I.E.M María Goretti Educar una mujer es educar una familia, educar una familia es educar una sociedad
|
|
- Domingo Roldán Figueroa
- hace 8 años
- Vistas:
Transcripción
1 1
2 Carrito de Compras Es el área de un sitio web de comercio electrónico donde el usuario va colocando los objetos o servicios a medida que los va comprando, de la misma manera que haría en un supermercado. Al final el usuario decide cuáles de ellos comprar (Shopping Cart). Certificado Digital Es la acreditación emitida por una entidad o un particular debidamente autorizada garantizando que un determinado dato (una firma electrónica o una clave pública) pertenece realmente a quien se supone. Chain Es cualquier enviado a una o más personas pidiéndoles que reenvíen el mensaje a una o más personas, con la promesa de una recompensa por reenviarlo o castigo en caso de no hacerlo. Chat Programa que permite el intercambio de mensajes de texto instantáneos a través de Internet. Ciber Ciber o Cyber es un prefijo utilizado ampliamente en la comunidad virtual para denominar conceptos relacionados con las redes (cibercultura, ciberespacio, cibernauta, etc.). El origen de Ciber proviene del griego "cibernao" que significa "pilotar una nave". Ciberacoso (cyberbullying) Es un tipo de agresión psicológica que se da usando las nuevas tecnologías: teléfonos celulares e Internet. Por medio de correos, mensajes o imágenes que se envían se busca herir o intimidar a otra persona. Este tipo de acoso no se hace de frente, por ello la víctima desconoce la identidad de su agresor. Ciberbasura Es todo tipo de información almacenada o difundida por la red que es molesta o peligrosa para la salud mental de los internautas. Dícese también de quienes arrojan basura a la red (cybertrash). 2
3 Cibercafé Local desde el cual se alquila un computador con acceso a Internet. El primero se creó en California en 1994 y actualmente podemos encontrar uno en casi todos los lugares del mundo. También conocido como Café Internet. Cibercultura Es el conjunto de todos los valores, conocimientos, creencias y experiencias generadas por la comunidad internáutica a lo largo de la historia de la red. Al inicio, era una cultura elitista; después, con la popularización de Internet, la cibercultura se ha ido haciendo cada vez más parecida a la cultura a secas, aunque conserva algunas de sus peculiaridades originales (cyberculture). Ciberdinero Son las formas de pago virtuales alternativas que se están desarrollando en Internet, especialmente apuntadas al Comercio Electrónico. Actualmente, la falta de mecanismos de pago sencillos que garanticen el intercambio de dinero es una de las principales barreras para el desarrollo de los negocios por Internet. Existen distintas alternativas en experimentación como CyberCash, Cybercoin, y los mecanismos para el pago de sumas muy pequeñas, llamados micropagos (cybermoney). Ciberespacio Es una realidad simulada conformada de todo tipo de información digital y comunicación que se realiza a través de las redes, se refiere además a los objetos e identidades que allí se encuentran. Ciberintimidación Es el acoso a través de herramientas TIC como internet y teléfonos celulares. Se conoce también como Ciberacoso. Es un acto agresivo e intencional que compromete la integridad y en ocasiones la seguridad de una persona. Es un delito y se puede denunciar. Cibermarketing Es el mercadeo a través de la red. Cibernauta Es la persona que navega por Internet. 3
4 Ciberocupa O ciberokupa, es la persona que reserva nombres de dominio con la intención de venderlos después a empresas interesadas en los mismos, dado que los nombres de dominio son una mercancía muy cotizada. Hasta hace poco, cualquiera podía registrar nombres de dominio correspondientes a empresas, marcas y productos muy conocidos (Cybersquatter). Ciberpolicía Funcionario policial especializado en Internet o en utilizar la red para sus investigaciones (cybercop). Cibersexo Es todo tipo de actividad sexual realizada a través de la red, desde las visitas a sitios web eróticos hasta el intercambio erótico por medios escritos (chats) o audiovisuales (webcam). (Cybersex). Cibersociedad Es la sociedad que nace en la realidad virtual. Se caracteriza por el uso de todas las Tecnologías de la Información y las Comunicaciones (TIC) en la red para interactuar en los distintos ámbitos (político, económico, social, cultural, etc) que definen al ser humano. Clave o Contraseña Conjunto de caracteres que forman una palabra secreta, que sirve para acceder a determinados sitios, programas o recursos. Click Cuando se oprime alguno de lo botones de un mouse el sonido es parecido a un "click". La palabra click escrita, es usada generalmente para indicarle al usuario que oprima el botón del mouse encima de un área de la pantalla. También es comúnmente escrito así: clic. En español incluso se usa como un verbo, por ejemplo: al clickear en el enlace. Clickjacking Es una técnica con la que se engaña a las personas para robarles información o tomar control de su computador; esto se hace mediante páginas inofensivas en apariencia, en la que los usuarios deben hacer clic. 4
