Jorge de Nova Segundo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Jorge de Nova Segundo"

Transcripción

1 UD 6: Instalación y administración de servicios de correo electrónico Veracidad del correo: Jorge de Nova Segundo

2 Spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada, entre estas comidas enlatadas, estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.

3 Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Es realizado por medio de s que aparentan venir de fuentes legítimas, como bancos, empresas conocidas, universidades, tiendas, u otras. Ellas piden que usted haga click en algún link o ingrese a determinado sitio web para actualizar sus datos o participar de alguna promoción. El objetivo, claro, es robar sus datos bancarios.

4 Virus Debido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión.vbs Los virus informáticos se extienden más fácilmente mediante los datos adjuntos en mensajes de correo electrónico o mediante mensajes de mensajería instantánea. Por tanto, nunca debe abrir un archivo adjunto de correo electrónico a menos que sepa quién envió el mensaje o a menos que esté esperando el archivo adjunto de correo electrónico. Los virus informáticos se pueden camuflar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo.

5 Esquema de Nigeria El llamado esquema nigeriano es un ataque antiguo (de la década de 1920, más o menos) que fue transportado del correo normal hacia el fax y, después, para internet. En general, el mensaje es de alguien en algún país (normalmente africano, como Nigeria, Sierra Leona o Costa de Marfil) que pide ayuda para sacar del país una enorme suma de dinero que estaría imposibilitada de salir del mismo por algún problema legal o político, y promete una rica recompensa en pago de la ayuda. La víctima entrega sus datos bancarios y se le solicita el pago de algunos impuestos para la liberación de los valores. Sólodespués de perder mucho dinero es que el usuario se da cuenta de que esta siendo engañado. El mensaje suele estar en inglés, pero ya se conocen "traducciones" del golpe nigeriano, con los mismos argumentos, al español.

6 Cadenas de mensajes Una cadena de mensajes por correo electrónico es un tipo de cadena de mensajes que utiliza el correo electrónico como forma de propagación. Debido a la facilidad de propagación del correo electrónico, estas cadenas se han convertido en mensajes masivos. Los mensajes de cadena buscan coaccionar o convencer de varias maneras a suslectores de que dicha cadena sea reenviada a otro grupo de usuarios de correo electrónico. El nombre de"cadena" proviene del encadenamiento de pasajes quehacen estos mensajes de usuario a usuario.

7 Pirámides Usted ya debe haber recibido por lo menos uno de estos mensajes que prometen una ganancia enorme a partir de una inversión muy pequeña (cómo enviar $1 a cinco personas de una lista). Hay incontables variaciones, pero el ataque está siempre basado en ese concepto mentiroso de ganancia rápida y sin problemas. Primera pista: desconfíe siempre de promesas ingeniosas y métodos fáciles de volverse rico. El procedimiento básico suele ser el siguiente: usted recibe un que hace una gran propaganda sobre cuánto podrá ganar si participa del esquema, y que trae una lista de personas. Eventualmente, el mensaje contendrá la historia conmovedora de un padre de familia que estaba endeudado y consiguió salvarse de la ruina participando de la pirámide, incentivándolo a hacer lo mismo. Para eso, usted deberá enviar una pequeña cantidad de dinero a las primeras personas de la lista y, a continuación, alterar el orden de los nombres de la lista retirando el primero, subiendo los otros una posición y colocando el suyo en último lugar. Después, usted enviará copias de ese al mayor número de personas posible. A medida que nuevas personas entran en el esquema, usted recibe dinero. Los atacantes llegan a sugerir que usted compre listas de s para poder enviar miles de copias. Este esquema básico puede variar: usted puede ser tentado a comprar algo de las personas que están por encima suyo para vender a las que estén abajo de la lista; o a crear una lista de s abajo Suyo. En este último caso, además de perder dinero, usted suministrará un listado de direcciones electrónicas que será vendida a otros atacantes y utilizadas en muchos otros fraudes. Es fácil de entender como el esquema funciona. Pero, lo que las personas no perciben, es el motivo de para él no funciona.

8 Address munging u ocultación de direcciones Direccionamiento anónimo, o con un nombre y dirección falso, es una manera de evitar la dirección de correo electrónico recolectora, aunque los usuarios deben asegurarse de que la dirección falsa no es válida. Los usuarios que quieren recibir correo legítimo podrán alterar sus preferencias en sus cuentas de manera que los usuarios puedan entenderlo, pero los spammers no pueden. Por ejemplo, podría renombrarse joe@example.net como joenos@pam.example.net.invalid. El address munging, sin embargo, puede provocar que se pierdan respuestas legítimas. Si la dirección del usuario es inválida, debería aparentar estar activa, o ser de otra persona o algún servidor. Hay variantes que permiten a los usuarios ver la dirección real, pero la ocultan de cara a recolectores de direcciones de correo electrónico con métodos tales como la visualización de la totalidad o parte de la dirección de correo electrónica en páginas web como una imagen, un logotipo de texto reducido a su tamaño normal usando CSS en línea, o como texto desordenado con el orden de los caracteres restaurado usando CSS..

9 Evitar responder al spam Los spammers solicitan a menudo respuestas respecto al contenido de sus mensajes, -incluso admiten las respuestas como "No me spamees"- como la confirmación de que una dirección de correo electrónico es válida. Del mismo modo, muchos mensajes de spam contienen enlaces o direcciones que el usuario se dirige a seguir para ser removido de la lista de correo de spammers. En casos extremos, los spams-combatientes han puesto a prueba esos vínculos, confirmando con ello que no conducen a la dirección del destinatario, la redirección, en todo caso, conducen a más spam. Las direcciones de los remitentes son a menudo falsificadas en mensajes de spam, incluyendo el uso del destinatario la propia dirección como la dirección del remitente falsificado, con el fin de responder al spam que pueda resultar en entregas o no podrá llegar a inocentes usuarios de correo electrónico cuya dirección han sido objeto de abusos. En Usenet, es ampliamente considerado aún más importante para evitar responder al spam. Muchos proveedores de software tienen que buscar y destruir los mensajes duplicados. Alguien puede ver un spam y responder a el antes de que sea cancelado por su servidor, eso puede tener un efecto de reposting para ellos; al no ser un duplicado, la copia reposted durará más tiempo

