from Filtre la Navegación de Internet! Proteja a los Niños.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "from Filtre la Navegación de Internet! Proteja a los Niños."

Transcripción

1 K9 Web Protection from Filtre la Navegación de Internet! Proteja a los Niños. Bloquee 60 categorias de Contenido, incluyendo: Pornografia Juegos de Apuestas violencia Drogas y más... Monitoree y controle accesos a Paginas Web. Genere reportes de Actividades Realizadas.

2 1 Software GRATIS para Navegación Segura en Internet Internet es para los niños, un nuevo mundo lleno de posibilidades. Pero también alberga algunos riesgos. Internet ofrece muchos sitios divertidos y educativos para toda la familia, pero algunos incluyen contenido inapropiado para niños sin contar con los virus y amenazas informáticas que, por desconocimiento, pueden instalarse sin su consentimiento en su computador. Como padres nuestra supervisión e involucramiento son la mejor arma para proteger a nuestros hijos. ( Desde Hoy, podrá utilizar este Software, nosotros le enseñaremos como obtenerlo, como instalarlo, como utilizarlo y sacarle el mejor provecho. ). Recuerde, el 80% de los padres y adolescentes sienten que los niños menores NO son cuidadosos en Internet (Fuente : Pew 2007). En este mismo estudio se desprende que las áreas peligrosas en Internet son : Redes Sociales (Youtube, Fotologs, Myspace, Facebook, etc. ) Ciber- Predadores ( Detalle más Abajo) Ciber- Bullying ( En MSN,Chats y s) Información Personal (Páginas que solicitan texto y/o fotos ) Contenido Inapropiado ( Pornografía, drogas, violencia, odio, apuestas,etc.) Nos detendremos y detallaremos un poco sobre los Ciber-Predadores (Grooming) Ciber-Predadores Pornografía infantil 1/ 5 niños reciben ataques 83% de imágenes de niños entre 6 y 12 años 62% imágenes de niñas Pedófilos, curiosos, gente discriminada son motivadores. Gente lucra con las imágenes Prostitución infantil La razón principal son familias disfuncionales: abusos psicológicos, emocionales o sexuales; pobreza y drogas. Entran a una edad promedio de 14 años.

3 2 Turismo sexual 1 millón de niños son forzados al año (UNICEF) Se ofrece a través de agencias de viajes Chats en Internet lo promueven y ofrecen información para participar Fuente: Después de nuestro llamado a conciencia lo invitamos a sacar el máximo de provecho a la información que hemos preparado para Usted. SOFTWARE DE MONITOREO Y MÁS. K9, Es un programa gratuito con el cual podrá filtrar la información que entra a su PC por medio de las 60 categorías en las que tiene clasificado el contenido (no es un antivirus). Su origen es Canadiense, su idioma es el Ingles, pero gracias a nosotros podrá sacarle el máximo de provecho. K9 se actualiza todo el tiempo, limitando el ingreso a sitios prohibidos que aparezcan de un día para otro. Para utilizar el programa Usted debe necesariamente contar con una clave facilitada por la empresa fabricante, dicha clave es gratuita y se le solicitara al instalar el programa. 1 -Obtención Clave: Ingresaremos al siguiente link para solicitar nuestra clave: (Imagen 1) deberá completar el formulario, para luego descargar el programa, una vez registrado le enviarán a su correo una clave para habilitar la aplicación. (Imagen 2 Animada)

4 3 Para finalizar debe apretar el botón Request License, con lo cual se le enviara una clave automáticamente al indicado por usted. Aqui le mostramos la pantalla una vez envido el formulario. (Imagen 3)

5 4 2 - Visualizar Nuestra Clave :Ahora nos resta abrir nuestro y deberemos tener un enviado por la empresa de K9. Observe con atención, que en nuestro ejemplo, dicho se alojo en la carpeta SPAM de nuestro versión yahoo. (Cada caso puede ser distinto pero deseamos que tome en cuenta nuestra experiencia) (Imagen 4, Imagen 5).

6 5 Tal como se lo indicamos en la imagen anterior la clave que le han suministrado, se le solicitara posteriormente, al momento de instalar el software en nuestro PC. (El tamaño del Archivo es de solo 234 Kilobyte) 3 - Descarga :Ahora iremos a descargar el Software para esto pincharemos el siguiente link. ( Existen versiones tanto para Windows 2000/XP como para Windows Vista ) (Imagen 6 animada).

7 6

8 7 En su Computador, el Archivo de Instalación del programa que acaba de descargar debería verse así: (Imagen 7). 4 - Proceso de Instalación : Hacer doble click sobre el archivo llamado k9-webprotection.exe. [ Para realizar este proceso debe estar conectado a Internet ] (Imagen 8 Animada).

9 8

10 9

11 10

12 11

13 12

14 13

15 14

16 Interactuando con el Programa: Cuando reiniciemos nuestro Pc existirá un nuevo icono en nuestro escritorio, también aparecerá este icono en el listado de nuestros programas. (Imagen 9, Imagen 10).

17 16 Cuando ingresamos al programa, veremos la siguiente pantalla: (Imagen 11). 6 - Items del Programa : Esta es, la pantalla principal, donde podemos diferenciar claramente 3 items, los que hemos enumerado para su mayor claridad: (Imagen 12).

18 17 Item 1 (Reporte): Le permitirá ver la actividad de las personas que han utilizado Internet.( Direcciones de Paginas visitadas incluyendo la hora y fecha, etc. ) Item 2 (Configuración): Le permitirá realizar la configuración de todas las posibilidades que le brinda el K9, como por ejemplo: Tiempo de navegación, limitar horas de navegación, permitir o deshabilitar direcciones de paginas. Item 3: Ayuda (En Ingles). 7 - Item 1: View Internet Activity : Ver la Actividad realizada en Internet. Cuando pinchamos sobre esta opción lo primero que observaremos es que el K9 nos solicita una password para poder ingresar, esto permite tener todo el control pues, cabe señalar, que solo nosotros los administradores tenemos el privilegio de poder ver estas actividades ( la clave que se nos solicita es aquella que introdujimos al instalar el programa ver Imagen 8 Animada; NO CONFUNDIR CON LA CLAVE DE ACTIVACION QUE NOS ENVIARON A NUESTRO ); es su deber no entregar esta contraseña a ninguna persona ). (Imagen 13) Al ingresar nuestra password y pinchar Login, ingresaremos a la siguiente pantalla, donde podremos apreciar la paginas que se han visitado, la hora y fecha de estas visitas, además podremos ver cuantas paginas corresponden a las categorías que se listan. (Imagen 14).

19 18 Esta página resume la categorización y estadísticas de páginas visitadas, así como los bloqueos que se han realizado (link de color rojo) y las demandas permitidas (link de color verde). ESTA INFORMACION PERMANECE AUN SI LA PERSONA BORRA EL HISTORIAL DE VISITAS DE SU NAVEGADOR. En el Resumen de la Categoría ( Category Summary), un nombre verde indica que la categoría se permite. Un nombre rojo indica una categoría bloqueada, los números indican la cantidad de paginas visitadas que corresponden a dicha categoría. Pulsando algunas de estas categorías subrayadas (link) se le mostrarán detalles en particular. Algo que parece muy interesante es que por ejemplo si alguna persona ha intentado ingresar al Ítem de configuración (Item 2), para modificar algún parámetro o ha intentado ingresar a ver los reportes, pero al no conocer la contraseña no podrá, pero, en esta pagina quedara registrado dicho intento y nos señalara incluso el día y la hora en que ocurrió. (Imagen 15).

