BIBLIOGRAFÍA Y DOCUMENTACIÓN UTILIZADA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "BIBLIOGRAFÍA Y DOCUMENTACIÓN UTILIZADA"

Transcripción

1 BIBLIOGRAFÍA Y DOCUMENTACIÓN UTILIZADA 1. Estudios "Unsolicited commercial electronic messages (SPAM) in OECD countries, Directorate for science, technology and Industry", Committee for information, computer and communications Policy, 21-May "Communication from the commission to the european parliament, the council, the european economic and social committee and the committee of the regions on unsolicited commercial communications or Spam ", Commission of the European Communities. Brussels, "Project Lumos: A Solution Blueprint for Solving then Spam Problem by Establishing Volume Sender Accountability", Network Advertising Iniciative, Service Provider Coalition. Septembet 24, "Anti-Spam Solutions and Security", Dr. Neal Krawetz, 26 February "Spam: A Security Issue", CipherTrust, December "Technical responses to Spam", Taughannock Networks, November "Computer Networking, A Top-Down Approach Featuring the Internet", James F.Kurose, Keith W.Ross. Addison Wesley, ª encuesta a Usuarios de Internet de la AIMC febrero 2001 y 5ª encuesta a Usuarios de Internet de la AIMC febrero 2002, Consumer Attitudes Regarding Unsolicited Commercial (Spam), octubre-diciembre de Realizado por TACD (Transatlantic Consumer Dialogue), "Encuesta sobre el Spam", realizada por la Asociación de Usuarios de Internet (AUI) a través de su página web (www.aui.es) entre abril y mayo de "Estadísticas obtenidas del sitio web Paul Wouters. False Claims in Spam, a report by the FTC s Division of Marketing Practices, abril de 2003, Federal Trade Commission (www.ftc.gov). IV Estudio sobre el Marketing y la Publicidad Medios Interactivos AGEMDI-fecemd, Asociación de Agencias de Marketing Directo e Interactivo-Federación Española de Comercio Electrónico y Marketing Directo; 193

2 Spam and Its Impact on IT Spending and Productivity (diciembre de 2003), Spira, J. B., realizado por Basex Inc., Why Am I Getting All This Spam? Unsolicited Commercial Research, marzo de 2003, Center for Democracy & Technology de la UE (www.cdt.org/speech/spam/030319spamreport.shtml). 2. Legislación LSSI, LEY 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico. BOE núm LGT, LEY 32/2003, de 3 de noviembre, General de Telecomunicaciones. BOE 04/11/2003. LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL , num. 15/1999. BOE , núm. 298, [pág ]. CÓDIGO PENAL ESPAÑOL, Ley Orgánica 10/1995, de 23 de Noviembre, BOE núm. 281, de 24 de noviembre de Directiva 2002/58/CE DEL PARLAMENTO EUROPEO Y DEL CONSEJO de 12 de julio de 2002 relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas (Directiva sobre la privacidad y las comunicaciones). 3. Normativa técnica: RFCs Todas estas normas se pueden encontrar en: RFC 2821, J.Klensin, Simple Mail Transfer Protocol, RFC 2821, April RFC 2822, P.Rosnick, Internet Message Format, RFC 2822, April RFC 2045, N. Freed, N. Borenstein, Multipurpose Internet Mail Extensions (MIME) Part One: Fomat of Internet Message Bodies, RFC 2045, Nov RFC 1939, J.Myers and M.Rose, Post Office Protocol Version 3, RFC 1939, May RFC 2060, R.Crispin, Internet Message Access Protocol Verions 4rev1, RFC 2060, Dec RFC 2505, G.Lindberg, Anti-Spam recommendations for SMTP MTAs, RFC 2505, February

3 RFC 2554, J.Myers, SMTP Sevice Extensions for Authentication, RFC 2554, March SPF (Sender Policy Framework), "A Convention to Describe Hosts Authorized to Send SMTP Traffic", 4. Referencias [1] Origin of the term "Spam" to mean net abuse, Brad Templeton, [2] The History of Electronic Mail, Tom Van Vleck, Febrero [3] RFC On the junk mail problem, Jon Postel, Noviembre [4] Keith Lynch's timeline of Spam related terms and concepts, Keith Lynch, [5] CHAIRMAN S REPORT, ITU WSIS Thematic Meeting on Countering Spam, Ginebra, Julio [6] CURBING SPAM VIA TECHNICAL MEASURES: AN OVERVIEW, ITU WSIS Thematic Meeting on Countering Spam, Ginebra, Julio [7] OECD Workshop on Spam Report of the Workshop, DSTI/CP/ICCP(2004)1, OECD Task Force on Spam, Bruselas, Febrero de [8] 0935_1_1_1_1,00.html, 2nd OECD Workshop on Spam Report of the Workshop, DSTI/CP/ICCP/SPAM(2004)7, OECD Task Force on Spam, Busan, Septiembre de [9] ml, For Bulk er, Pestering Millions Offers Path to Profit, Mylene Mangalindan, The Wall Street Journal, 13 de Noviembre de [10] "Comunicación de la Comisión al Parlamento Europeo, al Consejo, al Comité Económico y Social Europeo y al Comité de las Regiones sobre las comunicaciones comerciales no solicitadas o Spam, Bruselas, 22 de Enero de [11] [12] 03.txt 195

4 [13] [14] ew.mspx, Sender ID Framework Overview, Microsoft Corporation, Septiembre de [15] Sender Policy Framework. [16] 00.txt, Draft de Internet de DomainKeys. [17] ticleid= , Sender ID In Limbo As IETF's MARID Working Group Is Disbanded, Andrew Conry-Murray, Septiembre de [18] Teergrubing FAQ, Lutz Donnerhacke. [19] Distributed Checksum ClearingHouse, Rhyolite Systems. [20] BAYESIAN NOISE REDUCTION: PROGRESSIVE NOISE LOGIC FOR STATISTICAL LANGUAGE ANALYSIS, Jonathan A. Zdziarski, [21] Joint initiative between public and private sectors against mobile Spam 2nd OECD Workshop on Spam, Busan, Septiembre de Artículos " Es nuestro buzón de correo más libre tras un año de LSSI?", Juan Carlos Plaza Soler, Mundo Internet 2004, Febrero "Métodos efectivos contra el correo basura", Jaime Fernández Gómez, responsable de sistemas de acens technologies, Mundo Internet 2004, Febrero Bruselas contra el 'Spam', Reuters, Diez recomendaciones de Symantec para luchar contra el Spam (6 de junio de 2003), "Dos de cada tres correos basura son un fraude, según un informe de la Comisión Federal de Comercio de EEUU, 30 de mayo de 2003, Dos tercios del 'Spam' que recibimos es fraudulento, 30 de abril de 2003, 196