10 Formularios electrónicos de contacto Los formularios electrónicos de contacto permiten a los usuarios mediante el envío de mensajes remitir su correo electrónico, rellenando los formularios en un navegador web. Al solicitar el servidor web una serie de datos, también se puede facilitar con ello la transmisión de una dirección de correo electrónico. El usuario nunca ve la dirección de correo electrónico. Los formularios de contacto tienen el inconveniente de que requieren de un sitio web que apoya a los scripts del lado del servidor. También son incómodas al remitente del mensaje ya que no son capaces de utilizar sus clientes preferidos de correo electrónico. Por último, si el software utilizado para ejecutar los formularios de contacto que está mal diseñado puede convertirse en herramientas de spam en su propio derecho. Además, muchos spammers han adoptado para sí el uso de formularios de contacto para enviar spam a los destinatarios.

11 Desactivar HTML en correo electrónico Muchos programas de correo modernos incorporan la funcionalidad del explorador de Web, tales como la visualización de HTML, URL, y las imágenes. Esto puede exponer al usuario al ataque incluso con las imágenes spam. Además, el spam escrito en HTML pueden contener fallos web que permite a los spammers verificar que la dirección de correo electrónico es válida y que el mensaje no ha sido atrapado en los filtros de spam. Los programas compilados en JavaScript se pueden utilizar para dirigir el navegador Web del usuario a una página de publicidad, o para hacer el mensaje de spam difícil de cerrar o eliminar. Los mensajes de spam evitan los ataques contra las vulnerabilidades de seguridad en el renderizador de HTML, el uso de estos agujeros para instalar el software espía. (Algunos de los virus son sufragados por los mismos mecanismos).

Veracidad del correo

Veracidad del correo Veracidad del correo Tema 6 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Correo basura SPAM Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido,

Más detalles

Veracidad del correo. - Correo basura ( Spam )fraude, engaño, cadenas y virus informáticos. Luis Villalta Márquez

Veracidad del correo. - Correo basura ( Spam )fraude, engaño, cadenas y virus informáticos. Luis Villalta Márquez Veracidad del correo - Correo basura ( Spam )fraude, engaño, cadenas y virus informáticos. Luis Villalta Márquez Correo basura ( Spam ) Se llama spam, correo basura o mensaje basura a los mensajes no solicitados,

Más detalles

Ciudadano Digital. Introducción a los Computadores. Lección 5: Correo Básico. 1. El Correo Electrónico

Ciudadano Digital. Introducción a los Computadores. Lección 5: Correo Básico. 1. El Correo Electrónico Ciudadano Digital Introducción a los Computadores Lección 5: Correo Básico 1. El Correo Electrónico El Correo electrónico es el servicio más básico, antiguo y utilizado dentro de Internet, y constituye

Más detalles

Manual para usuarios USO DE OUTLOOK. Universidad Central del Este

Manual para usuarios USO DE OUTLOOK. Universidad Central del Este Manual para usuarios USO DE OUTLOOK Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUE SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 2. QUÉ ES OUTLOOK?...

Más detalles

Consejos para una. Navidad Segura

Consejos para una. Navidad Segura Consejos para una Navidad Segura INDICE 1. Compras online 2 2. Juegos online 4 3. Mensajería instantánea y correo 5 4. Consejos para disfrutar del pc en navidad de manera segura 6 La Navidad es una de

Más detalles

Cómo hacer un pedido por Internet en youravon.com

Cómo hacer un pedido por Internet en youravon.com Cómo hacer un pedido por Internet en youravon.com La sección mis pedidos de youravon.com es tu punto de partida para todo lo relacionado con los pedidos de tus Clientes y los pedidos que envíes a AVON.

Más detalles

Resumen ejecutivo del Estudio sobre el fraude a través de Internet

Resumen ejecutivo del Estudio sobre el fraude a través de Internet Resumen ejecutivo del Estudio sobre el fraude a través de Internet 2º cuatrimestre de 2011 (7ª oleada) INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN Objetivos y metodología OBJETIVOS DEL ESTUDIO

Más detalles

Instructivo web Servicios en Línea Fondo Energía

Instructivo web Servicios en Línea Fondo Energía Instructivo web Servicios en Línea Fondo Energía 1. Ingrese a www.fondoenergía.com Hacer click en el botón que se encuentra en la parte superior derecha del nuevo sitio web. 2. Ingreso al portal transaccional:

Más detalles

Configurar Office 365 en un teléfono Android

Configurar Office 365 en un teléfono Android Configurar Office 365 en un teléfono Android Guía de inicio rápido Comprobar correo electrónico Configure su teléfono Android para enviar y recibir correo desde su cuenta de Office 365. Consultar su calendario

Más detalles

1. Qué contiene el sitio web de el Dipló?

1. Qué contiene el sitio web de el Dipló? 1. Qué contiene el sitio web de el Dipló? Material de libre acceso El sumario completo de la edición en papel. Allí encontrará un detalle del contenido de las notas. Notas de libre acceso especiales para

Más detalles

SEGURIDAD EN LA RED MECANISMOS DE SEGURIDAD

SEGURIDAD EN LA RED MECANISMOS DE SEGURIDAD SEGURIDAD EN LA RED Internet es la red de redes, por la cual, millones de computadoras se pueden conectar entre sí y provee una amplia variedad de posibilidades de comunicación, interacción y entretenimiento.

