La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet."

Transcripción

1 Curso de Seguridad en Internet Presentación : La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet. Hasta hace poco este era un tema que solo preocupaba a las empresas que eran las que estaban más tiempo conectadas y por lo tanto eran más vulnerables. Hoy con el auge del acceso permanente y con la baja de tarifas de conexión, los usuarios personales y empresariales están muchas horas conectados a la Red y por lo tanto se convierten en un blanco fácil de invasores de todo tipo. Por otro lado no alcanza con proteger la información de puertas hacia adentro sino saber que pasa con un mensaje de correo electrónico una vez que sale de nuestr ordenador y recorre decenas de servidores de proveedores de acceso antes de llegar a destino. Y no hay que olvidarse de los virus, el factor de ataque a la seguridad de nuestros datos más antiguo pero que sigue dando muchos dolores de cabeza. Toda persona y ni hablar las empresas tienen que tomar una estrategia de seguridad que proteja los datos internos de su ordenador (o de una red si la hubiera) y los mensajes de correo electrónico si estos contienen información que considera confidencial. Dada toda esta situación y dado el interés renovado que presenta el tema seguridad hemos actualizado el curso de Seguridad en Internet. 1 / 6

2 Nuevo curso A la vista de los nuevos virus, nuevas amenazas de seguridad y novedades que han surgido en los dos últimos años, así como también escuchando las sugerencias y consultas de nuestros alumnos y suscriptores hemos actualizado el temario de nuestro curso de Seguridad en Internet agregando un nuevo módulo llamado Herramientas de Seguridad. En este nuevo módulo se analizaran y describirán tanto herramientas de software como estrategias o acciones para logras una mayor seguridad de la información y también la eliminación de la misma. Si una determinada información es muy valiosa, el borrado de la misma también puede serlo cuando,por ejemplo, vendemos el ordenador o cambiamos el disco duro y... - Sabía usted que por mas que borre archivos de la papelera, los mismos son fácilmente recuperables. Como borrar información definitivamente. - Sabía usted que las contraseñas de los programas de oficina (Word, Excel, etc) pueden ser fácilmente descubiertas. - Sabía usted que hay programas para descifrar contraseñas de todo tipo. Como protegerse frente a estas herramientas. - Sabía que existen formas de bloquear el acceso a sitios no adecuados para menores de edad. - Sabía que se puede grabar y monitorear todo lo que usted hace sobre su ordenador. Y además se han agregado temas específico para usuarios que desean profundizar algunos temas como son Herramientas de monitoreo y detección de vulnerabilidades. 2 / 6

3 Objetivo : Conocer y eliminar todas red. las amenazas de seguridad que puede tener un ordenador o una Temario : El curso se divide en cuatro módulos : 1.- Como protegerse del ingreso de intrusos. 2.- Como enviar mails u otra información segura. 3.- Herramientas de Seguridad. 4.- Los virus. Introducción : - Introducción a Seguridad de la información. Certificaciones internacionales. - Instrumentando una estrategia de seguridad. - Por que su ordenador está desprotegido. - Quiénes son los intrusos frecuentes. 1.- Como protegerse del ingreso de intrusos - Que es un IP, ingreso a través de puertos inseguros. 3 / 6

4 - Instalación y configuración de un Firewall. - Como interpretar los mensajes que despliega el programa firewall. 2.- Como enviar correo electrónico confidencial - Qué es la encriptación? En que consiste el proceso de cifrado que convierte los mensajes en textos ilegibles o imposibles de descifrar. - Tipos de claves. Qué es la norma RSA? Qué es el PGP? Que sistemas de cifrado se utilizan. Que programas hay disponibles en Internet. - Instalación y configuración de un programa de encriptación. - Utilización de la encriptación en otros medios : dinero electrónico, transacciones,firmas digitales, certificados. 3.- Herramientas de Seguridad. - Contraseñas : Las contraseñas pueden ser fácilmente descubiertas. Como funcionan estos programas. Como actuar y que programas usar para protegerse. - Eliminación de archivos : Como borrar información definitivamente. - Como crear una región segura e invisible de su disco duro para guardar información confidencial. - Como bloquear el acceso a determinados programas de su PC. - Como bloquear el acceso a sitios no adecuados para menores de edad. - Qué es y como funciona el camuflaje de archivos. - Herramientas de monitoreo y detección de vulnerabilidades. Penetration test, Ethical Hacking, Vulnerability Assessment, Comandos del sistema operativo, Nessus, NMap, Detección de intrusos, estudio de logs, Honeynets / honeypots, IDS/IPS, Proxy, Firewalls. Ejemplos de acceso no permitido. Estudio de casos. 4.- Virus 4 / 6