5 EEUU limita el Spam, 24 de noviembre de 2003, El 55,1% de los mensajes de correo electrónico de EEUU son 'Spam', 3 de junio de 2003, El Congreso de USA aprueba ley 'anti-spam', 24 de noviembre del 2003, El correo basura colapsará los ' s' durante un tiempo, 3 diciembre 2002, El Spam a los clientes será legal en España, El 'Spam' cuesta millones de dólares a las empresas en todo el mundo, 30 de diciembre de 2003, El 'Spam' supera por primera vez la mitad del total de correos electrónicos, AFP, El volumen del correo masivo amenaza el futuro del ' ', 1 de mayo de 2003, Iblnews, Agencias. Address Harvesting: How Spammers Reap What You Sow, noviembre de 2002, En Gran Bretaña el envío de SPAM es un delito, 19 de septiembre del 2003, Estados Unidos aprueba ley de regulación del Spam, 2 de diciembre de 2003, Guillem Alsina, Europa prohibirá el Spam a partir de otoño, Sánchez, Y., Evaluación de Alternativas para Reducir el Spam, Sanz de las Heras, J., mayo de 2000, FAQ: Is there a Bayesian filter for Outlook?, Graham, P. (2003). Filters vs. black list, septiembre de 2002, Graham, P., For Bulk er, Pestering Millions Offers Path to Profit, 13 de noviembre de 2002, Mangalindan, M. del Wall Street Journal, Frequently asked questions about Spam, Hazen Mueller, S., Panitz A. R., Guerra al Spam!, 5 de febrero de 2004, Guillem Alsina, Inside the Spammer's world, 29 de junio de 2001, Livingston, B., 197

6 Internautas, empresas y legisladores se unen contra la plaga del correo basura, 22 de mayo de 2003, La Comisión Europea declara la guerra al Spam, 23 de enero de 2004, La Fecemd advierte sobre la legislación de s publicitarios, 9 de diciembre de 2003, La Lucha contra el Envío Masivo de Correos no solicitados (Spams), Burgess, T., La mayoría de los cibernautas son víctimas del correo indeseado, Tortello M. A., La UE anuncia medidas contra el 'Spam' por la desconfianza que causa, 27 de enero de 2004, Europa Press, Las cifras del correo basura, A. B. F., Legisladores británicos planean extraditar a quienes envíen Spam, 30 de octubre del 2003, Legisladores de Estados Unidos legaliza el Spam, 27 de noviembre del 2003, Los internautas esconden sus direcciones por miedo al "Spam", Los productos de consumo y de salud son los que más utilizan el Spam, Luchando contra la publicidad no deseada (o Spam) en el correo, 1 de febrero de 2003, Katja y Guido Socher, LinuxFocus.org, /January2003/article279.shtml. Make'em pay, 12 de febrero de 2004, Muerte al Spam!, 30 de abril de 2003, Rodríguez, G., Multan a un 'Spammer' con euros tras aceptar los cargos, 14 de mayo de 2003, Riesgos del Spam, Van der Reis,J., Rompe las Cadenas, Campaña contra el Correo Basura, Sobre la Realidad de Hacer E-commerce V (o El Spam, Violencia contra el Usuario?), diciembre 2003, Iriarte Ahon, E., 198

7 Socorro! Me ahogo en s basura!, 30 de junio de 2003, Fleming, P., Spam king lives large off others' troubles, 22 de noviembre de 2002, Wendland, M., Spam sí o Spam no? Legalidad, 26 de agosto de 2003, Hernández, J., Técnicos y gobiernos sacan la artillería pesada contra el "Spam", Molist, M. ((c) 2003), The Abuse FAQ, The Great Spam Supply Chain, 15 de marzo de 2003, Scalet, S. D., Winning the War on Spam: Comparison of Bayesian Spam filters, Graham, P., agosto de 2003, Documentación de la conferencia Internet Level Spam Detection and SpamAssassin 2.50, Sergeant, M. (Senior Anti-Spam Technologist, 2003), MessageLabs, obtenido de Documentación de la conferencia The Spammer s compendium, Graham-Cumming (2003), obtenido de Documentación de la conferencia Spam Filtering. From the Lab to the Real World, Goodman, J., Microsoft Research. Obtenido de "Tutorial sobre Postfix", , "Tutorial sobre Sendmail", 199

8 6. Otras páginas web de interés y

9

BLOQUE I: ANÁLISIS PRELIMINAR DEL COMERCIO ELECTRÓNICO... 1 1. INTRODUCCIÓN. EL COMERCIO ELECTRÓNICO... 1. 1.1. Definiciones y orígenes...

BLOQUE I: ANÁLISIS PRELIMINAR DEL COMERCIO ELECTRÓNICO... 1 1. INTRODUCCIÓN. EL COMERCIO ELECTRÓNICO... 1. 1.1. Definiciones y orígenes... Índice. Índice. BLOQUE I: ANÁLISIS PRELIMINAR DEL COMERCIO ELECTRÓNICO.... 1 1. INTRODUCCIÓN. EL COMERCIO ELECTRÓNICO... 1 1.1. Definiciones y orígenes... 1 1.2. Ventajas que aporta el comercio electrónico....

Más detalles

DIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente

DIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente DIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente Enrique Curiel Foruria Coordinador Desarrollo Software INTECO-CERT (Ciudadanos)

Más detalles

Email Marketing. Spam DKIM SPF DMARC Feedback Loop Gmail Promotion Tab

Email Marketing. Spam DKIM SPF DMARC Feedback Loop Gmail Promotion Tab Email Marketing Spam DKIM SPF DMARC Feedback Loop Gmail Promotion Tab Qué es SPAM? Es el correo no deseado o correo basura No solicitamos la recepción de ese tipo de email Llega en forma de publicidad,

Más detalles

CAPÍTULO 10. INICIATIVAS DE COOPERACIÓN INTERNACIONAL

CAPÍTULO 10. INICIATIVAS DE COOPERACIÓN INTERNACIONAL CAPÍTULO 10. INICIATIVAS DE COOPERACIÓN INTERNACIONAL La cooperación internacional resulta fundamental en cualquiera de las líneas de lucha contra el Spam, ya que estamos ante un fenómeno de carácter global.