20 Item 2 : Setup : Configuración del k9. Para Ingresar al sector de Configuración debemos ingresar al Item 2, de la imagen 12; al pinchar sobre esta sección veremos lo siguiente: ( Imagen 16) Ingresamos la misma contraseña que usamos para ver los reportes de Internet (sección 1) descrita más arriba, al ingresar esta clave accederemos a la siguiente pantalla: ( Imagen 17 )

21 20 De la imagen se desprende el siguiente menú: ( Imagen 18 ) Comentaremos cada una de estas opciones, comenzaremos por la pantalla principal donde aparecen anunciados los niveles de protección : ( Imagen 19 ) Aquí se deciden el nivel de protección con el cual usted desea que naveguen los usuarios de su computador. Para muchos usuarios, seleccionando el Valor por defecto (default), será suficiente, aquí puede ver el detalle de este nivel: ( Imagen 20 )

22 21 Para cada nivel, usted puede pinchar el link (Show Details, Mostrar Detalles) para ver el detalle de las categorías a las cuales bloquea. Si ninguno de los Niveles de las Protección listadas satisface sus necesidades, puede pulsar el nivel Costum ( Personalizar el nivel ); así podrá habilitar con precisión las categorías del bloque. ( Imagen 21 ) Tal como muestra la Imagen 21, podemos seleccionar las categorías que deseamos bloquear o desbloquear. OJO con la opción que aparece al Final (DRTR) (Enable Dynamic Real-Time Rating): Es un sistema que intenta determinar la categoría de una página Web automáticamente, sin la

23 22 intervención humana. Ésta es la segunda línea de defensa para cuando la página no esta incluida en el banco de datos del K9. Ahora comentaremos cada uno de los niveles predefinidos: High: (Alto) Protege contra todas las categorías. Default: (Por Defecto) Protege contra todo el volumen adulto, amenazas de seguridad, actividad ilegal y sitios sexualmente relacionados. Moderate: ( Moderado ) Protege contra todo el volumen adulto, amenazas de seguridad y actividad ilegal. Minimal: (Mínimo) Protege contra la pornografía y amenazas de seguridad. Monitor: Permite todas las categorías - PERO QUEDARA EL REGISTRO DE TODAS LAS ACTIVIDADES REALIZADAS EN INTERNET. (Esta es una de las alternativa más usada, de esta manera podremos ver todas las actividades que realizo un usuario en nuestro PC, y si vemos que ha visitado sitios indebidos, dichas direcciones las podremos bloquear posteriormente con la opción Web Site Exceptions del menú y así la persona sabrá que tenemos operando el K9 para su beneficio. ). Custom: (Personalizar) Aquí podremos seleccionar nuestro propio juego de categorías para bloquear. 8a - Time Restrictions (Restricción de Horario) (Imagen 22) Esta opción permite configurar el horario que durante la semana los usuarios tendrán permitido o negado el acceso a la Web.

24 23 El tiempo esta dividido en secciones de 30 minutos cada una, por esa razón vera que a cada hora le corresponden 2 cubos en la grafica. Por ejemplo, en horario de las 12, contiene un cubo de las 12:00 a 12:29 y de 12:30 es a 12:59 durante cada día de la semana. Para permitir o denegar el acceso a Internet en algún horario en particular, basta con posicionarse bajo la columna del día correspondiente y pulsar el botón y arrastrar el mouse por una región para seleccionarlo, dicha región se ennegrecerá y usted podrá pinchar seguidamente el botón Allow (permitir) o Deny (Denegar) el acceso, finalmente se presione el boton Save Changes (grabamos los cambios). (Imagen 24) En este ejemplo ( Imagen de la siguiente pagina ), se ha negado el acceso a Internet durante toda la semana, entre las 1 de la mañana hasta las 4 de la mañana. Para volver a permitir el acceso en este horario, basta con seleccionar la región y pinchar el botón Allow ( permitir).

25 24 8b - Web Site Exceptions ( Excepciones de Sitios) (Imagen 25 ) En esta opción, Usted podrá indicar que Sitios Web desea particularmente bloquear o permitir su acceso, sin tener en cuenta su categoría. Ejemplo: Deseamos permitir siempre que las personas puedan visitar la pagina de las ultimas noticias (www.lun.cl), para esto deberemos realizar los pasos que aparecen en la imagen siguiente ( Imagen 26 animada ).

26 25

27 26 por otro lado, si deseamos negar la visita a personas, que visitan el sitio exótico deberemos realizar los pasos que aparecen a continuación ( Imagen 27 animada ).

28 27 Poner atención que luego de cualquier modificación debemos presionar el botón Save Changes (Grabar los cambios). Ahora si necesita borrar uno de estos sitios agregados en este apartado, basta con pinchar el icono y el sitio se eliminara. 8c - Blocking Effects ( Efectos al bloquear ) (Imagen 28 )

29 28 Esta página se usa para poner las opciones generales del bloqueo. - Bark when blocked : Sonara un sonido audible cuando una página se ha bloqueada. - Show admin options on block pages : Le permitirá saltar el bloqueo de un sitio, o modificar sus escenas de la filtración, siempre y cuando usted proporcione la contraseña correcta de administrador, directamente en la página bloqueada. - Time Out Settings : Le permitirá bloquear el acceso ocurrido a todos los Sitios Web dentro de un periodo de tiempo. 8d - URL Keywords ( Palabras Claves en la Dirección Web ) (Imagen 29 ) Usted podrá indicar que dirección de paginas Web desea bloquear, cuando aparezcan palabras especificas en la composición de la dirección Web de un sitio en particular. Si usted desea siempre bloquear un sitio con a raíz de una cierta palabra en la dirección (sin tener en cuenta las categorías que usted ha escogido bloquear) ingrese la palabra en el casillero de Add a keyword y haga click Add. OJO: No bloquea palabras que aparecen dentro de la propia página (solo en la dirección). Por ejemplo, bloqueando la palabra clave sex se bloquearía el sitio así

30 29 como También se puede usar el comodín asterisco (*), dicho símbolo reemplaza 1 o varios caracteres, por ejemplo al escribir auto*, involucraría auto, autos ; y *sex bloquearía sex y essex, pero no sexy. 8e -Other Settings ( Otras Configuraciones ) (Imagen 30 ) - Beta Program : Le permite optar para ser notificado por la empresa creadora del Software, cuando actualicen el K9. - Web Search Settings : Se filtrarán resultados de la búsqueda que usted realizo en Google (Solo de Google!! ). Esto reducirá la cantidad de material adulto que aparece en su búsqueda. (Le sugerimos mantenerla activada) 8f - Password/ ( y Password ) (Imagen 31 ) Esta página se usa para cambiar la contraseña y los se dirigen uso para acceder las opciones administrativas. Aquí podrá cambiar la contraseña de administrador o cambiar el ( recuerde que si se olvida de su clave, el K9 le enviara una contraseña temporal a su , por esa razón debe tener cuidado de escribirlo correctamente ).