Más detalles

etendering Preguntas Frecuentes Para proveedores Edición No. 3

etendering Preguntas Frecuentes Para proveedores Edición No. 3 etendering Preguntas Frecuentes Para proveedores Edición No. 3 Febrero 2015 TABLA DE CONTENIDO: Contenido 1. No puedo iniciar sesión en el sistema usando la cuenta event.guest. Dice que no reconoce el

Más detalles

Para cumplir con dicho propósito el presente manual dispone de las siguientes tres secciones:

Para cumplir con dicho propósito el presente manual dispone de las siguientes tres secciones: MANUAL COMPRA EN LINEA PINES POSGRADO Introducción El presente documento pretende dar una instrucción detallada de la forma en que un aspirante a un programa de posgrado de la Universidad de Caldas, podrá

Más detalles

Índice Introducción... 2 Objetivo general... 2 Qué es correo electrónico?... 3 Correo electrónico a través de Hotmail... 3 Cómo obtener una cuenta de

Índice Introducción... 2 Objetivo general... 2 Qué es correo electrónico?... 3 Correo electrónico a través de Hotmail... 3 Cómo obtener una cuenta de Índice Introducción... 2 Objetivo general... 2 Qué es correo electrónico?... 3 Correo electrónico a través de Hotmail... 3 Cómo obtener una cuenta de correo electrónico en Hotmail?... 3 Iniciar sesión...

Más detalles

Anexo: Glosario de malware para el Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles

Anexo: Glosario de malware para el Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles Anexo: Glosario de malware para el Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles Segunda oleada (Febrero 2007 Abril 2007) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

INSTRUCTIVO SISTEMA DE

INSTRUCTIVO SISTEMA DE BMC Bolsa Mercantil de Colombia SA INSTRUCTIVO SISTEMA DE SOPORTE JUNIO 2016 Página 1 de 12 Elaboró: PROFESIONAL DIRECCIÓN DE GAS INSTRUCTIVO SISTEMA DE SOPORTE Revisó: DIRECTOR DIRECCIÓN DE GAS Aprobó:

Más detalles

Usar Office 365 en Windows Phone

Usar Office 365 en Windows Phone Usar Office 365 en Windows Phone Guía de inicio rápido Comprobar correo electrónico Configure su Windows Phone para enviar y recibir correo desde su cuenta de Office 365. Consultar su calendario allí donde

Más detalles

GUÍA DE USO DEL APLICATIVO CELSIUS NT ESCUELA DE INGENIERÍA DE ANTIOQUIA BIBLIOTECA ALBERTO QUEVEDO DÍAZ

GUÍA DE USO DEL APLICATIVO CELSIUS NT ESCUELA DE INGENIERÍA DE ANTIOQUIA BIBLIOTECA ALBERTO QUEVEDO DÍAZ BIBLIOTECA ALBERTO QUEVEDO DÍAZ GUÍA DE USO DEL APLICATIVO CELSIUS NT ESCUELA DE INGENIERÍA DE ANTIOQUIA BIBLIOTECA ALBERTO QUEVEDO DÍAZ ENVIGADO 2009 QUÉ ES CELSIUS? Celsius es una aplicación para el

Más detalles

a) Herramientas gráficas. Navegadores.

a) Herramientas gráficas. Navegadores. VIDEOCONFERENCIA Es la comunicación simultánea bidireccional de audio y vídeo, permitiendo mantener reuniones con grupos de personas situadas en lugares alejados entre sí. Adicionalmente, pueden ofrecerse

Más detalles

Microsoft Outlook poseer una cuenta de correo electrónico crear una cuenta CREAR UNA CUENTA Nombre de usuario contraseña

Microsoft Outlook poseer una cuenta de correo electrónico crear una cuenta CREAR UNA CUENTA Nombre de usuario contraseña Pasos para el uso del correo electrónico o email. Para este ejemplo vamos a usar el servidor de correo Microsoft Outlook, aunque cualquier otro funciona de manera muy similar. Lo principal es poseer una

Más detalles

Cursos de INFORMÁTICA [ ] Diseño de Páginas Web

Cursos de INFORMÁTICA [ ] Diseño de Páginas Web Cursos de INFORMÁTICA [ ] Diseño de Páginas Web 80 h DISEÑO DE PÁGINAS WEB El Curso Diseño de Páginas Web de la plataforma de Vértice training está encaminado a que pueda ser útil tanto a personas sin

Más detalles

SI ERES COLABORADOR DE PALAU NO DEBES CREAR TU CUENTA G-MAIL, SINO USAR TU E- MAIL MANGO. PINCHA AQUÍ PARA DIRIGIRTE DIRECTAMENTE AL ALTA DEL PORTAL

SI ERES COLABORADOR DE PALAU NO DEBES CREAR TU CUENTA G-MAIL, SINO USAR TU E- MAIL MANGO. PINCHA AQUÍ PARA DIRIGIRTE DIRECTAMENTE AL ALTA DEL PORTAL SI ERES COLABORADOR DE PALAU NO DEBES CREAR TU CUENTA G-MAIL, SINO USAR TU E- MAIL MANGO. PINCHA AQUÍ PARA DIRIGIRTE DIRECTAMENTE AL ALTA DEL PORTAL 1 Creación de una cuenta de correo GMail. Desde el navegador

Más detalles

Sobre CSIRT-CV CSIRT-CV Datos de contacto

Sobre CSIRT-CV CSIRT-CV Datos de contacto Cómo identificar phishing Sobre CSIRT-CV CSIRT-CV es el centro de seguridad TIC de la Generalitat Valenciana, el cual está adscrito a la Dirección General de Tecnologías de la Información y las Comunicaciones

Más detalles

GLOSARIO TIC -------------------------------A------------------------------

GLOSARIO TIC -------------------------------A------------------------------ GLOSARIO TIC -------------------------------A------------------------------ ANTIVIRUS Programas cuyo objetivo es evitar la introducción de virus informáticos en el ordenador, es decir, proteger al ordenador.

Más detalles

Manual de instalación TPV Banco Sabadell

Manual de instalación TPV Banco Sabadell Manual de instalación TPV Banco Sabadell Instrucciones para la instalación de TPV Banco Sabadell / Redsys Módulo para Prestashop desarrollado por OBSolutions En este tutorial encontrarás instrucciones

Más detalles

Tutorial para enviar artículos a @tic. revista d innovació educativa

Tutorial para enviar artículos a @tic. revista d innovació educativa Tutorial para enviar artículos a @tic. revista d innovació educativa www.uv.es/attic El primer paso será picar la dirección: http://www.uv.es/attic en cualquier navegador de Internet. Para acceder a la

Más detalles

QUÉ ES LEAD CAPTURE (CAPTURAR POSIBILIDADES)?

