from Filtre la Navegación de Internet! Proteja a los Niños.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "from Filtre la Navegación de Internet! Proteja a los Niños."

Transcripción

1 K9 Web Protection from Filtre la Navegación de Internet! Proteja a los Niños. Bloquee 60 categorias de Contenido, incluyendo: Pornografia Juegos de Apuestas violencia Drogas y más... Monitoree y controle accesos a Paginas Web. Genere reportes de Actividades Realizadas.

2 1 Software GRATIS para Navegación Segura en Internet Internet es para los niños, un nuevo mundo lleno de posibilidades. Pero también alberga algunos riesgos. Internet ofrece muchos sitios divertidos y educativos para toda la familia, pero algunos incluyen contenido inapropiado para niños sin contar con los virus y amenazas informáticas que, por desconocimiento, pueden instalarse sin su consentimiento en su computador. Como padres nuestra supervisión e involucramiento son la mejor arma para proteger a nuestros hijos. ( Desde Hoy, podrá utilizar este Software, nosotros le enseñaremos como obtenerlo, como instalarlo, como utilizarlo y sacarle el mejor provecho. ). Recuerde, el 80% de los padres y adolescentes sienten que los niños menores NO son cuidadosos en Internet (Fuente : Pew 2007). En este mismo estudio se desprende que las áreas peligrosas en Internet son : Redes Sociales (Youtube, Fotologs, Myspace, Facebook, etc. ) Ciber- Predadores ( Detalle más Abajo) Ciber- Bullying ( En MSN,Chats y s) Información Personal (Páginas que solicitan texto y/o fotos ) Contenido Inapropiado ( Pornografía, drogas, violencia, odio, apuestas,etc.) Nos detendremos y detallaremos un poco sobre los Ciber-Predadores (Grooming) Ciber-Predadores Pornografía infantil 1/ 5 niños reciben ataques 83% de imágenes de niños entre 6 y 12 años 62% imágenes de niñas Pedófilos, curiosos, gente discriminada son motivadores. Gente lucra con las imágenes Prostitución infantil La razón principal son familias disfuncionales: abusos psicológicos, emocionales o sexuales; pobreza y drogas. Entran a una edad promedio de 14 años.

3 2 Turismo sexual 1 millón de niños son forzados al año (UNICEF) Se ofrece a través de agencias de viajes Chats en Internet lo promueven y ofrecen información para participar Fuente: Después de nuestro llamado a conciencia lo invitamos a sacar el máximo de provecho a la información que hemos preparado para Usted. SOFTWARE DE MONITOREO Y MÁS. K9, Es un programa gratuito con el cual podrá filtrar la información que entra a su PC por medio de las 60 categorías en las que tiene clasificado el contenido (no es un antivirus). Su origen es Canadiense, su idioma es el Ingles, pero gracias a nosotros podrá sacarle el máximo de provecho. K9 se actualiza todo el tiempo, limitando el ingreso a sitios prohibidos que aparezcan de un día para otro. Para utilizar el programa Usted debe necesariamente contar con una clave facilitada por la empresa fabricante, dicha clave es gratuita y se le solicitara al instalar el programa. 1 -Obtención Clave: Ingresaremos al siguiente link para solicitar nuestra clave: (Imagen 1) deberá completar el formulario, para luego descargar el programa, una vez registrado le enviarán a su correo una clave para habilitar la aplicación. (Imagen 2 Animada)

4 3 Para finalizar debe apretar el botón Request License, con lo cual se le enviara una clave automáticamente al indicado por usted. Aqui le mostramos la pantalla una vez envido el formulario. (Imagen 3)

5 4 2 - Visualizar Nuestra Clave :Ahora nos resta abrir nuestro y deberemos tener un enviado por la empresa de K9. Observe con atención, que en nuestro ejemplo, dicho se alojo en la carpeta SPAM de nuestro versión yahoo. (Cada caso puede ser distinto pero deseamos que tome en cuenta nuestra experiencia) (Imagen 4, Imagen 5).

6 5 Tal como se lo indicamos en la imagen anterior la clave que le han suministrado, se le solicitara posteriormente, al momento de instalar el software en nuestro PC. (El tamaño del Archivo es de solo 234 Kilobyte) 3 - Descarga :Ahora iremos a descargar el Software para esto pincharemos el siguiente link. ( Existen versiones tanto para Windows 2000/XP como para Windows Vista ) (Imagen 6 animada).

7 6

8 7 En su Computador, el Archivo de Instalación del programa que acaba de descargar debería verse así: (Imagen 7). 4 - Proceso de Instalación : Hacer doble click sobre el archivo llamado k9-webprotection.exe. [ Para realizar este proceso debe estar conectado a Internet ] (Imagen 8 Animada).

9 8

10 9

11 10

12 11

13 12

14 13

15 14

16 Interactuando con el Programa: Cuando reiniciemos nuestro Pc existirá un nuevo icono en nuestro escritorio, también aparecerá este icono en el listado de nuestros programas. (Imagen 9, Imagen 10).

17 16 Cuando ingresamos al programa, veremos la siguiente pantalla: (Imagen 11). 6 - Items del Programa : Esta es, la pantalla principal, donde podemos diferenciar claramente 3 items, los que hemos enumerado para su mayor claridad: (Imagen 12).