31 30 La contraseña debe ser de máximo 15 caracteres y sólo puede incluir letras o números (por ejemplo, pepegrillo2 y n9). Usted también puede usar los caracteres especiales #, $,%, ^, *, (,), {, y} PREGUNTAS FRECUENTES (Fuente de las 14 Pregruntas 2007 Blue Coat Systems.) 1 - Qué es K9 Web Protection? K9 Web Protection es un software para filtración de contenido de Internet. Una vez instalado, previene a los usuarios de la computadora, de ver sitios que contienen contenido inapropiado. Puede bloquear más de 55 categorías diferentes de contenido, incluyendo violencia, pornografía y discursos odiosos. 2 - Los niños no buscan estos sitios. Porqué necesito K9 Web Protection? Aun cuando no intentan hacerlo,la mayoría de niños encuentran pornografía, sitios violentos y depredadores (grooming) por el Internet. Piense en estas estadísticas: 70 % de todos los niños de edades que se han conectado a Internet han visto pornografía accidentalmente, 23 % dicen que la han visto muchas o algunas veces.(estudio del Kaiser Family Foundation,2001). Uno de cada cinco niños de edades han recibido una solicitación sexual por el Internet. (Investigación del Youth Internet Safety conducido por el Departamento de Justicia de los EUU) 43 por ciento de los niños dicen que no tienen reglas al uso del Internet en sus hogares. (Encuesta de Time/CNN,2000) 17 % de los padres creen que sus niños están entregando información en formularios en Internet, comparado a 45 % de niños que reportan hacerlo.(internet Safety for Kids;Protocol Analysis Institute). No queremos alarmarlo, pero las cosas que se encuentran hoy día por el Internet no son como las revistas Playboy de su niñez..la pornografía es mucho mas explicita y mucho de esta, promueve la pedofilia o una conexión entre la violencia y el sexo. Los juegos de apuesta pueden ser adictivos entre los jóvenes y es un problema que sigue creciendo. Muchos de ellos aprenden de apostar por Internet. el K9 le ayuda a filtrar dichos sitios.

32 31 Sitios que establecen una red de sociedad, como Fotolog.com o Facebook.com,también pueden ser un peligro para los niños. Por estos sitios, jóvenes y aun niños fijan información personal y fotografías. Estos sitios son una mina de oro para los cyber-depredadores. 3 - Cómo obtengo K9 Web Protection Software? Ingrese aqui 4 - Qué tipo de computadora necesito? K9 Web Protection trabaja en cualquiera computadora que usa el sistema operativo Windows Vista o Windows 2000 o Windows XP,sin importar quien provee su servicio del Internet (por ejemplo,entel, Telefonica, Telsur, etc, CTC,etc). También trabaja con cualquier navegador (por ejemplo,internet Explorer, Opera o Firefox). Por motivos de problemas de seguridad y estabilidad de los sistemas operativos mas viejos,como Windows 95/98/ME,no se planea que K9 soporte estas versiones. 5 - No tengo mucho conocimiento de las computadoras. Es difícil instalar K9? No. Recuerde los pasos: 1) Solicitar Automaticamente su licencia de K9, (Imagen 1 y 2) necesitará usar su dirección de para recibirla.su licencia será enviada a su de manera inmediata. 2) Bajar el software, (Imagen 6 ),en menos de un minuto, lo tendrá en su computadora. Es muy compacto (234 Kb) y se baja rápidamente. 3)Instalar el software y licencia: Haga doble-clic en el archivo k9-webprotection.exe para empezar la instalación.(imagen 8).Cuando se le pida, introduzca la licencia que se recibió vía .(también necesitara escoger una clave para K9 esta será la que pide el programa para cambiar las opciones del K9). Eso es todo. Se le pedirá reiniciar su computadora, y una vez que lo haga, K9 ya empieza a funcionar. Los ajustes predeterminados bloquean las categorías más comunes. Se puede modificar cuales categorías se desea bloquear, y hacer varias excepciones si uno quiere. Solo cuando alguien intenta visitar a un sitio prohibido sabrá que K9 está instalado. 6 - Pueden los menores o algún usuario del PC apagar el control del K9? Cuando se instala el software en la computadora, se tiene que crear una clave. Solo alguien con la clave puede apagar el control de K9.

33 Qué sucederá si alguien intenta acceder a un sitio prohibido? Una página bloqueada no se muestra y dice que este sitio está prohibido por el filtro de software. Si quiere, se puede hacer que el K9, emita el sonido de un ladrido. Esta función del software es muy bueno para los padres, entonces, si se escucha el perro ladrando, se puede estar seguro, que alguien ha intentado acceder a un sitio prohibido. 8 - Qué sucede si el K9 bloquea algo que no quiero que este bloqueado? Después de que ingresa la clave en la página de bloqueo se puede permitir el acceso a través de K9. También puede incluir el sitio que desea visitar en el apartado Web Site Exceptions para que luego sea visitado por cualquier usuario de su PC. 9 - Qué sucederá si K9 no bloquea algo que deseo bloquear? En el mismo momento, se puede añadir el sitio a su lista Sites to Always Block. Solo seleccione el icono del K9 para mostrar la herramienta administrativa. Después de insertar su clave, seleccione Setup Después, seleccione Web Site Exceptions.Digite la dirección del Web en el campo Site to Always Block, y seleccione Add Me preocupa que mis niños están corriendo el riesgo de ser victimas de depredadores en salas de chat.también me preocupa la manera que algunos niños usan mensajes instantáneas para empezar chismes maliciosos. Puede K9 ayudar con esto? Los creadores de K9 - Blue Coat Systems - afirman que en un futuro próximo, incluirán aspectos relativos a estos items. Están añadiendo controles de filtro para salas de chat y Mensajes Instantáneas en la siguiente versión. Mientras, recomendamos algunas cosas para controlar como sus niños pueden entrar y usar las salas de chat. a)defina reglas en casa sobre cuando y cuanto tiempo pueden sus niños acceder a Internet cuando están haciendo su tarea. b) Situé la computadora en el salón o living o sala de estar de la familia, en vez del cuarto del niño. c) Finalmente, hay que monitorizar los sitios a donde vayan,talvez mientras que están ellos en línea o después. Si a Ud. no le gusta los sitios a los cuales están visitando, pueden bloquearlos. En la herramienta administrativa de K9,si se selecciona Reports,luego Detailed Reports,se va a encontrar una lista de cada sitio que su navegador a visitado.

