CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID"

Transcripción

1 CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID MÓDULO 2 QUE NADIE USE TU MÓVIL OFICINA DE SEGURIDAD DEL INTERNAUTA NOVIEMBRE 2012

2 Copyright 2010 Instituto Nacional de Tecnologías de la comunicación (INTECO) El presente documento está bajo la licencia Creative Commons Reconocimiento-No comercial-compartir Igual versión 2.5 España. Usted es libre de: - copiar, distribuir y comunicar públicamente la obra - hacer obras derivadas Bajo las condiciones siguientes: - Reconocimiento. Debe reconocer los créditos de la obra de la manera especificada por el autor o el licenciador (pero no de una manera que sugiera que tiene su apoyo o apoyan el uso que hace de su obra). - No comercial. No puede utilizar esta obra para fines comerciales. - Compartir bajo la misma licencia. Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor Nada en esta licencia menoscaba o restringe los derechos morales del autor. Esto es un resumen legible por humanos del texto legal (la licencia completa) disponible en: El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Se trata de un documento estructurado y etiquetado, provisto de alternativas a todo elemento no textual, marcado de idioma y orden de lectura adecuado. Para ampliar información sobre la construcción de documentos PDF accesibles puede consultar la guía disponible en la sección Accesibilidad > Formación > Manuales y Guías de la página Asegurando tu Android: Que nadie use tu móvil 2

3 ÍNDICE 1. INTRODUCCIÓN 4 2. QUÉ NADIE LLAME SIN MI PERMISO! Cómo funciona el pin de la SIM? Cómo se cambia el pin de la SIM? 7 3. QUÉ NADIE PUEDA VER LO QUE HAY DENTRO! Patrón de desbloqueo PIN de bloqueo Contraseña QUÉ PASA SI OLVIDAMOS EL PATRÓN, PIN DE BLOQUEO O CONTRASEÑA? Patrón PIN de bloqueo y contraseña CUENTA DE CORREO ASOCIADA AL DISPOSITIVO Qué pasa si olvidamos la contraseña de la cuenta Google asociada al dispositivo 17 Asegurando tu smartphone o tablet Android. Que nadie use tu móvil. 3

4 1. INTRODUCCIÓN En este módulo veremos las medidas de seguridad que incorpora Android para evitar que un tercero con acceso físico al dispositivo pueda usarlo sin tu permiso. El acceso físico al dispositivo podría ocurrir bajo las siguientes situaciones: Pérdida o robo del dispositivo Dejar el dispositivo al alcance de otros y sin vigilancia Los riesgos principales de que un tercero tenga acceso físico al dispositivo sin tu consentimiento son: Uso ilegítimo y robo de identidad. Contempla el uso de las funcionalidades de llamadas telefónicas, SMS (mensajes de texto), MMS (mensajes multimedia), mensajería instantánea (Whatsapp, viber), etc. Esto implica que se podrían enviar y recibir comunicaciones como si se fuera el propietario legítimo del dispositivo, catalogándose esta situación como un posible «robo de identidad» Acceso a información sensible y posible perdida. Quien accede al dispositivo puede leer, modificar y/o eliminar la información que hay en él almacenada como fotografías, vídeo, notas y cualquier otro tipo de ficheros (ya sean personales o profesionales). Acceso a servicios personales. Si por comodidad se han almacenado las credenciales (usuario/contraseña) de servicios web (Facebook, Gmail, Dropbox, banca online, etc.) en el dispositivo (en el navegador con la opción «recordar» o en aplicaciones especificas) sería posible acceder a ellos y operar como el legitimo propietario. Situación que también podría desembocar en un robo de identidad. Imaginad que os secuestran vuestro perfil en Twitter!. Proteger el dispositivo contra este tipo de situaciones es la primera tarea que debemos abordar, para ello vamos a enumerar las posibilidades básicas que nos ofrece este sistema. Asegurando tu Android: Que nadie use tu móvil 4