Más detalles

RACEv2: Red Avanzada de Correo Electrónico

RACEv2: Red Avanzada de Correo Electrónico RACEv2: Red Avanzada de Correo Electrónico Criterios de calidad para la creación de un red avanzada de confianza Criterios de encaminamiento SMTP Comité RACEv2 V2.2 11/03/2008 3. Niveles de Calidad En

Más detalles

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Capa de Aplicación Email: SMTP, POP3, IMAP Las siguientes láminas son material de apoyo para el estudio de la materia de Redes II. No son un contenido exhaustivo del material.

Más detalles

BLOQUE III: EL ABUSO POR EXCELENCIA DE LA PUBLICIDAD ON LINE: EL SPAM.

BLOQUE III: EL ABUSO POR EXCELENCIA DE LA PUBLICIDAD ON LINE: EL SPAM. III. El abuso por excelencia de la publicidad on line: el spam. BLOQUE III: EL ABUSO POR EXCELENCIA DE LA PUBLICIDAD ON LINE: EL SPAM. 1. Introducción. El spam. En este bloque del proyecto vamos a abordar

Más detalles

DOCUMENTOS / DOCUMENTS

DOCUMENTOS / DOCUMENTS Octava reunión del Comité Ejecutivo de la Conferencia Estadística de las Américas de la Comisión Económica para América Latina y el Caribe Santo Domingo, 22 a 24 de octubre de 2008 Eighth meeting of the

Más detalles

CÓMO PREVENIR LOS ABUSOS EN EL CORREO ELECTRÓNICO: GUÍA DE USO PROFESIONAL PARA INGENIEROS DE TELECOMUNICACIÓN

CÓMO PREVENIR LOS ABUSOS EN EL CORREO ELECTRÓNICO: GUÍA DE USO PROFESIONAL PARA INGENIEROS DE TELECOMUNICACIÓN CÓMO PREVENIR LOS ABUSOS EN EL CORREO ELECTRÓNICO: GUÍA DE USO PROFESIONAL PARA INGENIEROS DE TELECOMUNICACIÓN Este capítulo es una recopilación de los consejos prácticos citados a lo largo de este informe.

Más detalles

Correos y anti- spam Page 1

Correos y anti- spam Page 1 Correos y anti- spam Page 1 Cada vez los spammers (individuos que envían correo basura o spam) se vuelven más agresivos y más correos electrónicos fiables son catalogados como spam. Cuando envias correos

Más detalles

Por D. Rafael J. Montero González

Por D. Rafael J. Montero González Por D. Rafael J. Montero González Introducción Características Componentes Funcionamiento Mensajes Servidores de correo Clientes de correo (MUA) Agentes de recuperación de correo (MRA) Protocolo SMTP Protocolo

Más detalles

Bill Gates presenta la visión tecnológica para ayudar a detener el Spam

Bill Gates presenta la visión tecnológica para ayudar a detener el Spam Bill Gates presenta la visión tecnológica para ayudar a detener el Spam Microsoft presenta su política y las propuestas tecnológicas orientadas a ayudar a detener el problema del correo basura, incluyendo

Más detalles

Es tiempo de Mover la Seguridad del Correo a la Nube?

Es tiempo de Mover la Seguridad del Correo a la Nube? Es tiempo de Mover la Seguridad del Correo a la Nube? Rogelio Salazar, CISSP Senior Solution SE Es tiempo de Mover la Seguridad del Correo a la Nube? 1 Agenda 1 Panorama de Amenazas 2 Hacia donde van?

Más detalles

Son compatibles el Mass Mailing y una buena entrega? Juan Gigli

Son compatibles el Mass Mailing y una buena entrega? Juan Gigli Son compatibles el Mass Mailing y una buena entrega? Juan Gigli El problema del spam El problema del spam El 90 % del tráfico de correo electrónico es spam. Todos somos víctimas. La imagen de marca y el

Más detalles

CAPÍTULO 8. VULNERABILIDADES DEL CORREO Y TÉCNICAS PARA

CAPÍTULO 8. VULNERABILIDADES DEL CORREO Y TÉCNICAS PARA CAPÍTULO 8. VULNERABILIDADES DEL CORREO Y TÉCNICAS PARA PREVENIRLAS La sencillez de los protocolos de correo electrónico, principalmente el de envío (SMTP), convierten a esta herramienta en vulnerable

Más detalles

El IETF (Internet Ingineering Task Force, Equipo de Trabajo de Ingeniería de Internet)

El IETF (Internet Ingineering Task Force, Equipo de Trabajo de Ingeniería de Internet) ANEXOS Anexo 1: Protocolos de correo electrónico A continuación se presentan de forma resumida y funcional los protocolos de correo electrónico actualmente en vigor. Este análisis se centrará en aspectos

Más detalles

Panda Security for Exchange Servers

Panda Security for Exchange Servers Panda Security for Exchange Servers Como configurar el servidor Exchange 2003/2007 para crear una cuarentena local en cada Endpoint Enero, 2009 Aviso de Copyright Panda Security 2009. Todos los derechos

Más detalles

I Seminario Euro-Iberoamericano de Proteccción de Datos Personales Cartagena-Colombia

I Seminario Euro-Iberoamericano de Proteccción de Datos Personales Cartagena-Colombia I Seminario Euro-Iberoamericano de Proteccción de Datos Personales Cartagena-Colombia Electronic Privacy Information Center - EPIC Campañas de Privacidad Electronic Privacy Information Center - EPIC Campañas

Más detalles

POLITICA DE ACCESO ABIERTO DE LA UPM

POLITICA DE ACCESO ABIERTO DE LA UPM POLITICA DE ACCESO ABIERTO DE LA UPM Acceso, visibilidad, impacto y preservación de la producción académica y de investigación de la UPM en Internet Aprobado en Consejo de Gobierno en su sesión del 28

Más detalles

La asignatura se complementa con la realización de casos prácticos semanales y con un trabajo adicional en grupo de obligada presentación.