QUÉ ES LEAD CAPTURE (CAPTURAR POSIBILIDADES)? El Marketing en Internet a veces puede parecer una tarea imposible. El Marketing por correo electrónico es un canal relativamente simple e increíblemente efectivo; de acuerdo con la Direct Marketing Association

Más detalles

Manual del Alumno MANUAL DE ALUMNO. Plataforma de Teleformación CREA Salamanca

Manual del Alumno MANUAL DE ALUMNO. Plataforma de Teleformación CREA Salamanca MANUAL DE ALUMNO Plataforma de Teleformación CREA Salamanca 1 1. Acceso a la aplicación Para acceder a la plataforma del CREA introduciremos en un navegador web la dirección http://crealzheimer.esla.com/

Más detalles

POLITICA DE USO ACEPTABLE EUSKALTEL, S.A.

POLITICA DE USO ACEPTABLE EUSKALTEL, S.A. POLITICA DE USO ACEPTABLE EUSKALTEL, S.A. Febrero 2006 . OBJETO 1. OBJETO La presente Política de Uso Aceptable de Euskaltel, S.A. es de aplicación a los clientes o usuarios de cualquier producto o servicio

Más detalles

Estafas en línea. Está listo para empezar? Haga clic en el botón verde para continuar.

Estafas en línea. Está listo para empezar? Haga clic en el botón verde para continuar. Estafas en línea Hola, soy Kate. Estamos aquí para aprender cómo protegernos de las estafas en Internet. Vamos a seguir a Kevin para aprender qué tipos de estafas existen, cómo reconocer las señales de

Más detalles

PREGUNTAS Y RESPUESTAS FRECUENTES

PREGUNTAS Y RESPUESTAS FRECUENTES PREGUNTAS Y RESPUESTAS FRECUENTES 1. Cómo me vinculo a Davivalores? R:/ Para vincularse a Davivalores debe acercarse a cualquier oficina del Banco Davivienda junto con una fotocopia de la cédula ampliada

Más detalles

Herramienta de comunicación privada: Mensajería y Usuarios en línea

Herramienta de comunicación privada: Mensajería y Usuarios en línea Herramienta de comunicación privada: Mensajería y Usuarios en línea Contenido O USUARIOS EN LÍNEA Y BLOQUE DE MENSAJES... 3 Introducción... 3 Configuración... 3 Enviar un mensaje... 4 O USUARIOS EN LÍNEA

Más detalles

Conceptos básicos de bases de datos

Conceptos básicos de bases de datos Conceptos básicos de bases de datos En este artículo se realiza una breve introducción a las bases de datos: qué son, por qué podría querer usar una y cuáles son las funciones de las distintas partes de

Más detalles

SMS Marketing CENTROS DEPORTIVOS. Expertos en SMS Marketing

SMS Marketing CENTROS DEPORTIVOS. Expertos en SMS Marketing SMS Marketing CENTROS DEPORTIVOS Expertos en SMS Marketing Sobre nosotros Acerca de SMSpubli herramienta de comunicación y marketing más eficaz porque es inmediata, de bajo coste y personalizable. Es por

Más detalles

OmniTouch 8400 Instant Communications Suite Integración con Microsoft Outlook

OmniTouch 8400 Instant Communications Suite Integración con Microsoft Outlook OmniTouch 8400 Instant Communications Suite Guía de referencia rápida R6.1 Alcatel-Lucent OmniTouch 8400 Instant Communications Suite ofrece servicios de altísimo nivel cuando se combina con Microsoft

Más detalles

Descubra lo que puede lograr

Descubra lo que puede lograr Descubra lo que puede lograr : I. Carga masiva (un débito a la cuenta origen por cada registro del archivo). II. Consulta y reimpresión de comprobantes. : I. Cambios en pantalla principal (buscar recibos

Más detalles

Taller práctico Introduccion a la seguridad

Taller práctico Introduccion a la seguridad Taller práctico Introduccion a la seguridad Marco A. Lozano Merino Roberto Martínez Martínez Técnicos de seguridad de INTECO-CERT Índice 1. Una mirada a la empresa en España 2. Diez consejos básicos de

Más detalles

Cómo obtienen las direcciones de correo los spammers?

Cómo obtienen las direcciones de correo los spammers? Correo Qué es el spam? Quiénes son los spammers? Cómo obtienen las direcciones de correo los spammers? Desde dónde se envía el correo spam? Cómo puedo reducir la cantidad de spam? Qué es el spam? El spam

Más detalles

Chat. Público-Privado

Chat. Público-Privado Chat Público-Privado 1 Contenido 1. Chat Público 1.1 Qué es el chat público? 1.2 Cómo usar el chat público? 1.3 Cómo saber el si el administrador esta o no disponible o en línea? 2. Chat Privado 2.1 Qué

Más detalles

1. Objetivo Proporcionar la información para el correcto uso de la Aplicación Informática de Empresas Aeronáuticas.

1. Objetivo Proporcionar la información para el correcto uso de la Aplicación Informática de Empresas Aeronáuticas. 1. Objetivo Proporcionar la información para el correcto uso de la Aplicación Informática de Empresas Aeronáuticas. 2. Alcance El presente Instructivo será utilizado por todos los miembros de la DGAC que

Más detalles

Cómo instalar la App Móvil de BCD Travel

Cómo instalar la App Móvil de BCD Travel Cómo instalar la App Móvil de BCD Travel Pasos para instalar la desde su iphone 1 1 Ingresar al App Store Ingrese desde su iphone: en la pantalla principal de su teléfono, busque el icono del App Store,

Más detalles

Introducción a la seguridad en redes IP

Introducción a la seguridad en redes IP Introducción a la seguridad en redes IP Tabla de Contenidos 1. Introducción a la seguridad en redes IP... 2 1.1 Funcionamiento de TCP e IP... 2 Interfaces de protocolo... 3 1.2 El protocolo Internet...