5 Cloaking (en ) Es el acto de enmascarar el nombre y dirección del remitente en los s enviados a una lista de distribución, de modo que el receptor no pueda saber quién envió el . Comercio electrónico Es la compra y venta de bienes y servicio realizado a través de internet, habitualmente con el soporte de plataformas y protocolos de seguridad estandarizados (e-commerce). Comunidad Virtual Es un grupo de personas que se comunica a distancia y comparte información, teniendo algún campo de interés en común y una cierta conciencia de grupo. El entorno de comunicación al menos debe permitir interacciones entre dos personas cualquiera y también de uno a todos. Contenido Información generada bajo cualquier modo o forma de expresión, que puede ser distribuida por cualquier medio y es parte de un mensaje que el sistema de transferencia o medio no examina ni modifica, salvo para conversión durante el transporte del mismo. Contexto Digital Entorno que se caracteriza por la interación a través de prácticas que incluyen las TIC. Es la nueva era que involucra distintas dinámicas sociales, culturales, políticas, económicas, educativas y de ocio que realiza la sociedad contemporánea gracias a las herramientas digitales. Control Parental Opción para instalar en algunos dispositivos tecnológicos con el fin de impedir algunos usos o limitar determinados contenidos. Cookie Un cookie es un pequeño pedazo de data enviado desde un servidor web al navegador del cliente que se guarda localmente en la máquina del usuario. Su papel es identificar, personalizar los datos o hacer el seguimiento de un usuario mientras se encuentra en un sitio web. 5
6 Copyleft Es la fórmula opuesta al copyright nacida en el ámbito del software libre (free software) mediante la cual el autor de un programa lo declara como de dominio público, incluyendo el código de fuente (source code) del mismo. Así, todo el que quiera puede usarlo y modificarlo. Copyright Licencia por medio de la cual se protegen los derechos de autor de determinado material. Correo Electrónico Es una de las herramientas más utilizadas en la actualidad, que sirve para enviar y recibir mensajes conteniendo archivos de todo tipo. Por ejemplo, escritos, fotografías, documentos de excel, audio, video, etc. Estos mensajes se transportan de manera instantánea y gratuita a través de la red ( ). Crack Programa que modifica una aplicación con el fin de eliminar restricciones puestas en su fabricación. Cracker Es aquella persona que trata de introducirse a un sistema sin autorización y con la intención de realizar algún tipo de daño u obtener un beneficio. Craquear Hecho de copiar y/o utilizar software comercial ilegalmente rompiendo las distintas técnicas de protección o registro que utilicen. Cyberbaiting Tipo de ciberacoso o acoso virtual, que se produce cuando estudiantes molestan a un profesor creando material digital (vídeos o fotografías generalmente) para publicarlo en redes sociales o grupos temáticos, con el fin de ridiculizar al docente a través de plataformas en línea. Cyberstalker Persona que acosa en línea, ciberacosador. Puede llegar a suplantar o robar la identidad de una persona, destruir o manipular datos, incluso realizar grooming o explotar a menores de 18 años. 6
7 Cyberstalking Es el acoso, espionaje o persecución que se da a una persona o grupo usando Internet u otro dispositivo electrónico. Este acoso puede darse con investigación constante de información sobre la persona, acusaciones falsas, espionaje, amenazas, robo de identidad, y daño a la información o el equipo que la almacena. 7
DECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesTeléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.
Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en
Más detallesCreación de Alojamiento web y blogs.