La asignatura se complementa con la realización de casos prácticos semanales y con un trabajo adicional en grupo de obligada presentación. MARKETING ELECTRÓNICO OBJETIVOS Y METODOLOGÍA El curso se estructura en sesiones presenciales y no presenciales, siendo el objetivo del mismo establecer una base teórica de conocimiento y su aplicación

Más detalles

MARKETING ELECTRÓNICO

MARKETING ELECTRÓNICO MARKETING ELECTRÓNICO HORARIOS: Martes, 20.00-21.15 Jueves, 18.30-19.45 METODOLOGÍA El curso se estructura en sesiones presenciales y no presenciales, siendo el objetivo del mismo establecer una base teórica

Más detalles

El problema del SPAM: nuevas amenazas y nuevas soluciones

El problema del SPAM: nuevas amenazas y nuevas soluciones El problema del SPAM: nuevas amenazas y nuevas soluciones Dr. José María Gómez Hidalgo Departamento de Sistemas Informáticos, Director jmgomez@uem.es http://www.esp.uem.es/~jmgomez Qué es el SPAM? No sé

Más detalles

Para defendernos de estas amenazas, ebox dispone de un filtrado de correo bastante potente y flexible.

Para defendernos de estas amenazas, ebox dispone de un filtrado de correo bastante potente y flexible. Filtrado de correo electrónico Los principales problemas en el sistema de correo electrónico son el spam y los virus. El spam, o correo electrónico no deseado, distrae la atención del usuario que tiene

Más detalles

Introducción n a DKIM. Roger Castells Barrancos, CESCA 16 de Noviembre, 2010 Grupos de Trabajo RedIRIS, Córdoba

Introducción n a DKIM. Roger Castells Barrancos, CESCA 16 de Noviembre, 2010 Grupos de Trabajo RedIRIS, Córdoba Introducción n a DKIM Roger Castells Barrancos, CESCA 16 de Noviembre, 2010 Grupos de Trabajo RedIRIS, Córdoba Agenda Qué es DKIM? Historia Propósitos RFC Cómo funciona DKIM? Configuración DNS Firma Validación

Más detalles

Servicio de Reclamos Amadeus Guía Rápida

Servicio de Reclamos Amadeus Guía Rápida Servicio de Reclamos Amadeus Guía Rápida 2013 Amadeus North America, Inc. All rights reserved. Trademarks of Amadeus North America, Inc. and/or affiliates. Amadeus is a registered trademark of Amadeus

Más detalles

www.emara-formacion.com

www.emara-formacion.com Introducción al marketing digital 1. CONCEPTOS BÁSICOS DE MARKETING 1.1. Introducción 1.2. Conceptos del marketing 2. CREACIÓN DE LISTAS DE DISTRIBUCIÓN PARA LA CAPTACIÓN DE CLIENTES 2.1. Listas de distribución

Más detalles

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009 Symantec Protection Suites María Sol Gatti Hernán Coronel Mayo 2009 Evolución del entorno de TI Ataques Maliciosos Mayor Complejidad Dificultad en el cumplimiento de políticas Recursos Limitados SPS Press

Más detalles

Diseño e Implementación de un Sistema de Mercadeo por Correo Electrónico (email marketing)

Diseño e Implementación de un Sistema de Mercadeo por Correo Electrónico (email marketing) Diseño e Implementación de un Sistema de Mercadeo por Correo Electrónico (email marketing) José Luis Guzmán Herrera, Sergio Vela Universidad San Carlos de Guatemala Facultad de Ingeniería {http://jlguzman.wordpress.com/}

Más detalles

Chattanooga Motors - Solicitud de Credito

Chattanooga Motors - Solicitud de Credito Chattanooga Motors - Solicitud de Credito Completa o llena la solicitud y regresala en persona o por fax. sotros mantenemos tus datos en confidencialidad. Completar una aplicacion para el comprador y otra

Más detalles

Cómo combatir el spam: Enfoques desde las políticas, enfoques técnicos y enfoques desde la industria

Cómo combatir el spam: Enfoques desde las políticas, enfoques técnicos y enfoques desde la industria Cómo combatir el spam: Enfoques desde las políticas, enfoques técnicos y enfoques desde la industria Debido a la carga a la que somete al sistema, el spam afecta a todos los actores involucrados con Internet,

Más detalles

Abel Espino Microsoft Panamá www.microsoft.com/athome/security

Abel Espino Microsoft Panamá www.microsoft.com/athome/security Abel Espino Microsoft Panamá Internet = Un Mundo de Oportunidades Look What s at your fingertips A way to communicate with friends, family, colleagues Access to information and entertainment A means to

Más detalles

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA Las prácticas y políticas de certificación establecen un marco de estandarización de las actividades que permite la operación efectiva de la firma electrónica

Más detalles

FAMILY INDEPENDENCE ADMINISTRATION Seth W. Diamond, Executive Deputy Commissioner

FAMILY INDEPENDENCE ADMINISTRATION Seth W. Diamond, Executive Deputy Commissioner FAMILY INDEPENDENCE ADMINISTRATION Seth W. Diamond, Executive Deputy Commissioner James K. Whelan, Deputy Commissioner Policy, Procedures, and Training Lisa C. Fitzpatrick, Assistant Deputy Commissioner

Más detalles

MCDC Marketers & Consumers Digital & Connected. Resultados España

MCDC Marketers & Consumers Digital & Connected. Resultados España MCDC Marketers & Consumers Digital & Connected Resultados España EUROPEOS EN LA RED Completa información sobre los consumidores europeos online Actividades realizadas y actitudes; engagement Encuesta online

Más detalles

Tipos de publicaciones científicas. Sergio Luján Mora sergio.lujan@ua.es @sergiolujanmora

Tipos de publicaciones científicas. Sergio Luján Mora sergio.lujan@ua.es @sergiolujanmora Tipos de publicaciones científicas Sergio Luján Mora sergio.lujan@ua.es @sergiolujanmora Publish or perish! Tipos Draft Technical report Poster Workshop paper Conference paper Book chapter Journal

Más detalles

Ataques de spam con direcciones falsificadas

Ataques de spam con direcciones falsificadas 1 INTRODUCIÓN ÍNDICE GENERAL Ataques de spam con direcciones falsificadas Jesús Sanz de las Heras (jesus.heras@rediris.es) 23 de mayo de 2000. versión 0.0.1 Índice General 1 Introdución 1 2 Cómo se producen?