5 2. QUÉ NADIE LLAME SIN MI PERMISO! NOTA: A lo largo de este módulo haremos referencia a tres valores pin distintos: pin de la tarjeta SIM Para evitar comunicaciones móviles a través de la operadora pin de respaldo del Patrón Para desbloquear el móvil si hemos olvidado el patrón en Android 4 o posteriores pin de Bloqueo Para bloquear el dispositivo y que no se pueda usar sin conocer ese número Cada vez que se use el concepto PIN se identificará de forma explícita para no confundir al lector, aunque en ocasiones pueda resultar redundante. La tarjeta SIM (Subscriber Identity Module o módulo de identidad del suscriptor) es una tarjeta que nos proporciona nuestro operador de telefonía, que lleva asociada nuestra línea telefónica móvil, y es la que permite que el dispositivo pueda hacer y recibir llamadas, así como tener línea de datos (acceso a Internet móvil). Esta tarjeta, en resumen, nos permite telefonear y acceder a Internet desde el móvil. Y esto tiene 2 aspectos a considerar: El económico. El gasto de la línea telefónica y de la línea de datos realizados con nuestra tarjeta SIM se cargaran a la cuenta bancaria que tengamos asociada, o se descontará del saldo de la tarjeta prepago. La identidad del propietario. Las llamadas, mensajes y navegación, así como cualquier otra actividad que se realice con nuestra tarjeta SIM (sea desde el dispositivo que sea) quedará asociada a nuestra persona. Por ejemplo si alguien cometiera un delito (como entrar en un ordenador utilizando nuestra conexión), la policía determinaría que la conexión desde la cual se cometió el delito estaba asignada a nuestra tarjeta SIM, y aunque se pudiera demostrar nuestra inocencia, podríamos vernos en una situación cuanto menos incómoda. Para prevenir el uso del dispositivo para llamadas, SMS y comunicaciones a través de la operadora, la opción más simple y necesaria es establecer el bloqueo de la tarjeta mediante un código pin ( Número de Identificación Personal). Asegurando tu Android: Que nadie use tu móvil 5

6 2.1. CÓMO FUNCIONA EL PIN DE LA SIM? El funcionamiento del pin de la SIM es muy simple: Al encender el dispositivo, si tenemos la tarjeta SIM introducida, solicita el número pin de la SIM Ilustración 1. Solicitud del pin de la SIM Si el pin de la SIM que introducimos es correcto se permiten comunicaciones a través de la operadora (llamadas, mensajes y navegar por Internet), aparece en la pantalla el nombre del operador al que se ha conectado el dispositivo. Si se introduce el pin de la SIM 3 veces mal, la tarjeta se bloquea. Para desbloquearlo habría que introducir el código PUK (Personal Unlocking Key o código de desbloqueo personal), que nos dieron junto con el pin de la SIM inicial de la tarjeta. Las operadoras de telefonía entregan las tarjetas SIM asociadas a un pin, aunque como veremos a continuación es posible modificarlo por ejemplo, para recordarlo mejor- y anularlo. El código PUK no se puede modificar al ser el único método del que dispone la operadora para desbloquear una SIM bloqueada. Si se intenta acceder a un móvil que tiene tarjeta SIM y no introducimos el pin correcto, no podremos acceder al contenido del dispositivo, pero si extraemos la tarjeta SIM, éste arrancará con todas las funcionalidades de las que dispone (excepto comunicaciones móviles) y se podrá acceder a la información que almacena. Para bloquear las comunicaciones móviles de forma que solicite el pin, tenemos que apagar el dispositivo y volverlo a encender. Asegurando tu Android: Que nadie use tu móvil 6

7 2.2. CÓMO SE CAMBIA EL PIN DE LA SIM? Para gestionar el pin (establecerlo, quitarlo o modificarlo), se hace desde: Aplicaciones Ajustes Seguridad Bloqueo de tarjeta SIM Ilustración 2. Acceso a la opción de Bloqueo de tarjeta SIM Si está marcada la opción «Bloquear tarjeta SIM» es necesario introducir el pin de la SIM cuando se inicie el teléfono para poder llamar y conectarse a Internet móvil. Si desbloqueamos la SIM, nos pide el pin actual para confirmar la opción. Ilustración 3. Desbloqueo del pin de la tarjeta SIM Asegurando tu Android: Que nadie use tu móvil 7

8 Podemos modificar el pin de la tarjeta SIM desde la pantalla de Desbloqueo de tarjeta SIM (Ilustración 1) Ilustración 4. Modificación del pin de la tarjeta SIM Asegurando tu Android: Que nadie use tu móvil 8

9 3. QUÉ NADIE PUEDA VER LO QUE HAY DENTRO! Por defecto, los dispositivos Android vienen sin un sistema de bloqueo activado, así que si queremos evitar que alguien acceda al contenido del dispositivo (fotos, vídeos, documentos, notas, contraseñas, etc.), hemos de activar alguno de los sistemas de protección que nos ofrece para tal fin. Es cierto que si encendemos un teléfono con tarjeta SIM, hasta que no introduzcamos el pin correcto no nos dejará usarlo excepto efectuar llamadas de emergencia, pero si quitan la tarjeta SIM, se podrá iniciar y ver lo que hay almacenado en la memoria del teléfono y en la tarjeta MicroSD (salvo en el caso de que la información almacena esté cifrada). En Android hay tres métodos diferentes que se pueden emplear para bloquear el uso del teléfono (el de la SIM no lo consideramos adecuado para esto), y son el patrón de desbloqueo, el pin y la contraseña. Para establecer, consultar y modificar el sistema de bloqueo, accedemos a: Aplicaciones Ajustes Bloqueo de pantalla Tipo de Bloqueo Ilustración 5. Mostrando el tipo de bloqueo establecido. En la primera opción muestra: Ninguno. Asegurando tu Android: Que nadie use tu móvil 9

