BIBLIOGRAFÍA Y DOCUMENTACIÓN UTILIZADA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "BIBLIOGRAFÍA Y DOCUMENTACIÓN UTILIZADA"

Transcripción

1 BIBLIOGRAFÍA Y DOCUMENTACIÓN UTILIZADA 1. Estudios "Unsolicited commercial electronic messages (SPAM) in OECD countries, Directorate for science, technology and Industry", Committee for information, computer and communications Policy, 21-May "Communication from the commission to the european parliament, the council, the european economic and social committee and the committee of the regions on unsolicited commercial communications or Spam ", Commission of the European Communities. Brussels, "Project Lumos: A Solution Blueprint for Solving then Spam Problem by Establishing Volume Sender Accountability", Network Advertising Iniciative, Service Provider Coalition. Septembet 24, "Anti-Spam Solutions and Security", Dr. Neal Krawetz, 26 February "Spam: A Security Issue", CipherTrust, December "Technical responses to Spam", Taughannock Networks, November "Computer Networking, A Top-Down Approach Featuring the Internet", James F.Kurose, Keith W.Ross. Addison Wesley, ª encuesta a Usuarios de Internet de la AIMC febrero 2001 y 5ª encuesta a Usuarios de Internet de la AIMC febrero 2002, Consumer Attitudes Regarding Unsolicited Commercial (Spam), octubre-diciembre de Realizado por TACD (Transatlantic Consumer Dialogue), "Encuesta sobre el Spam", realizada por la Asociación de Usuarios de Internet (AUI) a través de su página web (www.aui.es) entre abril y mayo de "Estadísticas obtenidas del sitio web Paul Wouters. False Claims in Spam, a report by the FTC s Division of Marketing Practices, abril de 2003, Federal Trade Commission (www.ftc.gov). IV Estudio sobre el Marketing y la Publicidad Medios Interactivos AGEMDI-fecemd, Asociación de Agencias de Marketing Directo e Interactivo-Federación Española de Comercio Electrónico y Marketing Directo; 193

2 Spam and Its Impact on IT Spending and Productivity (diciembre de 2003), Spira, J. B., realizado por Basex Inc., Why Am I Getting All This Spam? Unsolicited Commercial Research, marzo de 2003, Center for Democracy & Technology de la UE (www.cdt.org/speech/spam/030319spamreport.shtml). 2. Legislación LSSI, LEY 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico. BOE núm LGT, LEY 32/2003, de 3 de noviembre, General de Telecomunicaciones. BOE 04/11/2003. LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL , num. 15/1999. BOE , núm. 298, [pág ]. CÓDIGO PENAL ESPAÑOL, Ley Orgánica 10/1995, de 23 de Noviembre, BOE núm. 281, de 24 de noviembre de Directiva 2002/58/CE DEL PARLAMENTO EUROPEO Y DEL CONSEJO de 12 de julio de 2002 relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas (Directiva sobre la privacidad y las comunicaciones). 3. Normativa técnica: RFCs Todas estas normas se pueden encontrar en: RFC 2821, J.Klensin, Simple Mail Transfer Protocol, RFC 2821, April RFC 2822, P.Rosnick, Internet Message Format, RFC 2822, April RFC 2045, N. Freed, N. Borenstein, Multipurpose Internet Mail Extensions (MIME) Part One: Fomat of Internet Message Bodies, RFC 2045, Nov RFC 1939, J.Myers and M.Rose, Post Office Protocol Version 3, RFC 1939, May RFC 2060, R.Crispin, Internet Message Access Protocol Verions 4rev1, RFC 2060, Dec RFC 2505, G.Lindberg, Anti-Spam recommendations for SMTP MTAs, RFC 2505, February

3 RFC 2554, J.Myers, SMTP Sevice Extensions for Authentication, RFC 2554, March SPF (Sender Policy Framework), "A Convention to Describe Hosts Authorized to Send SMTP Traffic", 4. Referencias [1] Origin of the term "Spam" to mean net abuse, Brad Templeton, [2] The History of Electronic Mail, Tom Van Vleck, Febrero [3] RFC On the junk mail problem, Jon Postel, Noviembre [4] Keith Lynch's timeline of Spam related terms and concepts, Keith Lynch, [5] CHAIRMAN S REPORT, ITU WSIS Thematic Meeting on Countering Spam, Ginebra, Julio [6] CURBING SPAM VIA TECHNICAL MEASURES: AN OVERVIEW, ITU WSIS Thematic Meeting on Countering Spam, Ginebra, Julio [7] OECD Workshop on Spam Report of the Workshop, DSTI/CP/ICCP(2004)1, OECD Task Force on Spam, Bruselas, Febrero de [8] 0935_1_1_1_1,00.html, 2nd OECD Workshop on Spam Report of the Workshop, DSTI/CP/ICCP/SPAM(2004)7, OECD Task Force on Spam, Busan, Septiembre de [9] ml, For Bulk er, Pestering Millions Offers Path to Profit, Mylene Mangalindan, The Wall Street Journal, 13 de Noviembre de [10] "Comunicación de la Comisión al Parlamento Europeo, al Consejo, al Comité Económico y Social Europeo y al Comité de las Regiones sobre las comunicaciones comerciales no solicitadas o Spam, Bruselas, 22 de Enero de [11] [12] 03.txt 195

4 [13] [14] ew.mspx, Sender ID Framework Overview, Microsoft Corporation, Septiembre de [15] Sender Policy Framework. [16] 00.txt, Draft de Internet de DomainKeys. [17] ticleid= , Sender ID In Limbo As IETF's MARID Working Group Is Disbanded, Andrew Conry-Murray, Septiembre de [18] Teergrubing FAQ, Lutz Donnerhacke. [19] Distributed Checksum ClearingHouse, Rhyolite Systems. [20] BAYESIAN NOISE REDUCTION: PROGRESSIVE NOISE LOGIC FOR STATISTICAL LANGUAGE ANALYSIS, Jonathan A. Zdziarski, [21] Joint initiative between public and private sectors against mobile Spam 2nd OECD Workshop on Spam, Busan, Septiembre de Artículos " Es nuestro buzón de correo más libre tras un año de LSSI?", Juan Carlos Plaza Soler, Mundo Internet 2004, Febrero "Métodos efectivos contra el correo basura", Jaime Fernández Gómez, responsable de sistemas de acens technologies, Mundo Internet 2004, Febrero Bruselas contra el 'Spam', Reuters, Diez recomendaciones de Symantec para luchar contra el Spam (6 de junio de 2003), "Dos de cada tres correos basura son un fraude, según un informe de la Comisión Federal de Comercio de EEUU, 30 de mayo de 2003, Dos tercios del 'Spam' que recibimos es fraudulento, 30 de abril de 2003, 196