18 17 Item 1 (Reporte): Le permitirá ver la actividad de las personas que han utilizado Internet.( Direcciones de Paginas visitadas incluyendo la hora y fecha, etc. ) Item 2 (Configuración): Le permitirá realizar la configuración de todas las posibilidades que le brinda el K9, como por ejemplo: Tiempo de navegación, limitar horas de navegación, permitir o deshabilitar direcciones de paginas. Item 3: Ayuda (En Ingles). 7 - Item 1: View Internet Activity : Ver la Actividad realizada en Internet. Cuando pinchamos sobre esta opción lo primero que observaremos es que el K9 nos solicita una password para poder ingresar, esto permite tener todo el control pues, cabe señalar, que solo nosotros los administradores tenemos el privilegio de poder ver estas actividades ( la clave que se nos solicita es aquella que introdujimos al instalar el programa ver Imagen 8 Animada; NO CONFUNDIR CON LA CLAVE DE ACTIVACION QUE NOS ENVIARON A NUESTRO ); es su deber no entregar esta contraseña a ninguna persona ). (Imagen 13) Al ingresar nuestra password y pinchar Login, ingresaremos a la siguiente pantalla, donde podremos apreciar la paginas que se han visitado, la hora y fecha de estas visitas, además podremos ver cuantas paginas corresponden a las categorías que se listan. (Imagen 14).

19 18 Esta página resume la categorización y estadísticas de páginas visitadas, así como los bloqueos que se han realizado (link de color rojo) y las demandas permitidas (link de color verde). ESTA INFORMACION PERMANECE AUN SI LA PERSONA BORRA EL HISTORIAL DE VISITAS DE SU NAVEGADOR. En el Resumen de la Categoría ( Category Summary), un nombre verde indica que la categoría se permite. Un nombre rojo indica una categoría bloqueada, los números indican la cantidad de paginas visitadas que corresponden a dicha categoría. Pulsando algunas de estas categorías subrayadas (link) se le mostrarán detalles en particular. Algo que parece muy interesante es que por ejemplo si alguna persona ha intentado ingresar al Ítem de configuración (Item 2), para modificar algún parámetro o ha intentado ingresar a ver los reportes, pero al no conocer la contraseña no podrá, pero, en esta pagina quedara registrado dicho intento y nos señalara incluso el día y la hora en que ocurrió. (Imagen 15).

20 Item 2 : Setup : Configuración del k9. Para Ingresar al sector de Configuración debemos ingresar al Item 2, de la imagen 12; al pinchar sobre esta sección veremos lo siguiente: ( Imagen 16) Ingresamos la misma contraseña que usamos para ver los reportes de Internet (sección 1) descrita más arriba, al ingresar esta clave accederemos a la siguiente pantalla: ( Imagen 17 )

21 20 De la imagen se desprende el siguiente menú: ( Imagen 18 ) Comentaremos cada una de estas opciones, comenzaremos por la pantalla principal donde aparecen anunciados los niveles de protección : ( Imagen 19 ) Aquí se deciden el nivel de protección con el cual usted desea que naveguen los usuarios de su computador. Para muchos usuarios, seleccionando el Valor por defecto (default), será suficiente, aquí puede ver el detalle de este nivel: ( Imagen 20 )

22 21 Para cada nivel, usted puede pinchar el link (Show Details, Mostrar Detalles) para ver el detalle de las categorías a las cuales bloquea. Si ninguno de los Niveles de las Protección listadas satisface sus necesidades, puede pulsar el nivel Costum ( Personalizar el nivel ); así podrá habilitar con precisión las categorías del bloque. ( Imagen 21 ) Tal como muestra la Imagen 21, podemos seleccionar las categorías que deseamos bloquear o desbloquear. OJO con la opción que aparece al Final (DRTR) (Enable Dynamic Real-Time Rating): Es un sistema que intenta determinar la categoría de una página Web automáticamente, sin la

23 22 intervención humana. Ésta es la segunda línea de defensa para cuando la página no esta incluida en el banco de datos del K9. Ahora comentaremos cada uno de los niveles predefinidos: High: (Alto) Protege contra todas las categorías. Default: (Por Defecto) Protege contra todo el volumen adulto, amenazas de seguridad, actividad ilegal y sitios sexualmente relacionados. Moderate: ( Moderado ) Protege contra todo el volumen adulto, amenazas de seguridad y actividad ilegal. Minimal: (Mínimo) Protege contra la pornografía y amenazas de seguridad. Monitor: Permite todas las categorías - PERO QUEDARA EL REGISTRO DE TODAS LAS ACTIVIDADES REALIZADAS EN INTERNET. (Esta es una de las alternativa más usada, de esta manera podremos ver todas las actividades que realizo un usuario en nuestro PC, y si vemos que ha visitado sitios indebidos, dichas direcciones las podremos bloquear posteriormente con la opción Web Site Exceptions del menú y así la persona sabrá que tenemos operando el K9 para su beneficio. ). Custom: (Personalizar) Aquí podremos seleccionar nuestro propio juego de categorías para bloquear. 8a - Time Restrictions (Restricción de Horario) (Imagen 22) Esta opción permite configurar el horario que durante la semana los usuarios tendrán permitido o negado el acceso a la Web.

24 23 El tiempo esta dividido en secciones de 30 minutos cada una, por esa razón vera que a cada hora le corresponden 2 cubos en la grafica. Por ejemplo, en horario de las 12, contiene un cubo de las 12:00 a 12:29 y de 12:30 es a 12:59 durante cada día de la semana. Para permitir o denegar el acceso a Internet en algún horario en particular, basta con posicionarse bajo la columna del día correspondiente y pulsar el botón y arrastrar el mouse por una región para seleccionarlo, dicha región se ennegrecerá y usted podrá pinchar seguidamente el botón Allow (permitir) o Deny (Denegar) el acceso, finalmente se presione el boton Save Changes (grabamos los cambios). (Imagen 24) En este ejemplo ( Imagen de la siguiente pagina ), se ha negado el acceso a Internet durante toda la semana, entre las 1 de la mañana hasta las 4 de la mañana. Para volver a permitir el acceso en este horario, basta con seleccionar la región y pinchar el botón Allow ( permitir).