10 3.1. PATRÓN DE DESBLOQUEO El patrón de bloqueo es una forma de protección del acceso a las funciones del dispositivo (excepto llamadas de emergencia) basado en una matriz de puntos de 3x3, en la cual se configura un dibujo basado en el orden en que vamos pasando el dedo por los puntos de la matriz. Por ejemplo: Ilustración 6. Patrón de desbloqueo En este caso el trazo comienza en el punto superior derecho y finaliza en el central. Para establecer el patrón de desbloqueo accedemos a: Aplicaciones Ajustes Bloqueo de pantalla Tipo de bloqueo Patrón Ilustración 7. Establecer un patrón de desbloqueo Hay que introducir el patrón de desbloqueo (al menos hay que pasar por 4 puntos) dos veces (para asegurarnos) y hacer «tap» en «Confirmar», Asegurando tu Android: Que nadie use tu móvil 10

11 Ilustración 8. Establecimiento de bloqueo de pantalla mediante pin a continuación, pide el pin de respaldo, que es un número que debemos usar en el caso de que olvidemos el patrón de desbloqueo. En Android 4, si introducimos 5 veces mal el patrón, nos obliga a esperar 30 segundos para continuar intentándolo. Es una medida de seguridad extra para proteger el dispositivo ante ataques de fuerza bruta que van probando todas las posibles combinaciones hasta acertar.. Hay que señalar que en versiones anteriores de Android no hay posibilidad de incluir el pin del patrón PIN DE BLOQUEO La segunda forma de proteger el acceso a las funcionalidades y datos del dispositivo es mediante el pin de Bloqueo, que es una secuencia numérica (de al menos 4 dígitos) que protege el acceso al dispositivo. Ilustración 9. Solicitud de pin de Bloqueo Asegurando tu Android: Que nadie use tu móvil 11

12 La fortaleza de este método se basa en la cantidad/calidad de dígitos que utilicemos. Cuantos más, mejor, pero ojo con los pines como: 1234, el DNI, matricula, fechas de nacimiento, y aniversarios, que son las primeras que probaría alguien que quisiera entrar a nuestro dispositivo sin nuestro permiso. NOTA: Dependiendo de la versión del sistema operativo, es posible introducir únicamente pines de 4 dígitos o pines con más. Cuanto más largo más seguro. Si introducimos el pin mal 5 veces hemos de esperar 30 segundos para seguir intentándolo. Para configurar el pin de bloqueo, accedemos a: Aplicaciones Ajustes Bloqueo de Pantalla Tipo de bloqueo PIN Ilustración 10. Activando el pin de Bloqueo Se ha de introducir el pin (al menos 4 valores numéricos) dos veces (para asegurarnos de que coinciden) y hacer «tap» en «Aceptar». En la pantalla «Bloqueo de pantalla», en la opción «Tipo de bloqueo» aparecerá como «Protegida con pin». Ilustración 11. Establecimiento de bloqueo de pantalla mediante pin Asegurando tu Android: Que nadie use tu móvil 12

13 3.3. CONTRASEÑA El tercer método es utilizar una contraseña, en la cual podemos usar letras, caracteres especiales y números. El funcionamiento es idéntico al pin, pero incluyendo más tipos de caracteres. Este método es más fuerte que los anteriores, ya que mientras que para cada dígito hay 10 posibilidades, para cada carácter de la contraseña puede haber más de 100. Ilustración 12. Comparativa de la fortaleza de la contraseña numérica y de caracteres Al igual que en los métodos anteriores, si introducimos la contraseña mal 5 veces, nos obliga a esperar 30 segundos, así que se descartan los ataques probando todas las posibilidades. Para configurar la contraseña de bloqueo: Aplicaciones Ajustes Bloqueo de Pantalla Tipo de bloqueo Contraseña Ilustración 13. Acceso al Tipo de bloqueo por Contraseña Asegurando tu Android: Que nadie use tu móvil 13