34 Está afiliado Blue Coat la empresa creadora de K9, con algún grupo político o organización religiosa? No. El equipo de Blue Coat trabaja en el proyecto con padres Voy a tener que pagar algo para seguir usando el software K9? No. Los planes de Blue Coat son que K9 se quede siempre gratis para los usuarios de la casa Cuestan algo las actualizaciones y las mejoras de la base de datos? No. Las actualizaciones y las mejoras son gratis. El base de datos está actualizado mientras el software K9 evalúa sitios nuevos. Es lo más fácil y la mejor manera para asegurarse que siempre esta Ud. protegido con la información más actual. Las actualizaciones y mejoras también se conocerán automáticamente Venderá Blue Coat o dará mi correo electrónico a otra empresa? Jamás. La visión de Blue Coat ( 2007 Blue Coat Systems.) es de proteger los usuarios, no hacerlos vulnerables. Si desea que lo mantengamos informado de alguna novedad del K9, o si tiene alguna observación y/o duda, solo envíenos un a

Existen otras aplicaciones específicas de control parental que resultan de uso gratuito:

Existen otras aplicaciones específicas de control parental que resultan de uso gratuito: 4. Control parental Se denomina Control parental a cualquier aplicación de software que permita a un adulto controlar o limitar el uso de programas o el acceso a Internet por parte de un menor con intención

Más detalles

Manual de. Navegación Segura

Manual de. Navegación Segura Manual de Navegación Segura Tabla de contenido Navegación Segura... 1 Instalación... 3 Requerimientos de Sistema... 3 Primer Instalación de Navegación Segura... 3 Iniciar la instalación... 3 Instalaciones

Más detalles

GUIA DE BLOQUEO Y DESBLOQUEO WEB

GUIA DE BLOQUEO Y DESBLOQUEO WEB GUIA DE BLOQUEO Y DESBLOQUEO WEB CONTENIDO BLOQUEO WEB EN WINDOWS 7...3 DESBLOQUEO WEB EN WINDOWS 7...8 BLOQUEAR NAVEGACIÓN WEB DESDE EL NAVEGADOR...9 INTERNET EXPLORER...9 CHROME... 13 FIREFOX... 16 Página

Más detalles

Herramienta de Soporte de Control Parental. Herramienta de Soporte de Control Parental.

Herramienta de Soporte de Control Parental. Herramienta de Soporte de Control Parental. Manual de Instalación y Configuración del Software K9 Web Protection. Complete el Formulario para obtener la licencia del producto, luego debe hacer clic en [Request License]. Proceso de Instalación. Debe

Más detalles

SOFTWARE CONTROL PARENTAL

SOFTWARE CONTROL PARENTAL SOFTWARE CONTROL PARENTAL ORDENADOR PERSONAL WINDOWS Activity Monitor es una herramienta para vigilar el uso que hacen del PC empleados, estudiantes, niños, etc, de forma remota. Esta vigilancia se puede

Más detalles

MANUAL DE USUARIO. Versión: 1.0.0. Desarrollado por AloOnline Alojamiento Web. http://www.aloonline.es. soporte@aloonline.es

MANUAL DE USUARIO. Versión: 1.0.0. Desarrollado por AloOnline Alojamiento Web. http://www.aloonline.es. soporte@aloonline.es MANUAL DE USUARIO Versión: 1.0.0 Desarrollado por AloOnline Alojamiento Web http://www.aloonline.es soporte@aloonline.es 1 ÍNDICE 1. ACCEDER AL PANEL DE PRESTASHOP. 3 2. ADMINISTRAR CATEGORÍAS: 4 2.1.Crear

Más detalles

www.coag.org manual de internet

www.coag.org manual de internet www.coag.org manual de internet Introducción Qué es internet? Internet es una red conexiones entre computadoras, que en su estructura a nivel mundial se conoce como World Wide Web, lo que podría traducirse

Más detalles

Control Parental. Como vigilar y proteger el uso de Internet.

Control Parental. Como vigilar y proteger el uso de Internet. Control Parental Como vigilar y proteger el uso de Internet. www.edurobotic.es Febrero 2014 Contenido 1. Porqué esta guía/tutorial?... 2 2. Qustodio... 3 a. Que es / Que hace... 3 b. Descarga e Instalacion...

Más detalles

1. OBJETIVOS DE ESTE TUTORIAL... 2 2. QUÉ ES WORDPRESS?... 2 3. REGISTRARSE COMO USUARIO Y DAR DE ALTA EL PRIMER BLOG... 2

1. OBJETIVOS DE ESTE TUTORIAL... 2 2. QUÉ ES WORDPRESS?... 2 3. REGISTRARSE COMO USUARIO Y DAR DE ALTA EL PRIMER BLOG... 2 1. OBJETIVOS DE ESTE TUTORIAL... 2 2. QUÉ ES WORDPRESS?... 2 3. REGISTRARSE COMO USUARIO Y DAR DE ALTA EL PRIMER BLOG... 2 4. GESTIONAR NUESTRO SITIO WEB WORDPRESS... 8 4.1 ACCEDER AL PANEL DE GESTIÓN...

Más detalles

Conexión Segura. Manual de Usuario REVISIÓN ELABORÓ: REVISÓ: N 000 FECHA: 15/04/2013 EMBC

Conexión Segura. Manual de Usuario REVISIÓN ELABORÓ: REVISÓ: N 000 FECHA: 15/04/2013 EMBC Manual de Usuario ELABORÓ: EMBC REVISÓ: APROBÓ: REVISIÓN FECHA: 15/04/2013 N 000 1. Introducción Conexión Segura de Movistar es una herramienta que permite optimizar el uso del internet, ofreciendo al

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR INTERNET EXPLORER El navegador Internet Explorer ya lo tenemos integrado en el Sistema Operativo, en sus diferentes versiones desde Windows 95, por lo cual no tendremos que instalarlo.

Más detalles

Servicio Mi Red Manual de usuario

Servicio Mi Red Manual de usuario Servicio Mi Red Manual de usuario Versión 1.2 Tabla de contenido 1. Introducción al Panel de Control... 5 2. Mi Red local... 7 3. Página Detalles de un equipo... 8 3.1. Cómo cambiar el nombre y el icono

Más detalles

Tabla de contenido. Manual de referencias para el Usuario Webmail UNE

Tabla de contenido. Manual de referencias para el Usuario Webmail UNE Manual de usuario Buzón de correo UNE 02 03 Tabla de contenido 1. Ingresar por primera vez 4 1.1 Cambiar su clave al entrar por primera vez 5 2. Preferencias 7 2.1 Iniciar sesión como 8 2.2 Cambiar contraseña

Más detalles

Protección de Contenido en Microsoft Internet Explorer 6 y superior.

Protección de Contenido en Microsoft Internet Explorer 6 y superior. Protección de Contenido en Microsoft Internet Explorer 6 y superior. Para activar el Asesor de contenido, debe configurarse como Supervisor de contenido con una contraseña: 1) En el menú Herramientas de

Más detalles

Manual Usuario Final plataforma Optenet

Manual Usuario Final plataforma Optenet 1 INDICE 1 INICIO DE SESIÓN: 2 2. GENERAL: 4 2.1. Estado de Servicios: 4 2.2 Cambio de Contraseña: 5 3 FILTRO DE CONTENIDO (CONTROL PARENTAL) 8 3.1 Opciones: 9 3.2 Tabla de Tiempo: 10 3.3 LISTAS NEGRA

Más detalles

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Blogger: herramienta de creación y gestión de blogs

Blogger: herramienta de creación y gestión de blogs Blogger: herramienta de creación y gestión de blogs Objetivo de aprendizaje Las personas participantes serán capaces de crear y gestionar un blog con Blogger. Existen numerosos servicios gratuitos para

Más detalles

Asistencia Remota. Notas

Asistencia Remota. Notas Asistencia Remota A veces, la mejor manera de resolver un problema es a través de una persona que le muestre cómo. Asistencia Remota es una forma conveniente para que un amigo, desde otra ubicación, se

Más detalles

GUÍA RÁPIDA DE USO DEL CORREO ELECTRÓNICO ZIMBRA (VERSIÓN 6.0.8)

GUÍA RÁPIDA DE USO DEL CORREO ELECTRÓNICO ZIMBRA (VERSIÓN 6.0.8) GUÍA RÁPIDA DE USO DEL CORREO ELECTRÓNICO ZIMBRA (VERSIÓN 6.0.8) Zimbra es una herramienta de colaboración que combina herramientas de correo electrónico, calendario, maletín, agenda y libreta de direcciones.