Más detalles

RIESGOS RELATIVOS A LA SEGURIDAD DE LA RED Y LAS ACCIONES PARA PRESERVAR LA MISMA Y LAS COMUNICACIONES.

RIESGOS RELATIVOS A LA SEGURIDAD DE LA RED Y LAS ACCIONES PARA PRESERVAR LA MISMA Y LAS COMUNICACIONES. A este texto legal si no hay mucho que hacerle, no hay frases sarcásticas que valgan, ni la más mínima posibilidad de agregarle humor o irreverencia, porque es duro, denso e impenetrable. Esperamos que

Más detalles

COLEGIO ALBANIA PHIDIAS ACADEMICO MANUAL FAMILIARES

COLEGIO ALBANIA PHIDIAS ACADEMICO MANUAL FAMILIARES Estimadas Familias: Reciban un cordial saludo. Este instructivo los guiará en el uso del sistema de información académica Phidias. Esperamos que sea de gran utilidad para ustedes. COMO INGRESAR A PHIDIAS

Más detalles

MANUAL DE POSTULACIÓN EN LÍNEA PROGRAMA DE MOVILIDAD ESTUDIANTIL ESTUDIOS PARCIALES EN EL EXTRANJERO

MANUAL DE POSTULACIÓN EN LÍNEA PROGRAMA DE MOVILIDAD ESTUDIANTIL ESTUDIOS PARCIALES EN EL EXTRANJERO MANUAL DE POSTULACIÓN EN LÍNEA ESTUDIOS PARCIALES EN EL EXTRANJERO Dirección de Relaciones Internacionales Universidad de Chile INTRODUCCIÓN El sistema de Postulación en línea es una herramienta que la

Más detalles

GUIA DE USO DEL SISTEMA

GUIA DE USO DEL SISTEMA GUIA DE USO DEL SISTEMA BIENVENIDO A CARGA VIRTUAL ESTIMADO CLIENTE: BIENVENIDO A LA RED DE SERVICIOS VIRTUALES MÁS GRANDE DE ARGENTINA. NOS ENORGULLECE QUE SE SUME A LA DECISION DE MAS DE 13000 CLIENTES

Más detalles

Su empresa Está preparada para un ERP?

Su empresa Está preparada para un ERP? Su empresa Está preparada para un ERP? Aunque es indiscutible la importancia que para una empresa tiene el alineamiento entre ventas y operaciones, no hay una definición tan tajante sobre cuál es el momento

Más detalles

Universidad de la República Facultad de Ciencias Económicas y de Administración Entorno Virtual de Aprendizaje TUTORIAL DE USO PARA ESTUDIANTES

Universidad de la República Facultad de Ciencias Económicas y de Administración Entorno Virtual de Aprendizaje TUTORIAL DE USO PARA ESTUDIANTES Universidad de la República Facultad de Ciencias Económicas y de Administración Entorno Virtual de Aprendizaje TUTORIAL DE USO PARA ESTUDIANTES INGRESO AL ENTORNO VIRTUAL DE APRENDIZAJE (EVA) Para trabajar

Más detalles

1 Sistema de información de ejemplo.

1 Sistema de información de ejemplo. 1 Sistema de información de ejemplo. En este capítulo se describe el diseño de una pequeña base de datos, denominada Compras, que se utiliza en el curso como ayuda a las explicaciones de funcionamiento

Más detalles

Aviso legal TRATAMIENTO DE DATOS

Aviso legal TRATAMIENTO DE DATOS Aviso legal Última revisión: 15 de Febrero de 2016. TRATAMIENTO DE DATOS INTRODUCCIÓN El acceso y uso del sitio web www.monadecloset.com (en adelante, MDC ) atribuye la condición de usuario al visitante

Más detalles

QUÉ ES JAVASCRIPT? PRINCIPALES USOS. SERVIDOR Y CLIENTE. HTML, CSS Y PROGRAMACIÓN. EFECTOS DINÁMICOS (CU01103E)

QUÉ ES JAVASCRIPT? PRINCIPALES USOS. SERVIDOR Y CLIENTE. HTML, CSS Y PROGRAMACIÓN. EFECTOS DINÁMICOS (CU01103E) APRENDERAPROGRAMAR.COM QUÉ ES JAVASCRIPT? PRINCIPALES USOS. SERVIDOR Y CLIENTE. HTML, CSS Y PROGRAMACIÓN. EFECTOS DINÁMICOS (CU01103E) Sección: Cursos Categoría: Tutorial básico del programador web: JavaScript

Más detalles

POLÍTICAS GENERALES POLÍTICAS DE VENTAS

POLÍTICAS GENERALES POLÍTICAS DE VENTAS POLÍTICAS GENERALES POLÍTICAS DE VENTAS HORARIO DE SERVICIO Y ATENCIÓN Si desea información sobre los productos y sus precios, nuestro sitio web www.electronicaestudio.com está disponible para usted de

Más detalles

Cómo registrarse como nuevo usuario del sistema online de inscripción a exámenes Cambridge ESOL?

Cómo registrarse como nuevo usuario del sistema online de inscripción a exámenes Cambridge ESOL? INSCRIPCION ONLINE PARA EXAMENES CAMBRIDGE ESOL Para Colegios, Institutos y Profesores particulares A partir de la fecha de apertura de la inscripción para exámenes Cambridge ESOL, todos los institutos,

Más detalles

Taller e-commerce. programación o desarrollo web. Lo único que necesitas saber es el uso básico de una computadora y saber navegar por Internet.