Mª Dolores Carballar Falcón 28935146L 1. Introducción. El principal objetivo de esta guía es servir de introducción para que los alumnos de Informática Aplicada de la ESO y de ciclos formativos de informática,
Más detallesDOCUMENTOS COMPARTIDOS CON GOOGLE DOCS
DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,
Más detallesVentajas del almacenamiento de correo electrónico
Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor
Más detallesPolítica de Privacidad y Condiciones de Uso del Portal www.inder.gov.co
Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)
Más detallesINFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):
INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características
Más detallesDatos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming
Datos Personales Propiedad intelectual Vida Privada Propia Imagen Honor: Cyberbullying Grooming Edad para gestionar propios datos: 14 años (art 13 rd 1720/2007). Menores de 14 años con consentimiento de
Más detallesPolíticas de uso Portal Terminales Medellín www.terminalesmedellin.com
Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal de Terminales Medellín (www.terminalesmedellin.com)
Más detallesECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014
ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse
Más detallesQUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia
QUÉ ES? 1 Semana de la No Violencia Es el hostigamiento a través de medios informáticos como redes sociales, chat, correo electrónico o sitios web. Consiste en molestar, amenazar, humillar o acosar a una
Más detallesINSTRUCTIVO CORREOS ELECTRÓNICOS
La Secretaría de Educación de Norte de Santander nos presenta un documento de suma utilidad para conocer el manejo de correos electrónicos, compartan esta información con los demás funcionarios de su Secretaría.
Más detallesPADRES EN LA ERA DIGITAL
LA RESPONSABILIDAD DE LOS PADRES EN LA ERA DIGITAL Equipo de Convivencia Escolar 2015 Saint Patrick School Es Ud. un Nativo, Colono o Cromañon Digital? Los nativos digitales son aquellas personas que nacieron
Más detallesALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido
ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido Tabla de contenido 1 INFORMACIÓN PERSONAL... 2 1.1 Cómo ingresar al Aula Digital?... 2 1.2 Qué hacer si olvida su contraseña?... 2 1.3 Qué veo cuando
Más detallesSEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 3 - GUIA PARA PADRES
SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS DIGITALES Y SISTEMAS INFORMÁTICOS CUADERNILLOS DIGITALES N 3 - GUIA PARA PADRES GRUPO CIBERMEMES 2016 PELIGROS EN LA RED: Grooming Como padres de familia tratamos
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesLINEAMIENTOS DE CORREO ELECTRÓNICO
LINEAMIENTOS DE CORREO ELECTRÓNICO 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de Correo Electrónico de la Universidad Autónoma de Tamaulipas. 2 ALCANCE Todo usuario
Más detallesInfraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual
Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,
Más detallesInternet y Redes Sociales Peligros y mecanismos de protección
Internet y Redes Sociales Peligros y mecanismos de protección Qué es CIBERBULLYING? Es el acoso entre compañeros/as a través de las nuevas tecnologías. Se considera ciberbullying cuando un/a compañero/a
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesPOLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN
POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en
Más detallesComo sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
Más detallesQué son los E-mails Fraudulentos?
Qué son los E-mails Fraudulentos? Cuando hablamos de mail fraudulento (o Phishing) nos referimos a un tipo de delito informático que, a través de ingeniería social, intenta adquirir información confidencial
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesLa netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula.
Presentación La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula. Recursos: Netbook para cada estudiante con software E-learning Class para almnos, computadora
Más detallesGuía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole
Más detallesISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI
TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesQUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detallesUniversidad Católica del Táchira Vicerrectorado Académico Coordinación de Educación Virtual. Guia Rapida para Estudiantes
Guia Rapida para Estudiantes 1. Matricularse en un curso Cuando un profesor crea un curso en la plataforma, le asigna una contraseña y es el profesor quien se la da a conocer, para que usted pueda matricularse.
Más detallese-aprendiz@jes COTIZACIÓN DE UN SITIO WEB PARA CELULAR POR UN AÑO DE SERVICIO Sitio web para catequesis y tiempos litúrgicos
e-aprendiz@jes COTIZACIÓN DE UN SITIO WEB PARA CELULAR POR UN AÑO DE SERVICIO Sitio web para catequesis y tiempos litúrgicos La web se está convirtiendo en una web móvil. Esto significa que el internet
Más detallesGUÍA BÁSICA USUARIO MOODLE 2.6
GUÍA BÁSICA USUARIO MOODLE 2.6 Esta guía representa los pasos a seguir por el alumno desde la aceptación en un curso Moodle hasta su posterior utilización, pero antes de explicar la forma de acceder y
Más detallesRiesgos de intercambiar música en la Internet
Riesgos de intercambiar música en la Internet 5 Dic 2006 representing the recording industry worldwide Amprofon - APDIF Somos dos Asociaciones Civiles sin fines de lucro, responsables de proteger los Derechos
Más detallesPLAN DE IMPULSO DE LA FACTURA ELECTRÓNICA en LAS ADMINISTRACIONES PÚBLICAS.
GOBIERNO DE ESPAÑA SUBDELEGACIO DEL GOVERN A ALACANT SECRETARIA GENERAL SUBDELEGACION DEL GOBIERNO EN ALICANTE SECRETARIA GENERAL PLAN DE IMPULSO DE LA FACTURA ELECTRÓNICA en LAS ADMINISTRACIONES PÚBLICAS.