Más detalles

RACEv2: Red Avanzada de Correo Electrónico

RACEv2: Red Avanzada de Correo Electrónico RACEv2: Red Avanzada de Correo Electrónico Criterios de calidad para la creación de un red avanzada de confianza Apéndice A. Movilidad en el Correo Electrónico Comité RACEv2 V2.2 11/03/2008 RACEv2: Red

Más detalles

Manifiesto de Nuevos Medios. Ola 2014

Manifiesto de Nuevos Medios. Ola 2014 Brochure More information from http://www.researchandmarkets.com/reports/3066268/ Manifiesto de Nuevos Medios. Ola 2014 Description: Nuevas plataformas, nuevos dispositivos, modelos de monetización mixtos,

Más detalles

TITULO Análisis Phishing Correo KBA00003613 PROBLEMA Este documento tiene por objeto documentar los siguientes incidentes reportados en Remedy:

TITULO Análisis Phishing Correo KBA00003613 PROBLEMA Este documento tiene por objeto documentar los siguientes incidentes reportados en Remedy: TITULO Análisis Phishing Correo ID KBA00003613 PROBLEMA Este documento tiene por objeto documentar los siguientes incidentes reportados en Remedy: INC000000466158 Posible Spam -28/08/2014 10:10:46 ->Este

Más detalles

Cómo optimizar tus campañas de Email Marketing con A/B Testing

Cómo optimizar tus campañas de Email Marketing con A/B Testing Cómo optimizar tus campañas de Email Marketing con A/B Testing Qué es el Email Marketing? Por qué es importante realizar campañas de Email Marketing? OBJETIVOS: Establecer una comunicación frecuente y

Más detalles

Servicio de Reclamos Amadeus Guía Rápida

Servicio de Reclamos Amadeus Guía Rápida Servicio de Reclamos Amadeus Guía Rápida 2013 Amadeus North America, Inc. All rights reserved. Trademarks of Amadeus North America, Inc. and/or affiliates. Amadeus is a registered trademark of Amadeus

Más detalles

Resumen. Abstract. 1. Introducción

Resumen. Abstract. 1. Introducción Utilización de la plataforma Hadoop para la implementación de un programa que permita determinar mensajes spam Gustavo Crespo P. (1) Susana Véliz M. (2) Vanessa Cedeño M. Msc. (3) (1) (2) (3) Facultad

Más detalles

Innovation in IT Distribution Technology, Services & Solutions. Websense y la nueva seguridad unificada de contenidos

Innovation in IT Distribution Technology, Services & Solutions. Websense y la nueva seguridad unificada de contenidos Innovation in IT Distribution Technology, Services & Solutions Websense y la nueva seguridad unificada de contenidos Websense y la nueva seguridad unificada de contenidos Magirus OpenHouse 09 AGENDA Necesidades

Más detalles

MAAWG. Telefónica Hostalia RedIris Euskaltel La Caixa Spamina. AT&T AOL Cisco Comcast Yahoo Spamhaus Symantec McAfee Microsoft

MAAWG. Telefónica Hostalia RedIris Euskaltel La Caixa Spamina. AT&T AOL Cisco Comcast Yahoo Spamhaus Symantec McAfee Microsoft MAAWG Messaging Anti-Abuse Working Group Celebrado los días 10,11 y 12 de Junio en Heidelberg (DE). Conferencias y grupos de trabajo sobre abusos de correo electrónico, principalmente. Algunos de los asistentes:

Más detalles

Email Marketing Services. www.vevogroup.com/marketing.php

Email Marketing Services. www.vevogroup.com/marketing.php Email Marketing Services /marketing.php Presentación Estrategias Efectivas de Mercadeo, Ventas y Publicidad por Email. Cree piezas de comunicación en segundos y envíelo a sus clientes. E-mail marketing

Más detalles

Descripción_del_servicio_de_correo. Otro servicio relacionado con el de correo es el de distribución automática de mensajes (Listas de Distribución).

Descripción_del_servicio_de_correo. Otro servicio relacionado con el de correo es el de distribución automática de mensajes (Listas de Distribución). Contenido 1 Información General 2 Topología del servicio de correo 3 Características del Servicio de Correo 4 Cuentas de correo institucionales y para personal de la UPCT. 5 Correo para Alumnos 6 Glosario

Más detalles

Gestionando su seguridad. www.tb-security.com comercial@tb-security.com MAD (+34) 91 301 34 95 BCN (+34) 93 413 79 47 SEV (+34) 902 44 32 77

Gestionando su seguridad. www.tb-security.com comercial@tb-security.com MAD (+34) 91 301 34 95 BCN (+34) 93 413 79 47 SEV (+34) 902 44 32 77 Gestionando su seguridad DELITOS INFORMÁTICOS, CIBERCRIMEN Y FRAUDE DIGITAL Logroño, Junio 2009 Los CERT como respuesta a la resolución de incidentes de seguridad Domingo Cardona Cano IT Security Manager

Más detalles

E-Commerce. Gabriel Requelme garequelme@gmail.com. Anabel Ruiz amruiz@gmail.com. Palabras Claves. Resumen

E-Commerce. Gabriel Requelme garequelme@gmail.com. Anabel Ruiz amruiz@gmail.com. Palabras Claves. Resumen E-Commerce Gabriel Requelme garequelme@gmail.com Anabel Ruiz amruiz@gmail.com Resumen El siguiente articulo presenta un estudio referente a la denominada Sociedad de la Información, y específicamente el

Más detalles

TUTORIALES. Inserte su logo aquí

TUTORIALES. Inserte su logo aquí Inserte su logo aquí TUTORIALES 1. Significado y configuración de SPF 2. Significado y configuración de DKIM 3. Crear una campaña 4. Crear un grupo de suscriptores 5. Agregar suscriptores individuales

Más detalles

English. www.cato.org

English. www.cato.org Liberty on the web Access to information furthers freedom. The Cato Institute maintains actively updated websites in four languages to advance the frontiers of freedom around the world. English www.cato.org