Taller e-commerce. programación o desarrollo web. Lo único que necesitas saber es el uso básico de una computadora y saber navegar por Internet. Taller e-commerce Objetivo: El alumno creará un e-commerce completo desde cero. A quién va dirigido? El taller va dirigido a emprendedores que quieren expandir su negocio y/o que van empezando y que aún

Más detalles

GuíaTécnica de la Plataforma e-learning

GuíaTécnica de la Plataforma e-learning GuíaTécnica de la Plataforma e-learning 1. Guía para navegadores no actualizados a las últimas versiones disponibles Cómo acceder 1. Accede a la dirección web 2. Introduce tus claves de acceso (Es indiferente

Más detalles

Título. URL de los archivos:

Título. URL de los archivos: Nombre del Podcast: PodCast 03-2011. Tema: Configuración de CFDI en Ventas 2011 Objetivos: 1. Dar a conocer la manera en que se debe de configurar el esquema de facturación electrónica CFDI, lo que se

Más detalles

Portal de Proveedores Manual del Usuario

Portal de Proveedores Manual del Usuario Portal de Proveedores Manual del Usuario Beta San Miguel S.A. de C.V. Tabla de Contenido I Acerca del Portal 1 Ingreso al Portal 2 Estructura del Portal 2.1 Encabezado 2.2 Menú Principal 2.3 Contenido

Más detalles

MANUAL DE COMPRA ONLINE PERU 2016. vive feliz. vive naow!

MANUAL DE COMPRA ONLINE PERU 2016. vive feliz. vive naow! MANUAL DE COMPRA ONLINE PERU 2016 Estimado Empresario Independiente Naow! El presente manual tiene la intención de ayudarte a realizar tus compras online sin ningún problema, te sugerimos puedas seguir

Más detalles

Diska. Portafolio 2016. Comunicación y Software. www.diska.co

Diska. Portafolio 2016. Comunicación y Software. www.diska.co Diska Comunicación y Software Portafolio 2016 www.diska.co "Nos mueve la pasión por ver solucionado cada problema donde el software y las comunicaciones son la clave para lograr resultados óptimos " 01.

Más detalles

CÁMARA DE COMERCIO DEL ORIENTE ANTIOQUEÑO

CÁMARA DE COMERCIO DEL ORIENTE ANTIOQUEÑO PROCESO DE GENERACIÓN DE CERTIFICADOS 1. Ingrese al sitio web: http://sii3.confecamaras.co Allí encontrará una imagen como la siguiente, debe de seleccionar CÁMARA DE COMERCIO DE ORIENTE (51) 2. Seleccione

Más detalles

Guía de Navegación Campus Lares BIENVENIDOS AL CAMPUS VIRTUAL LARES

Guía de Navegación Campus Lares BIENVENIDOS AL CAMPUS VIRTUAL LARES BIENVENIDOS AL CAMPUS VIRTUAL LARES 1 Índice de contenidos: Índice de contenidos:... 2 1 ACCESO A LA PLATAFORMA... 3 2 PÁGINA PRINCIPAL... 4 3 DENTRO DEL CURSO... 5 3.1 Sección Central:... 5 3.2 Secciones

Más detalles

Punto 1 «Proxy» Juan Luis Cano

Punto 1 «Proxy» Juan Luis Cano Punto 1 «Proxy» Juan Luis Cano Un Proxy es un programa o dispositivo que realiza una acción en representación de otro. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar

Más detalles

SELF PROVEEDORES MANUAL OPERATIVO

SELF PROVEEDORES MANUAL OPERATIVO SELF PROVEEDORES MANUAL OPERATIVO SELF Proveedores Federacion Patronal pone a su disposición el servicio de consulta de pagos a través del sistema SELF Proveedores. A través de este sistema usted puede

Más detalles

Sistema de Antecedentes Docentes

Sistema de Antecedentes Docentes Sistema de Antecedentes Docentes El sistema de Antecedentes Docentes tiene como objetivo principal de proveer al docente de una plataforma web para el envío de la ficha docente. El ingreso al sistema se

Más detalles

Reconozca el fraude en su tarjeta de crédito

Reconozca el fraude en su tarjeta de crédito Reconozca el fraude en su tarjeta de crédito Por: Yoivy Guerra Analista Financiera de Servicio de Atención al Cliente Bancario de la Superintendencia de Bancos de Panamá Seguramente, en algún momento,

Más detalles

4. CÓMO ME AFILIO? 1. PÁGINA DE INICIO

4. CÓMO ME AFILIO? 1. PÁGINA DE INICIO 1. PÁGINA DE INICIO 1, 2, 3 TuCarrera Conoce marcas participantes Santander Twist Contacto Ayuda Chatea ahora Legales Solicitar tarjeta Santander Preguntas frecuentes 2. MI CUENTA Mi estado de cuenta Transacciones

Más detalles

Encuentro. Fundación Estatal PARA LA FORMACIÓN EN EL EMPLEO

Encuentro. Fundación Estatal PARA LA FORMACIÓN EN EL EMPLEO Encuentro Aplicación Telemática "Formación programada por las empresas": Certificados digitales, tipos de acceso y usuarios 09/05/2016 Carmen Prieto (Directora Gestión Técnica y Verificación) Fundación

Más detalles

Guía de uso para la aplicación móvil

Guía de uso para la aplicación móvil La aplicación móvil proporciona a los acreditados del Instituto un fácil acceso a su información de forma oportuna y en un entorno seguro, eficaz mediante un Smartphone compatible con los sistemas operativos

Más detalles

Página 1 de 7 REDES INFORMÁTICAS JOSÉ ANTONIO

Página 1 de 7 REDES INFORMÁTICAS JOSÉ ANTONIO Página 1 de 7 REDES INFORMÁTICAS JOSÉ ANTONIO Página 2 de 7 UNIDAD: INTERNET Y REDES INFORMÁTICAS 1.- INTRODUCCIÓN Red informática: Son los canales a través de los cuales se conectan los ordenadores para

Más detalles

Coordinación de Estudios Mediados por las TICL

Coordinación de Estudios Mediados por las TICL 2015 2015 Coordinación de Estudios Mediados por las TICL [COMO MODIFICAR EL PERFIL EN EL AULA VIRTUAL.] En este documento se explica cómo cambiar la contraseña de ingreso, modificar el perfil y colocar

Más detalles

Manual Blogger. Introducción

Manual Blogger. Introducción Índice: 1. Introducción 2. Crear y configurar nuestro blog en blogger 3. Como ingresar? 4. Cómo crear una nueva entrada o noticia? 5. Cómo insertar imágenes (fotos)? 6. Salir Introducción Hoy en día los