Más detallesComunicación por e-mail cifrada Versión 1.1 Página 1 de 8
Prólogo El correo electrónico es, hoy en día, un medio de comunicación utilizado frecuentemente entre empresas para el intercambio de información. El grupo ALDI Supermercados mantiene contacto, a través
Más detallesTema II Comercio Electrónico 2.1 Concepto de e-commercee
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Construcción de sitios web comerciales Tema II Comercio Electrónico 2.1 Concepto de e-commercee Presenta: ING. y M.A.. RENÉ
Más detallesMOODLE PARA ASESORES, GUIA DE APOYO.
FORTALECIMIENTO DE LAS CAPACIDADES, COMPETENCIAS Y HABILIDADES EN CIENCIA, TECNOLOGÍA E INNOVACIÓN EN NIÑOS, NIÑAS, JÓVENES E INVESTIGADORES DEL PUTUMAYO. MOODLE PARA ASESORES, GUIA DE APOYO. El concepto
Más detallesINSTRUCTIVO USO INTERNET, CORREO INSTITUCIONAL Y ACCESO A LA RED
Página: 1 de 5 INSTRUCTIVO USO INTERNET, ACCESO A LA RED Cargo Fecha Firma Elaborado/ Modificado por : Gerente de Tecnologías de la Información Revisado por: Líder de Gestión de la Calidad Aprobado por:
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesManual LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesToda base de datos relacional se basa en dos objetos
1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.
Más detallesTÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF.
TÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF. 1. Términos y condiciones Los presentes términos y condiciones de Uso y Privacidad, son los establecidos por el Banco de Finanzas, S.A. (BDF) para los
Más detallesDefinición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS
Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de
Más detallesManual de usuario Versión 1.0
Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos
Más detallesPlataformas virtuales
Plataformas virtuales Índice Introducción 1 Qué es una plataforma virtual? 2 Para qué sirve una plataforma virtual? 3 Cómo se usa una plataforma virtual? 5 Tipos de plataformas virtuales 6 Conclusión
Más detalles1. Qué es una Cookie?
POLÍTICA DE COOKIES El actual sitio web, Delaviuda.com, es titularidad de DELAVIUDA ALIMENTACIÓN, S.A. (en adelante DELAVIUDA ). DELAVIUDA.COM utiliza cookies propias y de terceros para mejorar la experiencia
Más detallesPLATAFORMA VIRTUAL BASADA EN MOODLE
PLATAFORMA VIRTUAL BASADA EN MOODLE GUIA PARA LOS ALUMNOS GUIA PARA LOS ALUMNOS El siguiente documento es un manual de usuario para los alumnos en general, que pertenezcan a la Plataforma Virtual basada
Más detallesAnalítica para tu Tienda Online
Analítica para tu Tienda Online Mide, analiza y actúa para mejorar tus resultados Índice 1. Qué es la analítica 2. Configura tu Tienda Online para utilizar tu herramienta de analítica 3. Métricas más habituales
Más detallesTERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V
TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que
Más detallesINSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
Más detallesINSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO
INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO ACUERDO No.011 JUNIO 05 DE 2006 1 ACUERDO No. 011 (Junio 5 de 2006) Por medio del cual se expide el reglamento de las salas de cómputo para
Más detallesUsos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles
Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles Para buscar información e incorporarla en la realización de tareas y
Más detallesManual de iniciación a
DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya
Más detallesLa informacio n personal recopilada a trave s de nuestros Servicios
La informacio n personal recopilada a trave s de nuestros Servicios Información que usted proporciona. Usted puede visitar y disfrutar de muchos elementos de nuestros servicios sin revelar ninguna información
Más detallesPANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08
PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet Revisión 1.1 Fecha 2006-08 Índice 1. Acceder 2. Menú 3. Gestión Básica 3.1 Añadir 3.2 Editar 3.3 Eliminar 3.4 Eliminación de registros
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesManual para el uso de Skype
INDICE I. Conocimientos básicos..3 1. Qué es Skype? 2. Cuál es el objetivo principal? 3. Qué requisitos se requieren para su utilización? 4. Dónde se puede encontrar gratuitamente? 5. Qué beneficios ofrece?
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesGuí a Ra pida Dropbox.