Más detalles

ICARO MANUAL DEL DEMANDANTE

ICARO MANUAL DEL DEMANDANTE ICARO MANUAL DEL DEMANDANTE ÍNDICE 1. ENTRANDO EN ICARO... 3 1.1. ACCEDIENDO A ESTE SERVICIO... 5 1.2. SELECCIONANDO PROGRAMAS... 9 2. INTRODUCIENDO EL CURRICULUM... 11 2.1. FOTOGRAFÍA... 11 2.2. DATOS

Más detalles

LIBRO DE CLASES ELECTRÓNICO Curso Introductorio. Unidad II Instalación de componentes

LIBRO DE CLASES ELECTRÓNICO Curso Introductorio. Unidad II Instalación de componentes LIBRO DE CLASES ELECTRÓNICO Curso Introductorio Unidad II - Instalación de componentes Tabla de contenido 1. INTRODUCCIÓN... 3 2. COMPONENTES DE LA INSTALACIÓN... 3 3. CONSIDERACIONES... 3 4. INSTRUCCIONES...

Más detalles

Internet Explorer 9. Internet Explorer 9 Diapositiva 1

Internet Explorer 9. Internet Explorer 9 Diapositiva 1 Internet Explorer 9 Iniciar Internet Explorer 9 Barra de herramientas estándar Barra de direcciones Iconos y botones Barra de herramientas Configuración del Internet Explorer: Opciones de Internet Abrir

Más detalles

MANUAL DE LA APLICACIÓN HELP DESK

MANUAL DE LA APLICACIÓN HELP DESK CASAMOTOR MANUAL DE LA APLICACIÓN HELP DESK Desarrollado por: NOVIEMBRE, 2012 BOGOTÁ D.C. - COLOMBIA INTRODUCCIÓN Este documento es el manual de la aplicación de Help Desk de Casamotor, producto desarrollado

Más detalles

1.- Introducción. El bloqueo de pop-ups puede efectuarse de diferentes formas:

1.- Introducción. El bloqueo de pop-ups puede efectuarse de diferentes formas: Bloqueadores de Pop-Ups.- Introducción. Los pop-ups blockers o bloqueadores de ventanas emergentes, son ventanas que se abren como consecuencia publicitaria (principalmente), para habilitar la descarga

Más detalles

Software libre complementario

Software libre complementario Software libre complementario Ministerio de Educación. ITE. Software libre complementario. 1 Módulo 4. Software libre complementario En este apartado vamos a contemplar algunos programas de acceso libre

Más detalles

NAVEGACIÓN SEGURA PARA TUS HIJ@S

NAVEGACIÓN SEGURA PARA TUS HIJ@S NAVEGACIÓN SEGURA PARA TUS HIJ@S AYTO. SANTA LUCÍA DE TIRAJANA RECURSOS www.ateneosantalucia.es [ EN LA SECCIÓN DE BIBLIOTECAS Y AULA DE INTERNET ] Programas gratuitos compatibles con Windows (XP / Vista

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

Firmar Solicitud. Manual de usuario

Firmar Solicitud. Manual de usuario Firmar Solicitud Manual de usuario Madrid, Marzo de 2014 ÍNDICE 1. INTRODUCCIÓN... 3 2. PANTALLAS... 4 2.1. Login... 4 2.2. Ayuda... 4 2.3. Pantalla de Solicitudes de Registro... 5 2.4. Listado de documentos

Más detalles

Configurar protección infantil en Windows XP

Configurar protección infantil en Windows XP Configurar protección infantil en Windows XP Web de la asociación española de pediatría En la web de la asociación española de pediatría podemos encontrar un link al site que han montado junto a Microsoft

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

GUÍA INSTRUCTIVA PARA INGRESO DE CONTENIDOS EN SITE BUILDER INDEX

GUÍA INSTRUCTIVA PARA INGRESO DE CONTENIDOS EN SITE BUILDER INDEX GUÍA INSTRUCTIVA PARA INGRESO DE CONTENIDOS EN SITE BUILDER INDEX Introducción...2 I. Cómo puedo Editar mi sitio?...4 1. General...4 2. Diseño...6 3. Logotipo y pie...7 4. Páginas de mi sitio...8 a. Página

Más detalles

ADMINISTRACIÓN MI PRIMER ARTÍCULO (Parte I) (Última revisión: domingo, 15 de febrero de 2009)

ADMINISTRACIÓN MI PRIMER ARTÍCULO (Parte I) (Última revisión: domingo, 15 de febrero de 2009) JOOMLA! ADMINISTRACIÓN MI PRIMER ARTÍCULO () (Última revisión: domingo, 15 de febrero de 2009) Cuando nos introducimos en el mundo de las páginas Web nuestro objetivo fundamental es poder comunicarnos

Más detalles

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores SEMINARIO ONLINE ÍNDICE INTRODUCCIÓN.... 01 Pág. MÓDULO 1. IDENTIDAD DIGITAL.. 02 1.1. IMPORTANCIA DE LA IDENTIDAD DIGITAL 03 1.2.

Más detalles

Visión general. Buscar en tu equipo Mejorado! Resultados útiles

Visión general. Buscar en tu equipo Mejorado! Resultados útiles Visión general Google Desktop logra que la búsqueda en tu equipo sea tan fácil como buscar en la web con Google. Se trata de una aplicación de búsqueda en el escritorio que permite encontrar texto en mensajes

Más detalles

Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños...

Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños... Contenidos 1. Activar las funciones... 3 1 Protección de la información confidencial... 5 1.1 Bloqueo remoto de su dispositivo... 5 1.2 Borrado remoto de su dispositivo... 5 1.3 Localizando el dispositivo

Más detalles

Qustodio. Manual de Usuario. Documento revisado el 1 de Septiembre de 2015. Copyright Qustodio Technologies S.L. Todos los derechos reservados.

Qustodio. Manual de Usuario. Documento revisado el 1 de Septiembre de 2015. Copyright Qustodio Technologies S.L. Todos los derechos reservados. Qustodio Manual de Usuario Documento revisado el 1 de Septiembre de 2015 Copyright Qustodio Technologies S.L. Todos los derechos reservados. Tabla de Contenidos 1. Introducción... 1 1.1. Qué es Qustodio?...