5 EEUU limita el Spam, 24 de noviembre de 2003, El 55,1% de los mensajes de correo electrónico de EEUU son 'Spam', 3 de junio de 2003, El Congreso de USA aprueba ley 'anti-spam', 24 de noviembre del 2003, El correo basura colapsará los ' s' durante un tiempo, 3 diciembre 2002, El Spam a los clientes será legal en España, El 'Spam' cuesta millones de dólares a las empresas en todo el mundo, 30 de diciembre de 2003, El 'Spam' supera por primera vez la mitad del total de correos electrónicos, AFP, El volumen del correo masivo amenaza el futuro del ' ', 1 de mayo de 2003, Iblnews, Agencias. Address Harvesting: How Spammers Reap What You Sow, noviembre de 2002, En Gran Bretaña el envío de SPAM es un delito, 19 de septiembre del 2003, Estados Unidos aprueba ley de regulación del Spam, 2 de diciembre de 2003, Guillem Alsina, Europa prohibirá el Spam a partir de otoño, Sánchez, Y., Evaluación de Alternativas para Reducir el Spam, Sanz de las Heras, J., mayo de 2000, FAQ: Is there a Bayesian filter for Outlook?, Graham, P. (2003). Filters vs. black list, septiembre de 2002, Graham, P., For Bulk er, Pestering Millions Offers Path to Profit, 13 de noviembre de 2002, Mangalindan, M. del Wall Street Journal, Frequently asked questions about Spam, Hazen Mueller, S., Panitz A. R., Guerra al Spam!, 5 de febrero de 2004, Guillem Alsina, Inside the Spammer's world, 29 de junio de 2001, Livingston, B., 197

6 Internautas, empresas y legisladores se unen contra la plaga del correo basura, 22 de mayo de 2003, La Comisión Europea declara la guerra al Spam, 23 de enero de 2004, La Fecemd advierte sobre la legislación de s publicitarios, 9 de diciembre de 2003, La Lucha contra el Envío Masivo de Correos no solicitados (Spams), Burgess, T., La mayoría de los cibernautas son víctimas del correo indeseado, Tortello M. A., La UE anuncia medidas contra el 'Spam' por la desconfianza que causa, 27 de enero de 2004, Europa Press, Las cifras del correo basura, A. B. F., Legisladores británicos planean extraditar a quienes envíen Spam, 30 de octubre del 2003, Legisladores de Estados Unidos legaliza el Spam, 27 de noviembre del 2003, Los internautas esconden sus direcciones por miedo al "Spam", Los productos de consumo y de salud son los que más utilizan el Spam, Luchando contra la publicidad no deseada (o Spam) en el correo, 1 de febrero de 2003, Katja y Guido Socher, LinuxFocus.org, /January2003/article279.shtml. Make'em pay, 12 de febrero de 2004, Muerte al Spam!, 30 de abril de 2003, Rodríguez, G., Multan a un 'Spammer' con euros tras aceptar los cargos, 14 de mayo de 2003, Riesgos del Spam, Van der Reis,J., Rompe las Cadenas, Campaña contra el Correo Basura, Sobre la Realidad de Hacer E-commerce V (o El Spam, Violencia contra el Usuario?), diciembre 2003, Iriarte Ahon, E., 198

7 Socorro! Me ahogo en s basura!, 30 de junio de 2003, Fleming, P., Spam king lives large off others' troubles, 22 de noviembre de 2002, Wendland, M., Spam sí o Spam no? Legalidad, 26 de agosto de 2003, Hernández, J., Técnicos y gobiernos sacan la artillería pesada contra el "Spam", Molist, M. ((c) 2003), The Abuse FAQ, The Great Spam Supply Chain, 15 de marzo de 2003, Scalet, S. D., Winning the War on Spam: Comparison of Bayesian Spam filters, Graham, P., agosto de 2003, Documentación de la conferencia Internet Level Spam Detection and SpamAssassin 2.50, Sergeant, M. (Senior Anti-Spam Technologist, 2003), MessageLabs, obtenido de Documentación de la conferencia The Spammer s compendium, Graham-Cumming (2003), obtenido de Documentación de la conferencia Spam Filtering. From the Lab to the Real World, Goodman, J., Microsoft Research. Obtenido de "Tutorial sobre Postfix", , "Tutorial sobre Sendmail", 199

8 6. Otras páginas web de interés y

9

BLOQUE I: ANÁLISIS PRELIMINAR DEL COMERCIO ELECTRÓNICO... 1 1. INTRODUCCIÓN. EL COMERCIO ELECTRÓNICO... 1. 1.1. Definiciones y orígenes...

BLOQUE I: ANÁLISIS PRELIMINAR DEL COMERCIO ELECTRÓNICO... 1 1. INTRODUCCIÓN. EL COMERCIO ELECTRÓNICO... 1. 1.1. Definiciones y orígenes... Índice. Índice. BLOQUE I: ANÁLISIS PRELIMINAR DEL COMERCIO ELECTRÓNICO.... 1 1. INTRODUCCIÓN. EL COMERCIO ELECTRÓNICO... 1 1.1. Definiciones y orígenes... 1 1.2. Ventajas que aporta el comercio electrónico....

Más detalles

CAPÍTULO 10. INICIATIVAS DE COOPERACIÓN INTERNACIONAL

CAPÍTULO 10. INICIATIVAS DE COOPERACIÓN INTERNACIONAL CAPÍTULO 10. INICIATIVAS DE COOPERACIÓN INTERNACIONAL La cooperación internacional resulta fundamental en cualquiera de las líneas de lucha contra el Spam, ya que estamos ante un fenómeno de carácter global.