14 Se ha de introducir la contraseña (al menos 4 caracteres) dos veces (para asegurarnos de que coinciden) y hacer «tap» en «Aceptar». En la pantalla «Bloqueo de pantalla», en la opción «Tipo de bloqueo» aparecerá como «Protegida con contraseña». Ilustración 14. Establecimiento de bloqueo de pantalla mediante Contraseña Asegurando tu Android: Que nadie use tu móvil 14

15 4. QUÉ PASA SI OLVIDAMOS EL PATRÓN, PIN DE BLOQUEO O CONTRASEÑA? Si establecemos una protección frente al acceso a las funciones del dispositivo, y olvidamos esa protección (aunque raro, puede pasar, de hecho pasa a menudo), hay que conocer la forma de proceder para solucionar este problema PATRÓN Si olvidamos el patrón de desbloqueo y habíamos fijado un pin para el patrón, en la parte inferior aparecerá el texto «Has olvidado el patrón?» Ilustración 15. Acceso a la opción para restaurar el acceso si hemos olvidado el patrón Si hacemos «tap» en dicho texto, podremos recuperar el acceso de dos formas distintas: Cuenta de Google. Introducimos la cuenta de Gmail asociada (sin la extensión.gmail.com) y la contraseña para desbloquear el dispositivo. Ilustración 16. Desbloqueo de la cuenta mediante el uso de la cuentas de usuario de Gmail asociada PIN del patrón. Si lo introducimos desbloqueará el dispositivo. Asegurando tu Android: Que nadie use tu móvil 15

16 Ilustración 17. Desbloqueo de la cuenta mediante el uso del pin de respaldo del partición En ambos casos, el sistema nos lleva a la ventana de «Bloqueo de pantalla» desactivando el mismo. Ilustración 18. Pantalla que indica que se ha desbloqueado el patrón 4.2. PIN DE BLOQUEO Y CONTRASEÑA Si olvidamos el pin que se utilizó para el bloqueo (no el del patrón), la única forma de desbloquear el terminal es mediante el «Hard-Reset» que consiste en la restauración del dispositivo a los valores de fábrica, perdiendo los datos que hayamos introducido en el dispositivo que no estén respaldados por una copia de seguridad (Módulo 4). En función del fabricante del dispositivo, esta acción se puede hacer desde el software de conexión al PC, en el caso de poder acceder al dispositivo desde el ordenador, o mediante una combinación de teclas cuando lo encendemos (por ejemplo encendido+inicio), por lo que para cada dispositivo debemos documentarnos en las páginas web del correspondiente fabricante. Asegurando tu Android: Que nadie use tu móvil 16

17 5. CUENTA DE CORREO ASOCIADA AL DISPOSITIVO Los dispositivos Android, permiten asociar una cuenta de Gmail al dispositivo. Esto aporta una serie de ventajas muy importantes, como son: Sincronización de contactos del teléfono con los de la cuenta de Gmail, de forma que siempre que estén sincronizados, tendremos una copia de los contactos del móvil en la cuenta de Gmail. Gestionar aplicaciones de Google Play, de forma que desde un PC logueados con nuestra cuenta de Google para el dispositivo, podemos instalar aplicaciones, comprobar si son compatibles con nuestra versión de sistema y ver las que hemos instalado. Gestionar otros servicios Google como Maps (personalizados), servicios como Drive, etc. Deshabilitar el patrón de bloqueo (desde la versión 4.0), conociendo la cuenta y la contraseña QUÉ PASA SI OLVIDAMOS LA CONTRASEÑA DE LA CUENTA GOOGLE ASOCIADA AL DISPOSITIVO Los dispositivos Android pueden asociar una cuenta de Google (Gmail) con el dispositivo móvil. Esto tiene la gran ventaja de que los contactos se pueden gestionar desde esa cuenta, y siempre estarán respaldados (si la cuenta está sincronizada con el dispositivo), además de almacenar que aplicaciones hay instaladas, y permitir restaurar el equipo en algunos casos de pérdida de credenciales. Si hemos olvidado la contraseña de esa cuenta, podemos reinicializarla desde la página de registro de Gmail mediante alguno de los métodos establecidos para este fin: Responder a mi pregunta de seguridad Recibir un enlace de restablecimiento de contraseña en mi dirección de correo electrónico de recuperación Recibir un código de verificación en mi teléfono Puedes ver en detalle cada uno de estos métodos en «Cómo recuperar una cuenta secuestrada: Google» de la Oficina de Seguridad del Internauta. En caso de no haber facilitado un teléfono (que podamos usar, si es el nuestro y está bloqueado no vale, a menos que saquemos la SIM y la pongamos en otro teléfono), ni haber especificado un correo alternativo, o si no nos acordamos de los datos que dimos, el proceso es más delicado y requerirá ponerse en contacto con Google y seguir sus indicaciones. Asegurando tu Android: Que nadie use tu móvil 17

18 Ilustración 19. Resumen de métodos para evitar que usen tu dispositivo Android sin tu permiso. Asegurando tu Android: Que nadie use tu móvil 18

CURSO: ASEGURANDO TU SMARTPHONE O TABLET IOS MÓDULO 2 QUE NADIE USE TU MÓVIL!