Más detalles

GUIA ILUSTRADA: McAfee PC Security Suite Plus

GUIA ILUSTRADA: McAfee PC Security Suite Plus GUIA ILUSTRADA: McAfee PC Security Suite Plus Tabla de contenido PANEL INICIO DE MCAFEE...2 DESCRIPCIÓN DEL PANEL DE INICIO...3 ESTADO DE LA PROTECCIÓN...3 ACTUALIZACIONES AUTOMÁTICAS...4 ALERTAS EN TIEMPO

Más detalles

www.salesianos.es Encontrar recursos educativos: noticias al minuto, documentos y fotografías importantes, datos sobre cualquier tema.

www.salesianos.es Encontrar recursos educativos: noticias al minuto, documentos y fotografías importantes, datos sobre cualquier tema. INTERNET SÍ, PERO... VIDA FAMILIAR CADA VEZ MÁS RÁPIDO INTERNET SE VA CONVIRTIENDO EN LA PRINCIPAL FUENTE DE INFORMACIÓN, EDUCACIÓN Y ENTRETENIMIENTO EN ESTA SOCIEDAD. AUNQUE PARA NOSOTROS SEA ALGO EXTRAÑO,

Más detalles

Guía de instalación y uso del cliente de mensajería instantánea Jabber para Windows, Iphone y Android

Guía de instalación y uso del cliente de mensajería instantánea Jabber para Windows, Iphone y Android Guía de instalación y uso del cliente de mensajería instantánea Jabber para Windows, Iphone y Android CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Procedimiento de Copias de Seguridad y Recuperación]

Más detalles

Configuración para iphone

Configuración para iphone Configuración para iphone 1 Cómo utilizar este manual Los pasos de configuración de Vcentral se explican más adelante para poner en funcionamiento la centralita virtual en iphone y disponer de todas las

Más detalles

Gestión centralizada. Aplicación Cliente. (IPCMonitor) Septiembre, 2012 Versión 1.7. Manual de Usuario. 1 ofertasmultimedia.es

Gestión centralizada. Aplicación Cliente. (IPCMonitor) Septiembre, 2012 Versión 1.7. Manual de Usuario. 1 ofertasmultimedia.es Cámara IP Gestión centralizada Aplicación Cliente (IPCMonitor) Septiembre, 2012 Versión 1.7 Manual de Usuario 1 ofertasmultimedia.es Contenido 1. Introducción... 2 2. Requisitos del Equipo... 3 3. Instalación...

Más detalles

PLATAFORMA EDUCATIVA VIRTUAL ÁREA DE CIENCIAS Y TECNOLOGÍA

PLATAFORMA EDUCATIVA VIRTUAL ÁREA DE CIENCIAS Y TECNOLOGÍA PLATAFORMA EDUCATIVA VIRTUAL ÁREA DE CIENCIAS Y TECNOLOGÍA Plataforma Educativa Virtual ACyT Ing. Beto Orlando Calle Quispe Cel.: 67668933 Email: bto.orlando@gmail.com Sitio Web: www.uap-acyt.edu.bo INDICE

Más detalles

Tablet 7 Talius Quartz

Tablet 7 Talius Quartz Tablet 7 Talius Quartz MANUAL DE USUARIO Gracias por comprar su Talius Quartz. Este manual ha sido especialmente diseñado para guiarle a través de las funciones y características de su dispositivo. Por

Más detalles

CARTILLA PARA EL USO DE APLICACIONES Y RECURSOS INFORMÁTICOS

CARTILLA PARA EL USO DE APLICACIONES Y RECURSOS INFORMÁTICOS CARTILLA PARA EL USO DE APLICACIONES Y RECURSOS INFORMÁTICOS Versión 1.0 Centro de Cómputo Tecnológico de Antioquia Institución Universitaria Octubre 16 del 2013 CONTENIDO 1 PRESENTACIÓN... 3 2 Nuevo Sistema

Más detalles

Manual de uso de OffiX

Manual de uso de OffiX Manual de uso de OffiX Este manual es un instructivo del funcionamiento básico y de los procesos de nuestra nueva oficina virtual. GENERALIDADES: Al ingresar por primera vez a OffiX, ya sea desde una computadora

Más detalles

4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7

4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7 4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7 4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL En Windows 7, la gestión de cuentas de usuario es muy parecida a la que existe en

Más detalles

Gestor de Contenidos. Manual del Usuario

Gestor de Contenidos. Manual del Usuario Gestor de Contenidos Manual del Usuario Gestor de Contenidos de Ayuntamiento Acceso al Gestor El acceso al Gestor de Contenidos se realiza a través de la página http://www.emanises.es/empresarialauthor

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El ambiente de trabajo Descripción del ambiente de trabajo Luego de encendida la computadora, la pantalla se presenta de la forma que lo muestra la figura. El ambiente de trabajo que proporciona el sistema

Más detalles

JOOMLA! ADMINISTRACIÓN MI PRIMER ARTÍCULO (Parte I) (Última revisión: miércoles, 2 de marzo de 2011)

JOOMLA! ADMINISTRACIÓN MI PRIMER ARTÍCULO (Parte I) (Última revisión: miércoles, 2 de marzo de 2011) JOOMLA! ADMINISTRACIÓN MI PRIMER ARTÍCULO () (Última revisión: miércoles, 2 de marzo de 2011) Cuando nos introducimos en el mundo de las páginas Web nuestro objetivo fundamental es poder comunicarnos con

Más detalles

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows. Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de

Más detalles

Cliente de Web de Zimbra Guía Rápida para los usuarios

Cliente de Web de Zimbra Guía Rápida para los usuarios Zimbra es una herramienta de colaboración que combina herramientas de correo electrónico, calendarios, libreta de direcciones. Todas estas herramientas se encuentran al utilizar el cliente de web en una

Más detalles

MANUAL DE USUARIO OPTENET PC Versión 9.4

MANUAL DE USUARIO OPTENET PC Versión 9.4 MANUAL DE USUARIO OPTENET PC Versión 9.4 04-07-2005 1 2 INDICE 1. INTRODUCCIÓN... 5 2. PASOS PARA LA INSTALACIÓN... 6 3. CONFIGURACIÓN... 9 3.1. ESTADO DEL FILTRO: ACTIVAR/ DESACTIVAR... 10 3.2. DES/BLOQUEAR

Más detalles

TUTORIAL GOOGLE DOCS

TUTORIAL GOOGLE DOCS TUTORIAL GOOGLE DOCS Las principales ventajas de Google Docs son: Nuestros documentos se almacenan en línea: esto nos permite acceder a ellos desde cualquier ordenador con conexión a internet, y compartirlos

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Primeros pasos con la Pequetablet

Primeros pasos con la Pequetablet Primeros pasos con la Pequetablet Hola! Gracias por comprar nuestro producto. Además del manual del fabricante que encontrarás en el interior de la Tablet hemos preparado esta guía de primeros pasos especialmente

Más detalles

Guía de inicio rápido: Cómo crear su propia tienda online

Guía de inicio rápido: Cómo crear su propia tienda online Guía de inicio rápido: Cómo crear su propia tienda online Desea montar su propia tienda online? Ahora es más fácil que nunca. Siga los pasos de esta guía de inicio rápido y empiece a vender! Tenga preparado

Más detalles

!"!#!$%&'(!)$% )*+%*)!,$&%-*. +!/*(01*2

!!#!$%&'(!)$% )*+%*)!,$&%-*. +!/*(01*2 !"!#!$%&'(!)$% )*+%*)!,$&%-*. +!/*(01*2 45%!",&$)6##!7" Con el editor web LivePages de tu paquete Conecta tu Negocio podrás crear tu propia página web y publicarla en Internet sin necesidad de conocimientos