Más detalles

DIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente

DIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente DIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente Enrique Curiel Foruria Coordinador Desarrollo Software INTECO-CERT (Ciudadanos)

Más detalles

BLOQUE III: EL ABUSO POR EXCELENCIA DE LA PUBLICIDAD ON LINE: EL SPAM.

BLOQUE III: EL ABUSO POR EXCELENCIA DE LA PUBLICIDAD ON LINE: EL SPAM. III. El abuso por excelencia de la publicidad on line: el spam. BLOQUE III: EL ABUSO POR EXCELENCIA DE LA PUBLICIDAD ON LINE: EL SPAM. 1. Introducción. El spam. En este bloque del proyecto vamos a abordar

Más detalles

RACEv2: Red Avanzada de Correo Electrónico

RACEv2: Red Avanzada de Correo Electrónico RACEv2: Red Avanzada de Correo Electrónico Criterios de calidad para la creación de un red avanzada de confianza Criterios de encaminamiento SMTP Comité RACEv2 V2.2 11/03/2008 3. Niveles de Calidad En

Más detalles

Email Marketing. Spam DKIM SPF DMARC Feedback Loop Gmail Promotion Tab

Email Marketing. Spam DKIM SPF DMARC Feedback Loop Gmail Promotion Tab Email Marketing Spam DKIM SPF DMARC Feedback Loop Gmail Promotion Tab Qué es SPAM? Es el correo no deseado o correo basura No solicitamos la recepción de ese tipo de email Llega en forma de publicidad,

Más detalles

CÓMO PREVENIR LOS ABUSOS EN EL CORREO ELECTRÓNICO: GUÍA DE USO PROFESIONAL PARA INGENIEROS DE TELECOMUNICACIÓN

CÓMO PREVENIR LOS ABUSOS EN EL CORREO ELECTRÓNICO: GUÍA DE USO PROFESIONAL PARA INGENIEROS DE TELECOMUNICACIÓN CÓMO PREVENIR LOS ABUSOS EN EL CORREO ELECTRÓNICO: GUÍA DE USO PROFESIONAL PARA INGENIEROS DE TELECOMUNICACIÓN Este capítulo es una recopilación de los consejos prácticos citados a lo largo de este informe.

Más detalles

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Capa de Aplicación Email: SMTP, POP3, IMAP Las siguientes láminas son material de apoyo para el estudio de la materia de Redes II. No son un contenido exhaustivo del material.

Más detalles

DOCUMENTOS / DOCUMENTS

DOCUMENTOS / DOCUMENTS Octava reunión del Comité Ejecutivo de la Conferencia Estadística de las Américas de la Comisión Económica para América Latina y el Caribe Santo Domingo, 22 a 24 de octubre de 2008 Eighth meeting of the

Más detalles

El IETF (Internet Ingineering Task Force, Equipo de Trabajo de Ingeniería de Internet)

El IETF (Internet Ingineering Task Force, Equipo de Trabajo de Ingeniería de Internet) ANEXOS Anexo 1: Protocolos de correo electrónico A continuación se presentan de forma resumida y funcional los protocolos de correo electrónico actualmente en vigor. Este análisis se centrará en aspectos

Más detalles

CAPÍTULO 8. VULNERABILIDADES DEL CORREO Y TÉCNICAS PARA

CAPÍTULO 8. VULNERABILIDADES DEL CORREO Y TÉCNICAS PARA CAPÍTULO 8. VULNERABILIDADES DEL CORREO Y TÉCNICAS PARA PREVENIRLAS La sencillez de los protocolos de correo electrónico, principalmente el de envío (SMTP), convierten a esta herramienta en vulnerable

Más detalles

CAPÍTULO 6. MEDIDAS CONTRA EL SPAM

CAPÍTULO 6. MEDIDAS CONTRA EL SPAM CAPÍTULO 6. MEDIDAS CONTRA EL SPAM El usuario no se encuentra indefenso ante el Spam, existen diferentes medidas que puede adoptar para evitarlo o, al menos, disminuir el número de mensajes de estas características

Más detalles

Por D. Rafael J. Montero González

Por D. Rafael J. Montero González Por D. Rafael J. Montero González Introducción Características Componentes Funcionamiento Mensajes Servidores de correo Clientes de correo (MUA) Agentes de recuperación de correo (MRA) Protocolo SMTP Protocolo

Más detalles

Ataques de spam con direcciones falsificadas

Ataques de spam con direcciones falsificadas 1 INTRODUCIÓN ÍNDICE GENERAL Ataques de spam con direcciones falsificadas Jesús Sanz de las Heras (jesus.heras@rediris.es) 23 de mayo de 2000. versión 0.0.1 Índice General 1 Introdución 1 2 Cómo se producen?

Más detalles

Introducción n a DKIM. Roger Castells Barrancos, CESCA 16 de Noviembre, 2010 Grupos de Trabajo RedIRIS, Córdoba

Introducción n a DKIM. Roger Castells Barrancos, CESCA 16 de Noviembre, 2010 Grupos de Trabajo RedIRIS, Córdoba Introducción n a DKIM Roger Castells Barrancos, CESCA 16 de Noviembre, 2010 Grupos de Trabajo RedIRIS, Córdoba Agenda Qué es DKIM? Historia Propósitos RFC Cómo funciona DKIM? Configuración DNS Firma Validación

Más detalles

Diseño e Implementación de un Sistema de Mercadeo por Correo Electrónico (email marketing)

Diseño e Implementación de un Sistema de Mercadeo por Correo Electrónico (email marketing) Diseño e Implementación de un Sistema de Mercadeo por Correo Electrónico (email marketing) José Luis Guzmán Herrera, Sergio Vela Universidad San Carlos de Guatemala Facultad de Ingeniería {http://jlguzman.wordpress.com/}

Más detalles

Abel Espino Microsoft Panamá www.microsoft.com/athome/security

Abel Espino Microsoft Panamá www.microsoft.com/athome/security Abel Espino Microsoft Panamá Internet = Un Mundo de Oportunidades Look What s at your fingertips A way to communicate with friends, family, colleagues Access to information and entertainment A means to

Más detalles

Es tiempo de Mover la Seguridad del Correo a la Nube?