Más detalles

CAPÍTULO 6. MEDIDAS CONTRA EL SPAM

CAPÍTULO 6. MEDIDAS CONTRA EL SPAM CAPÍTULO 6. MEDIDAS CONTRA EL SPAM El usuario no se encuentra indefenso ante el Spam, existen diferentes medidas que puede adoptar para evitarlo o, al menos, disminuir el número de mensajes de estas características

Más detalles

Cabecera de los mensajes de correo electrónico RFC 822

Cabecera de los mensajes de correo electrónico RFC 822 Internet: Aplicaciones Transmisión de datos y redes de ordenadores Internet: Aplicaciones La familia de protocolos TCP/IP La capa de red en Internet El protocolo IP Protocolos auxiliares La capa de transporte

Más detalles

CÓMO CREAR UN PLAN DE MARKETING EN LA PYME

CÓMO CREAR UN PLAN DE MARKETING EN LA PYME CÓMO CREAR UN PLAN DE MARKETING EN LA PYME Objetivos MÓDULO INTRODUCCIÓN AL MARKETING Adquirir los conocimientos necesarios para comprender y aplicar los determinantes del marketing. Adquirir una visión

Más detalles

Estándares Certificados de ANF AC Pág. 2. Estándares de ANF AC TSA Pág. 5. Estándares ANF AC Firma Electrónica Pág. 7

Estándares Certificados de ANF AC Pág. 2. Estándares de ANF AC TSA Pág. 5. Estándares ANF AC Firma Electrónica Pág. 7 Sumario Estándares Certificados de ANF AC Pág. 2 Estándares de ANF AC TSA Pág. 5 Estándares ANF AC Firma Electrónica Pág. 7 Estándares ANF AC creación Políticas Pág. 8 Este documento es propiedad de ANF

Más detalles

Beneficios de Fundar una Corporación Sin Fines de Lucro Benefits of Establishing a Non-Profit Corporation

Beneficios de Fundar una Corporación Sin Fines de Lucro Benefits of Establishing a Non-Profit Corporation ISSN 2152-6613 Beneficios de Fundar una Corporación Sin Fines de Lucro Benefits of Establishing a Non-Profit Corporation Evaluación Capacitación Rendimiento NPERCI Publication Series No. 2 Flordeliz Serpa,

Más detalles

Solución de AntiSpam y Antivirus de WatchGuard

Solución de AntiSpam y Antivirus de WatchGuard Solución de AntiSpam y Antivirus de WatchGuard Sobre XCS de WatchGuard Empresa Canadiense fundada en 1994 Dedicada a la fabricación de productos de seguridad: XCS email Firewall, seguridad del vector email,

Más detalles

Leonardo Guerrero. Experience. Senior Key Account Executive at Elara Comunicaciones leocho2k@hotmail.com

Leonardo Guerrero. Experience. Senior Key Account Executive at Elara Comunicaciones leocho2k@hotmail.com Leonardo Guerrero leocho2k@hotmail.com Experience April 2015 - Present (5 months) Ventas de soluciones de Telecomunicación Satelital para el sector Oil & Gas. Desarrollo de propuestas, liderazgo de equipos,

Más detalles

ACCESO A LA INFORMACIÓN PÚBLICA

ACCESO A LA INFORMACIÓN PÚBLICA ACCESO A LA INFORMACIÓN PÚBLICA La presente referencia entrega información actualizada 1 respecto a legislación y documentos sobre acceso a información pública. Para la selección de la referencia legislativa,

Más detalles

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico. Recomendaciones básicas contra el SPAM Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, englobado dentro del III Programa de Servicios de Telecomunicaciones

Más detalles

MÁSTER: INGENIERÍA INFORMÁTICA CURSO: 1º CUATRIMESTRE: 1º

MÁSTER: INGENIERÍA INFORMÁTICA CURSO: 1º CUATRIMESTRE: 1º DEMINACIÓN ASIGNATURA: DISEÑO Y GESTIÓN DE REDES INFORMÁTICAS MÁSTER: INGENIERÍA INFORMÁTICA CURSO: 1º CUATRIMESTRE: 1º CROGRAMA ASIGNATURA DESCRIPCIÓN DEL CONTENIDO DE LA SESIÓN SE- MA- NA SE- SIÓN Indicar

Más detalles

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO TÉRMINOS DE USO DEL CORREO ELECTRÓNICO Índice 1. Políticas de Correo Electrónico. 2. Políticas Anti-Spam. 3. Responsabilidades del cliente. 4. Reporte de Actividades Anormales. Bienvenido a los TÉRMINOS

Más detalles

SOLUCIONES DE TELEFONIA TELEPHONY SOLUTIONS

SOLUCIONES DE TELEFONIA TELEPHONY SOLUTIONS SOLUCIONES DE TELEFONIA TELEPHONY SOLUTIONS QUIEN ES TELONLINE? WHO IS TELONLINE? Es una compañía que ofrece soluciones llave en mano de telefonía, especializada en VoIP, Contact Centers y Comunicaciones

Más detalles

www.deltadentalins.com/language_survey.html

www.deltadentalins.com/language_survey.html Survey Code: Survey 1 February 6, 2008 Dear Delta Dental Enrollee: Recent changes in California law will require that all health care plans provide language assistance to their plan enrollees beginning

Más detalles

SEMINAR 3: COMPOSITION

SEMINAR 3: COMPOSITION SEMINAR 3: FORMAL LETTER COMPOSITION 1 Lengua C I (Inglés) Código 00EM Imagine you were selected as an Erasmus student and you wanted to write to your host university to ask them for information about

Más detalles

18 15,29 19 de Redes 6293 Troubleshooting and Supporting Windows 7 in the Enterprise 3 6292 y 6420 70-685 $ 4,900.00

18 15,29 19 de Redes 6293 Troubleshooting and Supporting Windows 7 in the Enterprise 3 6292 y 6420 70-685 $ 4,900.00 Sistemas Operativos, Seguridad Tel. 340 2400 n www.qoslabs.com.mx n info@qoslabs.com CÓDIGO CURSO DÍAS REQUISITO EXAMEN PRECIO M.N. Julio Agosto Septiembre Microsoft Windows 7 62 Installing and Configuring

Más detalles

Protección contra el Spam utilizando Desafíos a priori

Protección contra el Spam utilizando Desafíos a priori Protección contra el Spam utilizando Desafíos a priori Rodrigo Román 1, Javier López 1, y Jianying Zhou 2 1 E.T.S. Ingeniería Informática, Universidad de Málaga, 29071, Málaga, España 2 Institute for Infocomm