Más detalles

4.2 COMBINAR CORRESPONDENCIA UTILIZANDO OTROS ORÍ-

4.2 COMBINAR CORRESPONDENCIA UTILIZANDO OTROS ORÍ- 4.2 COMBINAR CORRESPONDENCIA UTILIZANDO OTROS ORÍ- GENES DE DATOS Los nombres, las direcciones y otros tipos de información que podemos incluir en los documento de la combinación de correspondencia pueden

Más detalles

UNIVERSIDAD NACIONAL DE SALTA Dirección General Centro de Cómputos Manual SIU Guaraní para Alumnos. Manual SIU Guaraní para Alumnos

UNIVERSIDAD NACIONAL DE SALTA Dirección General Centro de Cómputos Manual SIU Guaraní para Alumnos. Manual SIU Guaraní para Alumnos BREVE INTRODUCCION Qué es el SIU-GUARANI? El SIU-GUARANI, o simplemente SIU, es el sistema informático por medio del cual los alumnos de las Facultades realizan los trámites relativos a su carrera, en

Más detalles

El negocio esta por todas partes así que lo primero será entender el como llegar a formar parte de la gran familia TNI.

El negocio esta por todas partes así que lo primero será entender el como llegar a formar parte de la gran familia TNI. CÓMO HACER NEGOCIOS EN MÉXICO? Bienvenido a Tahitian Noni International y el Jugo Tahitian Noni. En el negocio de redes de mercadeo el principal objetivo es la duplicación de consultores dentro de su red

Más detalles

1.4. CONFIGURAR PRESENTACIONES PARA SU IMPRESIÓN O GUARDADO

1.4. CONFIGURAR PRESENTACIONES PARA SU IMPRESIÓN O GUARDADO 1.4. CONFIGURAR PRESENTACIONES PARA SU IMPRESIÓN O GUARDADO Imprimir presentaciones Una presentación Power Point puede incluir muchos tipos de información; la información de las diapositivas está orientada

Más detalles

GUIA DEL AFILIADO USO DE PLATAFORMAS

GUIA DEL AFILIADO USO DE PLATAFORMAS Gracias por su interés en Familias Felices. Hemos preparado el siguiente instructivo para facilitar el acceso y registro a nuestros Portales en donde podrá realizar un seguimiento preciso de su actividad

Más detalles

CENTRO DE INVESTIGACIONES DE LA INCLUSIÓN DIGITAL Y LA SOCIEDAD DEL CONOCIMIENTO PROYECTO VISITA VIRTUAL EN EL HOSPITAL MANUAL DEL ADMINISTRADOR

CENTRO DE INVESTIGACIONES DE LA INCLUSIÓN DIGITAL Y LA SOCIEDAD DEL CONOCIMIENTO PROYECTO VISITA VIRTUAL EN EL HOSPITAL MANUAL DEL ADMINISTRADOR PROYECTO VISITA VIRTUAL EN EL HOSPITAL MANUAL DEL ADMINISTRADOR Septiembre 2011 Presentación La realización adecuada de una Visita Virtual o videoconferencia implica la ejecución de una serie de acciones

Más detalles

Abierta la inscripción

Abierta la inscripción Abierta la inscripción CICLO LECTIVO 2017 DEL 17 DE OCTUBRE AL 17 DE NOVIEMBRE DE 2016 Centro de POLÍTICA EDUCATIVA Unidad de Asuntos Estudiantiles 1 Los pasos para la inscripción son: Completar el Formulario

Más detalles

Bienvenido a American University. Todos los estudiantes de AUWCL tienen acceso a dos portales en línea distintos. Esta presentación le enseñará como

Bienvenido a American University. Todos los estudiantes de AUWCL tienen acceso a dos portales en línea distintos. Esta presentación le enseñará como Bienvenido a American University. Todos los estudiantes de AUWCL tienen acceso a dos portales en línea distintos. Esta presentación le enseñará como crear su propia cuenta. Primero debe ingresar a: www.myau.american.edu

Más detalles

SISTEMA DE ASIGNACION DE CODIGO PERSONAL PARA ESTUDIANTES DE NIVEL MEDIO. Solución de Dudas Frecuentes (FAQ)

SISTEMA DE ASIGNACION DE CODIGO PERSONAL PARA ESTUDIANTES DE NIVEL MEDIO. Solución de Dudas Frecuentes (FAQ) Solución de Dudas Frecuentes (FAQ) Contenido I. Cómo hago para consultar si ya recibieron los datos de mis estudiantes?... 3 II. Qué sucede si no logró enviar mi archivo antes de la fecha indicada?...

Más detalles

Guía para el proceso de compra. Versión 1.4

Guía para el proceso de compra. Versión 1.4 Guía para el proceso de compra Versión 1.4 ÍNDICE Requisitos imprescindibles para el proceso de Compra. 3 1. Tarjeta de El Corte Inglés (sólo con proceso autónomo) 4 2. Ordenador con conexión a Internet

Más detalles

Aula Virtual. Manual del estudiante

Aula Virtual. Manual del estudiante 0 Aula Virtual Manual del estudiante Generalidades 1 Generalidades Aviso legal Esta obra está sujeta a una licencia Reconocimiento 3.0 de Creative Commons. Se permite la reproducción, la distribución,

Más detalles

Política de privacidad para la participación en el programa HUGO BOSS EXPERIENCE. España. (A partir del: 12 de noviembre de 2015)

Política de privacidad para la participación en el programa HUGO BOSS EXPERIENCE. España. (A partir del: 12 de noviembre de 2015) Política de privacidad para la participación en el programa HUGO BOSS EXPERIENCE España (A partir del: 12 de noviembre de 2015) HUGO BOSS concede una gran importancia a la protección de sus datos personales

Más detalles

Cartilla de Usuario: Editar Datos Contacto Existente (Directorio)

Cartilla de Usuario: Editar Datos Contacto Existente (Directorio) Cartilla de Usuario: Editar Datos Contacto Existente (Directorio) Solución de Entrenamiento - Sujetos de Control Tabla de Contenido Para quienes está dirigido este documento... 3 Convenciones usadas en

Más detalles

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO. Acceso al correo electrónico