Es tiempo de Mover la Seguridad del Correo a la Nube? Es tiempo de Mover la Seguridad del Correo a la Nube? Rogelio Salazar, CISSP Senior Solution SE Es tiempo de Mover la Seguridad del Correo a la Nube? 1 Agenda 1 Panorama de Amenazas 2 Hacia donde van?

Más detalles

Para defendernos de estas amenazas, ebox dispone de un filtrado de correo bastante potente y flexible.

Para defendernos de estas amenazas, ebox dispone de un filtrado de correo bastante potente y flexible. Filtrado de correo electrónico Los principales problemas en el sistema de correo electrónico son el spam y los virus. El spam, o correo electrónico no deseado, distrae la atención del usuario que tiene

Más detalles

Correos y anti- spam Page 1

Correos y anti- spam Page 1 Correos y anti- spam Page 1 Cada vez los spammers (individuos que envían correo basura o spam) se vuelven más agresivos y más correos electrónicos fiables son catalogados como spam. Cuando envias correos

Más detalles

POLITICA DE ACCESO ABIERTO DE LA UPM

POLITICA DE ACCESO ABIERTO DE LA UPM POLITICA DE ACCESO ABIERTO DE LA UPM Acceso, visibilidad, impacto y preservación de la producción académica y de investigación de la UPM en Internet Aprobado en Consejo de Gobierno en su sesión del 28

Más detalles

Resumen. Abstract. 1. Introducción

Resumen. Abstract. 1. Introducción Utilización de la plataforma Hadoop para la implementación de un programa que permita determinar mensajes spam Gustavo Crespo P. (1) Susana Véliz M. (2) Vanessa Cedeño M. Msc. (3) (1) (2) (3) Facultad

Más detalles

I Seminario Euro-Iberoamericano de Proteccción de Datos Personales Cartagena-Colombia

I Seminario Euro-Iberoamericano de Proteccción de Datos Personales Cartagena-Colombia I Seminario Euro-Iberoamericano de Proteccción de Datos Personales Cartagena-Colombia Electronic Privacy Information Center - EPIC Campañas de Privacidad Electronic Privacy Information Center - EPIC Campañas

Más detalles

FAMILY INDEPENDENCE ADMINISTRATION Seth W. Diamond, Executive Deputy Commissioner

FAMILY INDEPENDENCE ADMINISTRATION Seth W. Diamond, Executive Deputy Commissioner FAMILY INDEPENDENCE ADMINISTRATION Seth W. Diamond, Executive Deputy Commissioner James K. Whelan, Deputy Commissioner Policy, Procedures, and Training Lisa C. Fitzpatrick, Assistant Deputy Commissioner

Más detalles

Descripción_del_servicio_de_correo. Otro servicio relacionado con el de correo es el de distribución automática de mensajes (Listas de Distribución).

Descripción_del_servicio_de_correo. Otro servicio relacionado con el de correo es el de distribución automática de mensajes (Listas de Distribución). Contenido 1 Información General 2 Topología del servicio de correo 3 Características del Servicio de Correo 4 Cuentas de correo institucionales y para personal de la UPCT. 5 Correo para Alumnos 6 Glosario

Más detalles

Tipos de publicaciones científicas. Sergio Luján Mora sergio.lujan@ua.es @sergiolujanmora

Tipos de publicaciones científicas. Sergio Luján Mora sergio.lujan@ua.es @sergiolujanmora Tipos de publicaciones científicas Sergio Luján Mora sergio.lujan@ua.es @sergiolujanmora Publish or perish! Tipos Draft Technical report Poster Workshop paper Conference paper Book chapter Journal

Más detalles

English. www.cato.org

English. www.cato.org Liberty on the web Access to information furthers freedom. The Cato Institute maintains actively updated websites in four languages to advance the frontiers of freedom around the world. English www.cato.org

Más detalles

Cómo combatir el spam: Enfoques desde las políticas, enfoques técnicos y enfoques desde la industria

Cómo combatir el spam: Enfoques desde las políticas, enfoques técnicos y enfoques desde la industria Cómo combatir el spam: Enfoques desde las políticas, enfoques técnicos y enfoques desde la industria Debido a la carga a la que somete al sistema, el spam afecta a todos los actores involucrados con Internet,

Más detalles

RACEv2: Red Avanzada de Correo Electrónico

RACEv2: Red Avanzada de Correo Electrónico RACEv2: Red Avanzada de Correo Electrónico Criterios de calidad para la creación de un red avanzada de confianza Apéndice A. Movilidad en el Correo Electrónico Comité RACEv2 V2.2 11/03/2008 RACEv2: Red

Más detalles

Cómo optimizar tus campañas de Email Marketing con A/B Testing

Cómo optimizar tus campañas de Email Marketing con A/B Testing Cómo optimizar tus campañas de Email Marketing con A/B Testing Qué es el Email Marketing? Por qué es importante realizar campañas de Email Marketing? OBJETIVOS: Establecer una comunicación frecuente y

Más detalles

Innovation in IT Distribution Technology, Services & Solutions. Websense y la nueva seguridad unificada de contenidos

Innovation in IT Distribution Technology, Services & Solutions. Websense y la nueva seguridad unificada de contenidos Innovation in IT Distribution Technology, Services & Solutions Websense y la nueva seguridad unificada de contenidos Websense y la nueva seguridad unificada de contenidos Magirus OpenHouse 09 AGENDA Necesidades

Más detalles

MARKETING ELECTRÓNICO

MARKETING ELECTRÓNICO MARKETING ELECTRÓNICO HORARIOS: Martes, 20.00-21.15 Jueves, 18.30-19.45 METODOLOGÍA El curso se estructura en sesiones presenciales y no presenciales, siendo el objetivo del mismo establecer una base teórica

Más detalles

Solución de AntiSpam y Antivirus de WatchGuard

Solución de AntiSpam y Antivirus de WatchGuard Solución de AntiSpam y Antivirus de WatchGuard Sobre XCS de WatchGuard Empresa Canadiense fundada en 1994 Dedicada a la fabricación de productos de seguridad: XCS email Firewall, seguridad del vector email,

Más detalles

La asignatura se complementa con la realización de casos prácticos semanales y con un trabajo adicional en grupo de obligada presentación.