25 24 8b - Web Site Exceptions ( Excepciones de Sitios) (Imagen 25 ) En esta opción, Usted podrá indicar que Sitios Web desea particularmente bloquear o permitir su acceso, sin tener en cuenta su categoría. Ejemplo: Deseamos permitir siempre que las personas puedan visitar la pagina de las ultimas noticias ( para esto deberemos realizar los pasos que aparecen en la imagen siguiente ( Imagen 26 animada ).

26 25

27 26 por otro lado, si deseamos negar la visita a personas, que visitan el sitio exótico deberemos realizar los pasos que aparecen a continuación ( Imagen 27 animada ).

28 27 Poner atención que luego de cualquier modificación debemos presionar el botón Save Changes (Grabar los cambios). Ahora si necesita borrar uno de estos sitios agregados en este apartado, basta con pinchar el icono y el sitio se eliminara. 8c - Blocking Effects ( Efectos al bloquear ) (Imagen 28 )

29 28 Esta página se usa para poner las opciones generales del bloqueo. - Bark when blocked : Sonara un sonido audible cuando una página se ha bloqueada. - Show admin options on block pages : Le permitirá saltar el bloqueo de un sitio, o modificar sus escenas de la filtración, siempre y cuando usted proporcione la contraseña correcta de administrador, directamente en la página bloqueada. - Time Out Settings : Le permitirá bloquear el acceso ocurrido a todos los Sitios Web dentro de un periodo de tiempo. 8d - URL Keywords ( Palabras Claves en la Dirección Web ) (Imagen 29 ) Usted podrá indicar que dirección de paginas Web desea bloquear, cuando aparezcan palabras especificas en la composición de la dirección Web de un sitio en particular. Si usted desea siempre bloquear un sitio con a raíz de una cierta palabra en la dirección (sin tener en cuenta las categorías que usted ha escogido bloquear) ingrese la palabra en el casillero de Add a keyword y haga click Add. OJO: No bloquea palabras que aparecen dentro de la propia página (solo en la dirección). Por ejemplo, bloqueando la palabra clave sex se bloquearía el sitio así

30 29 como También se puede usar el comodín asterisco (*), dicho símbolo reemplaza 1 o varios caracteres, por ejemplo al escribir auto*, involucraría auto, autos ; y *sex bloquearía sex y essex, pero no sexy. 8e -Other Settings ( Otras Configuraciones ) (Imagen 30 ) - Beta Program : Le permite optar para ser notificado por la empresa creadora del Software, cuando actualicen el K9. - Web Search Settings : Se filtrarán resultados de la búsqueda que usted realizo en Google (Solo de Google!! ). Esto reducirá la cantidad de material adulto que aparece en su búsqueda. (Le sugerimos mantenerla activada) 8f - Password/ ( y Password ) (Imagen 31 ) Esta página se usa para cambiar la contraseña y los se dirigen uso para acceder las opciones administrativas. Aquí podrá cambiar la contraseña de administrador o cambiar el ( recuerde que si se olvida de su clave, el K9 le enviara una contraseña temporal a su , por esa razón debe tener cuidado de escribirlo correctamente ).

31 30 La contraseña debe ser de máximo 15 caracteres y sólo puede incluir letras o números (por ejemplo, pepegrillo2 y n9). Usted también puede usar los caracteres especiales #, $,%, ^, *, (,), {, y} PREGUNTAS FRECUENTES (Fuente de las 14 Pregruntas 2007 Blue Coat Systems.) 1 - Qué es K9 Web Protection? K9 Web Protection es un software para filtración de contenido de Internet. Una vez instalado, previene a los usuarios de la computadora, de ver sitios que contienen contenido inapropiado. Puede bloquear más de 55 categorías diferentes de contenido, incluyendo violencia, pornografía y discursos odiosos. 2 - Los niños no buscan estos sitios. Porqué necesito K9 Web Protection? Aun cuando no intentan hacerlo,la mayoría de niños encuentran pornografía, sitios violentos y depredadores (grooming) por el Internet. Piense en estas estadísticas: 70 % de todos los niños de edades que se han conectado a Internet han visto pornografía accidentalmente, 23 % dicen que la han visto muchas o algunas veces.(estudio del Kaiser Family Foundation,2001). Uno de cada cinco niños de edades han recibido una solicitación sexual por el Internet. (Investigación del Youth Internet Safety conducido por el Departamento de Justicia de los EUU) 43 por ciento de los niños dicen que no tienen reglas al uso del Internet en sus hogares. (Encuesta de Time/CNN,2000) 17 % de los padres creen que sus niños están entregando información en formularios en Internet, comparado a 45 % de niños que reportan hacerlo.(internet Safety for Kids;Protocol Analysis Institute). No queremos alarmarlo, pero las cosas que se encuentran hoy día por el Internet no son como las revistas Playboy de su niñez..la pornografía es mucho mas explicita y mucho de esta, promueve la pedofilia o una conexión entre la violencia y el sexo. Los juegos de apuesta pueden ser adictivos entre los jóvenes y es un problema que sigue creciendo. Muchos de ellos aprenden de apostar por Internet. el K9 le ayuda a filtrar dichos sitios.