CURSO: ASEGURANDO TU SMARTPHONE O TABLET IOS MÓDULO 2 QUE NADIE USE TU MÓVIL! CURSO: ASEGURANDO TU SMARTPHONE O TABLET IOS MÓDULO 2 QUE NADIE USE TU MÓVIL! Noviembre 2012 Copyright 2010 Instituto Nacional de Tecnologías de la comunicación (INTECO) El presente documento está bajo

Más detalles

Manual de uso básico de la aplicación

Manual de uso básico de la aplicación Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

Manual de uso básico de la aplicación

Manual de uso básico de la aplicación Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Desarrollo de una aplicación de ejemplo: movilidapp. Desarrollado por movilidapp www.movilidapp.com

Desarrollo de una aplicación de ejemplo: movilidapp. Desarrollado por movilidapp www.movilidapp.com Desarrollo de una aplicación de ejemplo: movilidapp Desarrollado por movilidapp www.movilidapp.com Introducción Veamos un ejemplo de construcción de una App con Mi Aplicación. Concretamente la App de movilidapp,

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

1. Qué es Escudo Movistar para móviles?

1. Qué es Escudo Movistar para móviles? 1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

GUÍA BREVE DE ACCESIBILIDAD EN DOCUMENTOS PDF

GUÍA BREVE DE ACCESIBILIDAD EN DOCUMENTOS PDF GUÍA BREVE DE ACCESIBILIDAD EN DOCUMENTOS PDF Centro de Referencia en Accesibilidad y Estándares Web Copyright 2007 Instituto Nacional de la comunicación (INTECO) El presente documento está bajo la licencia

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión A SPA Definición de las notas En esta guía del usuario se utiliza el siguiente estilo de nota: Las notas le indican cómo responder ante situaciones que pueden presentarse,

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Asistente RACC Móvil

Asistente RACC Móvil Smartphones Asistente RACC Móvil Para configurar Internet/servicios y resolver las posibles incidencias con tu smartphone Android. Válido para las diferentes versiones del sistema operativo Android Esta

Más detalles

Receta: Entorno de Movilidad

Receta: Entorno de Movilidad Receta: Entorno de Movilidad Autor del documento: Centro de Apoyo Tecnológico a Emprendedores Datos de contacto: E-Mail: bilib@bilib.es Página Web: www.bilib.es Teléfono: 967 555 311 Versión del documento:

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Manual de uso App Mi Movistar

Manual de uso App Mi Movistar Índice 1. Qué es Mi Movistar 3 2. Tipos de usuarios de Mi Movistar 4 3. Cómo acceder a Mi Movistar 5 4. Solicitud de una clave de acceso 6 5. Navegación y opciones 8 6. Atención al cliente 28 7. Ofertas

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definición de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

APLICATECA. Guía para la contratación y gestión de. Hacemos Tu Web

APLICATECA. Guía para la contratación y gestión de. Hacemos Tu Web APLICATECA Guía para la contratación y gestión de Hacemos Tu Web INDICE 1 QUÉ ES HACEMOS TU WEB?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE HACEMOS TU WEB... 1 1.3 REQUERIMIENTOS DEL SERVICIO...

Más detalles

Internet como herramientas de comunicación: El correo electrónico

Internet como herramientas de comunicación: El correo electrónico Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.

Más detalles

Guía de Instalación. Glpi

Guía de Instalación. Glpi Guía de Instalación Glpi Autor del documento: Centro de Apoyo Tecnológico a Emprendedores Datos de contacto: E-Mail: bilib@bilib.es Página Web: www.bilib.es Teléfono: 967 555 311 Versión del documento:

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Protocolo Traslado_envío datos personales

Protocolo Traslado_envío datos personales Protección de la información en mi ordenador. TrueCrypt aplicación para cifrar y proteger la información La manera de evitar los problemas derivados de que la información privada quede expuesta a personas

Más detalles

MANUAL DE PRACTICUM12 PARA CENTROS EDUCATIVOS ÁMBITO MÁSTER

MANUAL DE PRACTICUM12 PARA CENTROS EDUCATIVOS ÁMBITO MÁSTER MANUAL DE PRACTICUM12 PARA CENTROS EDUCATIVOS ÁMBITO MÁSTER Centros educativos de la Comunidad de Madrid que deseen ser centros de prácticas de los alumnos del Máster en Profesorado de ESO y Bachillerato,