La asignatura se complementa con la realización de casos prácticos semanales y con un trabajo adicional en grupo de obligada presentación. MARKETING ELECTRÓNICO OBJETIVOS Y METODOLOGÍA El curso se estructura en sesiones presenciales y no presenciales, siendo el objetivo del mismo establecer una base teórica de conocimiento y su aplicación

Más detalles

Son compatibles el Mass Mailing y una buena entrega? Juan Gigli

Son compatibles el Mass Mailing y una buena entrega? Juan Gigli Son compatibles el Mass Mailing y una buena entrega? Juan Gigli El problema del spam El problema del spam El 90 % del tráfico de correo electrónico es spam. Todos somos víctimas. La imagen de marca y el

Más detalles

Bill Gates presenta la visión tecnológica para ayudar a detener el Spam

Bill Gates presenta la visión tecnológica para ayudar a detener el Spam Bill Gates presenta la visión tecnológica para ayudar a detener el Spam Microsoft presenta su política y las propuestas tecnológicas orientadas a ayudar a detener el problema del correo basura, incluyendo

Más detalles

Estándares Certificados de ANF AC Pág. 2. Estándares de ANF AC TSA Pág. 5. Estándares ANF AC Firma Electrónica Pág. 7

Estándares Certificados de ANF AC Pág. 2. Estándares de ANF AC TSA Pág. 5. Estándares ANF AC Firma Electrónica Pág. 7 Sumario Estándares Certificados de ANF AC Pág. 2 Estándares de ANF AC TSA Pág. 5 Estándares ANF AC Firma Electrónica Pág. 7 Estándares ANF AC creación Políticas Pág. 8 Este documento es propiedad de ANF

Más detalles

Práctica MODELADO Y DIMENSIONAMIENTO DE REDES TELEMÁTICAS. Firewalls

Práctica MODELADO Y DIMENSIONAMIENTO DE REDES TELEMÁTICAS. Firewalls Práctica 8 MODELADO Y DIMENSIONAMIENTO DE REDES TELEMÁTICAS Firewalls FIREWALLS MODELADO Y DIMENSIONAMIENTO DE REDES TELEMÁTICAS Práctica 8: Firewalls Table of Contents: Introducción 2 Objeto de la práctica

Más detalles

Cabecera de los mensajes de correo electrónico RFC 822

Cabecera de los mensajes de correo electrónico RFC 822 Internet: Aplicaciones Transmisión de datos y redes de ordenadores Internet: Aplicaciones La familia de protocolos TCP/IP La capa de red en Internet El protocolo IP Protocolos auxiliares La capa de transporte

Más detalles

Servicio de Reclamos Amadeus Guía Rápida

Servicio de Reclamos Amadeus Guía Rápida Servicio de Reclamos Amadeus Guía Rápida 2013 Amadeus North America, Inc. All rights reserved. Trademarks of Amadeus North America, Inc. and/or affiliates. Amadeus is a registered trademark of Amadeus

Más detalles

Manifiesto de Nuevos Medios. Ola 2014

Manifiesto de Nuevos Medios. Ola 2014 Brochure More information from http://www.researchandmarkets.com/reports/3066268/ Manifiesto de Nuevos Medios. Ola 2014 Description: Nuevas plataformas, nuevos dispositivos, modelos de monetización mixtos,

Más detalles

Panda Security for Exchange Servers

Panda Security for Exchange Servers Panda Security for Exchange Servers Como configurar el servidor Exchange 2003/2007 para crear una cuarentena local en cada Endpoint Enero, 2009 Aviso de Copyright Panda Security 2009. Todos los derechos

Más detalles

TUTORIALES. Inserte su logo aquí

TUTORIALES. Inserte su logo aquí Inserte su logo aquí TUTORIALES 1. Significado y configuración de SPF 2. Significado y configuración de DKIM 3. Crear una campaña 4. Crear un grupo de suscriptores 5. Agregar suscriptores individuales

Más detalles

Protección contra el Spam utilizando Desafíos a priori

Protección contra el Spam utilizando Desafíos a priori Protección contra el Spam utilizando Desafíos a priori Rodrigo Román 1, Javier López 1, y Jianying Zhou 2 1 E.T.S. Ingeniería Informática, Universidad de Málaga, 29071, Málaga, España 2 Institute for Infocomm

Más detalles

Servicio de Reclamos Amadeus Guía Rápida

Servicio de Reclamos Amadeus Guía Rápida Servicio de Reclamos Amadeus Guía Rápida 2013 Amadeus North America, Inc. All rights reserved. Trademarks of Amadeus North America, Inc. and/or affiliates. Amadeus is a registered trademark of Amadeus

Más detalles

www.deltadentalins.com/language_survey.html

www.deltadentalins.com/language_survey.html Survey Code: Survey 1 February 6, 2008 Dear Delta Dental Enrollee: Recent changes in California law will require that all health care plans provide language assistance to their plan enrollees beginning

Más detalles

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA Las prácticas y políticas de certificación establecen un marco de estandarización de las actividades que permite la operación efectiva de la firma electrónica

Más detalles

Cómo podemos ayudar a cumplir esas expectativas?

Cómo podemos ayudar a cumplir esas expectativas? Cómo podemos ayudar a cumplir esas expectativas? Somos los únicos con un enfoque completo Ocio Interactivo Búsqueda / Publicidad Móvil Traditional IT y Cloud Desktop Avanzado Aspiramos a ser socios tecnológicos

Más detalles

CEP C 1 GD 2013.1 Doc 8c.Rev 1 (CEP C 1 GA 2013.1 Doc 8c.Rev 1) Traducción del francés CONSEJO DE EXPLOTACION POSTAL

CEP C 1 GD 2013.1 Doc 8c.Rev 1 (CEP C 1 GA 2013.1 Doc 8c.Rev 1) Traducción del francés CONSEJO DE EXPLOTACION POSTAL CEP C 1 GD 2013.1 Doc 8c.Rev 1 (CEP C 1 GA 2013.1 Doc 8c.Rev 1) Traducción del francés CONSEJO DE EXPLOTACION POSTAL Comisión 1 (Integración de la Cadena Logística) Grupo «Aduanas» Guía destinada a los

Más detalles

Curso 5007437. Capítulo 4: Arquitectura Orientada a Servicios. Conceptos y estándares de arquitecturas orientadas a servicios Web Curso 2006/2007