Más detalles

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD GRACIAS por comprar el dispositivo de copia de seguridad ClickFree. Hemos recopilado estas instrucciones para ayudarlo a usar el producto,

Más detalles

Tablet Multimedia de 7" para niños Modelo: OxJr+

Tablet Multimedia de 7 para niños Modelo: OxJr+ MANUAL DE INSTRUCCIONES Tablet Multimedia de 7" para niños Modelo: OxJr+ ATENCION: Gracias por elegir esta Tablet de la marca OX. Lea atentamente este manual antes de utilizar este dispositivo y guárdelo

Más detalles

Windows XP - Antes de instalar - Importante

Windows XP - Antes de instalar - Importante Windows XP - Antes de instalar - Importante Si Ud. tiene Windows XP, debe verificar que Service Pack tiene instalado. Nuestro software para funcionar necesita el Service Pack 2 o superior, caso contrario

Más detalles

Manual del Usuario de I*STAR Edición de Mayo, 2003 (Cubre la versión 3.1.85)

Manual del Usuario de I*STAR Edición de Mayo, 2003 (Cubre la versión 3.1.85) Manual del Usuario de I*STAR 1 Manual del Usuario de I*STAR Edición de Mayo, 2003 (Cubre la versión 3.1.85) 2 Manual del Usuario de I*STAR Derechos intelectuales 2002 LOMA (Life Office Management Association,

Más detalles

Primeros pasos en el Campus Virtual

Primeros pasos en el Campus Virtual Tabla de Contenido Generalidades - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Más detalles

STRATO LivePages Inicio rápido

STRATO LivePages Inicio rápido STRATO LivePages Inicio rápido LivePages es la práctica herramienta de creación de páginas web de STRATO. En pocos pasos podrá crear su propia página web y publicarla en Internet sin necesidad de conocimientos

Más detalles

Personal Broker v.4.0.5

Personal Broker v.4.0.5 Personal Broker v.4.0.5 1. Descarga de Personal Broker Para la obtención del programa del Personal Broker 4.0.5, es recomendable la descarga de la misma página web de la empresa que lo desarrollo y trabajar

Más detalles

SISTEMA DE CONTROL DE PRESENCIA

SISTEMA DE CONTROL DE PRESENCIA SISTEMA DE CONTROL DE PRESENCIA 1 SISTEMA DE CONTROL DE PRESENCIA 1 1 GENERALIDADES DE LA APLICACIÓN 3 2 SEGURIDAD Y ACCESO AL PROGRAMA 7 2.1 Mantenimiento de usuarios 7 2.2 Perfiles 9 3 GESTIÓN DE EMPRESAS

Más detalles

Manual de uso de webmail-pronto

Manual de uso de webmail-pronto Manual de uso de webmail-pronto Tipo de documento: Manual de uso de webmail-pronto : Manual de usuario webmail - v..2.doc Elaborado por: Redabogacia Modificaciones respecto a la revisión anterior 2 Nº

Más detalles

ICARO MANUAL DE LA EMPRESA

ICARO MANUAL DE LA EMPRESA ICARO MANUAL DE LA EMPRESA ÍNDICE 1. ENTRANDO EN ICARO... 3 1.1. ACCEDIENDO A ESTE SERVICIO... 5 2. INTRODUCIENDO DATOS DE LA EMPRESA... 9 2.1. LOGO... 9 2.2. DATOS BÁSICOS... 10 2.3. CONTACTOS... 12 3.

Más detalles

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la

Más detalles

pp4mnk GABRIELA PÉREZ CAVIGLIA Gabriela Pérez Caviglia/GATE/FCEA - Universidad de la República gabriela.perezcaviglia@gmail.com

pp4mnk GABRIELA PÉREZ CAVIGLIA Gabriela Pérez Caviglia/GATE/FCEA - Universidad de la República gabriela.perezcaviglia@gmail.com GABRIELA PÉREZ CAVIGLIA p4 p4 Gabriela Pérez Caviglia/GATE/FCEA - Universidad de la República gabriela.perezcaviglia@gmail.com CONTENIDOS 1 Cómo Acceder a un PREZI 2 Creando un PREZI 3 Las Herramientas

Más detalles

KIT DE SEGURIDAD CCTV TOMSAN

KIT DE SEGURIDAD CCTV TOMSAN KIT CCTV TOMSAN KIT DE SEGURIDAD CCTV TOMSAN Gracias por adquirir productos TOMSAN. ESTA GUÍA ESTÁ ORIENTADA AL INSTALADOR, SI BIEN SE REQUIEREN CONCOCIMIENTOS BÁSICOS, LE RECOMENDAMOS LAS ASISTENCIA DE

Más detalles

COMO TRABAJAR CON TPV 123 MODAS- TALLA Y COLOR

COMO TRABAJAR CON TPV 123 MODAS- TALLA Y COLOR COMO TRABAJAR CON TPV 123 MODAS- TALLA Y COLOR Bienvenido al programa Tpv 123 MODAS - TALLA COLOR, le ayudaremos con esta guía para pueda dar de alta todas las opciones y aprenda el manejo al 100% del

Más detalles

1. Resumen de familia

1. Resumen de familia 1. Resumen de familia Cree una cuenta para cada miembro con una configuración exclusiva y adecuada para su edad con el fin de proteger a todos los miembros de la familia cuando se conectan a Internet.

Más detalles

Manual de software. HP SimpleSave. Software de copia de seguridad Manual del usuario. SimpleSave

Manual de software. HP SimpleSave. Software de copia de seguridad Manual del usuario. SimpleSave HP SimpleSave Software de copia de seguridad Manual del usuario Manual de software SimpleSave Obtención de ayuda Para obtener más ayuda sobre el disco, su instalación y el software, póngase en contacto

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACCESO AL PORTAL CON NAVEGADOR INTERNET

Más detalles

1. Qué es Blogger?... 3 QUÉ ES BLOGGER... 3 CONCEPTOS... 4. 2. Crear un Blog... 5 CÓMO CREAR UN BLOG... 5

1. Qué es Blogger?... 3 QUÉ ES BLOGGER... 3 CONCEPTOS... 4. 2. Crear un Blog... 5 CÓMO CREAR UN BLOG... 5 El curso Blogger, creado por KZgunea, se encuentra bajo licencia Creative Commons de Atribución-NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.0) Índice del curso 1. Qué es Blogger?... 3 QUÉ ES BLOGGER...