Más detalles

Práctica MODELADO Y DIMENSIONAMIENTO DE REDES TELEMÁTICAS. Firewalls

Práctica MODELADO Y DIMENSIONAMIENTO DE REDES TELEMÁTICAS. Firewalls Práctica 8 MODELADO Y DIMENSIONAMIENTO DE REDES TELEMÁTICAS Firewalls FIREWALLS MODELADO Y DIMENSIONAMIENTO DE REDES TELEMÁTICAS Práctica 8: Firewalls Table of Contents: Introducción 2 Objeto de la práctica

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

.com.net.mx. .com.mx

.com.net.mx. .com.mx .mx.mx.mx Dispute Resolution Policy evolution in.mx NIC-Mexico Ing. Oscar Robles http://www.nic.mx orobles@nic.mx Geneve, Switzerland February 20, 2001 28/03/01 NIC-México Oscar Robles 1 .mx.mx.mx Dispute

Más detalles

Comercio Electrónico y Seguridad en la WEB. Eduardo Rodríguez Abril 2002

Comercio Electrónico y Seguridad en la WEB. Eduardo Rodríguez Abril 2002 Comercio Electrónico y Seguridad en la WEB Eduardo Rodríguez Abril 2002 BANNERS www.caslab.cl www.clcert.cl Laboratorio de Criptografía Aplicada y Seguridad www.incubadora. accessnova.cl AccessNova - Incubadora

Más detalles

Nombre Clase Fecha. committee has asked a volunteer to check off the participants as they arrive.

Nombre Clase Fecha. committee has asked a volunteer to check off the participants as they arrive. SITUATION You are participating in an International Student Forum. The organizing committee has asked a volunteer to check off the participants as they arrive. TASK As the volunteer, greet the participants

Más detalles

PRESS CLIPPING 5 May 2015 www.proinso.net

PRESS CLIPPING 5 May 2015 www.proinso.net PRESS CLIPPING 5 May 2015 www.proinso.net PROINSO and Solar Energy Management partner making Commercial Solar affordable for the first time in the state of Florida Leading Global PV integrator PROINSO

Más detalles

TEXAS DEPARTMENT OF STATE HEALTH SERVICES

TEXAS DEPARTMENT OF STATE HEALTH SERVICES TEXAS DEPARTMENT OF STATE HEALTH SERVICES DAVID L. LAKEY, M.D. COMMISSIONER P.O. Box 149347 Austin, Texas 78714-9347 1-888-963-7111 TTY: 1-800-735-2989 www.dshs.state.tx.us August 15, 2013 Dear Birthing

Más detalles

Re: SERVICIO INTERNET UNITY 100 MEGAS DE INTERNET (seguimiento)

Re: SERVICIO INTERNET UNITY 100 MEGAS DE INTERNET (seguimiento) Rojas Re: SERVICIO INTERNET UNITY 100 MEGAS DE INTERNET (seguimiento) Rojas Draft Wed, Sep 3, 2014 at 12:00 PM Forwarded message From: Emma Gutierrez Date: 2014-05-06 15:20

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Máxima disponibilidad y protección del correo electrónico frente ataques de phishing y amenazas de nueva generación Si las comunicaciones de su empresa no son seguras, entonces la

Más detalles

Documentación PopGrabber

Documentación PopGrabber Documentación PopGrabber En esta documentación se detallará el funcionamiento y configuración del programa PopGrabber. 1. Funcionamiento: Eclarsys PopGrabber es un programa que recupera e mails desde cuentas

Más detalles

How to stay involved Como permanece participando

How to stay involved Como permanece participando How to stay involved Como permanece participando Numerous opportunities exist to stay informed and involved in the I-70 East Corridor EIS. These include various written information in mailings, flyers,

Más detalles

Curso 5007437. Capítulo 4: Arquitectura Orientada a Servicios. Conceptos y estándares de arquitecturas orientadas a servicios Web Curso 2006/2007

Curso 5007437. Capítulo 4: Arquitectura Orientada a Servicios. Conceptos y estándares de arquitecturas orientadas a servicios Web Curso 2006/2007 Curso 5007437 Conceptos y estándares de arquitecturas orientadas a servicios Web Curso 2006/2007 Capítulo 4: Arquitectura Orientada a Servicios Pedro Álvarez alvaper@unizar.es José Ángel Bañares banares@unizar.es

Más detalles

La Inteligencia Analítica: Una Herramienta para el Mejoramiento en la Administración Pública

La Inteligencia Analítica: Una Herramienta para el Mejoramiento en la Administración Pública La Inteligencia Analítica: Una Herramienta para el Mejoramiento en la Administración Pública Dr. Viterbo H. Berberena G. Coordinador de la Maestría en Inteligencia Analítica Consultor Sénior en Inteligencia

Más detalles

REGLAMENTACION ANTISPAM: ALCANCES NORMATIVOS

REGLAMENTACION ANTISPAM: ALCANCES NORMATIVOS Carlos Torres y Torres Lara 1942-2000 Alonso Morales Acosta Carlos Torres Morales Rafael Torres Morales Juan Carlos Benavente Teixeira Miguel Angel Torres Morales Britta Olsen de Torres Sylvia Torres de

Más detalles

EEES Plan de Estudios de Grado la FIB

EEES Plan de Estudios de Grado la FIB EEES Plan de Estudios de Grado la FIB Fermín Sánchez fermin @ ac.upc.edu Vicedecano de Innovación Facultat d Informàtica de Barcelona JoDoDAC, 15 de febrero de 2008 Índice Propuesta de Grados de la FIB

Más detalles

LINUX WEEK PUCP 2006 Control Antivirus y Antispam en sistemas Linux. Ing. Genghis Ríos Kruger

LINUX WEEK PUCP 2006 Control Antivirus y Antispam en sistemas Linux. Ing. Genghis Ríos Kruger LINUX WEEK PUCP 2006 Control Antivirus y Antispam en sistemas Linux Ing. Genghis Ríos Kruger Agenda Virus en Linux Spam Programas disponibles Correo Electrónico Escaneo del Correo Programa Filterman Los