5 - Qué son los virus. - Como prevenirse. - Qué virus circulan por Internet. Características del curso: - Todos los cursos online son a través de Internet en la modalidad de cursos a distancia o cursos online (elearning). - El curso online se configura al ritmo, ordenador y conocimientos previos que tenga el alumno. - Las clases y los ejercicios se cursan desde nuestra plataforma educativa (aula virtual) a la cual accede mediante un nombre de usuario y contraseña personal de acceso. - No necesita estar conectado a una determinada hora. Puede tomar las lecciones en cualquier horario y todos los días de la semana. - Se recomienda dedicarle al curso una o dos horas por día. Puede dedicarle más tiempo y terminará antes el curso. - Para culminar el curso tiene un plazo de un año desde la fecha de comienzo. Certificación: El alumno que presente, y apruebe, el Trabajo Final que le asigne el tutor, recibirá un certificado de Aprobación del curso emitido por la Distance Learning Red21.com Corporate 5 / 6

6 System empresas bajo la modalidad de enseñanza privada. reconocido por las principales Duración: 4 meses (3 meses en modalidad intensiva) Comienzo: Inmediato Más información sobre el curso 6 / 6

Curso Online de Internet básico

Curso Online de Internet básico Curso Online de Internet básico Presentación El curso a distancia estudia conceptos generales sobre las tecnologías relacionadas con Internet. Conceptos que cualquier usuario de ordenadores debe conocer

Más detalles

Curso de Arquitectura de Redes TCP/IP

Curso de Arquitectura de Redes TCP/IP Curso de Arquitectura de Redes TCP/IP Presentación : Estamos acostumbrados a sentarnos en nuestro puesto de trabajo frente a nuestro ordenador, abrir el explorador de ficheros y acceder a los documentos

Más detalles

Online de Microsoft Excel Avanzado

Online de Microsoft Excel Avanzado Curso Online de Microsoft Excel Avanzado Presentación: Las hojas de calculo son el tipo de programas más usado en el mundo. No hay trabajo u oficina que no utilice uno de estos programas. Dentro de este

Más detalles

Curso Online de Administración de Finanzas Personales

Curso Online de Administración de Finanzas Personales Curso Online de Administración de Finanzas Personales Introducción Cada día es más importante para todos saber como administramos el dinero, la crisis del 2008 que todavía continua fue y es una señal de

Más detalles

Curso básico de Reparación y Mantenimiento de PCs

Curso básico de Reparación y Mantenimiento de PCs Curso básico de Reparación y Mantenimiento de PCs Presentación El curso online de Reparación y Mantenimiento de ordenadores (PCs y laptops) enseña todo sobre un PC y cubre reparación y mantenimiento de

Más detalles

Curso de Administración de empresas

Curso de Administración de empresas Curso de Administración de empresas - Presentación - Objetivos - Temario del curso - Profesores - Características del curso Presentación Las empresas demandan cada día más directivos profesionales que

Más detalles

Curso Online de Microsoft

Curso Online de Microsoft Curso Online de Microsoft SQL Server Presentación: Estudia el servidor de bases de datos empresarial Microsoft SQL Server 2005 centrándose especialmente en el punto de vista de un diseñador o programador