Más detalles

Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS

Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS Versión 2.0 3/05/2010 Manual de Gestión de correo electrónico y SMS (v 2.0) 1 GESTOR DE CORREO ELECTRÓNICO

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY)

SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY) SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY) CENTRO DE SERVICIOS Y GESTION EMPRESARIAL CESGE APRENDIZ LUIS FERNANDO MONTENEGRO OVIEDO

Más detalles

MANUAL DE WINDOWS LIVE MESSENGER INTRODUCCIÓN...2 1. DESCARGA E INSTALACIÓN...2 2. REGISTRO DE USUARIO...4

MANUAL DE WINDOWS LIVE MESSENGER INTRODUCCIÓN...2 1. DESCARGA E INSTALACIÓN...2 2. REGISTRO DE USUARIO...4 MANUAL DE WINDOWS LIVE MESSENGER ÍNDICE INTRODUCCIÓN...2 1. DESCARGA E INSTALACIÓN...2 2. REGISTRO DE USUARIO...4 3. VENTANA DE PRINCIPAL DE WINDOWS LIVE MESSENGER...7 4. VIDEOCONFERENCIA...9 5. OTRAS

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Guía del usuario Mikogo para Windows

Guía del usuario Mikogo para Windows Guía del usuario Mikogo para Windows Tabla de contenido Tabla de contenido 2 Registro 3 Descarga e instalación 4 Iniciar una sesión 4 Participar en una sesión 5 Características 6 Lista de participantes

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

FERNANDO MARTINEZ RODRIGUEZ

FERNANDO MARTINEZ RODRIGUEZ FERNANDO MARTINEZ RODRIGUEZ Licenciado en Matemáticas y Física Ingeniero de Sistemas. Especialista en Computación para la Docencia Magister en Software Libre. Experto en Ambientes Virtuales de Aprendizaje

Más detalles

APLICACIÓN DE ACCESO REMOTO PARA POCKET PC. MANUAL DE USUARIO (Release 1.42)

APLICACIÓN DE ACCESO REMOTO PARA POCKET PC. MANUAL DE USUARIO (Release 1.42) APLICACIÓN DE ACCESO REMOTO PARA POCKET PC MANUAL DE USUARIO () Índice INTRODUCCIÓN... 3 MANUAL INSTALACIÓN DEL SOFTWARE... 4 GUIA USUARIO... 5 Iniciar la Aplicación Control Remoto... 5 Bienvenido... 5

Más detalles

GUÍA TIC PARA LA FAMILIA

GUÍA TIC PARA LA FAMILIA V IN C IT V QUI IN C IT SE FOUNDED 1857 GUÍA TIC PARA LA FAMILIA The Mackay School - marzo 2014 Presentación En la actualidad, las Tecnologías de la Información y la Comunicación (TIC) permiten a las familias

Más detalles

Guía del usuario de la Comunidad de Coordinadores TIC de Extremadura

Guía del usuario de la Comunidad de Coordinadores TIC de Extremadura GUÍA DEL USUARIO DE LA COMUNIDAD DE COORDINADORES TIC DE EXTREMADURA Guía del usuario de la Comunidad de Coordinadores TIC de Extremadura PÁGINA 1 DE 35 GUÍA DEL USUARIO DE LA RED SOCIAL DE COORDINADORES

Más detalles

Indice. 3.1 Acceso en modo administrador...19 3.2 Herramientas administrativas...20 3.3 Desinstalar PC Kiosko 2010 basic Edition...

Indice. 3.1 Acceso en modo administrador...19 3.2 Herramientas administrativas...20 3.3 Desinstalar PC Kiosko 2010 basic Edition... Manual de usuario Indice Capítulo 1: Instalar PC Kiosko 2010 basic Edition... 1 Capítulo 2: Consola de Configuración... 2 2.1 Seguridad... 3 2.2 Apariencia y personalización... 7 2.3 Idioma...10 2.4 Monitor

Más detalles

Correo Electrónico: Thunderbird 1.5.0.8

Correo Electrónico: Thunderbird 1.5.0.8 CONTENIDOS PAGINA Qué es Mozilla Thunderbird?. 2 Instalación. 3 Importar Configuración. 5 Configurar Cuenta de Correo. 6 Barra de Herramientas. 8 Firma. 10 Opciones. 11 Filtros Correo Basura. 13 Leer Correo.

Más detalles

Curso de Formación del Programa Un negocio Una Web - MÓDULO 4 -

Curso de Formación del Programa Un negocio Una Web - MÓDULO 4 - Curso de Formación del Programa Un negocio Una Web - MÓDULO 4 - Manual Estadísticas Webalizer Panel ISPconfig Manual Estadísticas Webalizer 1. Conceptos generales 1.1. Página principal 1.2. Gráfica de

Más detalles

acensguías Guía de inicio rápido para crear una tienda online

acensguías Guía de inicio rápido para crear una tienda online Guía de inicio rápido para crear una tienda online Desea montar su propia tienda online? Ahora es más fácil que nunca. Siga los pasos de esta guía de inicio rápido y empiece a vender! Tenga preparado de

Más detalles

Recording Manager (Software de Gestión para el Sistema de Grabación RECALL) Guía de Instalación y Usuario Versión 2.3

Recording Manager (Software de Gestión para el Sistema de Grabación RECALL) Guía de Instalación y Usuario Versión 2.3 Recording Manager (Software de Gestión para el Sistema de Grabación RECALL) Guía de Instalación y Usuario Versión 2.3 INDICE 1- INSTALACION... 4 2- INICIAR RECORDING MANAGER... 7 3- MENUS Y BARRA DE HERRAMIENTAS...

Más detalles

TUTORIAL PANEL ADMINISTRACION

TUTORIAL PANEL ADMINISTRACION TUTORIAL PANEL ADMINISTRACION Estimado Usuario: La Página que ha adquirido cuenta con un Panel de Administración para agregar, modificar o quitar noticias, productos, textos, imágenes o cualquier otro

Más detalles

Instalación de FileZilla FTP Server

Instalación de FileZilla FTP Server Instalación de FileZilla FTP Server [Ir a Página principal] El proceso de instalación es muy sencillo, solamente en algunos pasos tendremos que realizar acciones como elegir el tipo de instalación o de

Más detalles

Informática. Cómo haría yo un blog y un moodle?

Informática. Cómo haría yo un blog y un moodle? 1 Informática Cómo haría yo un blog y un moodle? El paso más complicado es la búsqueda y organización de la información que vamos a incluir en nuestro blog o en el moodle. Para facilitar el trabajo es

Más detalles

MANUAL DE USUARIO ZIMBRA WEB ZIMBRA DESKTOP. v1.0 CENTRO DE INFORMACIÓN Y SISTEMAS

MANUAL DE USUARIO ZIMBRA WEB ZIMBRA DESKTOP. v1.0 CENTRO DE INFORMACIÓN Y SISTEMAS MANUAL DE USUARIO ZIMBRA WEB ZIMBRA DESKTOP v1.0 CENTRO DE INFORMACIÓN Y SISTEMAS 2011 GOBIERNO REGIONAL CAJAMARCA CENTRO DE INFORMACIÓN Y SISTEMAS Jr. Sta. Teresa de Journet 351 - Urb. La Alameda, Piso

Más detalles

Contenido Login... 4 Horarios... 5 Registro de Asistencia... 6 Corrección de datos... 7 Botón borrar socio... 8 Cobranza... 12 Modificar la fecha de

Contenido Login... 4 Horarios... 5 Registro de Asistencia... 6 Corrección de datos... 7 Botón borrar socio... 8 Cobranza... 12 Modificar la fecha de Manual del Usuario Contenido Login... 4 Horarios... 5 Registro de Asistencia... 6 Corrección de datos... 7 Botón borrar socio... 8 Cobranza... 12 Modificar la fecha de Vencimiento... 14 Los botones Peso

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles