Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y"

Transcripción

1 INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo y de su información de identificación personal. Las características de privacidad le permiten proteger su información de identificación personal, ya que le ayudan a comprender cómo utilizan los sitios Web que visita dicha información y además le permiten especificar configuraciones de privacidad que determinen si desea o no permitir a los sitios Web que guarden cookies en el equipo. Las características de privacidad de Internet Explorer incluyen: Valores de configuración de privacidad para especificar cómo tratará el equipo las cookies. Las cookies son archivos creados por un sitio Web que almacena información en su equipo, como sus preferencias al visitar dicho sitio. Las cookies también pueden almacenar información de identificación personal, como el nombre o la dirección de correo electrónico. Alertas de privacidad que le informarán cuando intente obtener acceso a un sitio que no cumple las especificaciones de su configuración de privacidad. Capacidad para ver la directiva de privacidad P3P de un sitio Web Las características de seguridad le permiten evitar que la gente pueda obtener acceso a información para la cual no tienen permiso de acceso, como los datos de la tarjeta de crédito que indica al comprar en Internet. Las características de seguridad también pueden protegerle del software poco seguro. Las características de seguridad de Internet Explorer incluyen: Certificados, que comprueban la identidad de una persona o la seguridad de un sitio Web. Una conexión segura de 128 bits para usar sitios Web seguros. La tecnología Authenticode de Microsoft, que comprueba la identidad de los programas que descarga.

2 Para cambiar la configuración de privacidad 1. En el menú Herramientas de Internet Explorer, haga clic en Opciones de Internet. 2. En la ficha Privacidad, desplace el control deslizante hacia arriba para establecer un nivel de privacidad más alto o hacia abajo para establecer un nivel más bajo. Seleccione... Para especificar que... Bloquear las cookies todas Las cookies de todos los sitios Web se bloquearán Los sitios Web no podrán leer las cookies existentes en el equipo Alta Las cookies de cualquier sitio Web que no utilice una directiva compacta

3 (una declaración de privacidad condensada, legible para el equipo) serán bloqueadas Las cookies de cualquier sitio Web que use su información de identificación personal sin su consentimiento explícito serán bloqueadas Las cookies de los sitios Web de terceros que no utilicen una directiva compacta (una declaración de privacidad condensada, legible para el equipo) serán bloqueadas Media alta Las cookies de los sitios Web de terceros que usen su información de identificación personal sin su consentimiento explícito serán bloqueadas Las cookies de los sitios Web de primeros que usen su información de identificación personal sin su consentimiento implícito serán bloqueadas Las cookies de los sitios Web de terceros que no utilicen una directiva compacta (una declaración de privacidad condensada, legible para el equipo) serán bloqueadas Las cookies de los sitios Web de terceros que usen su información de Media identificación personal sin su consentimiento implícito serán bloqueadas Las cookies de los sitios Web de primeros que usen su información de identificación personal sin su consentimiento implícito se eliminarán del equipo cuando cierre Internet Explorer Las cookies de los sitios Web de terceros que no utilicen una directiva compacta (una declaración de privacidad condensada, legible para el equipo) serán bloqueadas Baja Las cookies de los sitios Web de terceros que usen su información de identificación personal sin su consentimiento implícito se eliminarán del equipo cuando cierre Internet Explorer Todas las cookies se guardarán en el equipo Aceptar todas las cookies Las cookies existentes en el equipo podrán ser leídas por los sitios Web que las crearon Notas

4 Un sitio Web de primeros es el sitio que se ve en ese momento. Un sitio Web de terceros es un sitio Web diferente del que se ve en ese momento. Los sitios Web de terceros suelen incluir parte de su contenido en el sitio Web que se visita en ese momento. Por ejemplo, en muchos sitios encontrará publicidad de sitios Web de terceros, que pueden utilizar cookies. Algunos sitios Web requieren cookies; por lo tanto, si selecciona una opción de configuración que no permita guardar cookies en su equipo no podrá ver determinados sitios Web. Al cambiar la configuración de privacidad, es posible que dichos cambios no afecten a las cookies que ya se encuentren en su equipo. Si desea asegurarse de que todas las cookies de su equipo cumplan su configuración de seguridad, elimine todas las cookies existentes en el equipo. Cuando vuelva a los sitios Web que grabaron cookies en su equipo, aquellos que cumplan su configuración de seguridad volverán a guardar sus cookies en el equipo. Aquellos sitios Web que no cumplan su configuración de seguridad no podrán guardar cookies en su equipo, por lo que podrían no funcionar correctamente. Algunos sitios Web almacenan su nombre de usuario y su contraseña o cualquier otra información de identificación personal acerca de usted en una cookie; por lo tanto, si elimina todas las cookies, puede que tenga que volver a escribir esta información la próxima vez que visite el sitio. La configuración de privacidad sólo afecta a los sitios Web de la zona de Internet. También puede especificar una configuración de privacidad personalizada para todos los sitios Web en la zona de Internet o para cada sitio Web en particular. Para importar un archivo que contenga una configuración de privacidad personalizada, haga clic en Importar. Para importar un archivo, éste debe estar ubicado en el equipo. Puede descargar archivos que contengan configuraciones de seguridad personalizadas desde organizaciones de privacidad y otros sitios Web en Internet. Descripción de las cookies Algunos sitios Web almacenan información en un archivo de texto pequeño en el equipo. Este archivo se denomina cookie. Existen diversos tipos de cookies y puede elegir si desea o no permitir que alguno, ninguno o todos ellos se guarden en el equipo. Si no admite cookies de ningún tipo, no podrá ver algunos sitios Web o aprovechar las ventajas de determinadas características de personalización (como meteorología y noticias locales, o las cotizaciones bursátiles). Cómo se usan las cookies:

5 Una cookie es un archivo creado por un sitio Web para almacenar información en su equipo, como sus preferencias al visitar dicho sitio. Por ejemplo, si pregunta por el horario de vuelos en el sitio Web de una compañía aérea, el sitio puede crear una cookie que contenga su itinerario. O puede simplemente contener un registro de las páginas visitadas en un sitio, con el fin de personalizar su exploración la próxima vez que lo visite. Las cookies también pueden almacenar información que permita identificar a un usuario. La información de identificación personal es aquella información que se puede utilizar para identificar a un usuario o ponerse en contacto con él, como su nombre, dirección de correo electrónico, dirección de su domicilio o su lugar de trabajo o su número de teléfono. Sin embargo, los sitios Web sólo tienen acceso a la información que proporciona el usuario. Por ejemplo, un sitio Web no puede determinar su dirección de correo electrónico si usted no la proporciona. Además, un sitio Web no puede obtener acceso a otra información incluida en su equipo.cuando se guarda una cookie en su equipo, sólo el sitio Web que la creó puede leerla. Cookies Persistentes: Una cookie persistente se almacena como un archivo en el equipo y permanece en él cuando cierra Internet Explorer. La cookie puede ser leída por el sitio Web que la creó cunado visite dicho sitio de nuevo. Cookies Temporales: Una cookie temporal o de sesión se almacena únicamente durante la sesión de exploración actual y se elimina del equipo al cerrar Internet Explorer. Cookies Inapropiadas: Las cookies inapropiadas son cookies que pueden permitir el acceso a información de identificación personal que se podría usar para otros fines sin su consentimiento. Opciones al trabajar con cookies: Internet Explorer permite usar cookies; sin embargo, puede cambiar la configuración de privacidad para especificar que Internet Explorer le avise antes de colocar una cookie en el equipo (lo que le permite admitir o bloquear la cookie) o para establecer que Internet Explorer no acepte ninguna cookie. Puede usar la configuración de privacidad de Internet Explorer para especificar cómo desea que Internet

6 Explorer controle las cookies de cada sitio Web o de todos los sitios Web. También puede personalizar la configuración de privacidad si importa un archivo que contenga la configuración de privacidad personalizada o si especifica una configuración personalizada para todos los sitios Web o para cada sitio Web por separado.la configuración de privacidad sólo se aplica a los sitios Web de la zona de Internet. Descripción de las zonas de seguridad Internet Explorer divide el mundo de Internet en zonas, de modo que pueda asignar un sitio Web a una zona con un nivel de seguridad adecuado. Para averiguar la zona en que está la página Web actual, observe el lado derecho de la barra de estado de Internet Explorer. Siempre que intente abrir o descargar contenido Web, Internet Explorer comprobará la configuración de seguridad de la zona de ese sitio Web. Hay cuatro zonas diferentes: Zona de Internet: de manera predeterminada, esta zona contiene todo lo que no está en su equipo o en su intranet, ni está asignado a ninguna otra zona. El nivel de seguridad predeterminado para la zona de Internet es Medio. Puede cambiar la configuración de privacidad de la zona de Internet en la ficha Privacidad de Opciones de Internet. Zona de Intranet local: Esta zona suele contener todas las direcciones que no requieren un servidor proxy, según defina el administrador del sistema. Esta zona incluye los sitios

7 especificados en la ficha Conexiones, las rutas de acceso de red (como \\nombreequipo\nombrecarpeta) y sitios locales de la intranet (normalmente direcciones que no contienen puntos, como ://interno). Puede asignar sitios a esta zona. El nivel de seguridad predeterminado para la zona de Intranet local es Medio; por lo tanto, Internet Explorer permitirá que todas las cookies de los sitios Web de esta zona se guarden en el equipo y que pueda leerlas el sitio Web que las creó. Zona de Sitios de confianza: esta zona contiene los sitios en los que usted confía; sitios en los que cree que puede descargar o ejecutar archivos sin preocuparse de que puedan dañar su equipo o sus datos. Puede asignar sitios a esta zona. El nivel de seguridad predeterminado para la zona de Sitios de confianza es Bajo; por lo tanto, Internet Explorer permitirá que todas las cookies de los sitios Web de esta zona se guarden en el equipo y que pueda leerlas el sitio Web que las creó. Zona de Sitios restringidos: esta zona contiene los sitios en los que no confía; es decir, sitios en los que no sabe con seguridad si puede descargar o ejecutar archivos sin que dañen a su equipo o datos. Puede asignar sitios a esta zona. El nivel de seguridad predeterminado para la zona de Sitios restringidos es Alto; por lo tanto, Internet Explorer bloqueará todas las cookies procedentes de sitios Web de esta zona. Además, se asume que los archivos ya existentes en su equipo local son muy seguros, por lo que se les aplica una configuración de seguridad mínima. No puede asignar una carpeta o una unidad del equipo a una zona de seguridad. Puede cambiar el nivel de seguridad de una zona; por ejemplo, puede cambiar a Baja la configuración de seguridad de la zona de Intranet local. O bien, puede personalizar la configuración de una zona. También puede personalizar la configuración de una zona si importa el archivo de configuración de privacidad de una entidad emisora de certificados. Para establecer un nivel de seguridad para cada zona 1. En el menú Herramientas de Internet Explorer, haga clic en Opciones de Internet. 2. Haga clic en la ficha Seguridad y, a continuación, haga clic en la zona en la que desee establecer el nivel de seguridad. 3. En Nivel de seguridad para la zona, seleccione Nivel predeterminado para usar el nivel de seguridad predeterminado para la zona o haga clic en Personalizar nivel y seleccione la configuración que desee.

8 Nota Para Sitios restringidos, tiene que hacer clic en Personalizar nivel y, a continuación, hacer clic en un nivel de la lista Restablecer a. Para personalizar la configuración de privacidad para todos los sitios Web 1. En el menú Herramientas de Internet Explorer, haga clic en Opciones de Internet. 2. Haga clic en la ficha Privacidad y después haga clic en Opciones avanzadas.

9

10 3. Haga clic en Omitir configuración predeterminada y especifique cómo desea que Internet Explorer controle las cookies procedentes de sitios Web de primeros y de sitios Web de terceros (un sitio Web diferente del que se visita en ese momento). o Para especificar que desea que Internet Explorer permita siempre que las cookies se guarden en el equipo, haga clic en Aceptar. o Para especificar que desea que Internet Explorer no permita nunca que las cookies se guarden en el equipo, haga clic en Bloquear. o Para especificar que desea que Internet Explorer le pregunte si desea o no permitir que una cookie se guarde en el equipo, haga clic en Preguntar. 4. Si desea que Internet Explorer permita siempre que las cookies de sesión (cookies que se eliminarán del equipo al cerrar Internet Explorer) se guarden en el equipo, haga clic en Aceptar siempre las cookies de sesión. Notas Algunos sitios Web requieren cookies; por lo tanto, si selecciona una opción de configuración que no permita guardar cookies en su equipo no podrá ver determinados sitios Web. Al cambiar la configuración de privacidad, es posible que dichos cambios no afecten a las cookies que ya se encuentren en su equipo. Si desea asegurarse de que todas las cookies de su equipo cumplan su configuración de seguridad, elimine todas las cookies existentes en el equipo. Cuando vuelva a los sitios Web que grabaron cookies en su equipo, aquellos que cumplan su configuración de seguridad volverán a guardar sus cookies en el equipo. Aquellos sitios Web que no cumplan su configuración de seguridad no podrán guardar cookies en su equipo, por lo que podrían no funcionar correctamente. La configuración de privacidad sólo afecta a los sitios Web de la zona de Internet. Para obtener más información acerca de las zonas, haga clic en Temas relacionados. También puede especificar una configuración de privacidad personalizada para un determinado sitio Web. Para obtener más información, haga clic en Temas relacionados.

11 Para personalizar la configuración de privacidad para un sitio Web específico 1. En el menú Herramientas de Internet Explorer, haga clic en Opciones de Internet. 2. Haga clic en la ficha Privacidad y después haga clic en Editar. 3. En Dirección del sitio Web, escriba la dirección completa del sitio Web para el que desea especificar la configuración personalizada. Por ejemplo,

12 4. Para especificar que desea que Internet Explorer permita siempre que las cookies del sitio Web especificado se guarden en el equipo, haga clic en Permitir. Para especificar que desea que Internet Explorer permita siempre que las cookies del sitio Web especificado se guarden en el equipo, haga clic en Permitir. Notas Puede ver una lista de los sitios Web para los que especificó configuraciones personalizadas en la lista de sitios Web administrados. Para quitar un sitio Web de esta lista y eliminar su configuración de privacidad personalizada, haga clic en Quitar. Al quitar un sitio Web de la lista de sitios Web administrados, la configuración de privacidad que tenga establecida para los sitios Web sin configuración personalizada se aplicará a ese sitio Web. Algunos sitios Web requieren cookies; por lo tanto, si selecciona una opción de configuración que no permita guardar cookies en su equipo no podrá ver determinados sitios Web. Al cambiar la configuración de privacidad, es posible que dichos cambios no afecten a las cookies que ya se encuentren en su equipo. Si desea asegurarse de que todas las cookies de su

13 equipo cumplan su configuración de seguridad, elimine todas las cookies existentes en el equipo. Cuando vuelva a los sitios Web que grabaron cookies en su equipo, aquellos que cumplan su configuración de seguridad volverán a guardar sus cookies en el equipo. Aquellos sitios Web que no cumplan su configuración de seguridad no podrán guardar cookies en su equipo, por lo que podrían no funcionar correctamente. Para asignar un sitio Web a una zona de seguridad 1. En el menú Herramientas de Internet Explorer, haga clic en Opciones de Internet. 2. Haga clic en la ficha Seguridad y, a continuación, haga clic en una zona de seguridad: zona de Intranet local, zona de Sitios de confianza, o zona de Sitios restringidos. 3. Haga clic en Sitios. 4. Si hizo clic en Intranet local, haga clic en Avanzadas. 5. En el cuadro de texto Agregar este sitio Web a la zona, escriba la dirección de Internet para el sitio Web que desea agregar a esta zona y, a continuación haga clic en Agregar.

14

15 Notas No puede agregar sitios Web a la zona de Internet, que incluye todo lo que no pertenece a ninguna otra zona y no esté en su equipo local. Para quitar un sitio Web de una zona, complete los pasos 1 a 4. En el cuadro de lista Sitios Web, haga clic en el nombre del sitio Web que desee quitar y, a continuación, haga clic en Quitar. Si desea que Internet Explorer compruebe que el servidor para cada sitio Web de esta zona sea seguro antes de conectarse a alguno de ellos, seleccione la casilla de verificación Requerir comprobación del servidor ( para todos los sitios de esta zona. Proteger el equipo frente al software inseguro Cuando descarga o ejecuta programas desde Internet, desea tener la seguridad de que su procedencia es conocida y confiable. Por esta razón, cuando decide descargar un programa desde Internet en su equipo, Internet Explorer utiliza la tecnología Microsoft Authenticode para comprobar la identidad del

16 programa. Esta tecnología comprueba si el programa tiene un certificado válido, que la identidad de la compañía de software coincide con el certificado y que el certificado sigue siendo válido. Tenga en cuenta que esto no impide la descarga o la ejecución en su equipo de un programa creado con una calidad deficiente, pero reduce las posibilidades de que alguien trate de hacernos llegar un programa destinado a provocar daños intencionadamente suplantando la identidad de otros programadores. Puede especificar diferentes configuraciones para la forma en que Internet Explorer controla la descarga de programas y archivos, en función de la zona de procedencia. Por ejemplo, puede fiarse de todo lo que descargue de su intranet corporativa. Por tanto, puede configurar la seguridad de esta zona intranet local en un nivel bajo que permita las descargas prácticamente sin preguntas ni interrupciones. Si el origen es la zona Internet o la zona de sitios restringidos, puede configurar el nivel de seguridad como Medio o Alto. En ese caso, se le pedirá información acerca del certificado del programa antes de descargarlo; de lo contrario, no podrá descargarlo Usar certificados para la privacidad y la seguridad Puede usar certificados para proteger su información de identificación personal en Internet, así como su equipo contra software poco seguro. Un certificado es una declaración que comprueba la identidad de una persona o la seguridad de un sitio Web. Internet Explorer utiliza dos tipos distintos de certificados: El "certificado personal" es una comprobación de que usted es quien dice ser. Esta información se utiliza cuando envía información personal a través de Internet a un sitio Web que requiere un certificado que compruebe su identidad. Puede controlar el uso de su propia identidad si tiene en su equipo una clave privada que sólo usted conoce. Cuando se usan con programas de correo electrónico, los certificados de seguridad con claves privadas se conocen también como "identificadores digitales". Un "certificado de sitio Web" determina que un determinado sitio Web es seguro y genuino. Asegura que ningún otro sitio Web puede suplantar la identidad del sitio seguro original. Si envía información personal a través de Internet, es una buena idea comprobar el certificado del sitio Web que está utilizando para asegurarse de que protegerá su información de identificación personal. Si descarga software de un sitio Web, puede usar certificados para comprobar que su origen de procedencia es conocido y confiable.