32 31 Sitios que establecen una red de sociedad, como Fotolog.com o Facebook.com,también pueden ser un peligro para los niños. Por estos sitios, jóvenes y aun niños fijan información personal y fotografías. Estos sitios son una mina de oro para los cyber-depredadores. 3 - Cómo obtengo K9 Web Protection Software? Ingrese aqui 4 - Qué tipo de computadora necesito? K9 Web Protection trabaja en cualquiera computadora que usa el sistema operativo Windows Vista o Windows 2000 o Windows XP,sin importar quien provee su servicio del Internet (por ejemplo,entel, Telefonica, Telsur, etc, CTC,etc). También trabaja con cualquier navegador (por ejemplo,internet Explorer, Opera o Firefox). Por motivos de problemas de seguridad y estabilidad de los sistemas operativos mas viejos,como Windows 95/98/ME,no se planea que K9 soporte estas versiones. 5 - No tengo mucho conocimiento de las computadoras. Es difícil instalar K9? No. Recuerde los pasos: 1) Solicitar Automaticamente su licencia de K9, (Imagen 1 y 2) necesitará usar su dirección de para recibirla.su licencia será enviada a su de manera inmediata. 2) Bajar el software, (Imagen 6 ),en menos de un minuto, lo tendrá en su computadora. Es muy compacto (234 Kb) y se baja rápidamente. 3)Instalar el software y licencia: Haga doble-clic en el archivo k9-webprotection.exe para empezar la instalación.(imagen 8).Cuando se le pida, introduzca la licencia que se recibió vía .(también necesitara escoger una clave para K9 esta será la que pide el programa para cambiar las opciones del K9). Eso es todo. Se le pedirá reiniciar su computadora, y una vez que lo haga, K9 ya empieza a funcionar. Los ajustes predeterminados bloquean las categorías más comunes. Se puede modificar cuales categorías se desea bloquear, y hacer varias excepciones si uno quiere. Solo cuando alguien intenta visitar a un sitio prohibido sabrá que K9 está instalado. 6 - Pueden los menores o algún usuario del PC apagar el control del K9? Cuando se instala el software en la computadora, se tiene que crear una clave. Solo alguien con la clave puede apagar el control de K9.

33 Qué sucederá si alguien intenta acceder a un sitio prohibido? Una página bloqueada no se muestra y dice que este sitio está prohibido por el filtro de software. Si quiere, se puede hacer que el K9, emita el sonido de un ladrido. Esta función del software es muy bueno para los padres, entonces, si se escucha el perro ladrando, se puede estar seguro, que alguien ha intentado acceder a un sitio prohibido. 8 - Qué sucede si el K9 bloquea algo que no quiero que este bloqueado? Después de que ingresa la clave en la página de bloqueo se puede permitir el acceso a través de K9. También puede incluir el sitio que desea visitar en el apartado Web Site Exceptions para que luego sea visitado por cualquier usuario de su PC. 9 - Qué sucederá si K9 no bloquea algo que deseo bloquear? En el mismo momento, se puede añadir el sitio a su lista Sites to Always Block. Solo seleccione el icono del K9 para mostrar la herramienta administrativa. Después de insertar su clave, seleccione Setup Después, seleccione Web Site Exceptions.Digite la dirección del Web en el campo Site to Always Block, y seleccione Add Me preocupa que mis niños están corriendo el riesgo de ser victimas de depredadores en salas de chat.también me preocupa la manera que algunos niños usan mensajes instantáneas para empezar chismes maliciosos. Puede K9 ayudar con esto? Los creadores de K9 - Blue Coat Systems - afirman que en un futuro próximo, incluirán aspectos relativos a estos items. Están añadiendo controles de filtro para salas de chat y Mensajes Instantáneas en la siguiente versión. Mientras, recomendamos algunas cosas para controlar como sus niños pueden entrar y usar las salas de chat. a)defina reglas en casa sobre cuando y cuanto tiempo pueden sus niños acceder a Internet cuando están haciendo su tarea. b) Situé la computadora en el salón o living o sala de estar de la familia, en vez del cuarto del niño. c) Finalmente, hay que monitorizar los sitios a donde vayan,talvez mientras que están ellos en línea o después. Si a Ud. no le gusta los sitios a los cuales están visitando, pueden bloquearlos. En la herramienta administrativa de K9,si se selecciona Reports,luego Detailed Reports,se va a encontrar una lista de cada sitio que su navegador a visitado.

34 Está afiliado Blue Coat la empresa creadora de K9, con algún grupo político o organización religiosa? No. El equipo de Blue Coat trabaja en el proyecto con padres Voy a tener que pagar algo para seguir usando el software K9? No. Los planes de Blue Coat son que K9 se quede siempre gratis para los usuarios de la casa Cuestan algo las actualizaciones y las mejoras de la base de datos? No. Las actualizaciones y las mejoras son gratis. El base de datos está actualizado mientras el software K9 evalúa sitios nuevos. Es lo más fácil y la mejor manera para asegurarse que siempre esta Ud. protegido con la información más actual. Las actualizaciones y mejoras también se conocerán automáticamente Venderá Blue Coat o dará mi correo electrónico a otra empresa? Jamás. La visión de Blue Coat ( 2007 Blue Coat Systems.) es de proteger los usuarios, no hacerlos vulnerables. Si desea que lo mantengamos informado de alguna novedad del K9, o si tiene alguna observación y/o duda, solo envíenos un a k9@aprendeviaweb.cl

Protección de Contenido en Microsoft Internet Explorer 6 y superior.

