otras personas, está dándoles en realidad su clave pública, de forma que puedan enviarle información cifrada que sólo usted podrá descifrar y leer mediante su clave privada. El componente de firma digital de un certificado de seguridad es su tarjeta de identidad electrónica. La firma digital indica al destinatario que la información procede realmente de usted y que nadie la ha falsificado ni suplantado. Antes de iniciar el envío de información cifrada o firmada digitalmente, debe obtener un certificado y configurar Internet Explorer para utilizarlo. Cuando visite un sitio Web seguro (aquellos cuya dirección empieza por "https"), el sitio le enviará automáticamente su certificado. Dónde puede obtener sus propios certificados de seguridad? Los certificados de seguridad los emiten entidades emisoras de certificados independientes. Hay varios tipos de certificados de seguridad, cada uno de los cuales proporciona un grado diferente de credibilidad. Puede obtener su certificado de seguridad personal de una entidad emisora. Para ver los certificados de seguridad 1. En el menú Herramientas de Internet Explorer, haga clic en Opciones de Internet. 2. Haga clic en la ficha Contenido.

18 3. En Certificados, haga clic en los botones Certificados o Compañías para ver la lista de certificados en los que confía. Nota Para obtener Ayuda acerca de un elemento, haga clic en? en la parte superior del cuadro de diálogo y, después, haga clic en el elemento. Compartir con seguridad la información personal El Asistente para perfiles puede evitarle tener que escribir la misma información como su dirección o nombre de correo electrónico, cada vez que visite un nuevo sitio Web que solicite dicha información. Esto se consigue almacenando la información en su equipo. No se podrá ver esta información en su equipo ni se podrá compartir con otros sin su permiso. Cuando un sitio Web solicita información del Asistente para perfiles, la petición le proporcionará:

19 La dirección de Internet del sitio que pide la información. La información que el sitio solicita al Asistente para perfiles, por lo que puede excluir información si lo desea. Cómo se utilizará esta información. Si el sitio tiene una conexión segura (Secure Sockets Layer o SSL). Si la tiene, puede comprobar el certificado del sitio. Puede cifrar su información personal, ya sea cuando se transmite o cuando se almacena en su equipo. Para almacenar información personal en los sitios Web 1. En el menú Herramientas de Internet Explorer, haga clic en Opciones de Internet. 2. Haga clic en la ficha Contenido. 3. En el área Información personal, haga clic en Mi perfil para ver y modificar la información utilizada por el Asistente para perfiles. Nota Para obtener Ayuda acerca de un elemento, haga clic en? en la parte superior del cuadro de diálogo y, después, haga clic en el elemento.

Guía del usuario de DocuShare Email Agent

Guía del usuario de DocuShare Email Agent Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

Google Calendar. Google Calendar

Google Calendar. Google Calendar Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...

Más detalles

Retrospect 9 para Mac Anexo de la Guía del usuario

Retrospect 9 para Mac Anexo de la Guía del usuario Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect

Más detalles

Novell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones

Novell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones Novell Vibe 4.0 Marzo de 2015 Inicio rápido Cuando se empieza a usar Novell Vibe, en primer lugar se recomienda configurar un área de trabajo personal y crear un área de trabajo de Este documento explica

Más detalles

Qué es una firma digital?

Qué es una firma digital? Cómo se sabe si una firma digital es fidedigna OFFice 2007 Mostrar todo Las firmas digitales desempeñan un papel crucial en la seguridad del software. En este artículo, se explica qué es una firma digital

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

Introducción a Visual Studio.Net

Introducción a Visual Studio.Net Introducción a Visual Studio.Net Visual Studio es un conjunto completo de herramientas de desarrollo para la generación de aplicaciones Web ASP.NET, Servicios Web XML, aplicaciones de escritorio y aplicaciones

Más detalles

V-Safe 100. Guía del usuario. Febrero de 2005

V-Safe 100. Guía del usuario. Febrero de 2005 V-Safe 100 Guía del usuario Febrero de 2005 1 Guía del usuario V-Safe 100 Derechos reservados Verbatim Corporation 2005 INFORMACIÓN DE CONTROL DEL DOCUMENTO N de control del documento: Cargo Nombre Fecha