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definiciones de notas A lo largo de esta guía del usuario, se utiliza el siguiente estilo de notas: Las notas le indican cómo debe responder ante situaciones que

Más detalles

Manual de uso avanzado de la aplicación

Manual de uso avanzado de la aplicación Manual de uso avanzado de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO

CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO 1. CATÁLOGO MANUAL DE USUARIO CATÁLOGO AHORA CATÁLOGO MANUAL DE USUARIO 1 1. Introducción AHORA Catálogo es una aplicación

Más detalles

Guía de Uso. Administración de Tokens

Guía de Uso. Administración de Tokens Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...

Más detalles

Novedades PhotoGestion 5

Novedades PhotoGestion 5 Novedades PhotoGestion 5 En este documento repasamos las novedades más importantes de la versión 5 del programa PhotoGestion. Explicaremos cada novedad, como funciona y como se configura. Contenido Envío

Más detalles

seguridad compras por internet

seguridad compras por internet seguridad compras por internet Compras seguras en internet a través del sistema de comercio electrónico seguro de VISA Verified by VISA. Qué es y en qué consiste Uno de los principales problemas que existe

Más detalles

RESOLUCIÓN DE INCIDENCIAS PROCURADORES

RESOLUCIÓN DE INCIDENCIAS PROCURADORES RESOLUCIÓN DE INCIDENCIAS PROCURADORES Información para el CAU: Acceso al aplicativo: Una incidencia que se ha dado mucho es que les salía la siguiente pantalla de error al acceder al aplicativo: Esta

Más detalles

Google Drive. Registro y gestión de archivos. Manual de uso

Google Drive. Registro y gestión de archivos. Manual de uso Google Drive. Registro y gestión de archivos. Manual de uso Contenidos I. Crea tu cuenta en Google Drive... 2 1. Crea una cuenta de usuario... 2 1.1. Crear una cuenta Google... 2 1.2. Si ya dispones de

Más detalles

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL www.tiendaonlinegratis.es Página 1 Bienvenido! Bienvenido, y gracias por confiar en nosotros para convertir tu empresa de Factusol en una completa y eficiente tienda

Más detalles

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN SEMINARIO ONLINE 1 ÍNDICE INTRODUCCIÓN....... 01 Pág. MÓDULO 1. CONSEJOS PARA PADRES Y TUTORES SOBRE EL USO DE DISPOSITIVOS MÓVILES... 02 MÓDULO

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

1. Solicitud 2. 2. Acreditación 9 3. Descarga e instalación 10. 4. Copia de seguridad 14

1. Solicitud 2. 2. Acreditación 9 3. Descarga e instalación 10. 4. Copia de seguridad 14 INDICE 1. Solicitud 2 1.1. Requisitos previos 2 1.2. Acceso a la página de solicitud de la FNMT 2 1.3. Elegir la opción Solicitud vía Internet de su certificado 3 1.4. Generación de las claves pública

Más detalles

OnePAD 700 Preguntas Frecuentes

OnePAD 700 Preguntas Frecuentes OnePAD 700 Preguntas Frecuentes 1. Tengo algún problema con el funcionamiento del equipo Cargar los valores por defecto de fábrica 2. Tengo problemas con una aplicación instalada. Qué puedo hacer? Solucionar

Más detalles

GUÍA PARA EL ALUMNADO DE LA UNIVERSIDAD DE ALICANTE. Matriculación a través del Campus Virtual

GUÍA PARA EL ALUMNADO DE LA UNIVERSIDAD DE ALICANTE. Matriculación a través del Campus Virtual GUÍA PARA EL ALUMNADO DE LA UNIVERSIDAD DE ALICANTE Matriculación a través del Campus Virtual Curso Académico 2009/10 Servicio de Gestión Académica. Universidad de Alicante Página 1 de 12 INSTRUCCIONES

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Manual instalación Windows 8. Instalar Windows 8 paso a paso

Manual instalación Windows 8. Instalar Windows 8 paso a paso Manual instalación Windows 8. Instalar Windows 8 paso a paso Windows 8 es el nuevo sistema operativo de Microsoft, en el cual se han incluido más de 100.000 cambios en el código del sistema operativo,

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Manual de uso rápido del portal de factura electrónica.