Curso 5007437. Capítulo 4: Arquitectura Orientada a Servicios. Conceptos y estándares de arquitecturas orientadas a servicios Web Curso 2006/2007 Curso 5007437 Conceptos y estándares de arquitecturas orientadas a servicios Web Curso 2006/2007 Capítulo 4: Arquitectura Orientada a Servicios Pedro Álvarez alvaper@unizar.es José Ángel Bañares banares@unizar.es

Más detalles

SOLUCIONES DE TELEFONIA TELEPHONY SOLUTIONS

SOLUCIONES DE TELEFONIA TELEPHONY SOLUTIONS SOLUCIONES DE TELEFONIA TELEPHONY SOLUTIONS QUIEN ES TELONLINE? WHO IS TELONLINE? Es una compañía que ofrece soluciones llave en mano de telefonía, especializada en VoIP, Contact Centers y Comunicaciones

Más detalles

MCDC Marketers & Consumers Digital & Connected. Resultados España

MCDC Marketers & Consumers Digital & Connected. Resultados España MCDC Marketers & Consumers Digital & Connected Resultados España EUROPEOS EN LA RED Completa información sobre los consumidores europeos online Actividades realizadas y actitudes; engagement Encuesta online

Más detalles

Gestionando su seguridad. www.tb-security.com comercial@tb-security.com MAD (+34) 91 301 34 95 BCN (+34) 93 413 79 47 SEV (+34) 902 44 32 77

Gestionando su seguridad. www.tb-security.com comercial@tb-security.com MAD (+34) 91 301 34 95 BCN (+34) 93 413 79 47 SEV (+34) 902 44 32 77 Gestionando su seguridad DELITOS INFORMÁTICOS, CIBERCRIMEN Y FRAUDE DIGITAL Logroño, Junio 2009 Los CERT como respuesta a la resolución de incidentes de seguridad Domingo Cardona Cano IT Security Manager

Más detalles

Implementación y administración de Microsoft Exchange Server 2003

Implementación y administración de Microsoft Exchange Server 2003 2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción

Más detalles

Chattanooga Motors - Solicitud de Credito

Chattanooga Motors - Solicitud de Credito Chattanooga Motors - Solicitud de Credito Completa o llena la solicitud y regresala en persona o por fax. sotros mantenemos tus datos en confidencialidad. Completar una aplicacion para el comprador y otra

Más detalles

E-Commerce. Gabriel Requelme garequelme@gmail.com. Anabel Ruiz amruiz@gmail.com. Palabras Claves. Resumen

E-Commerce. Gabriel Requelme garequelme@gmail.com. Anabel Ruiz amruiz@gmail.com. Palabras Claves. Resumen E-Commerce Gabriel Requelme garequelme@gmail.com Anabel Ruiz amruiz@gmail.com Resumen El siguiente articulo presenta un estudio referente a la denominada Sociedad de la Información, y específicamente el

Más detalles

CAPÍTULO 5. SPAM, LA AMENAZA A LA SUPERVIVENCIA DEL

CAPÍTULO 5. SPAM, LA AMENAZA A LA SUPERVIVENCIA DEL CAPÍTULO 5. SPAM, LA AMENAZA A LA SUPERVIVENCIA DEL CORREO ELECTRÓNICO En los capítulos precedentes se ha presentado el correo electrónico como uno de los principales recursos de la Sociedad de la Información.

Más detalles

18 15,29 19 de Redes 6293 Troubleshooting and Supporting Windows 7 in the Enterprise 3 6292 y 6420 70-685 $ 4,900.00

18 15,29 19 de Redes 6293 Troubleshooting and Supporting Windows 7 in the Enterprise 3 6292 y 6420 70-685 $ 4,900.00 Sistemas Operativos, Seguridad Tel. 340 2400 n www.qoslabs.com.mx n info@qoslabs.com CÓDIGO CURSO DÍAS REQUISITO EXAMEN PRECIO M.N. Julio Agosto Septiembre Microsoft Windows 7 62 Installing and Configuring

Más detalles

La Administración electrónica en la Unión Europea

La Administración electrónica en la Unión Europea La Administración electrónica en la Unión Europea Raquel Gómez Díaz Yolanda Martín González Universidad de Salamanca (España) Resumen Las tecnologías de la información y la comunicación ofrecen amplias

Más detalles

Beneficios de Fundar una Corporación Sin Fines de Lucro Benefits of Establishing a Non-Profit Corporation

Beneficios de Fundar una Corporación Sin Fines de Lucro Benefits of Establishing a Non-Profit Corporation ISSN 2152-6613 Beneficios de Fundar una Corporación Sin Fines de Lucro Benefits of Establishing a Non-Profit Corporation Evaluación Capacitación Rendimiento NPERCI Publication Series No. 2 Flordeliz Serpa,

Más detalles

manual de servicio nissan murano z51

manual de servicio nissan murano z51 manual de servicio nissan murano z51 Reference Manual To understand featuring to use and how to totally exploit manual de servicio nissan murano z51 to your great advantage, there are several sources of

Más detalles

SEMINAR 3: COMPOSITION

SEMINAR 3: COMPOSITION SEMINAR 3: FORMAL LETTER COMPOSITION 1 Lengua C I (Inglés) Código 00EM Imagine you were selected as an Erasmus student and you wanted to write to your host university to ask them for information about

Más detalles

El problema del SPAM: nuevas amenazas y nuevas soluciones

El problema del SPAM: nuevas amenazas y nuevas soluciones El problema del SPAM: nuevas amenazas y nuevas soluciones Dr. José María Gómez Hidalgo Departamento de Sistemas Informáticos, Director jmgomez@uem.es http://www.esp.uem.es/~jmgomez Qué es el SPAM? No sé

Más detalles

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term UNIDAD TEMATICA: INTERFAZ DE WINDOWS LOGRO: Reconoce la interfaz de Windows para ubicar y acceder a los programas,

Más detalles

Métodos actuales de Apropiación de dominios

Métodos actuales de Apropiación de dominios Métodos actuales de Apropiación de dominios HackMeeting 2003 Pamplona, 24-26 de Octubre Vicente Aguilera Díaz vaguilera@isecauditors.com Contenido 1. Introducción 2. Registro de dominios 3. Métodos de