Protección de Contenido en Microsoft Internet Explorer 6 y superior. Protección de Contenido en Microsoft Internet Explorer 6 y superior. Para activar el Asesor de contenido, debe configurarse como Supervisor de contenido con una contraseña: 1) En el menú Herramientas de

Más detalles

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir

Más detalles

GUIA DE BLOQUEO Y DESBLOQUEO WEB

GUIA DE BLOQUEO Y DESBLOQUEO WEB GUIA DE BLOQUEO Y DESBLOQUEO WEB CONTENIDO BLOQUEO WEB EN WINDOWS 7...3 DESBLOQUEO WEB EN WINDOWS 7...8 BLOQUEAR NAVEGACIÓN WEB DESDE EL NAVEGADOR...9 INTERNET EXPLORER...9 CHROME... 13 FIREFOX... 16 Página

Más detalles

Configurar protección infantil en Windows XP

Configurar protección infantil en Windows XP Configurar protección infantil en Windows XP Web de la asociación española de pediatría En la web de la asociación española de pediatría podemos encontrar un link al site que han montado junto a Microsoft

Más detalles

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows. Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de

Más detalles

MANUAL DE LA APLICACIÓN HELP DESK

MANUAL DE LA APLICACIÓN HELP DESK CASAMOTOR MANUAL DE LA APLICACIÓN HELP DESK Desarrollado por: NOVIEMBRE, 2012 BOGOTÁ D.C. - COLOMBIA INTRODUCCIÓN Este documento es el manual de la aplicación de Help Desk de Casamotor, producto desarrollado

Más detalles

CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO

CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO 1. CATÁLOGO MANUAL DE USUARIO CATÁLOGO AHORA CATÁLOGO MANUAL DE USUARIO 1 1. Introducción AHORA Catálogo es una aplicación

Más detalles

Introducción a Moodle

Introducción a Moodle Instituto la Américas de Nayarit Ing. Elías Portugal Luna Qué es Moodle? Moodle es una aplicación web de tipo Ambiente Educativo Virtual, un sistema de gestión de cursos, de distribución libre, que ayuda

Más detalles

Manual de uso de Moodle para alumnos

Manual de uso de Moodle para alumnos Manual de uso de Moodle para alumnos Versión adaptada para Eureka FACULTAD DE PSICOLOGÍA - UNIVERSIDAD DE GRANADA Granada, Septiembre 2011 1. Primeros pasos...3 I. Registro de alumnos...3 II. Olvidó su

Más detalles

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450 GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

En la siguiente imagen se muestra la pantalla principal del portafolio de un usuario que será utilizado para explicar cada aspecto del mismo.

En la siguiente imagen se muestra la pantalla principal del portafolio de un usuario que será utilizado para explicar cada aspecto del mismo. Manual Portafolio El portafolio digital provee a los usuarios de herramientas para crear y mantener su propio portafolio digital en su proceso de formación en moodle en el cual podrán enviar sus trabajos,

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Guía de uso del sistema CV-Online

Guía de uso del sistema CV-Online Guía de uso del sistema CV-Online 1.- Registro. a.- Pasos para completar el formulario. 2.- Ingreso al sistema. a.- Olvidó su Usuario o contraseña? b.- Consulta. c.- Crear nueva cuenta. 3.- Administrador

Más detalles

Manual de usuario. Autor: Oriol Borrás Gené. Oriol.borras@upm.es

Manual de usuario. Autor: Oriol Borrás Gené. Oriol.borras@upm.es Manual de usuario Autor: Oriol Borrás Gené Oriol.borras@upm.es Índice 1. Qué es Pinterest 2. Crear una cuenta 3. Entorno o Inicio o Estructura de un pin o Perfiles 4. Cómo trabajar con Pinterest o Crear

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

STRATO LivePages Inicio rápido

STRATO LivePages Inicio rápido STRATO LivePages Inicio rápido LivePages es la práctica herramienta de creación de páginas web de STRATO. En pocos pasos podrá crear su propia página web y publicarla en Internet sin necesidad de conocimientos

Más detalles

Manual del Alumno de la plataforma de e-learning.

Manual del Alumno de la plataforma de e-learning. 2 Manual del Alumno de la Plataforma de E-learning 3 4 ÍNDICE 1. Página de Inicio...7 2. Opciones generales...8 2.1. Qué es el Campus...8 2.2. Nuestros Cursos...9 2.3. Cómo matricularme...9 2.4. Contactar...9

Más detalles

MANUAL BASICO DE WEBEX

MANUAL BASICO DE WEBEX MANUAL BASICO DE WEBEX Webex es un servicio de web conferencias y soluciones de colaboración, lo que significa que nos permite crear una conferencia por internet en la cual además de vernos los unos a

Más detalles

Guía nuevo panel de clientes Hostalia

Guía nuevo panel de clientes Hostalia Guía nuevo panel de clientes Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com 1. Estructura del panel de administración El panel de control presenta un diseño

Más detalles

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2 Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera

Más detalles

ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009)

ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) JOOMLA! ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) Es necesario comentar que este manual ha sido diseñado en su mayor parte por comunidadjoomla.org. Este manual es una

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Manual del Usuario. Portal Web Para uso exclusivo de Ministros de Estado.