Manual de uso rápido del portal de factura electrónica. Manual de uso rápido del portal de factura electrónica. Avanza Local Soluciones Plan Avanza Local Soluciones e-fácil Copyright 2011 Ministerio de Industria, Turismo y Comercio. La presente publicación

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Empresas. Guía de uso. App Mi Movistar Empresas

Empresas. Guía de uso. App Mi Movistar Empresas Empresas Guía de uso App Mi Movistar Empresas Índice 1. Ventajas del nuevo Mi Movistar 3 2. Tipos de usuarios de Mi Movistar 4 3. Cómo acceder a Mi Movistar 5 4. Acceso Aplicación 6-9 5. Navegación y opciones

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Tableta OnePAD 970 Preguntas Frecuentes

Tableta OnePAD 970 Preguntas Frecuentes Tableta OnePAD 970 Preguntas Frecuentes 1. Tengo problemas con una de las aplicaciones instaladas. Qué hago? Solucionar problemas con aplicaciones instaladas en Android 2. Puedo utilizar mi conexión/módem

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades

Más detalles

Manual aplicación móvil iphone y Android

Manual aplicación móvil iphone y Android Manual aplicación móvil iphone y Android Índice Para qué sirve la aplicación? 1 Sirve para mi teléfono? 1 Dónde la puedo descargar? 2 Registrarse en la aplicación 3 Pantalla de Inicio 5 El Club 6 Reservar

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SOLICITUD DEL CERTIFICADO DE CLASE 2 EN ANDROID NOMBRE FECHA Elaborado por: Soporte Técnico 18/04/13 Revisado por: Aprobado por: HISTÓRICO DEL DOCUMENTO

Más detalles

Manual de uso. Aula Digital Santillana. (Versión tablet)

Manual de uso. Aula Digital Santillana. (Versión tablet) Manual de uso Aula Digital Santillana (Versión tablet) Manual de uso de Aula Digital Santillana (ADS) Santillana lo ha preparado todo para el próximo curso. Aula Digital permite acceder, tanto al profesor

Más detalles

PS.Vending Almacén Pocket PC

PS.Vending Almacén Pocket PC Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...

Más detalles

Sumario. 1.- Proceso de activación en Vodafone Business Place. 2.- Alta y baja de usuarios. 3.- Posición. 4.- Histórico. 5.- Usuarios. 6.

Sumario. 1.- Proceso de activación en Vodafone Business Place. 2.- Alta y baja de usuarios. 3.- Posición. 4.- Histórico. 5.- Usuarios. 6. Versión 2.2 Mayo 2012 Sumario 1.- Proceso de activación en Vodafone Business Place 2.- Alta y baja de usuarios 3.- Posición 4.- Histórico 5.- Usuarios 6.- Ajustes 7.- Panel móvil 8.- Otras consideraciones

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definición de las notas En esta guía del usuario se utiliza el siguiente estilo de nota: Las notas le indican cómo responder ante situaciones que pueden presentarse,

Más detalles

GUÍA BÁSICA DE INSTALACIÓN

GUÍA BÁSICA DE INSTALACIÓN Bienvenido a creomicomercio.com, donde podrá crear y personalizar su propia tienda de comercio electrónico. Esta operación la podrá realizar en pocos minutos y on-line. Desde el hosting hasta la logística

Más detalles

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT)

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) Desde el enlace https://www.sede.fnmt.gob.es/certificados se accede al menú para

Más detalles

Cy SD IDENTIDAD DIGITAL. Programa Gestor de Tarjeta SIM (versión 1.0) Versión gratuita de uso libre sin soporte IDENTIDAD DIGITAL SIM 1.

Cy SD IDENTIDAD DIGITAL. Programa Gestor de Tarjeta SIM (versión 1.0) Versión gratuita de uso libre sin soporte IDENTIDAD DIGITAL SIM 1. IDENTIDAD DIGITAL Programa Gestor de Tarjeta SIM (versión 1.0) Versión gratuita de uso libre sin soporte Cy SD Página 1 de 13 Todas las marcas citadas en este documento se reconocen como de sus legítimos

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

egarante Configuración de una cuenta de correo del servicio eginbox en una cuenta existende de Gmail

egarante Configuración de una cuenta de correo del servicio eginbox en una cuenta existende de Gmail egarante Configuración de una cuenta de correo del servicio eginbox en una cuenta existende de Gmail Document created by docsigned@egara nte.com Para poder enviar y recibir los correos de una cuenta del

Más detalles

Con esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis.

Con esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis. NOVEDADES Y MEJORAS Continuando con nuestra política de mejora, innovación y desarrollo, le presentamos la nueva versión 9.50 de datahotel que se enriquece con nuevas funcionalidades que aportan soluciones

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

Recuperar archivos borrados desde Android.