Más detalles

MÁSTER: INGENIERÍA INFORMÁTICA CURSO: 1º CUATRIMESTRE: 1º

MÁSTER: INGENIERÍA INFORMÁTICA CURSO: 1º CUATRIMESTRE: 1º DEMINACIÓN ASIGNATURA: DISEÑO Y GESTIÓN DE REDES INFORMÁTICAS MÁSTER: INGENIERÍA INFORMÁTICA CURSO: 1º CUATRIMESTRE: 1º CROGRAMA ASIGNATURA DESCRIPCIÓN DEL CONTENIDO DE LA SESIÓN SE- MA- NA SE- SIÓN Indicar

Más detalles

How to stay involved Como permanece participando

How to stay involved Como permanece participando How to stay involved Como permanece participando Numerous opportunities exist to stay informed and involved in the I-70 East Corridor EIS. These include various written information in mailings, flyers,

Más detalles

Nombre Clase Fecha. committee has asked a volunteer to check off the participants as they arrive.

Nombre Clase Fecha. committee has asked a volunteer to check off the participants as they arrive. SITUATION You are participating in an International Student Forum. The organizing committee has asked a volunteer to check off the participants as they arrive. TASK As the volunteer, greet the participants

Más detalles

Antispam con Postfix

Antispam con Postfix Antispam con Postfix Efraim Wainerman Títulos Universitarios Sobre el disertante Licenciado en Sistemas de Información, Universidad Nacional de Luján, 2005. Analista Programador en Computación, Facultad

Más detalles

Leonardo Guerrero. Experience. Senior Key Account Executive at Elara Comunicaciones leocho2k@hotmail.com

Leonardo Guerrero. Experience. Senior Key Account Executive at Elara Comunicaciones leocho2k@hotmail.com Leonardo Guerrero leocho2k@hotmail.com Experience April 2015 - Present (5 months) Ventas de soluciones de Telecomunicación Satelital para el sector Oil & Gas. Desarrollo de propuestas, liderazgo de equipos,

Más detalles

Independent Recourse Mechanisms, Participation and Enforcement in Project Finance

Independent Recourse Mechanisms, Participation and Enforcement in Project Finance Office of Accountability Oficina de Responsabilidad Independent Recourse Mechanisms, Participation and Enforcement in Project Finance Mecanismos de Recurso Independiente, Participación y Cumplimiento en

Más detalles

PMI: Risk Management Certification Training (RMP)

PMI: Risk Management Certification Training (RMP) PMI: Risk Management Certification Training (RMP) Risk Management Certification Training (RMP) DESCRIPCIÓN: Este curso cubre las funciones y características de la Gestión de Riesgos para prepararse para

Más detalles

PRESS CLIPPING 5 May 2015 www.proinso.net

PRESS CLIPPING 5 May 2015 www.proinso.net PRESS CLIPPING 5 May 2015 www.proinso.net PROINSO and Solar Energy Management partner making Commercial Solar affordable for the first time in the state of Florida Leading Global PV integrator PROINSO

Más detalles

SISTEMA DE GESTIÓN Y ANÁLISIS DE PUBLICIDAD EN TELEVISIÓN

SISTEMA DE GESTIÓN Y ANÁLISIS DE PUBLICIDAD EN TELEVISIÓN SISTEMA DE GESTIÓN Y ANÁLISIS DE PUBLICIDAD EN TELEVISIÓN Autor: Barral Bello, Alfredo Director: Alcalde Lancharro, Eduardo Entidad Colaboradora: Media Value S.L. RESUMEN DEL PROYECTO El presente proyecto

Más detalles

MAAWG. Telefónica Hostalia RedIris Euskaltel La Caixa Spamina. AT&T AOL Cisco Comcast Yahoo Spamhaus Symantec McAfee Microsoft

MAAWG. Telefónica Hostalia RedIris Euskaltel La Caixa Spamina. AT&T AOL Cisco Comcast Yahoo Spamhaus Symantec McAfee Microsoft MAAWG Messaging Anti-Abuse Working Group Celebrado los días 10,11 y 12 de Junio en Heidelberg (DE). Conferencias y grupos de trabajo sobre abusos de correo electrónico, principalmente. Algunos de los asistentes:

Más detalles

Módulos. Programador de Sistemas. Módulo 1. Teoría de la programación. Módulo 2. Conceptos de redes de comunicación. Módulo 3. Windows Server 2008

Módulos. Programador de Sistemas. Módulo 1. Teoría de la programación. Módulo 2. Conceptos de redes de comunicación. Módulo 3. Windows Server 2008 Material del Curso Módulo 2. Conceptos de Redes de Comunicación aemperador@efor.es Septiembre 2011 Febrero 2012 Módulos Módulo 1. Teoría de la programación Módulo 2. Conceptos de redes de comunicación

Más detalles

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3

Más detalles

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO TÉRMINOS DE USO DEL CORREO ELECTRÓNICO Índice 1. Políticas de Correo Electrónico. 2. Políticas Anti-Spam. 3. Responsabilidades del cliente. 4. Reporte de Actividades Anormales. Bienvenido a los TÉRMINOS

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

Nombres de dominio. Por: Ariel Agramont Loza

Nombres de dominio. Por: Ariel Agramont Loza Nombres de dominio i Por: Ariel Agramont Loza SAMUEL MORSE TELÉGRAFO (1844) ALEXANDER BELL TELÉFONO (1876) Pedro Arcángel Wy. = 591 72032987 Derechoteca.com - Ariel Agramont Loza - 2006 IP DOMAIN NAMES

Más detalles

LINUX WEEK PUCP 2006 Control Antivirus y Antispam en sistemas Linux. Ing. Genghis Ríos Kruger

LINUX WEEK PUCP 2006 Control Antivirus y Antispam en sistemas Linux. Ing. Genghis Ríos Kruger LINUX WEEK PUCP 2006 Control Antivirus y Antispam en sistemas Linux Ing. Genghis Ríos Kruger Agenda Virus en Linux Spam Programas disponibles Correo Electrónico Escaneo del Correo Programa Filterman Los