Manual del Usuario. Portal Web Para uso exclusivo de Ministros de Estado. Manual del Usuario Portal Web Para uso exclusivo de Ministros de Estado. Índice de contenido Pimi 2011... 3 Ingreso al Portal... 3 Manual de Usuario... 4 Vista Perfil Privado... 5 Navegación por Perfil

Más detalles

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La puesta en marcha de WordPress es muy sencilla,

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACCESO AL PORTAL CON NAVEGADOR INTERNET

Más detalles

Servicio Webmail. La fibra no tiene competencia

Servicio Webmail. La fibra no tiene competencia Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 3 2. BARRA SUPERIOR 3 3. CORREO 3 3.1. Barra de herramientas de correo 4 3.2. Sección carpetas de correo 9 3.3. Sección de contenidos

Más detalles

STYLE FOR MEX Premium- CAMIEF Manual de instalación y configuración.

STYLE FOR MEX Premium- CAMIEF Manual de instalación y configuración. STYLE FOR MEX STYLE FOR MEX Premium- CAMIEF Manual de instalación y configuración. - 14/03/2014 Procedimiento para la descarga, configuración, activación de la versión Premium y acceso al soporte técnico

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

!"!#!$%&'(!)$% )*+%*)!,$&%-*. +!/*(01*2

!!#!$%&'(!)$% )*+%*)!,$&%-*. +!/*(01*2 !"!#!$%&'(!)$% )*+%*)!,$&%-*. +!/*(01*2 45%!",&$)6##!7" Con el editor web LivePages de tu paquete Conecta tu Negocio podrás crear tu propia página web y publicarla en Internet sin necesidad de conocimientos

Más detalles

Manual Web Alexia Profesor. Índice

Manual Web Alexia Profesor. Índice Sebastián Suárez 2011 Manual Web Alexia Profesor Índice Entrada (Login) 03 Pantalla de Inicio 03 Barra de menús 04 Definir controles 05 Evaluar controles 06 Elementos comunes en pantallas de evaluación

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Tutorial de herramientas de Google

Tutorial de herramientas de Google Tutorial de herramientas de Google Elizabeth Fons y Maximiliano Geier 1. Introducción En este tutorial les vamos a contar cómo utilizar algunas de las herramientas de trabajo colaborativo que ofrece gratuitamente

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS

Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS Versión 2.0 3/05/2010 Manual de Gestión de correo electrónico y SMS (v 2.0) 1 GESTOR DE CORREO ELECTRÓNICO

Más detalles

Guía Rápida Preguntas Frecuentes

Guía Rápida Preguntas Frecuentes Preguntas Frecuentes 060212 PGV R3 Estimado cliente, Accederemos a la Plataforma Online desde nuestro navegador de internet a través de la dirección www.alissibronte.es/pedidos.html o desde la sección

Más detalles

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la

Más detalles

El e-commerce de Grupo JAB es una herramienta que permite a los clientes del Grupo, realizar un amplio conjunto de servicios de consulta, petición y

El e-commerce de Grupo JAB es una herramienta que permite a los clientes del Grupo, realizar un amplio conjunto de servicios de consulta, petición y El de Grupo JAB es una herramienta que permite a los clientes del Grupo, realizar un amplio conjunto de servicios de consulta, petición y compra en los diversos almacenes del Grupo JAB. En concreto podremos:

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

MANUAL DE INSTALACIÓN

MANUAL DE INSTALACIÓN MANUAL DE INSTALACIÓN MANUAL DE INSTALACIÓN DE GOTELGEST.NET En este breve manual sobre la instalación de la aplicación de Gotelgest.net se explicará todo el proceso que hay que llevar a cabo para que

Más detalles

Presentaciones compartidas con Google Docs (tutorial)

Presentaciones compartidas con Google Docs (tutorial) Presentaciones compartidas con Google Docs (tutorial) G oogle Docs es una muy sencilla suite ofimática online que nos permite crear nuevos documentos, planillas de cálculo y presentaciones multimedia,

Más detalles

Herramienta de Soporte de Control Parental. Herramienta de Soporte de Control Parental.

Herramienta de Soporte de Control Parental. Herramienta de Soporte de Control Parental. Manual de Instalación y Configuración del Software K9 Web Protection. Complete el Formulario para obtener la licencia del producto, luego debe hacer clic en [Request License]. Proceso de Instalación. Debe

Más detalles

Configuración Y Diseño Del Correo Electrónico Y Web Personal De IESA

Configuración Y Diseño Del Correo Electrónico Y Web Personal De IESA Configuración Y Diseño Del Correo Electrónico Y Web Personal De IESA Accedemos a nuestro dominio contratado con IESA. Entramos en la administración. El acceso se encentra en la parte inferior de la página

Más detalles

Índice. Página 2 de 14

Índice. Página 2 de 14 Índice Pág. 1. Requisitos... 3 2. Acceso a la plataforma online... 3 3. Estructura y funcionamiento de los cursos... 5 4. Elementos del menú lateral... 9 a. Profesor... 9 b. Soporte Técnico... 10 c. Aplicaciones

Más detalles

Configurar el Control parental de Windows Vista

Configurar el Control parental de Windows Vista Configurar el Control parental de Windows Vista PARA QUE SIRVE Y COMO SE USA EL CONTROL PARENTAL DE WINDOWS VISTA. El Control parental de Windows Vista es una herramienta muy potente para controlar no

Más detalles

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir? Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,

Más detalles

Bibliotecas Escolares. Perfil de Lector.

Bibliotecas Escolares. Perfil de Lector. Bibliotecas Escolares. Perfil de Lector. 2012 Como usuario Lector de AbiesWeb, podrás acceder al catálogo de fondos, solicitar reservas, ver tus préstamos activos, ver el historial de tus lecturas, escribir

Más detalles

ICARO MANUAL DE LA EMPRESA

ICARO MANUAL DE LA EMPRESA ICARO MANUAL DE LA EMPRESA 1. ENTRANDO EN ICARO Para acceder al Programa ICARO tendremos que entrar en http://icaro.ual.es Figura 1 A continuación os aparecerá la página de Inicio del aplicativo ICARO.