17 Cómo funciona un certificado de seguridad? Un certificado de seguridad, ya sea personal o de sitio Web, asocia una identidad a una "clave pública". Sólo el propietario del certificado conoce la "clave privada" correspondiente. La "clave privada" permite al propietario hacer una "firma digital" o decodificar información codificada con la "clave pública" correspondiente. Al enviar un certificado a otras personas, está dándoles en realidad su clave pública, de forma que puedan enviarle información cifrada que sólo usted podrá descifrar y leer mediante su clave privada. El componente de firma digital de un certificado de seguridad es su tarjeta de identidad electrónica. La firma digital indica al destinatario que la información procede realmente de usted y que nadie la ha falsificado ni suplantado. Antes de iniciar el envío de información cifrada o firmada digitalmente, debe obtener un certificado y configurar Internet Explorer para utilizarlo. Cuando visite un sitio Web seguro (aquellos cuya dirección empieza por "https"), el sitio le enviará automáticamente su certificado. Dónde puede obtener sus propios certificados de seguridad? Los certificados de seguridad los emiten entidades emisoras de certificados independientes. Hay varios tipos de certificados de seguridad, cada uno de los cuales proporciona un grado diferente de credibilidad. Puede obtener su certificado de seguridad personal de una entidad emisora. Para ver los certificados de seguridad 1. En el menú Herramientas de Internet Explorer, haga clic en Opciones de Internet. 2. Haga clic en la ficha Contenido.

18 3. En Certificados, haga clic en los botones Certificados o Compañías para ver la lista de certificados en los que confía. Nota Para obtener Ayuda acerca de un elemento, haga clic en? en la parte superior del cuadro de diálogo y, después, haga clic en el elemento. Compartir con seguridad la información personal El Asistente para perfiles puede evitarle tener que escribir la misma información como su dirección o nombre de correo electrónico, cada vez que visite un nuevo sitio Web que solicite dicha información. Esto se consigue almacenando la información en su equipo. No se podrá ver esta información en su equipo ni se podrá compartir con otros sin su permiso. Cuando un sitio Web solicita información del Asistente para perfiles, la petición le proporcionará:

19 La dirección de Internet del sitio que pide la información. La información que el sitio solicita al Asistente para perfiles, por lo que puede excluir información si lo desea. Cómo se utilizará esta información. Si el sitio tiene una conexión segura (Secure Sockets Layer o SSL). Si la tiene, puede comprobar el certificado del sitio. Puede cifrar su información personal, ya sea cuando se transmite o cuando se almacena en su equipo. Para almacenar información personal en los sitios Web 1. En el menú Herramientas de Internet Explorer, haga clic en Opciones de Internet. 2. Haga clic en la ficha Contenido. 3. En el área Información personal, haga clic en Mi perfil para ver y modificar la información utilizada por el Asistente para perfiles. Nota Para obtener Ayuda acerca de un elemento, haga clic en? en la parte superior del cuadro de diálogo y, después, haga clic en el elemento.

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

5.3.2.7 Práctica de laboratorio: Configuración del explorador en Windows 7

5.3.2.7 Práctica de laboratorio: Configuración del explorador en Windows 7 IT Essentials 5.0 5.3.2.7 Práctica de laboratorio: Configuración del explorador en Windows 7 Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, configurará los

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

V-Safe 100. Guía del usuario. Febrero de 2005

V-Safe 100. Guía del usuario. Febrero de 2005 V-Safe 100 Guía del usuario Febrero de 2005 1 Guía del usuario V-Safe 100 Derechos reservados Verbatim Corporation 2005 INFORMACIÓN DE CONTROL DEL DOCUMENTO N de control del documento: Cargo Nombre Fecha

Más detalles

Declaración de privacidad online de Intcomex Información de privacidad complementaria store.intcomex.com

Declaración de privacidad online de Intcomex Información de privacidad complementaria store.intcomex.com Declaración de privacidad online de Intcomex Información de privacidad complementaria store.intcomex.com En esta página 1. Recopilación de su información privada 2. Uso de su información privada 3. Uso

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

F-Series Desktop Manual Del Usuario

F-Series Desktop Manual Del Usuario F-Series Desktop Manual Del Usuario F20 es Espanõl Contenido Leyenda de iconos y texto...3 Definición de F-Series Desktop...4 Instalación de F-Series Desktop en el ordenador...4 Suscripción a la información

Más detalles

Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0

Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Página 1 de 12 Índice de contenidos Introducción...3 Método 1: Instalar los certificados de Firmaprofesional

Más detalles

1. EL ESPACIO DE TRABAJO EN ACCESS.

1. EL ESPACIO DE TRABAJO EN ACCESS. 1. EL ESPACIO DE TRABAJO EN ACCESS. Cuando inicia Access 2010, verá la vista Backstage de Microsoft Office, donde puede obtener información acerca de la base de datos actual, crear una nueva base de datos,

Más detalles

Correo electrónico seguro Preguntas frecuentes

Correo electrónico seguro Preguntas frecuentes Correo electrónico seguro Preguntas frecuentes Preguntas frecuentes Contenido Respuestas a preguntas generales sobre el correo electrónico seguro Respuestas a preguntas sobre Forced TLS Respuestas a preguntas

Más detalles

CURSO PARA PADRES: SEGURIDAD EN INTERNET.

CURSO PARA PADRES: SEGURIDAD EN INTERNET. CURSO PARA PADRES: SEGURIDAD EN INTERNET. CURSO PARA PADRES: SEGURIDAD EN INTERNET.... 1 Por qué es conveniente tomar medidas de seguridad en Internet?... 2 Qué medidas puedo tomar como padre/madre?...

Más detalles

Tutores e internet. News con Outlook Express MINISTERIO Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL

Tutores e internet. News con Outlook Express MINISTERIO Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

PROYECTO PSP PORTAL SERVICIOS PARA EL PROFESIONAL <GUÍA RÁPIDA DIRECCIÓN JURÍDICA>

PROYECTO PSP PORTAL SERVICIOS PARA EL PROFESIONAL <GUÍA RÁPIDA DIRECCIÓN JURÍDICA> PROYECTO PSP PORTAL SERVICIOS PARA EL PROFESIONAL 08/09/2015 CONTROL DE DOCUMENTACIÓN Cliente Justicia Gobierno de Navarra Proyecto PSP Fecha 08/09/2015 Versión 281 HISTÓRICO

Más detalles

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 Editado por: Ideas y Programas, S.L. San Román de los Montes 25-Enero-2012. ARKITool, ARKIplan, ARKITool Plus son marcas registradas por Ideas y Programas, S.L.