Más detalles

www.emara-formacion.com

www.emara-formacion.com Introducción al marketing digital 1. CONCEPTOS BÁSICOS DE MARKETING 1.1. Introducción 1.2. Conceptos del marketing 2. CREACIÓN DE LISTAS DE DISTRIBUCIÓN PARA LA CAPTACIÓN DE CLIENTES 2.1. Listas de distribución

Más detalles

.com.net.mx. .com.mx

.com.net.mx. .com.mx .mx.mx.mx Dispute Resolution Policy evolution in.mx NIC-Mexico Ing. Oscar Robles http://www.nic.mx orobles@nic.mx Geneve, Switzerland February 20, 2001 28/03/01 NIC-México Oscar Robles 1 .mx.mx.mx Dispute

Más detalles

Regional Action Plan for the Conservation of Mangroves in the Southeast Pacific

Regional Action Plan for the Conservation of Mangroves in the Southeast Pacific Regional Action Plan for the Conservation of Mangroves in the Southeast Pacific Fernando Félix Comisión Permanente del Pacífico Sur CPPS www.cpps-int.org Permanent Commission for the South Pacific - CPPS

Más detalles

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico. Recomendaciones básicas contra el SPAM Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, englobado dentro del III Programa de Servicios de Telecomunicaciones

Más detalles

I. INFORMACIÓN GENERAL

I. INFORMACIÓN GENERAL UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO METROPOLITANO FACULTAD DE CIENCIAS ECONOMICAS Y ADMINISTRATIVAS ESCUELA DE ECONOMIA PROGRAMA DE NEGOCIOS INTERNACIONALES PRONTUARIO I. INFORMACIÓN GENERAL

Más detalles

COMPANY PROFILE. February / 2008. Iquique N 112 Fracc. Las Américas Naucalpan de Juárez. C.P. 53040 Edo. de México Tel. 5363-19-73

COMPANY PROFILE. February / 2008. Iquique N 112 Fracc. Las Américas Naucalpan de Juárez. C.P. 53040 Edo. de México Tel. 5363-19-73 COMPANY PROFILE Ubicación de Rios y Zonas de Inundación February / 2008 About us isp is a leading provider of geographic information system services in México. We serve a broad range of customers including

Más detalles

Grupo de Investigación en Agentes Software: Ingeniería y Aplicaciones. http://grasia.fdi.ucm.es

Grupo de Investigación en Agentes Software: Ingeniería y Aplicaciones. http://grasia.fdi.ucm.es Grupo de Investigación en Agentes Software: Ingeniería y Aplicaciones http://grasia.fdi.ucm.es Dep. Ingeniería del Software e Inteligencia Artificial Facultad de Informática Universidad Complutense de

Más detalles

Detecta errores en el envío y recepción de emails. Manual de configuración

Detecta errores en el envío y recepción de emails. Manual de configuración Detecta errores en el envío y recepción de emails Manual de configuración Detecta errores en el envío y recepción de emails Es muy común que nuestro programa de correo nos muestre diferentes errores tanto

Más detalles

ARTÍCULO CYBERBULLYING: ACOSO UTILIZANDO MEDIOS ELECTRÓNICOS. Rubén Aquino Luna

ARTÍCULO CYBERBULLYING: ACOSO UTILIZANDO MEDIOS ELECTRÓNICOS. Rubén Aquino Luna ARTÍCULO CYBERBULLYING: ACOSO UTILIZANDO MEDIOS ELECTRÓNICOS Rubén Aquino Luna Dirección General de Cómputo y de Tecnologías de Información y Comunicación - UNAM Departamento de Acervos Digitales CYBERBULLYING:

Más detalles

OWASP y el cumplimiento normativo: PCI-DSS y PA-DSS OWASP. The OWASP Foundation

OWASP y el cumplimiento normativo: PCI-DSS y PA-DSS OWASP. The OWASP Foundation y el cumplimiento normativo: PCI-DSS y PA-DSS 13/09/2011 Juan Jose Rider Jimenez member Spain Chapter Juan.Rider@owasp.org Copyright The Foundation Permission is granted to copy, distribute and/or modify

Más detalles

LOGO. Modulo 2. Carlos Villanueva

LOGO. Modulo 2. Carlos Villanueva SSO5501 Hardening de un Sistema Operativo de Red LOGO Modulo 2 Carlos Villanueva Introduccion Hardering, del ingles Endurecimiento, se refiere al proceso de segurizar un Sistema o Aplicación Objetivos

Más detalles

Programa de Trabajo de la OMT Márcio Favilla

Programa de Trabajo de la OMT Márcio Favilla Programa de Trabajo de la OMT Márcio Favilla Director Ejecutivo Programas Operativos y Relaciones Institucionales Publicaciones - Competitividad Affiliate Members Reports Compendium and Yearbook of Tourism

Más detalles

South America. Why Uruguay? 15/08/2012. It stimefor HOSTS. Local Organizing Committee

South America. Why Uruguay? 15/08/2012. It stimefor HOSTS. Local Organizing Committee It stimefor South America Why Uruguay? HOSTS Local Organizing Committee Ana Silva Instituto de Investigaciones Biológicas Clemente Estable Universidad de la República (UdelaR) Montevideo, Uruguay José

Más detalles

RESUMEN ABSTRACT INTRODUCCIÓN. Desde la aparición de las primeras computado. tuvieron una aplicación casi simultánea a las CP,

RESUMEN ABSTRACT INTRODUCCIÓN. Desde la aparición de las primeras computado. tuvieron una aplicación casi simultánea a las CP, 1, Salvador T. Porras RESUMEN Desde la aparición de las primeras computado tuvieron una aplicación casi simultánea a las CP, sus recursos de computación más rápidamente y Palabras clave: Key words: Information

Más detalles

Documentación PopGrabber

Documentación PopGrabber Documentación PopGrabber En esta documentación se detallará el funcionamiento y configuración del programa PopGrabber. 1. Funcionamiento: Eclarsys PopGrabber es un programa que recupera e mails desde cuentas

Más detalles

COMERCIO ELECTRÓNICO Y MARKETING

COMERCIO ELECTRÓNICO Y MARKETING COMERCIO ELECTRÓNICO Y MARKETING Presentación 2 Expositor Rolando Ernesto Franco Chávez franco.rolando182@gmail.com rolando.franco@bmi.gob.sv Maestría en Dirección de Empresas Universidad José Simeón Cañas

Más detalles