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

Manual de Usuario de Survey Móvil. Actualización Aplicación

Manual de Usuario de Survey Móvil. Actualización Aplicación Manual de Usuario de Survey Móvil Actualización Aplicación El presente manual lo ayudará a aprender a usar la aplicación SURVEY MOVIL, entre otras cosas podra crear, actualizar y descargar encuestas desde

Más detalles

Guia de realización de un GIG personal en nuestra página web (http://zunzuneguibhi.net):

Guia de realización de un GIG personal en nuestra página web (http://zunzuneguibhi.net): Crear un GIG en la web del instituto Zunzunegui (v2) Guillermo Hierrezuelo Guia de realización de un GIG personal en nuestra página web (http://zunzuneguibhi.net): PREÁMBULO: entrar a nuestra página; navegadores

Más detalles

REQUISITOS PARA LA FIRMA DIGITAL

REQUISITOS PARA LA FIRMA DIGITAL REQUISITOS PARA LA FIRMA DIGITAL 1 Contenido Capítulo/sección Página 1 Introducción. 3 2 Restricciones. 4 3 Máquina Virtual de Java 5 3.1 Abrir Panel de Control de Java 5 3.2 Verificación de versión desde

Más detalles

Manual Usuario Final plataforma Optenet

Manual Usuario Final plataforma Optenet 1 INDICE 1 INICIO DE SESIÓN: 2 2. GENERAL: 4 2.1. Estado de Servicios: 4 2.2 Cambio de Contraseña: 5 3 FILTRO DE CONTENIDO (CONTROL PARENTAL) 8 3.1 Opciones: 9 3.2 Tabla de Tiempo: 10 3.3 LISTAS NEGRA

Más detalles

Configuración para iphone

Configuración para iphone Configuración para iphone 1 Cómo utilizar este manual Los pasos de configuración de Vcentral se explican más adelante para poner en funcionamiento la centralita virtual en iphone y disponer de todas las

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

Instalación de FileZilla FTP Server

Instalación de FileZilla FTP Server Instalación de FileZilla FTP Server [Ir a Página principal] El proceso de instalación es muy sencillo, solamente en algunos pasos tendremos que realizar acciones como elegir el tipo de instalación o de

Más detalles

TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE)

TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE) 1. Introducción. TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE) El Explorador es una herramienta indispensable en un Sistema Operativo ya que con ella se puede organizar y controlar los contenidos (archivos

Más detalles

MANUAL DEL USUARIO: EDITOR E-COMMERCE

MANUAL DEL USUARIO: EDITOR E-COMMERCE MANUAL DEL USUARIO: EDITOR E-COMMERCE 0. Antes de empezar... 2 0.1 Elige una plantilla... 2... 2 1. Área de usuario... 4 1.1 Inicio:... 4 1.2 Pedidos... 6 1.3 Ajustes generales... 7 1.4 IVA... 8 1.5 Opciones

Más detalles

Servicio de Acceso Remoto. Usos y configuración.

Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido

ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido Tabla de contenido 1 INFORMACIÓN PERSONAL... 2 1.1 Cómo ingresar al Aula Digital?... 2 1.2 Qué hacer si olvida su contraseña?... 2 1.3 Qué veo cuando

Más detalles

Ilustraciones: www.alfonsozapico.com

Ilustraciones: www.alfonsozapico.com 1 2 Qué son las páginas públicas de Facebook Las páginas públicas de Facebook se diferencian de los perfiles en su finalidad. De acuerdo con la política de Facebook, una página no debe concebirse con el

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS En este manual aprenderemos a introducir un Ticket de Soporte (Incidencia Informática) y ver todo el proceso hasta que se resuelve. Para poder escribir Tickets

Más detalles

Bloque 2 EL AULA MOODLE DESDE EL PUNTO DE VISTA DEL ALUMNO(I) Utilidades básicas y acceso a recursos de aprendizaje

Bloque 2 EL AULA MOODLE DESDE EL PUNTO DE VISTA DEL ALUMNO(I) Utilidades básicas y acceso a recursos de aprendizaje EL AULA MOODLE DESDE EL PUNTO DE VISTA DEL ALUMNO(I) Utilidades básicas y acceso a recursos de aprendizaje Cuando un alumno entra en su aula moodle, dispone de unas utilidades básicas, definidas por la

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

GUÍA INSTRUCTIVA PARA INGRESO DE CONTENIDOS EN SITE BUILDER INDEX

GUÍA INSTRUCTIVA PARA INGRESO DE CONTENIDOS EN SITE BUILDER INDEX GUÍA INSTRUCTIVA PARA INGRESO DE CONTENIDOS EN SITE BUILDER INDEX Introducción...2 I. Cómo puedo Editar mi sitio?...4 1. General...4 2. Diseño...6 3. Logotipo y pie...7 4. Páginas de mi sitio...8 a. Página

Más detalles

Lo primero que debemos hacer es seleccionar el Cliente en el campo Nombre :

Lo primero que debemos hacer es seleccionar el Cliente en el campo Nombre : Aquí es donde administramos la Cuenta corriente de nuestros Clientes (previamente ingresados en la ventana Clientes). Como Agregar un registro de Cuenta corriente: Lo primero que debemos hacer es seleccionar

Más detalles

En este caso presionamos ENTER para empezar nuestra instalación

En este caso presionamos ENTER para empezar nuestra instalación INSTALACION DE WINDOWS XP 1. Para la instalación de Win. XP debemos introducir el Cd con la imagen de el sistema operativo Ya cuando lea el Cd empezara a cargar todos los driver y aplicaciones de el sistema

Más detalles

Cómo ingresar a la Intranet?