Recuperar archivos borrados desde Android. Recuperar archivos borrados desde Android. En el post anterior hablamos sobre la posibilidad de recuperar archivos borrados desde teléfonos móviles con el programa recuva, poniendo el teléfono en modo

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

Manual de uso de Moodle para alumnos

Manual de uso de Moodle para alumnos Manual de uso de Moodle para alumnos Versión adaptada para Eureka FACULTAD DE PSICOLOGÍA - UNIVERSIDAD DE GRANADA Granada, Septiembre 2011 1. Primeros pasos...3 I. Registro de alumnos...3 II. Olvidó su

Más detalles

Manual de uso básico de la aplicación

Manual de uso básico de la aplicación Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1 Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

índice in the cloud BOX

índice in the cloud BOX in the cloud BOX in the cloud BOX índice in the cloud BOX 5 Página número 5 capítulo 1 DESCARGAR LA APLICACIÓN En primer lugar abriremos nuestro navegador web para asi descargar la herramienta con

Más detalles

Manual de uso básico de la aplicación

Manual de uso básico de la aplicación Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

Programa de encriptación WIFI.

Programa de encriptación WIFI. Programa de encriptación WIFI. En qué consiste la aplicación? Se trata de un programa que permite encriptar automáticamente la señal wifi del Cable MODEM router de ONO. Dónde se encuentra la aplicación?

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

Guía de uso e instalación de firma electrónica

Guía de uso e instalación de firma electrónica Guía de uso e instalación de firma electrónica Introducción... 3 Generación de certificado de la FNMT en el carné inteligente de la Universidad de León... 4 Paso 0 (desbloqueo del Carné Inteligente)...

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Qué ventajas presenta Google Drive para catedráticos y alumnos? Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Empieza a utilizar LiveBox

Empieza a utilizar LiveBox 2014 Empieza a utilizar LiveBox http://www.liveboxcloud.com Empieza a utilizar Livebox Livebox es un software de cloud privado que te permite almacenar, compartir y editar documentos ubicados dentro del

Más detalles

MANUAL EMPRESA PRÁCTICAS CURRICULARES

MANUAL EMPRESA PRÁCTICAS CURRICULARES MANUAL EMPRESA PRÁCTICAS CURRICULARES ÍNDICE 1. Introducción... 2 2. Registro y Acceso... 2 2.1. Registro Guiado... 3 2.1. Registro Guiado Datos Básicos... 4 2.1. Registro Guiado Contactos... 4 3. Creación

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

OFICINA INTERNET EMPRESAS

OFICINA INTERNET EMPRESAS OFICINA INTERNET EMPRESAS GUÍA de GESTIÓN DE USUARIOS 1 GESTIÓN DE USUARIOS: ALTAS, BAJAS, MODIFICACIONES Y AUTORIZACIONES En O.I.E. de Bankia la gestión de los usuarios la realiza la figura del Gestor

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

APLICATECA. Guía para la contratación y gestión de. Servidor Cloud

APLICATECA. Guía para la contratación y gestión de. Servidor Cloud APLICATECA Guía para la contratación y gestión de Servidor Cloud INDICE 1 QUÉ ES SERVIDOR CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE SERVIDOR CLOUD... 2 2 CONTRATACIÓN DE SERVIDOR CLOUD...

Más detalles

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows. Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de

Más detalles

MANUAL DE USUARIO DE LA SECRETARÍA VIRTUAL ESCUELA INTERNACIONAL DE CIENCIAS DE LA SALUD ÍNDICE

MANUAL DE USUARIO DE LA SECRETARÍA VIRTUAL ESCUELA INTERNACIONAL DE CIENCIAS DE LA SALUD ÍNDICE ÍNDICE 1. Acceso a la Secretaría Virtual... 2 1.1. Dirección de la web de la Secretaría Virtual... 2 2. Cómo registrarnos como usuarios en la Secretaría Virtual?... 3 2.1. Elegir el país donde queremos

Más detalles

Movistar Imagenio Keteké (Comunidad MoviStar) MANUAL DE USUARIO

Movistar Imagenio Keteké (Comunidad MoviStar) MANUAL DE USUARIO Keteké (Comunidad MoviStar) MANUAL DE USUARIO Versión: 1 Publicación: Mayo 2010 Este manual de servicio es propiedad de Telefónica de España SAU, queda terminante prohibida la manipulación total o parcial

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado. Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es

Más detalles

Proyecto de Presencia Digital Plataforma de Soporte a Cursos en el CCBas

Proyecto de Presencia Digital Plataforma de Soporte a Cursos en el CCBas Proyecto de Presencia Digital Plataforma de Soporte a Cursos en el CCBas Manual del Sistema de Ingreso Diferenciado Este manual tiene como objetivo el poder explicar lo más claro posible, tanto las formas

Más detalles