Más detalles

Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González

Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González Índice Test Introducción Leyes Tipología Phishing Spoofing Medidas de Prevención Videos y juegos Y TEST Test de evaluación de conocimientos

Más detalles

PRONTUARIO. Título del Curso : DISEÑO, IMPLANTACIÓN Y ASSESSMENT DE SEGURIDAD EN REDES Código y Número : CSNS 6210 Créditos : Tres (3)

PRONTUARIO. Título del Curso : DISEÑO, IMPLANTACIÓN Y ASSESSMENT DE SEGURIDAD EN REDES Código y Número : CSNS 6210 Créditos : Tres (3) UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE GUAYAMA DEPARTAMENTO DE CIENCIAS NATURALES Y TECNOLOGÍA MAESTRIA EN CIENCIAS EN COMPUTADORAS CON ESPECIALIDAD EN REDES Y SEGURIDAD I. INFORMACIÓN GENERAL

Más detalles

Final Project (academic investigation)

Final Project (academic investigation) Final Project (academic investigation) MÁSTER UNIVERSITARIO EN BANCA Y FINANZAS (Finance & Banking) Universidad de Alcalá Curso Académico 2015/16 GUÍA DOCENTE Nombre de la asignatura: Final Project (academic

Más detalles

Cómo podemos ayudar a cumplir esas expectativas?

Cómo podemos ayudar a cumplir esas expectativas? Cómo podemos ayudar a cumplir esas expectativas? Somos los únicos con un enfoque completo Ocio Interactivo Búsqueda / Publicidad Móvil Traditional IT y Cloud Desktop Avanzado Aspiramos a ser socios tecnológicos

Más detalles

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia

Más detalles

Documento explicativo SPF (Sender Policy Framework).

Documento explicativo SPF (Sender Policy Framework). Documento explicativo SPF (Sender Policy Framework). Departamento Operaciones ID Proyecto Documento SPF Prioridad H Revisado por Paul Kienholz Ultima revisión 16/06/2012 Disposición Aceptado El material

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

Privacidad de los datos en el Cloud

Privacidad de los datos en el Cloud Legislación, problemáticas y alternativas Jordi Vilanova Director de Marketing Cloud Email & Web Security Miembro de la Cloud Security Alliance (CSA) / ISMS Forum De la oficina, hacia el hosting y al Cloud

Más detalles

La diversidad cultural y la sociedad de la Informacion en los paradigmas de la globalizacion

La diversidad cultural y la sociedad de la Informacion en los paradigmas de la globalizacion La diversidad cultural y la sociedad de la Informacion en los paradigmas de la globalizacion Divina FRAU-MEIGS Profesora, Universidad Paris 3-Sorbonne Vice-presidente, International Association for Media

Más detalles

CAPÍTULO 5. SPAM, LA AMENAZA A LA SUPERVIVENCIA DEL

CAPÍTULO 5. SPAM, LA AMENAZA A LA SUPERVIVENCIA DEL CAPÍTULO 5. SPAM, LA AMENAZA A LA SUPERVIVENCIA DEL CORREO ELECTRÓNICO En los capítulos precedentes se ha presentado el correo electrónico como uno de los principales recursos de la Sociedad de la Información.

Más detalles

Protegiendo la información gubernamental: Retos y recomendaciones

Protegiendo la información gubernamental: Retos y recomendaciones Protegiendo la información gubernamental: Retos y recomendaciones Gerardo Maya Alvarez Security Principal Consultant Protegiendo la información gubernamental: Retos y recomendaciones 1 Agenda 1 Analizando

Más detalles

PMI: Risk Management Certification Training (RMP)

PMI: Risk Management Certification Training (RMP) PMI: Risk Management Certification Training (RMP) Risk Management Certification Training (RMP) DESCRIPCIÓN: Este curso cubre las funciones y características de la Gestión de Riesgos para prepararse para

Más detalles

Independent Recourse Mechanisms, Participation and Enforcement in Project Finance

Independent Recourse Mechanisms, Participation and Enforcement in Project Finance Office of Accountability Oficina de Responsabilidad Independent Recourse Mechanisms, Participation and Enforcement in Project Finance Mecanismos de Recurso Independiente, Participación y Cumplimiento en

Más detalles

Nombres de dominio. Por: Ariel Agramont Loza

Nombres de dominio. Por: Ariel Agramont Loza Nombres de dominio i Por: Ariel Agramont Loza SAMUEL MORSE TELÉGRAFO (1844) ALEXANDER BELL TELÉFONO (1876) Pedro Arcángel Wy. = 591 72032987 Derechoteca.com - Ariel Agramont Loza - 2006 IP DOMAIN NAMES

Más detalles

UNIVERSIDAD CAMILO JOSÉ CELA ... Estudiar los fundamentos básicos de la Nueva Economía y su funcionamiento en la Sociedad Global

UNIVERSIDAD CAMILO JOSÉ CELA ... Estudiar los fundamentos básicos de la Nueva Economía y su funcionamiento en la Sociedad Global UNIVERSIDAD CAMILO JOSÉ CELA.............................................................. DEPARTAMENTO DE TURISMO www.ucjc.edu TITULACIÓN: TURISMO ASIGNATURA: COMERCIO ELECTRÓNICO CURSO: 3 DURACIÓN: CUATRIMESTRAL

Más detalles

Detecta errores en el envío y recepción de emails. Manual de configuración

Detecta errores en el envío y recepción de emails. Manual de configuración Detecta errores en el envío y recepción de emails Manual de configuración Detecta errores en el envío y recepción de emails Es muy común que nuestro programa de correo nos muestre diferentes errores tanto

Más detalles

GESTIÓN DE REDES. Paula Montoto Castelao pmontoto@udc.es

GESTIÓN DE REDES. Paula Montoto Castelao pmontoto@udc.es Paula Montoto Castelao pmontoto@udc.es Dpto. de Tecnologías de la Información y las Comunicaciones Universidade da Coruña Facultad de Informática Campus de Elviña 15071 A Coruña P R E S E N T A C I Ó N

Más detalles

Configuración del cliente de correo Microsoft Outlook

Configuración del cliente de correo Microsoft Outlook Configuración del cliente de correo Microsoft Outlook Dirección de Redes y Seguridad Informática Índice de contenido Introducción...3 Ventajas y desventajas de Outlook...3 Instalación y configuración del

Más detalles