Cómo ingresar a la Intranet? Tutorial para ingresar a la Intranet 2 Cómo ingresar a la Intranet? Podemos acceder a la nueva Intranet de SSMA Perú de dos diferentes formas: 1. Pueden acceder directamente a la intranet mediante este

Más detalles

Instrucciones de instalación de TrueCode

Instrucciones de instalación de TrueCode Gracias por su compra y las instrucciones que le guiara a través del proceso de instalación y puesta en marcha de su nuevo software. Se recomienda la lectura y las discusiones de los usuarios por favor

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

PLANTILLAS DE DOCUMENTOS EN WORD 2007

PLANTILLAS DE DOCUMENTOS EN WORD 2007 1 PLANTILLAS DE DOCUMENTOS EN WORD 2007 Introducción Una plantilla es un modelo o patrón para crear nuevos documentos. En una plantilla se guarda internamente el formato utilizado, es decir, el estilo

Más detalles

WEBMAIL USO BÁSICO. Esta breve documentación se centrara en los siguientes aspectos del correo electrónico:

WEBMAIL USO BÁSICO. Esta breve documentación se centrara en los siguientes aspectos del correo electrónico: WEBMAIL USO BÁSICO El nuevo WEBMAIL que se pone a disposición de los alumnos es mucho más que un simple lector de correo electrónico a través del web. Me permite, entre otras cosas: Acceder a mis mensajes

Más detalles

Guía de administración de Huddle Versión 2.3

Guía de administración de Huddle Versión 2.3 Guía de administración de Huddle Versión 2.3 Contenido: Explicando las Licencias de Administrador de Huddle 3 Administradores de Espacio de trabajo: Pestaña de propiedades 4 Propiedades de Espacio de trabajo

Más detalles

Mecanismos de Autoprotección Para evitar acceso a material indeseable en Internet

Mecanismos de Autoprotección Para evitar acceso a material indeseable en Internet Mecanismos de Autoprotección Para evitar acceso a material indeseable en Internet Cómo bloquear los sitios web en Internet Explorer 1. Como primera medida debe abrir una ventana del navegador web Internet

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACTIVACIÓN DE LA VISTA DE COMPATIBILIDAD

Más detalles

TUTORIAL PHP WEBQUEST

TUTORIAL PHP WEBQUEST TUTORIAL PHP WEBQUEST CURSO TIC CEIP ANDALUCÍA POSADAS (Córdoba) 1 TUTORIAL SOBRE PHP WEBQUEST PHP Webquest es un programa educativo pensado para realizar Webquest, Miniquest y Cazas del Tesoro sin necesidad

Más detalles

MANUAL SERVICIOS TELEFONIA FIJA

MANUAL SERVICIOS TELEFONIA FIJA MANUAL SERVICIOS TELEFONIA FIJA En este manual se explica cómo saber gestionar nuestra área de cliente asociada al teléfono o teléfonos fijos de los que disponemos para poder activar ver un listado de

Más detalles

Guía Indico del Usuario Administrador CERN

Guía Indico del Usuario Administrador CERN Guía Indico del Usuario Administrador CERN por CERN Guía Indico del Usuario Administrador Tabla de Contenidos 1. Comenzando con Indico...1 1.1. Crear una Cuenta de Administración...1 1.2. Cuentas Creadas

Más detalles

CONFEDERACIÓN DE EMPRESARIOS DE MÁLAGA

CONFEDERACIÓN DE EMPRESARIOS DE MÁLAGA GUÍA DEL ALUMNO 1 Introducción 2 Acceso a la plataforma 3 Cerrar sesión 4 Estructura del curso virtual 5 Foros 5.1 No quiero recibir copias de los foros en mi email 6 Mensajería Interna 7 Como subir tareas

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

MANUAL CAMBIO DE CLAVE WIFI

MANUAL CAMBIO DE CLAVE WIFI MANUAL CAMBIO DE CLAVE WIFI En este manual se intenta explicar cómo cambiar la clave del router WIFI que los clientes tienen en su domicilio. Aprovechar para comentar a los clientes que si no disponen

Más detalles

Manual del usuario USO DEL MERCADO

Manual del usuario USO DEL MERCADO Manual del usuario USO DEL MERCADO Pagina El mercado...1 El área de trabajo...1 Colocación de sus productos...2 Encontrando ofertas y demandas...3 Haciendo y recibiendo propuestas...4 Aceptando una propuesta...5

Más detalles

Manual de uso. Manual de uso - citanet 1

Manual de uso. Manual de uso - citanet 1 Manual de uso Manual de uso - citanet 1 1. Requisitos previos a la instalación... 3 2. Primer inicio de la aplicación.... 3 2.1. Pantalla de inicio de sesión.... 3 2.2. Datos de la empresa y configuración

Más detalles

MANUAL AFINITY AFINITY TOKEN

MANUAL AFINITY AFINITY TOKEN AFINITY TOKEN i Tabla de contenido Tabla de contenido i TOKEN 1 Opciones de TOKEN 1 Alta de usuarios (DP) 2 Configuración de usuarios 2 Opciones Afinity Web 5 RECIBIR 5 ENVIAR: 5 ENVIADOS: 5 AFINITY: 5

Más detalles