Más detalles

Curso Online de Facturación: Factura Plus Profesional

Curso Online de Facturación: Factura Plus Profesional Curso Online de Facturación: Factura Plus Profesional Presentación Se describen los conceptos y documentos que se utilizan para el proceso de facturación de una empresa: pedidos, albaranes, facturas...,

Más detalles

Curso Online de Diseño Gráfico

Curso Online de Diseño Gráfico Curso Online de Diseño Gráfico Presentación : Nuestro Curso de Diseño Gráfico Básico está dirigido a estudiantes y profesionales sin conocimientos previos de Diseño Gráfico que necesitan conocer las herramientas

Más detalles

Curso Online de Programación J2EE

Curso Online de Programación J2EE Curso Online de Programación J2EE Presentación J2EE (Java 2 Enterprise Edition) define un estándar para el desarrollo de aplicaciones empresariales multicapa. J2EE simplifica las aplicaciones empresariales

Más detalles

Curso Online de Microsoft Project

Curso Online de Microsoft Project Curso Online de Microsoft Project Presentación El curso a distancia estudia conceptos generales sobre las tecnologías relacionadas con Internet. Conceptos que cualquier usuario de ordenadores debe conocer

Más detalles

Curso Online de Oracle 10g

Curso Online de Oracle 10g Curso Online de Oracle 10g Presentación Oracle es una de los principales sistemas de bases de datos usado a nivel empresarial. Esta base de datos es desarrollada por la empresa del mismo nombre Oracle

Más detalles

Para culminar contará con un módulo dedicado a la inserción laboral en el mercado laboral con acceso a la bolsa de trabajo de Red21.

Para culminar contará con un módulo dedicado a la inserción laboral en el mercado laboral con acceso a la bolsa de trabajo de Red21. Presentación Las computadoras portátiles (notebooks, laptops, netbooks, tablets y ultrabooks ) han sido una verdadera revolución y son el tipos de computadora más vendido en la actualidad superando a las

Más detalles

Escrito por Red21 Viernes, 04 de Octubre de 2013 18:24 - Actualizado Miércoles, 16 de Octubre de 2013 13:35

Escrito por Red21 Viernes, 04 de Octubre de 2013 18:24 - Actualizado Miércoles, 16 de Octubre de 2013 13:35 Presentación Las redes sociales han cambiado a Internet, actualmente millones de nuevos usuarios conocen Internet a través de sitios como Facebook o Twitter. Esto a significa un cambio fundamental donde

Más detalles

Curso de Técnico en operativa práctica en bolsa

Curso de Técnico en operativa práctica en bolsa Curso de Técnico en operativa práctica en bolsa Objetivos: Este curso online pretende enseñar que ni es tan difícil ni es tan arriesgada la inversión en renta variable, siempre que el objetivo sea conseguir

Más detalles

Curso Online de Microsoft Visual J++

Curso Online de Microsoft Visual J++ Curso Online de Microsoft Visual J++ Presentación El curso está orientado al desarrollo de aplicaciones dirigidas a la Web y aplicaciones Windows utilizando el entorno de desarrollo Microsoft Visual J++

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Curso Online de Microsoft Access Avanzado

Curso Online de Microsoft Access Avanzado Curso Online de Microsoft Access Avanzado Presentación: Este curso online está diseñado para que el alumno domine el funcionamiento del programa de gestión de bases de datos Microsoft Access, estudiando

Más detalles

de Marketing Digital y Posicionamiento Web

de Marketing Digital y Posicionamiento Web Curso (SEO) de Marketing Digital y Posicionamiento Web Presentación : El aumento exponencial de la cantidad de sitios web ha causado que ante la pregunta Có mo lograr resultados exitosos en Internet? La

Más detalles

Curso de Programación PHP

Curso de Programación PHP Curso de Programación PHP Presentación : PHP es el lenguaje de programación más usado en los servidores de Internet debido a su potencia, velocidad de ejecución y simplicidad que lo caracterizan. Este