Más detalles

5.3.2.9 Práctica de laboratorio: Configuración del explorador en Windows XP

5.3.2.9 Práctica de laboratorio: Configuración del explorador en Windows XP IT Essentials 5.0 5.3.2.9 Práctica de laboratorio: Configuración del explorador en Windows XP Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, configurará

Más detalles

Retrospect 9 para Mac Anexo de la Guía del usuario

Retrospect 9 para Mac Anexo de la Guía del usuario Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect

Más detalles

Qué es Access? Bases de datos relacionales en Access. Cuando abre Access

Qué es Access? Bases de datos relacionales en Access. Cuando abre Access Qué es Access? Access 2010 es una herramienta de diseño e implementación de aplicaciones de base de datos que se puede usar para realizar un seguimiento de la información importante. Puede conservar los

Más detalles

Digitales Emitidos Versión 1.0

Digitales Emitidos Versión 1.0 Comprobantes Fiscales Digitales Emitidos Versión 1.0 rápido seguro confiable ÍNDICE 1. Introducción 3 1.1 Notas de esta guía 3 1.2 Paneles 3 1.3 Navegación 4 2. Comprobantes Fiscales Digitales Emitidos

Más detalles

Informes de conjunto

Informes de conjunto Informes de conjunto Número de la publicación spse01660 Informes de conjunto Número de la publicación spse01660 Aviso sobre derechos de propiedad y restringidos El presente software y la documentación

Más detalles

Manual de inicio para Windows

Manual de inicio para Windows Intralinks VIA Versión 2.0 Manual de inicio para Windows Soporte técnico de Intralinks a cualquier hora de cualquier día del año EE. UU.: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte los

Más detalles

Guía de Web Connect. Versión A SPA

Guía de Web Connect. Versión A SPA Guía de Web Connect Versión A SPA Modelos aplicables Esta Guía del usuario corresponde a los modelos siguientes: HL-380CDW/DCP-905CDW/9020CDN/9020CDW/MFC-930CW/940CDN/9330CDW/9340CDW Definiciones de notas

Más detalles

Guía del usuario de Gateway Web Client Avigilon. Versión 5.6

Guía del usuario de Gateway Web Client Avigilon. Versión 5.6 Guía del usuario de Gateway Web Client Avigilon Versión 5.6 2006-2015 Avigilon Corporation. Todos los derechos reservados. No se concede ninguna licencia relativa a ningún copyright, diseño industrial,

Más detalles

Guía del usuario de DocuShare Email Agent

Guía del usuario de DocuShare Email Agent Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

Microsoft Dynamics GP. Administración de impuestos de ventas

Microsoft Dynamics GP. Administración de impuestos de ventas Microsoft Dynamics GP Administración de impuestos de ventas Copyright Copyright 2008 Microsoft Corporation. Todos los derechos reservados. El cumplimiento de todas las leyes de copyright correspondientes

Más detalles

LearnMate 5. Guía de configuración Texto a voz de LearnMate 5. Catálogo #200047 Rev. B

LearnMate 5. Guía de configuración Texto a voz de LearnMate 5. Catálogo #200047 Rev. B LearnMate 5 Guía de configuración Texto a voz de LearnMate 5 Catálogo #200047 Rev. B Julio de 2011 Copyright 2011 intelitek Inc. Guía de configuración de Texto a voz de LearnMate 5 Julio de 2011 Se ha

Más detalles

Guía de administración. BES12 Cloud

Guía de administración. BES12 Cloud Guía de administración BES12 Cloud Publicado: 2016-05-16 SWD-20160516154259260 Contenido Acerca de esta guía... 12 Introducción...13 Pasos para administrar BES 12... 13 Ejemplos de situaciones de administración

Más detalles

Privacidad. <Nombre> <Institución> <e-mail>

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

COPY. Map Utility Ver. 1.4 INSTRUCCIONES. Cambiar entre páginas. Contenido de estas instrucciones

COPY. Map Utility Ver. 1.4 INSTRUCCIONES. Cambiar entre páginas. Contenido de estas instrucciones Map Utility Ver..4 INSTRUCCIONES Contenido de estas instrucciones En este manual, las ventanas que se utilizan en los ejemplos proceden de Windows 7. La cámara o receptor GPS se muestra como un icono.

Más detalles

Copyright. Renuncia y restricción de responsabilidad

Copyright. Renuncia y restricción de responsabilidad Manual de SMS Copyright 1998-2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm son marcas

Más detalles

MODULO DE INDUCCIÓN INFORMÁTICA Manejo del Sistema Operativo. Herramientas

MODULO DE INDUCCIÓN INFORMÁTICA Manejo del Sistema Operativo. Herramientas Thunderbird Thunderbird es uno de los mejores clientes de correo electrónico que hay en el mercado, no solo porque es muy potente y sencillo, sino también porque es amigable y gratuito. Thunderbird, y

Más detalles

Manual de Palm Reader

Manual de Palm Reader Manual de Palm Reader Copyright 2000-2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync, el logotipo de Palm OS y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync y Palm

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2003/2007 10.0 Complemento de Outlook Light Symantec Enterprise Vault: Guía para usuarios de Microsoft Outlook 2003/2007 El software descrito

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Qué es necesario para conectarse a Internet?

Qué es necesario para conectarse a Internet? 6. Acceso a Internet (II) Qué es necesario para conectarse a Internet? Para conectarse a Internet es necesario disponer de un ordenador y un módem; también es posible conectarse mediante el uso de tecnologías

Más detalles

2.1.1.2 Explicación usuario y contraseña para entidades nuevas no inscritas a la CNG

2.1.1.2 Explicación usuario y contraseña para entidades nuevas no inscritas a la CNG Para la instalación y operación del CHIP-Local en una Entidad Reportante se tienen dos instrumentos básicos: La página Web www.chip.gov.co y la ayuda del CHIP-Local. En la guía para la Instalación y operación

Más detalles

Qué es una firma digital?

Qué es una firma digital? Cómo se sabe si una firma digital es fidedigna OFFice 2007 Mostrar todo Las firmas digitales desempeñan un papel crucial en la seguridad del software. En este artículo, se explica qué es una firma digital

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

De Word 2010 a Office 365 para empresas

De Word 2010 a Office 365 para empresas De Word 2010 a Office 365 para empresas Haga el cambio Como el aspecto del escritorio de Microsoft Word 2013 es diferente de las versiones anteriores, le ofrecemos una breve introducción a las nuevas características

Más detalles

1. La interfaz de la administración MEDIAplus... 4 2. Normas relativas a la administración MEDIAplus... 6. 3. Los administradores...

1. La interfaz de la administración MEDIAplus... 4 2. Normas relativas a la administración MEDIAplus... 6. 3. Los administradores... La interfaz de la administración MEDIAplus 1. La interfaz de la administración MEDIAplus... 4 2. Normas relativas a la administración MEDIAplus... 6 2.1. Organizaciones y administradores... 6 2.2. Recorridos,

Más detalles

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento

Más detalles

Guía de Web Connect MFC-J4320DW MFC-J4420DW MFC-J4620DW MFC-J5520DW MFC-J5620DW MFC-J5720DW MFC-J5920DW

Guía de Web Connect MFC-J4320DW MFC-J4420DW MFC-J4620DW MFC-J5520DW MFC-J5620DW MFC-J5720DW MFC-J5920DW Guía de Web Connect MFC-J4320DW MFC-J4420DW MFC-J4620DW MFC-J5520DW MFC-J5620DW MFC-J5720DW MFC-J5920DW Antes de utilizar su equipo Brother Modelos aplicables Definición de las notas Marcas comerciales

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2003/2007 10.0 Complemento de Outlook completo Symantec Enterprise Vault: Guía para usuarios de Microsoft Outlook 2003/2007 El software

Más detalles

REGISTRO ELECTRÓNICO DEL FONDO ESPAÑOL DE GARANTÍA AGRARIA

REGISTRO ELECTRÓNICO DEL FONDO ESPAÑOL DE GARANTÍA AGRARIA DE GARANTÍA AGRARIA GARANTIA AGRARIA SECRETARIA GENERAL DEPENDENCIA INFORMATICA REGISTRO ELECTRÓNICO DEL FONDO ESPAÑOL noviembre de 2012 INDICE 1. QUÉ NECESITO PARA UTILIZAR EL REGISTRO ELECTRÓNICO...

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Lifesize Video Table of Contents

Lifesize Video Table of Contents Table of Contents Empecemos A quién debería llamar? Crear una reunión Enviar una invitación Llamar a alguien Reunámonos Chateemos Compartir datos en una llamada Cómo marcar Temas avanzados Configuración

Más detalles

MANUAL DE USUARIO. SOFTWARE DE VISITANTES SV200 v2. ZEBRA ELECTRONICA www.zebraelectronica.com

MANUAL DE USUARIO. SOFTWARE DE VISITANTES SV200 v2. ZEBRA ELECTRONICA www.zebraelectronica.com MANUAL DE USUARIO SOFTWARE DE VISITANTES SV200 v2 ZEBRA ELECTRONICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE DE VISITANTES SV200 ZEBRA ELECTRÓNICA S.A. Pág. 1. INTRODUCCIÓN...3 2. REQUISITOS...4 3. INSTALACIÓN...

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2 Edición: enero de 2013 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

GST-SOPORTE Zara Catalina Torres Cabezas

GST-SOPORTE Zara Catalina Torres Cabezas MANUAL CONFIGURACIÓN Este manual describirá una secuencia de etapas para la instalación y puesta en funcionamiento del cliente de correo Outlook 2007. 1. Una vez instalado Microsoft Office 2007 usted podrá

Más detalles

Internet Explorer 9. Internet Explorer 9 Diapositiva 1

Internet Explorer 9. Internet Explorer 9 Diapositiva 1 Internet Explorer 9 Iniciar Internet Explorer 9 Barra de herramientas estándar Barra de direcciones Iconos y botones Barra de herramientas Configuración del Internet Explorer: Opciones de Internet Abrir

Más detalles

Windows Live Groups 1. Comparta y edite archivos.

Windows Live Groups 1. Comparta y edite archivos. Windows Live Groups Groups le permite crear hasta 20 páginas de colaboración para trabajar en conjunto con sus compañeros y alumnos en materias y proyectos compartidos. Este servicio le da acceso a 5 GB

Más detalles

SCOoffice Mail Connectorfor Microsoft Outlook. Guía de instalación Outlook 2002

SCOoffice Mail Connectorfor Microsoft Outlook. Guía de instalación Outlook 2002 SCOoffice Mail Connectorfor Microsoft Outlook Guía de instalación Outlook 2002 Versión 1.1 4 de diciembre de 2002 SCOoffice Mail Connectorfor Microsoft Outlook Guía de instalación - Outlook XP Introducción

Más detalles

Guía del usuario del cliente

Guía del usuario del cliente www.novell.com/documentation Guía del usuario del cliente Vista previa técnica de GroupWise 2014 Noviembre de 2013 Información legal Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso

Más detalles

Microsoft Dynamics GP. Corrección monetaria de activos fijos

Microsoft Dynamics GP. Corrección monetaria de activos fijos Microsoft Dynamics GP Corrección monetaria de activos fijos Copyright Copyright 2007 Microsoft Corporation. Todos los derechos reservados. El cumplimiento de todas las leyes de copyright correspondientes

Más detalles

2. Tipos y usos de la información recolectada. Smartkidi recopila dos tipos de información sobre usted:

2. Tipos y usos de la información recolectada. Smartkidi recopila dos tipos de información sobre usted: POLÍTICA DE PRIVACIDAD Última actualización 29 de abril de 2014 Smartkidi permite a sus usuarios, a través del Sitio web Smartkidi (http://smartkidi.com), o el Sitio web, poder encontrar, ver y enviar

Más detalles

Manual de Palm Web Pro

Manual de Palm Web Pro Manual de Palm Web Pro Copyright 2002-2003 Palm, Inc. Reservados todos los derechos. Graffiti, HotSync, el logotipo Palm, Palm OS y el logotipo Palm Powered son marcas comerciales registradas de Palm,

Más detalles

Guía del usuario PN:10432163-SL

Guía del usuario PN:10432163-SL Guía del usuario PN:10432163-SL Norton Personal Firewall 2006 User Guide Documentación de la versión 9.0 Copyright 2005 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec,

Más detalles

PRIMEROS PASOS EN DELTA

PRIMEROS PASOS EN DELTA PRIMEROS PASOS EN DELTA INTRODUCCIÓN Para comenzar a utilizar la aplicación Delta, es necesario llevar a cabo una serie de pasos de configuración y verificación previos. Algunos de ellos son comunes a

Más detalles

SISTEMA DE INFORMACIÓN PARA LA GESTIÓN DE CURSOS, CERTIFICADOS DE APTITUD PROFESIONAL Y TARJETAS DE CUALIFICACIÓN DE CONDUCTORES.

SISTEMA DE INFORMACIÓN PARA LA GESTIÓN DE CURSOS, CERTIFICADOS DE APTITUD PROFESIONAL Y TARJETAS DE CUALIFICACIÓN DE CONDUCTORES. Manual de usuario V 1.22 SISTEMA DE INFORMACIÓN PARA LA GESTIÓN DE CURSOS, CERTIFICADOS DE APTITUD PROFESIONAL Y TARJETAS DE CUALIFICACIÓN DE CONDUCTORES. En Madrid a 16 de octubre de 2015 ÍNDICE ÍNDICE...

Más detalles

Control de accesos en red

Control de accesos en red Manual de software Control de accesos en red Access (Versión de sofware 1.0.2) (Versión de documento 1.0.9) Puede obtener información accediendo a nuestra página web www.simonalert.com Página - 1 - Puede

Más detalles

PEDRO REVERTE GÓMEZ SERVICIOS DE RED E INTERNET / IMPLANTACIÓN DE APLICACIONES WEB 2º ASIR

PEDRO REVERTE GÓMEZ SERVICIOS DE RED E INTERNET / IMPLANTACIÓN DE APLICACIONES WEB 2º ASIR PEDRO REVERTE GÓMEZ SERVICIOS DE RED E INTERNET / IMPLANTACIÓN DE APLICACIONES WEB 2º ASIR Actividades con los navegadores (clientes): 1. Visita una Web que utilice HTTPS y comprueba los siguientes datos:

Más detalles

Sophos Mobile Control Ayuda de usuario

Sophos Mobile Control Ayuda de usuario Sophos Mobile Control Ayuda de usuario Versión: 6.1 Edición: mayo de 2016 Contenido 1 Acerca de esta ayuda...4 2 Acerca de Sophos Mobile Control...5 3 Iniciar sesión en el portal de autoservicio...6 3.1

Más detalles

Utilización de la firma electrónica

Utilización de la firma electrónica Utilización de la firma electrónica Versión 06-22/06/2010 ÍNDICE ÍNDICE... 1 1. INTRODUCCIÓN... 2 2. INFORMACIÓN SOBRE LA FIRMA ELECTRÓNICA... 3 3. INSTRUCCIONES PARA LA CONSULTA DE LA NÓMINA... 4 4. USO

Más detalles

Menú Herramientas Ortografía Verifica la ortografía del texto en las hojas de cálculo y gráficos, incluyendo el texto de los cuadros de texto,

Menú Herramientas Ortografía Verifica la ortografía del texto en las hojas de cálculo y gráficos, incluyendo el texto de los cuadros de texto, Menú Herramientas Ortografía Verifica la ortografía del texto en las hojas de cálculo y gráficos, incluyendo el texto de los cuadros de texto, botones, encabezados y pies de página, notas de celda o la

Más detalles

Instructivo de Microsoft Windows

Instructivo de Microsoft Windows Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Menciones a NGSN, nosotros, nos, y nuestros significan NGSN Coöperatief U.A. y, según corresponda, las filiales de NGSN Coöperatief U.A.

Menciones a NGSN, nosotros, nos, y nuestros significan NGSN Coöperatief U.A. y, según corresponda, las filiales de NGSN Coöperatief U.A. POLÍTICA DE PRIVACIDAD DE NGSN Ultima actualización: 18 Noviembre, 2014 Abajo encontrará la Política de Privacidad de NGSN, como es definido posteriormente. Si tiene algunas preguntas o preocupaciones

Más detalles

CONTENIDO Qué son los calendarios?...45 Qué son los calendarios base?...45 Qué es el calendario del proyecto?...46 Qué es un calendario de

CONTENIDO Qué son los calendarios?...45 Qué son los calendarios base?...45 Qué es el calendario del proyecto?...46 Qué es un calendario de CONTENIDO Qué son los calendarios?...45 Qué son los calendarios base?...45 Qué es el calendario del proyecto?...46 Qué es un calendario de recursos?...47 Qué es un calendario de tareas?...48 Interrelación

Más detalles

GUÍA DE CONFIGURACIÓN DEL MÓDULO DE FACTURACIÓN ELECTRÓNICA. SoftRestaurant 2012 SISTEMA DE ADMINISTRACIÓN DE BARES Y RESTAURANTES SOFTRESTAURANT

GUÍA DE CONFIGURACIÓN DEL MÓDULO DE FACTURACIÓN ELECTRÓNICA. SoftRestaurant 2012 SISTEMA DE ADMINISTRACIÓN DE BARES Y RESTAURANTES SOFTRESTAURANT GUÍA DE CONFIGURACIÓN DEL MÓDULO DE FACTURACIÓN ELECTRÓNICA SoftRestaurant 2012 SISTEMA DE ADMINISTRACIÓN DE BARES Y RESTAURANTES SOFTRESTAURANT Versión 8.0 National Soft de México Configuración de Facturación

Más detalles

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser:

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser: Módulo 2 Herramientas para la búsqueda virtual en Internet Navegadores Web Para establecer conexiones con los servidores electrónicos y obtener la información y los servicios que éstos prestan, el usuario

Más detalles

ALIANZA SIN REGISTRO EMPRESA CANDIDATOS 2012

ALIANZA SIN REGISTRO EMPRESA CANDIDATOS 2012 ALIANZA SIN REGISTRO EMPRESA CANDIDATOS 2012 Manual para Software de Administración de Alianza ESPAÑA 1 Índice I Candidatos 1. Insertar CV 4 2. Iniciar sesión 8 3. Búsqueda de ofertas 9 4. Mis herramientas

Más detalles

INTERNET EXPLORER 5.0

INTERNET EXPLORER 5.0 INTERNET EXPLORER 5.0 Objetivos: Conocer el origen e historial de Internet. Configurar la ventana y las propiedades del Explorer. Saber utilizar la carpeta Favoritos Poder realizar una sesión de navegación

Más detalles

Guía del usuario. Versión 4.0.1

Guía del usuario. Versión 4.0.1 Guía del usuario Versión 4.0.1 Fecha de publicación: Enero de 2005 Copyright 2005 Xerox Corporation. Reservados todos los derechos. Xerox, The Document Company, la X digital y DocuShare son marcas comerciales

Más detalles

PROYECTO PSP PORTAL SERVICIOS PARA EL PROFESIONAL <GUÍA RÁPIDA SALÓN VIRTUAL DE PROCURADORES>

PROYECTO PSP PORTAL SERVICIOS PARA EL PROFESIONAL <GUÍA RÁPIDA SALÓN VIRTUAL DE PROCURADORES> PROYECTO PSP PORTAL SERVICIOS PARA EL PROFESIONAL 08/09/2015 CONTROL DE DOCUMENTACIÓN Cliente Proyecto Justicia Gobierno de Navarra PSP Fecha 08/09/2015 Versión

Más detalles

Mensa-Red Empresas edición web

Mensa-Red Empresas edición web Aplicaciones de Mensajería Vodafone: Mensa-Red Empresas edición web Manual de Administrador España, Octubre de 2006 1/31 Bienvenido a la ayuda de Mensa-Red Empresas edición web de Vodafone. Mensa-Red Empresas

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

bla bla Open-Xchange Server Guía Rápida

bla bla Open-Xchange Server Guía Rápida bla bla Open-Xchange Server Guía Rápida Open-Xchange Server Open-Xchange Server: Guía Rápida fecha de publicación Lunes, 14. Septiembre 2015 Version 6.22.10 Copyright 2006-2015 OPEN-XCHANGE Inc., Este

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web: POLÍTICA DE COOKIES En cumplimiento de lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI- CE), le informamos

Más detalles

INTRODUCCIÓN VISIO 2007. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

INTRODUCCIÓN VISIO 2007. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE INTRODUCCIÓN VISIO 2007 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE INTRODUCCIÓN LA INTERFAZ DE VISIO DIBUJAR FORMAS Dibujar Línea: 1. En la barra de herramientas Dibujo, haga clic

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Versión: 6 Edición: diciembre de 2015 Contenido 1 Acerca de Sophos Mobile Control...3 2 Iniciar sesión en el

Más detalles

Manual de configuración de los navegadores para el uso de firma electrónica

Manual de configuración de los navegadores para el uso de firma electrónica para el uso de firma electrónica Configuración de para el uso de funcionalidades de firma en la Sede Electrónica de la Seguridad Social Dirección de Seguridad, Innovación y Proyectos Seguridad 19/04/2016

Más detalles

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas

Más detalles

MANUAL DE USUARIO. Versión: 3.5

MANUAL DE USUARIO. Versión: 3.5 MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5

Más detalles

GUIA PARA DESHABILITAR COOKIES Y WEB BEACONS Version 1.2

GUIA PARA DESHABILITAR COOKIES Y WEB BEACONS Version 1.2 GUIA PARA DESHABILITAR COOKIES Y WEB BEACONS Version 1.2 Contenido 1 Introducción... Error! Bookmark not defined. 2 Cookies y Web Beacons... 2 3 Desactivación de Cookies y Web Beacons... Error! Bookmark

Más detalles

Preguntas frecuentes (FAQs)

Preguntas frecuentes (FAQs) Preguntas frecuentes (FAQs) 1. En qué consiste el servicio de red privada virtual (VPN)? Es un servicio por el cual nos podemos conectar desde cualquier dispositivo conectado a Internet, a los servicios

Más detalles

Doro Experience. Manager. para Doro PhoneEasy 740. Español

Doro Experience. Manager. para Doro PhoneEasy 740. Español Doro Experience Manager para Doro PhoneEasy 740 Español Introducción Utilice Doro Experience Manager para instalar y manejar las aplicaciones de un dispositivo con Doro Experience con cualquier navegador,

Más detalles

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08 Uso de MioNet 1 Aviso de copyright No se permite la reproducción, transmisión, trascripción, almacenamiento en un sistema de recuperación ni traducción a ningún idioma ni lenguaje de computación, en ninguna

Más detalles

Manual de Microsoft PowerPoint 2007

Manual de Microsoft PowerPoint 2007 Curso de Operador de Microcomputadoras Índice Presentación... 3 Interfaz de usuario de la cinta de opciones... 4 Hay fichas que se muestran sólo cuando se necesitan... 4 Abrir una presentación de PowerPoint

Más detalles

SKYPE EMPRESARIAL O LYNC PARA MAC MANUAL DE USUARIO SKYPE EMPRESARIAL O LYNC PARA MAC MANUAL DE USUARIO

SKYPE EMPRESARIAL O LYNC PARA MAC MANUAL DE USUARIO SKYPE EMPRESARIAL O LYNC PARA MAC MANUAL DE USUARIO MANUAL DE USUARIO SKYPE EMPRESARIAL O LYNC PARA MAC SKYPE EMPRESARIAL O LYNC PARA MAC 1. Skype Empresarial o Lync Skype Empresarial es una sola plataforma que integra mensajería instantánea, audio, video,

Más detalles

Guía de Configuraciones

Guía de Configuraciones Guía de Configuraciones Versión 1.0 Tel. 01 800 63 22 887 CONTENIDO INICIO 1.- CONFIGURACIONES 1.1 -CORREO ELECTRÓNICO 1.2 CATÁLOGO MONEDAS 1.3 LEYENDAS 1.4 MANEJO DE DECIMALES 5 6 9 12 14 INICIO Para

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Formularios. Microsoft Excel 2007

Formularios. Microsoft Excel 2007 Person Sistemas de Información II Formularios Microsoft Excel 2007 Formularios de entrada de datos Microsoft Excel ofrece los siguientes tipos de formularios para ayudarle a escribir datos en un rango

Más detalles

Para consultas en esta página es necesario desbloquear las ventanas emergentes de su navegador de internet para este sitio.

Para consultas en esta página es necesario desbloquear las ventanas emergentes de su navegador de internet para este sitio. Para consultas en esta página es necesario desbloquear las ventanas emergentes de su navegador de internet para este sitio. Qué son las ventanas emergentes?: LAS VENTANAS EMERGENTES SON VENTANAS QUE APARECEN

Más detalles

1. Necesitará: Servidor de OAISYS. Cable cruzado (Intervenciones T1/PRI) Cable anfenol. Divisor de conexión hembra en Y (Intervenciones T1/PRI)

1. Necesitará: Servidor de OAISYS. Cable cruzado (Intervenciones T1/PRI) Cable anfenol. Divisor de conexión hembra en Y (Intervenciones T1/PRI) 1. Necesitará: Servidor de OAISYS Cable cruzado (Intervenciones T1/PRI) Divisor de conexión hembra en Y (Intervenciones T1/PRI) Cable anfenol (Intervenciones de estación o análogas) or Monitor Proporcionado

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software

Más detalles