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO. Acceso al correo electrónico Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono

Más detalles

TUTORIAL ADOBE READER 7.0

TUTORIAL ADOBE READER 7.0 TUTORIAL ADOBE READER 7.0 Paso a paso cómo utilizar y ver documentos en Acrobat Reader Introducción El Objetivo de este tutorial es que pueda manejar las herramientas fundamentales para poder leer documentos

Más detalles

OFERTA DE DISTRIBUCIÓN

OFERTA DE DISTRIBUCIÓN Facturar en Línea OFERTA DE DISTRIBUCIÓN Haga negocio con la Facturación electrónica, llegando a un mercado de más de 10 millones de contribuyentes como: DISTRIBUIDOR AUTORIZADO FEL Aquí podrán resolver

Más detalles

Tabla de contenido. P á g i n a 2

Tabla de contenido. P á g i n a 2 MANUAL DE CLIENTES P á g i n a 2 Tabla de contenido Ingreso de Clientes... 3 Inicio de sesión de un cliente por primera vez... 3 Crear Cuenta... 3 Actualización de los Datos... 6 Inicio de sesión de un

Más detalles

PREPARACIÓN DE UN plan de negocio

PREPARACIÓN DE UN plan de negocio PREPARACIÓN DE UN plan de negocio Muchas veces Los inversores no conocemos el funcionamiento de un negocio, POR ESO necesitamos tener un documento claro, sencillo y comprensible. INTRODUCCIÓN Para realizar

Más detalles

AMENAZAS A LA SEGURIDAD Y PRIVACIDAD EN LAS NUEVAS TECNOLOGÍAS: RIESGOS PARA LOS PROFESIONALES SANITARIOS

AMENAZAS A LA SEGURIDAD Y PRIVACIDAD EN LAS NUEVAS TECNOLOGÍAS: RIESGOS PARA LOS PROFESIONALES SANITARIOS AMENAZAS A LA SEGURIDAD Y PRIVACIDAD EN LAS NUEVAS TECNOLOGÍAS: RIESGOS PARA LOS PROFESIONALES SANITARIOS Capitán Carlos Igual Garrido EMUME Central Unidad Técnica Policía Judicial Guardia Civil Qué es

Más detalles

INSCRIPCIÓN. Problema en INSCRIPCIÓN. Por qué pasa? Qué debo hacer? Solución. Problema en INSCRIPCIÓN

INSCRIPCIÓN. Problema en INSCRIPCIÓN. Por qué pasa? Qué debo hacer? Solución. Problema en INSCRIPCIÓN INSCRIPCIÓN Err-1: Error Interno problemas con la red, la base de datos o con las aplicaciones del REPUVE Por problemas en la red, en la base de datos o por alguna otra contingencia/falla en las aplicaciones

Más detalles

GUIA AUTO REGISTRO USUARIO MASTER

GUIA AUTO REGISTRO USUARIO MASTER GUIA AUTO REGISTRO USUARIO MASTER INTRODUCCIÓN La presente guía tiene la finalidad de presentar los pasos que debe realizar el usuario master para auto registrase en Exterior Nexo Jurídico. GLOSARIO DE

Más detalles

Preguntas más frecuentes:

Preguntas más frecuentes: Rev. 4/16 Preguntas más frecuentes: Qué es myonlinecreditcard.com?... 2 Recibí mi tarjeta de crédito y deseo registrarme en myonlinecreditcard.com. Cómo lo hago?... 2 Quién puede registrarse en myonlinecreditcard.com?...

Más detalles

Pequeños Talentos Kinder & Gym

Pequeños Talentos Kinder & Gym Pequeños Talentos Kinder & Gym Juriquilla, Querétaro Pago de Colegiaturas por Internet Ver. 1.0 Manual del Usuario I. Introducción. El kinder Pequeños Talentos pone a disposición de los padres de familia

Más detalles

ELABORADO POR: REVISADO POR:

ELABORADO POR: REVISADO POR: SGNTJ Desarrollo LexNET Manual de Usuario LexNET: Procurador Público ELABORADO POR: Desarrollo LexNET REVISADO POR: Desarrollo LexNET APROBADO POR: SGNTJ Fecha: Fecha: Fecha: Público Pág. 1 de 15 FICHA

Más detalles

GUÍA ÚNICA DE MOVILIZACIÓN NACIONAL (GUMN) TRANSPORTE TERRESTRE DE CARGA

GUÍA ÚNICA DE MOVILIZACIÓN NACIONAL (GUMN) TRANSPORTE TERRESTRE DE CARGA GUÍA ÚNICA DE MOVILIZACIÓN NACIONAL (GUMN) TRANSPORTE TERRESTRE DE CARGA PASO 1: REGISTRO USUARIO SOLICITANTE PÁGINA WEB (INTT) NO SE ENCUENTRA EN EL REGISTRO DE OPERADORA DE TRANSPORTE DE CARGA (ROTC)

Más detalles

Manual de la solicitud de alta de cuenta de correo.

Manual de la solicitud de alta de cuenta de correo. Manual de la solicitud de alta de cuenta de correo. Este servicio posibilita que el Personal de la Universidad pueda presentar de forma telemática la solicitud de creación de una cuenta de correo, ya sea

Más detalles

CA Nimsoft Monitor. Guía de sondas de Respuesta del correo electrónico. Serie de _response 1.4

CA Nimsoft Monitor. Guía de sondas de Respuesta del correo electrónico. Serie de  _response 1.4 CA Nimsoft Monitor Guía de sondas de Respuesta del correo electrónico Serie de email_response 1.4 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con

Más detalles

MANUAL DE MOODLE. Grupo de Apropiación Tecnológica PROTEO. 1. Qué es Moodle?

MANUAL DE MOODLE. Grupo de Apropiación Tecnológica PROTEO. 1. Qué es Moodle? MANUAL DE MOODLE Grupo de Apropiación Tecnológica PROTEO 2013 1. Qué es Moodle? 1 Moodle es un paquete de software para la creación de cursos y sitios Web basados en Internet. Es un proyecto en desarrollo

Más detalles