Más detalles

Guía rápida. Nero BackItUp. Ahead Software AG

Guía rápida. Nero BackItUp. Ahead Software AG Guía rápida Nero BackItUp Ahead Software AG Información sobre derechos de autor y marcas comerciales El manual del usuario de Nero BackItUp y todo su contenido son propiedad de Ahead Software y están protegidos

Más detalles

Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0

Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Página 1 de 12 Índice de contenidos Introducción...3 Método 1: Instalar los certificados de Firmaprofesional

Más detalles

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Índice Pasos previos a la visualización del programa: Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 Conceptos e información

Más detalles

Usar Office 365 en un iphone o ipad

Usar Office 365 en un iphone o ipad Usar Office 365 en un iphone o ipad Guía de inicio rápido Consultar el correo Configure su iphone o ipad para enviar y recibir correo desde su cuenta de Office 365. Consultar el calendario esté donde esté

Más detalles

F-Series Desktop Manual Del Usuario

F-Series Desktop Manual Del Usuario F-Series Desktop Manual Del Usuario F20 es Espanõl Contenido Leyenda de iconos y texto...3 Definición de F-Series Desktop...4 Instalación de F-Series Desktop en el ordenador...4 Suscripción a la información

Más detalles

Si tiene preguntas o comentarios sobre este manual, póngase en contacto con nuestro equipo de soporte a través de support@ephorus.com.

Si tiene preguntas o comentarios sobre este manual, póngase en contacto con nuestro equipo de soporte a través de support@ephorus.com. GUÍA DEL USUARIO INTRODUCCIÓN Estimado instructor: Gracias por descargar esta guía del usuario de Ephorus. Si tiene alguna pregunta, póngase en contacto con el usuario principal 1 de Ephorus correspondiente

Más detalles

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 Editado por: Ideas y Programas, S.L. San Román de los Montes 25-Enero-2012. ARKITool, ARKIplan, ARKITool Plus son marcas registradas por Ideas y Programas, S.L.

Más detalles

Digitales Emitidos Versión 1.0

Digitales Emitidos Versión 1.0 Comprobantes Fiscales Digitales Emitidos Versión 1.0 rápido seguro confiable ÍNDICE 1. Introducción 3 1.1 Notas de esta guía 3 1.2 Paneles 3 1.3 Navegación 4 2. Comprobantes Fiscales Digitales Emitidos

Más detalles

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web: POLÍTICA DE COOKIES En cumplimiento de lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI- CE), le informamos

Más detalles

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández COMPARTIR ARCHIVOS EN LA RED Cuándo se activa el uso compartido de archivos, es posible determinar qué recursos estarán disponibles

Más detalles

SECRETARÍA VIRTUAL Perfil Ciudadano

SECRETARÍA VIRTUAL Perfil Ciudadano SECRETARÍA VIRTUAL Perfil Ciudadano Marzo 2012 ÍNDICE 1. INTRODUCCIÓN...1 3. COMPONENTES NECESARIOS...3 4. TELETRAMITAR UNA SOLICITUD...4 4.1 Enviar una solicitud...4 4.1.1. Grabación de la solicitud...5

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

LearnMate 5. Guía de configuración Texto a voz de LearnMate 5. Catálogo #200047 Rev. B

LearnMate 5. Guía de configuración Texto a voz de LearnMate 5. Catálogo #200047 Rev. B LearnMate 5 Guía de configuración Texto a voz de LearnMate 5 Catálogo #200047 Rev. B Julio de 2011 Copyright 2011 intelitek Inc. Guía de configuración de Texto a voz de LearnMate 5 Julio de 2011 Se ha

Más detalles

Práctica: Compartición y seguridad de los recursos de red

Práctica: Compartición y seguridad de los recursos de red Carpetas compartidas 1 Práctica: Compartición y seguridad de los recursos de red Objetivos En este laboratorio, aprenderemos a: Compartir una carpeta. Asignar permisos de carpetas compartidas a cuentas

Más detalles

Instructivo de Microsoft Windows

Instructivo de Microsoft Windows Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para

Más detalles

De Word 2010 a Office 365 para empresas

De Word 2010 a Office 365 para empresas De Word 2010 a Office 365 para empresas Haga el cambio Como el aspecto del escritorio de Microsoft Word 2013 es diferente de las versiones anteriores, le ofrecemos una breve introducción a las nuevas características

Más detalles

Operación de Microsoft Excel. Guía del Usuario Página 79. Centro de Capacitación en Informática

Operación de Microsoft Excel. Guía del Usuario Página 79. Centro de Capacitación en Informática Manejo básico de base de datos Unas de las capacidades de Excel es la de trabajar con listas o tablas de información: nombres, direcciones, teléfonos, etc. Excel puede trabajar con tablas de información

Más detalles

Qué es necesario para conectarse a Internet?

Qué es necesario para conectarse a Internet? 6. Acceso a Internet (II) Qué es necesario para conectarse a Internet? Para conectarse a Internet es necesario disponer de un ordenador y un módem; también es posible conectarse mediante el uso de tecnologías

Más detalles

Primeros pasos para una configuración rápida de la tienda.

Primeros pasos para una configuración rápida de la tienda. Manual de usuarios Primeros pasos para una configuración rápida de la tienda. Cómo obtener, en pocos pasos, una tienda lista para poder vender: le mostramos lo rápido y sencillo que resulta crear una tienda

Más detalles

GUÍA DE CONFIGURACIÓN DEL MÓDULO DE FACTURACIÓN ELECTRÓNICA. SoftRestaurant 2012 SISTEMA DE ADMINISTRACIÓN DE BARES Y RESTAURANTES SOFTRESTAURANT

GUÍA DE CONFIGURACIÓN DEL MÓDULO DE FACTURACIÓN ELECTRÓNICA. SoftRestaurant 2012 SISTEMA DE ADMINISTRACIÓN DE BARES Y RESTAURANTES SOFTRESTAURANT GUÍA DE CONFIGURACIÓN DEL MÓDULO DE FACTURACIÓN ELECTRÓNICA SoftRestaurant 2012 SISTEMA DE ADMINISTRACIÓN DE BARES Y RESTAURANTES SOFTRESTAURANT Versión 8.0 National Soft de México Configuración de Facturación

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas

Más detalles

Para crear formularios se utiliza la barra de herramientas Formulario, que se activa a través del comando Ver barra de herramientas.

Para crear formularios se utiliza la barra de herramientas Formulario, que se activa a través del comando Ver barra de herramientas. Formularios TEMA: FORMULARIOS. 1. INTRODUCCIÓN. 2. CREACIÓN DE FORMULARIOS. 3. INTRODUCIR DATOS EN UN FORMULARIO. 4. MODIFICAR UN FORMULARIO 5. MANERAS DE GUARDAR UN FORMULARIO. 6. IMPRIMIR FORMULARIOS.

Más detalles

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta ACTIVIDAD #2 Configurar la seguridad de una carpeta antes de compartirla 1. Inicie sesión en el equipo como un usuario miembro de los grupos Usuarios avanzados o Administradores. 2. Haga clic en Inicio,

Más detalles

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite: Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.

Más detalles

1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail).

1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail). CORREO ELECTRÓNICO NIVEL BÁSICO DE CORREO ELECTRÓNICO INICIACIÓN A CORREO ELECTRÓNICO OBTENER UNA CUENTA DE CORREO ELECTRÓNICO GRATUITA Al correo electrónico también se lo conoce como e-mail, abreviatura

Más detalles

Windows Live Groups 1. Comparta y edite archivos.

Windows Live Groups 1. Comparta y edite archivos. Windows Live Groups Groups le permite crear hasta 20 páginas de colaboración para trabajar en conjunto con sus compañeros y alumnos en materias y proyectos compartidos. Este servicio le da acceso a 5 GB

Más detalles

Combinar comentarios y cambios de varios documentos en un documento

Combinar comentarios y cambios de varios documentos en un documento Combinar comentarios y cambios de varios documentos en un documento Si envía un documento a varios revisores para que lo revisen y cada uno de ellos devuelve el documento, puede combinar los documentos

Más detalles

Protocolo para voto electrónico.

Protocolo para voto electrónico. Protocolo para voto electrónico. Lázaro A. Escudero Ferrer. 17 de enero de 2002 1 Protocolo para voto electrónico. 1 Alta del usuario votante. El usuario debe ir a la base de datos (que denotaremos B),

Más detalles

Manual etime para supervisores

Manual etime para supervisores Contenido Introducción...3 Empezando a usar etime...4 Cómo entrar a etime?...5 *Cambiar su propia contraseña...5 Partes de pantalla principal...6 Funcionamiento estándar de las pantallas de captura...7

Más detalles

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Mi Cisco Preguntas frecuentes

Mi Cisco Preguntas frecuentes 1. Qué es Mi Cisco? Mi Cisco le ofrece una vista portátil y personalizable de la información de su interés en Cisco.com. 2. Cómo puedo ingresar a Mi Cisco? Puede ingresar a Mi Cisco de dos maneras: Lista

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011

Más detalles

UNIVERSIDAD TECNOLOGICA CENTROAMERICANA

UNIVERSIDAD TECNOLOGICA CENTROAMERICANA UNIVERSIDAD TECNOLOGICA CENTROAMERICANA PROYECTO DE GRADUACION MANUAL DE USUARIO Alejandro Corpeño Dubón 951050 corp@icomstec.com Tegucigalpa, MDC, Honduras, C.A. 15 de Diciembre 2000 Alejandro Corpeño

Más detalles

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes:

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: Descripción del ambiente de trabajo Entrar y salir de la aplicación Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: A través del botón :

Más detalles

Privacidad. <Nombre> <Institución> <e-mail>

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

Bienvenido al sistema de Curriculum Digital CVDigital

Bienvenido al sistema de Curriculum Digital CVDigital CVDigital 1 Bienvenido al sistema de Curriculum Digital CVDigital Este programa se ha desarrollado con el fin de llevar a cabo Certificaciones y Recertificaciones de los profesionales a partir del ingreso

Más detalles

Sharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0

Sharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0 Sharpdesk V3.5 Guía de instalación: Edición con clave de producto Versión 1.0 Derechos de autor Los derechos de autor de este software pertenecen a Sharp Corporation. La reproducción, adaptación o traducción

Más detalles

Consejería de Educación, Formación y Empleo ACCESO A LOS SERVICIOS DE LA CARM

Consejería de Educación, Formación y Empleo ACCESO A LOS SERVICIOS DE LA CARM Consejería de Educación, Formación y Empleo ACCESO A LOS SERVICIOS DE LA CARM INDICE DE CONTENIDOS INDICE DE CONTENIDOS... 1 QUIERO ACCEDER A RICA POR DÓNDE EMPIEZO?... 1 SERVICIOS DE LA CARM... 2 1. RICA:

Más detalles

Ayuda para el usuario de Websense Secure Messaging

Ayuda para el usuario de Websense Secure Messaging Ayuda para el usuario de Websense Secure Messaging Bienvenido a Websense Secure Messaging, una herramienta que proporciona un portal seguro para la transmisión y la visualización de datos personales y

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT . Manual Usuario FCT Murcia, 9 de Julio de 2007 Manual de Usuario FCT v1.0 pág. 2 de 73 ÍNDICE Manual Usuario FCT...1 1. Tipos de usuarios... 4 2. Modelo de navegación... 5 3. Servicios... 6 3.1. Convenios...

Más detalles

Informes de conjunto

Informes de conjunto Informes de conjunto Número de la publicación spse01660 Informes de conjunto Número de la publicación spse01660 Aviso sobre derechos de propiedad y restringidos El presente software y la documentación

Más detalles

APLICACIÓN ELECTRÓNICA DE INVESTORS TRUST PARA INTRODUCTORES

APLICACIÓN ELECTRÓNICA DE INVESTORS TRUST PARA INTRODUCTORES APLICACIÓN ELECTRÓNICA DE INVESTORS TRUST PARA INTRODUCTORES GUÍA DE USO www.investors-trust.com f Acceso a la plataforma de Aplicación Electrónica para Introductores Para poder acceder a la Aplicación

Más detalles

SESIÓN 6 INTRODUCCIÓN A WORD.

SESIÓN 6 INTRODUCCIÓN A WORD. SESIÓN 6 INTRODUCCIÓN A WORD. I. CONTENIDOS: 1. La pantalla de Word. 2. Partes de la pantalla de Word. 3. Funcionamiento de los menús. 4. Distintas formas de ver un documento. 5. Trabajar con varios documentos

Más detalles

Para consultas en esta página es necesario desbloquear las ventanas emergentes de su navegador de internet para este sitio.

Para consultas en esta página es necesario desbloquear las ventanas emergentes de su navegador de internet para este sitio. Para consultas en esta página es necesario desbloquear las ventanas emergentes de su navegador de internet para este sitio. Qué son las ventanas emergentes?: LAS VENTANAS EMERGENTES SON VENTANAS QUE APARECEN

Más detalles

MANUAL PARA CREAR USUARIOS. Guía para crear, desactivar e inmovilizar Usuarios de Salesforce

MANUAL PARA CREAR USUARIOS. Guía para crear, desactivar e inmovilizar Usuarios de Salesforce MANUAL PARA CREAR USUARIOS Guía para crear, desactivar e inmovilizar Usuarios de Salesforce Última modificación: marzo 2015 INDICE 1. INTRODUCCIÓN... 2 Acerca de los Usuarios de Salesforce... 2 2. CÓMO

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Guía básica administrar documentos

Guía básica administrar documentos www.novosoft.es Guía básica administrar documentos Cada administrador de incaweb es responsable de gestionar los documentación bajo su responsabilidad. Dicha gestión incluye la creación, la modificación

Más detalles

Cómo ingresar a la Sucursal Electrónica?

Cómo ingresar a la Sucursal Electrónica? Tabla de Contenidos Cómo ingresar a la Sucursal Electrónica? 2 Página Principal 3 Cómo consultar o eliminar colaboradores o proveedores en mi plan de Proveedores o Planillas? 4 Consultas y Exclusiones

Más detalles

CAMPUS VIRTUAL PALMAACTIVA GUÍA DEL ALUMNO. cursosonline.palmaactiva.com

CAMPUS VIRTUAL PALMAACTIVA GUÍA DEL ALUMNO. cursosonline.palmaactiva.com E CAMPUS VIRTUAL PALMAACTIVA GUÍA DEL ALUMNO cursosonline.palmaactiva.com 1. REQUISITOS MÍNIMOS Para un correcto funcionamiento del Aula Virtual debe contar con un ordenador con: Conexión a Internet de

Más detalles

WorldShip Instalación en una estación de trabajo única o de grupo de trabajo

WorldShip Instalación en una estación de trabajo única o de grupo de trabajo INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga

Más detalles

e-conocimiento Manual de uso

e-conocimiento Manual de uso 2 Índice 1. Qué es e-conocimiento?... 3 Web del I+CS... 3 Web de los profesionales... 4 2. Cómo puedo acceder a la Web de los profesionales?... 6 3. Qué puedo encontrar en la Web de los profesionales?...

Más detalles

Cómo configurar Outlook Express

Cómo configurar Outlook Express Cómo configurar Outlook Express INDICE 1. Iniciar Outlook Express 2. Configurar una cuenta de correo electrónico de Outlook Express 3. Configurar una cuenta de correo basada en el Web 4. Cerrar Outlook

Más detalles

Política de Privacidad del Grupo Grünenthal

Política de Privacidad del Grupo Grünenthal Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Gestió n de Certificadó Digital

Gestió n de Certificadó Digital Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de

Más detalles

QUÉ ES HOMEBASE? Encontrar Libros

QUÉ ES HOMEBASE? Encontrar Libros QUÉ ES HOMEBASE? HomeBase 2.3 es el software de gerencia de inventario que permite no perder de vista sus libros, catálogos, desideratas, clientes y facturas. Usted puede agregar nuevas entradas, actualizar

Más detalles

Manual de usuario. Modulo Configurador V.1.0.1

Manual de usuario. Modulo Configurador V.1.0.1 Manual de usuario Modulo Configurador V.1.0.1 Tabla De Contenido 1.) Modulo Configurador 3 1.1) Estructura del modulo configurador 3 1.2) Configuración de datos generales de la empresa 4 a) Ficha de datos

Más detalles

MANUAL DE USUARIO DE LA HERAMIENTA CONFIGURACION DE PRESUPUESTOS PARA DISTRIBUIDORES

MANUAL DE USUARIO DE LA HERAMIENTA CONFIGURACION DE PRESUPUESTOS PARA DISTRIBUIDORES MANUAL DE USUARIO DE LA HERAMIENTA CONFIGURACION DE PRESUPUESTOS PARA DISTRIBUIDORES Joma ha creado una herramienta con la cual, usted, como distribuidor, podrá generar presupuestos de las agrupaciones

Más detalles

Software de Captura y Validación de Información Cambiaria

Software de Captura y Validación de Información Cambiaria Software de Captura y Validación de Información Cambiaria MANUAL DE USUARIO DIRECCIÓ N DE IMPUESTOS Y ADUANAS NACIONALES 2005 TABLA DE CONTENIDO Subdirección de Control Cambiario INTRODUCCIÓ N ALCANCE

Más detalles

Guía para el Portal de Profesores del Sistema de Información CLASS Académico

Guía para el Portal de Profesores del Sistema de Información CLASS Académico Centro de Apoyo en Tecnologías de la Información y la Comunicación CATIC Guía para el Portal de Profesores del Sistema de Información CLASS Académico El Sistema de Información CLASS Académico es el sistema

Más detalles

MEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET

MEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET MEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET Internet Explorer almacena en archivos temporales las páginas Web y sus archivos relacionados que carga de Internet, lo que significa que la primera vez

Más detalles

Dell Premier. Guía para comprar y efectuar pedidos de. Registro en la página Premier. Administrar su perfil personal

Dell Premier. Guía para comprar y efectuar pedidos de. Registro en la página Premier. Administrar su perfil personal Guía para comprar y efectuar pedidos de Dell Premier Dell Premier es su una solución Online personalizada y segura en el que puede llevar a cabo un proceso de compras fácil, económico y eficaz. Revise

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Preguntas Frecuentes. Plataforma ScienTI. Aplicativos CvLAC y GrupLAC

Preguntas Frecuentes. Plataforma ScienTI. Aplicativos CvLAC y GrupLAC Preguntas Frecuentes Plataforma ScienTI Aplicativos CvLAC y GrupLAC Departamento Administrativo de Ciencia, Tecnología e Innovación - Colciencias Dirección de Fomento a la Investigación Bogotá D.C., 10

Más detalles

Guía de inicio rápido del Administrador de Colecciones de WorldShare de OCLC

Guía de inicio rápido del Administrador de Colecciones de WorldShare de OCLC Guía de inicio rápido del Administrador de Colecciones de WorldShare de OCLC Verificación del símbolo de OCLC de preferencia y de las credenciales del servidor proxy... 1 Opciones de edición de MARC...

Más detalles

EXTRACTO Descripción del uso y manejo de SIRAIS 1.2

EXTRACTO Descripción del uso y manejo de SIRAIS 1.2 Manual de usuario EXTRACTO Descripción del uso y manejo de ELABORADO POR Dr. Javier Rodríguez Suárez Director General de Difusión e Investigación Ing. José Joel Lucero Morales Jefe de Enseñanza de la Dirección

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3 TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes

Más detalles

Sistema electrónico de presentación del informe conforme al artículo 15 del Convenio

Sistema electrónico de presentación del informe conforme al artículo 15 del Convenio MANUAL DEL USUARIO CONVENIO DE ESTOCOLMO SOBRE CONTAMINANTES ORGÁNICOS PERSISTENTES (COP) Sistema electrónico de presentación del informe conforme al artículo 15 del Convenio El Sistema electrónico de

Más detalles

DG.CO.P00.E03-Manual de Usuario Carpeta Ciudadana

DG.CO.P00.E03-Manual de Usuario Carpeta Ciudadana Resumen Manual de usuario de la Carpeta Ciudadana Contenido 1. Introducción... 3 1.1 Alcance... 3 1.2 Terminología y acrónimos... 3 2. Oficina Virtual... 4 2.1 Acceso... 4 2.2 Organización... 4 2.3 Idioma...

Más detalles

Guía para El Proveedor **********

Guía para El Proveedor ********** Este es un sistema completamente nuevo, que esta implementado la OPS. Aún hay mejoras que realizar, en las secciones que tienen que estar en español. Esperamos poder tener todo actualizado muy pronto.