Más detalles

POLÍTICAS DE SEGURIDAD DE CAJA SMG

POLÍTICAS DE SEGURIDAD DE CAJA SMG POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le

Más detalles

DISTRIBUIDOR DE ADV BACKUP

DISTRIBUIDOR DE ADV BACKUP Backup Remoto, Copia de Seguridad Online Ahora está disponible en España el recurso para la copia de seguridad Offsite (externa), la copia de seguridad de Internet y soluciones para la recuperación de

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Curso Online de Producción y edición de video digital

Curso Online de Producción y edición de video digital Curso Online de Producción y edición de video digital Presentación : La mayoría de los cursos de video digital que se ofrecen solo explican la utilización de un programa o software de edición. Esto es

Más detalles

Curso Online de Adobe Dreamweaver. Introducción :

Curso Online de Adobe Dreamweaver. Introducción : Curso Online de Adobe Dreamweaver Introducción : Adobe Dreamweaver es el programa más utilizado por diseñadores web profesionales, este programa se ha desarrollado muy bien en los últimos años brindando

Más detalles

Curso Online de Diseño Web avanzado con HTML5 y CSS3

Curso Online de Diseño Web avanzado con HTML5 y CSS3 Curso Online de Diseño Web avanzado con HTML5 y CSS3 Presentación : El diseño web se ha ganado rápidamente un lugar de relevancia dentro del diseño gráfico al punto de casi sustituirlo en algunas propuestas

Más detalles

Curso Online de Instalación y Mantenimiento de redes

Curso Online de Instalación y Mantenimiento de redes Curso Online de Instalación y Mantenimiento de redes Presentación : Redes, estamos rodeados de ellas, cada día más presentes y necesarias en el trabajo, en el hogar, el entretenimiento y en la industria.

Más detalles

Curso Online de Organización de eventos

Curso Online de Organización de eventos Curso Online de Organización de eventos Presentación: El curso online de Organización de eventos le permitirá ingresar en el apasionante mundo de los eventos sociales y empresariales. Con nuestra formación

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Medidor de almacenamiento

Medidor de almacenamiento Introducción Memeo Instant Backup es una sencilla solución para realizar copias de seguridad diseñada para un complicado mundo digital. Al hacer copias de seguridad de forma automática y continua de sus

Más detalles

Requisitos técnicos para la conexión a la red privada del Banco de España (RedBdE) para el intercambio de información en ficheros mediante EDITRAN.

Requisitos técnicos para la conexión a la red privada del Banco de España (RedBdE) para el intercambio de información en ficheros mediante EDITRAN. Sistemas de Información 05.2015 Requisitos técnicos para la conexión a la red privada del Banco de España (RedBdE) para el intercambio de información en ficheros mediante EDITRAN. I.E.2015.09 Departamento

Más detalles

Gemelo Backup Online P E R S O N A L I N D I C E. Qué es Gemelo Backup Online Personal. Gemelo Backup Online WEB

Gemelo Backup Online P E R S O N A L I N D I C E. Qué es Gemelo Backup Online Personal. Gemelo Backup Online WEB Gemelo Backup Online P E R S O N A L Qué es Gemelo Backup Online Personal Gemelo Backup Online WEB Gemelo Backup Online DESKTOP > Agenda de Respaldo > Disco Virtual Confidencialidad y Seguridad > Qué es

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

Manual Utilización. Gemelo Backup Online WEB I N D I C E. Cómo ingresar a la cuenta. Funcionalidades Gemelo Backup Online WEB > Control de la Cuenta

Manual Utilización. Gemelo Backup Online WEB I N D I C E. Cómo ingresar a la cuenta. Funcionalidades Gemelo Backup Online WEB > Control de la Cuenta Manual Gemelo Backup Online WEB Cómo ingresar a la cuenta Funcionalidades Gemelo Backup Online WEB > Control de la Cuenta Capacidad de la Cuenta Menú Administración de cuenta (Función de cada botón) Soporte

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer.

Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer. Outlook Express Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer. Configuración de cuentas de correo 1. Arrancar el programa

Más detalles

Manual de Instalación y Uso para El software i2cryptlight

Manual de Instalación y Uso para El software i2cryptlight Manual de Instalación y Uso para El software i2cryptlight Introducción Definición de Cifrado o Encripcion de datos: Es una técnica empleada con el ánimo de transformar los datos para hacerlos ilegibles

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

FACTURA ELECTRÓNICA DE PUEBLA

FACTURA ELECTRÓNICA DE PUEBLA Esquema de Negocios Licencia de Timbrado FEP Inversión Única Precio Especial* Costo del Software Emisor de CFDi s Atención y Soporte Duración de la Alianza Costo por factura contratada *Únicamente Agosto

Más detalles

Manual del Alumno de la plataforma de e-learning.

Manual del Alumno de la plataforma de e-learning. 2 Manual del Alumno de la Plataforma de E-learning 3 4 ÍNDICE 1. Página de Inicio...7 2. Opciones generales...8 2.1. Qué es el Campus...8 2.2. Nuestros Cursos...9 2.3. Cómo matricularme...9 2.4. Contactar...9

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP

Más detalles

Sistemas de almacenamiento informático

Sistemas de almacenamiento informático 1 Sistemas de almacenamiento informático 1. INTRODUCCIÓN: En informática, uno de los elementos principales es el lugar de almacenamiento de datos informáticos. Estos datos, bien en forma de archivos o

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Login y Password. Elección de directorios confidenciales

Login y Password. Elección de directorios confidenciales Login y Password La verdadera funcionalidad del programa tiene lugar cuando usted no tiene en su poder el ordenador donde lo instala. Por lo tanto, es importante que usted recuerde su login y password

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde

Más detalles

1. Web de colaboración

1. Web de colaboración GUÍA RÁPIDA 1. Web de colaboración Para acceder a la web de colaboración es necesario entrar con un usuario y contraseña. Para ello hay que hacer clic sobre el botón ubicado en la zona de la derecha, a

Más detalles

Estado de la Seguridad Informática

Estado de la Seguridad Informática 1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad

Más detalles

SISTEMA DE GESTIÓN DE INCIDENTES Manual de usuario

SISTEMA DE GESTIÓN DE INCIDENTES Manual de usuario SISTEMA DE GESTIÓN DE INCIDENTES Manual de usuario Octubre 2008 ÍNDICE Descripción General Pág. 2 Registro de usuarios Pág. 3 Acceso al sistema de soporte Pág. 4 Acceso de clientes registrados Pág. 5 Alta

Más detalles

Webpay. ELO-322 Redes de Computadores I. Yeraldy Cabrera Troncoso Aldo Passi Rojas. Primer semestre 2015

Webpay. ELO-322 Redes de Computadores I. Yeraldy Cabrera Troncoso Aldo Passi Rojas. Primer semestre 2015 Webpay ELO-322 Redes de Computadores I Yeraldy Cabrera Troncoso Aldo Passi Rojas Primer semestre 2015 Resumen Si de avances tecnológicos hablamos, el que llego para cambiar al mundo fue el internet. Dentro

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Curso Online de Asesor de Imagen

Curso Online de Asesor de Imagen Curso Online de Asesor de Imagen Presentación: La asesoría de imagen es un rubro comercial relacionado con la producción de la imagen personal o el llamado Look. Dicho rubro comprende la completa remodelación

Más detalles

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Novedades en Gestión de Expedientes (9 junio 2015)

Novedades en Gestión de Expedientes (9 junio 2015) Novedades en Gestión de Expedientes (9 junio 2015) En esta nueva actualización de Gestión de expedientes se han realizado las siguientes mejoras: 1. Mejoras en la pantalla de envío de correo electrónico

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Si su dominio ha sido incluido en el sistema de control de AntiVirus y AntiSpam Profesional de DEINFO Servicios Informáticos

Más detalles

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente

Más detalles

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Manual Usuario SEDI. Solicitud Electrónica Diseños Industriales (SEDI) Manual de Usuario. Versión: v2.0. Página: 1 de 22

Manual Usuario SEDI. Solicitud Electrónica Diseños Industriales (SEDI) Manual de Usuario. Versión: v2.0. Página: 1 de 22 Solicitud Electrónica Diseños Industriales () Manual de Usuario Manual Usuario Página: 1 de 22 1. Acceso al trámite Pinchado en Sede Electrónica o escribiendo la URL: https://sede.oepm.gob.es/esede/es/index.html

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

ÍNDICE: Página. 1. Ingreso al Sistema. 1.1. Ingreso para personal del SAT. 1.2. Ingreso para usuarios. 1.2.2. Recuperación de Contraseña

ÍNDICE: Página. 1. Ingreso al Sistema. 1.1. Ingreso para personal del SAT. 1.2. Ingreso para usuarios. 1.2.2. Recuperación de Contraseña MANUAL DE USUARIO 1 ÍNDICE: Página 1. Ingreso al Sistema 1.1. Ingreso para personal del SAT 1.2. Ingreso para usuarios 1.2.2. Recuperación de Contraseña 2. Pantalla principal de la aplicación 3. Clientes

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE Univision Mobile conecta a sus fieles seguidores con las personas, lugares y cosas que les encantan a diario. Para obtener más información, visita

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

Conservar los datos del ordenador en caso de apagón

Conservar los datos del ordenador en caso de apagón Conservar los datos del ordenador en caso de apagón Diferentes métodos minimizan la pérdida de datos cuando se cierra de manera inesperada el ordenador o un determinado programa Cómo conseguir que no se

Más detalles

Información destacada para Coordinadores TIC sobre el Portal Educamadrid

Información destacada para Coordinadores TIC sobre el Portal Educamadrid Información destacada para Coordinadores TIC sobre el Portal Educamadrid La sección COORDINADORES TIC (www.educa.madrid.org) está dedicada a albergar información relevante para Coordinadores TIC de los

Más detalles

Manual Secretaria Virtual

Manual Secretaria Virtual Manual Secretaria Virtual Índice Qué es? Acceso a la Aplicación Configuración Perfil de Cliente Lista de Contactos Calendario Envío de SMS Formulario Consumo Pg.03 Pg.05 Pg.06 Pg.09 Pg.10 Pg.11 Pg.11 Pg.12

Más detalles

Gestió n de Certificadó Digital

Gestió n de Certificadó Digital Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de

Más detalles

Manual de Usuarios Contratistas y Consultores

Manual de Usuarios Contratistas y Consultores Departamento de Registros y de Consultores del MOP Manual de Usuarios Contratistas y Consultores Registro de Contratistas y Consultores Versión 6.0 Versiones del Manual Versión Mejora Fecha 1.0 Versión

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

[Guía N 1 Introducción al Portal WEB de la Universidad Simón Bolívar]

[Guía N 1 Introducción al Portal WEB de la Universidad Simón Bolívar] AULA EXTENDIDA El aula extendida es el espacio que ofrece el portal de la universidad para que, a través de la plataforma MOODLE, los docentes mantengan una comunicación online en el proceso enseñanza

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Docente San Josemariano

Docente San Josemariano Docente San Josemariano Sirva el presente manual como un medio de apoyo y consulta en el manejo del Campus Virtual IESPP SJE y sus múltiples opciones que le permitirá hacer dinámico el proceso de enseñanza-aprendizaje,

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Hay varios tipos de cuentas, POP3, IMAP y SMTP, aquí hablaremos de las POP3 por ser las más usadas.

Hay varios tipos de cuentas, POP3, IMAP y SMTP, aquí hablaremos de las POP3 por ser las más usadas. El Correo (I) Introducción Hay personas que piensan que Internet no es demasiado útil, pero cuando se les explica que pueden comunicarse con otra persona en cualquier parte del mundo en unos minutos. Que

Más detalles