Más detalles

Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015.

Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015. 1 Tú imagínalo, nosotros lo desarrollamos. Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015. VERSIÓN 2.0 Contenido Requerimientos del Sistema... 4 Instalación de los Prerrequisitos del Sistema... 4 Instalación

Más detalles

Política de Privacidad y Protección de Datos Mercedes-Benz Impulsando Pymes

Política de Privacidad y Protección de Datos Mercedes-Benz Impulsando Pymes Política de Privacidad y Protección de Datos Mercedes-Benz Impulsando Pymes Protección de datos Daimler le agradece su visita a nuestra página web, así como su interés por nuestra empresa y nuestros productos.

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

Calendario Web. Objetivo: Presentar los pasos de uso del servicio de calendario Web UN

Calendario Web. Objetivo: Presentar los pasos de uso del servicio de calendario Web UN Calendario Web Objetivo: Presentar los pasos de uso del servicio de calendario Web UN Alcance: El calendario que se presentará, es el perteneciente a la plataforma Iplanet, actualmente ofrecido a los usuarios

Más detalles

S I S T E M A E N L Í N E A

S I S T E M A E N L Í N E A S I S T E M A E N L Í N E A El Sistema en Línea de AGROIDEAS - Programa de Compensaciones para la Competitividad es la herramienta mediante la cual las Organizaciones de Productores Agrarios podrán inscribirse

Más detalles

MODULO DE INDUCCIÓN INFORMÁTICA Manejo del Sistema Operativo. Herramientas

MODULO DE INDUCCIÓN INFORMÁTICA Manejo del Sistema Operativo. Herramientas Thunderbird Thunderbird es uno de los mejores clientes de correo electrónico que hay en el mercado, no solo porque es muy potente y sencillo, sino también porque es amigable y gratuito. Thunderbird, y

Más detalles

Software para Seguimiento de Clientes. Descripción del Producto

Software para Seguimiento de Clientes. Descripción del Producto Software para Seguimiento de Clientes Descripción del Producto Descripción del Sistema Es un completo sistema que permite tener un mejor control y manejo sobre clientes antiguos y nuevos, ya que permite

Más detalles

Beneficios: HOJA: 1 DE 93

Beneficios: HOJA: 1 DE 93 SISFACEL es un Sistema de Facturación Electrónica, que fortalece la tecnología de su empresa, eleva la calidad de los procesos administrativos y lo ayuda a cumplir con los requerimientos sobre la emisión

Más detalles

Manual correo electrónico sobre webmail

Manual correo electrónico sobre webmail Manual correo electrónico sobre webmail Para ingresar a su cuenta de correo vía web; se debe utilizar un Navegador de Internet, entre los más comunes están Internet Explorer, Mozilla Firefox, Google Chrome,

Más detalles

SCOoffice Mail Connectorfor Microsoft Outlook. Guía de instalación Outlook 2002

SCOoffice Mail Connectorfor Microsoft Outlook. Guía de instalación Outlook 2002 SCOoffice Mail Connectorfor Microsoft Outlook Guía de instalación Outlook 2002 Versión 1.1 4 de diciembre de 2002 SCOoffice Mail Connectorfor Microsoft Outlook Guía de instalación - Outlook XP Introducción

Más detalles

Política de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014

Política de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014 Política de privacidad FECHA DE VIGENCIA : 22 de Abril del 2014 Esta política de privacidad describe las prácticas de la empresa en relación con la información personal que obtenemos acerca de usted. Mediante

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2003/2007 10.0 Complemento de Outlook completo Symantec Enterprise Vault: Guía para usuarios de Microsoft Outlook 2003/2007 El software

Más detalles

GUÍA PGA SISTEMA EXTRANJERO

GUÍA PGA SISTEMA EXTRANJERO GUÍA PGA SISTEMA EXTRANJERO Contenidos GUÍA PGA ENSEÑANZAS EXTRANJERAS... 1 1.-INSTALACION Y MANEJO DE LA APLICACIÓN... 2 1.1.- Instalación de la PGA.... 2 1.2.- La primera vez:... 2 1.3.- El menú de la

Más detalles