Guí a Ra pida Dropbox. Software desarrollado para alojar y compartir archivos vía WEB. Ing. Verónica Lisset Nieto Quintanilla vlnietoq@gmail.com http://www.veronicalnieto.blogspot.com/ www.vlnieto.wikispaces.com
Más detallesPOLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
Más detallesMAUAL DE USO DE CAMPAÑAS. Guía de uso de Campañas en Salesforce
MAUAL DE USO DE CAMPAÑAS Guía de uso de Campañas en Salesforce Última modificación: marzo 2015 INDICE 1. INTRODUCCIÓN... 2 Acerca de las CAMPAÑAS... 2 2. CÓMO LEER ESTA GUÍA?... 3 3. CONTENIDOS... 4 Cómo
Más detallesPolítica de Privacidad del Grupo Grünenthal
Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.
Más detallesFuente: http://www.kzgunea.net
APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por
Más detallesVersión final 8 de junio de 2009
GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesSISTEMA DE RASTREO Y MARCADO ANTIRROBO
SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO Enlaces - Centro de Educación y Tecnología IMPORTANTE En caso de robo de un computador, y para su posterior recuperación, es imprescindible
Más detallesSeguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesPolítica de Privacidad
Política de Privacidad Esta Política de Privacidad es parte integrante de las Condiciones de Uso de. 1. Almacenamiento de datos 1.1 Almacenamiento de la información Para la puesta a disposición de, guarda
Más detallesUso de SurveyMonkey Guía de capacitación.
Uso de SurveyMonkey Guía de capacitación. Sitio web. http://www.surveymonkey.com Objetivos. Al finalizar esta guía de trabajo, el docente será capaz de: Crear una cuenta de usuario en SurveyMonkey. Generar
Más detallesManual LiveBox WEB USUARIO. http://www.liveboxcloud.com
2014 Manual LiveBox WEB USUARIO http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita
Más detallesTELEPROCESOS Y SISTEMAS DISTRIBUIDOS
TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través
Más detallesPOLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales
POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,
Más detallesLMS: Manual de la familia
Sistema UNOi LMS: Manual de la familia En este Learning Coffee aprenderá a: Acceder a la plataforma y editar su cuenta. Acceder a sus notificaciones. Consultar el calendario. Consultar clases, proyectos
Más detallesHacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp
Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos
Más detallesREDES Y EL INTERNET. Esquema para complementar la presentación de diapositivas. 1. Redes y el Internet Un Manual para fiscales e investigadores
REDES Y EL INTERNET Esquema para complementar la presentación de diapositivas. 1. Redes y el Internet Un Manual para fiscales e investigadores 2. Llegar ahí De las redes al Internet Localizar un sitio
Más detallesDISPOSITIVO DE BANDA ANCHA
Como funciona un ISP Un ISP es un canalizador de información, puede canalizar la información desde Internet y hacia Internet, es decir brinda acceso a paginas de Internet y a el correo electrónico (utilizando
Más detallesXI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013. Fabián L. Jaramillo Palacios
XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013 Fabián L. Jaramillo Palacios Comportamiento de los Internautas Registro de Información Entrega «voluntaria» de información
Más detallesPNLCBA CONSULTORA MANEJO DE LA PLATAFORMA EDUCATIVA DIGITAL
MANEJO DE LA PLATAFORMA EDUCATIVA DIGITAL Estimado alumno, ante todo le damos la bienvenida. Es el deseo de éste equipo de trabajo que tanto usted como nosotros podamos transitar por un camino lleno de
Más detallesINGENIERÍA DE SOFTWARE. Sesión 3: Tipos
INGENIERÍA DE SOFTWARE Sesión 3: Tipos Contextualización Actualmente existe una gran variedad en los software que se pueden clasificar en varias categorías, como pueden ser, por tipo de licencia, tipo
Más detallesAtennea Airport es la solución de gestión aeroportuaria que contempla los requerimientos administrativos y operativos de forma totalmente integrada.
Atennea Airport es la solución de gestión aeroportuaria que contempla los requerimientos administrativos y operativos de forma totalmente integrada. Atennea Airport es la herramienta idónea para agilizar
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesSeguridad en Internet: la visión de los usuarios. Estado de situación 2015
Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para Se autoriza la utilización total
Más detallesPOLITICA DE SERVICIOS PARA ESTUDIANTES EN PROGRAMAS EN LÍNEA
page 1 of 6 El propósito de este documento es establecer un modelo de servicios para estudiantes aplicable a los alumnos en línea de AU. Éstas políticas se basan en la premisa de que los servicios estudiantiles
Más detallesUNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ...
. UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS INFORMATICOS PARA PROFESORES Y FUNCIONARIOS ADMINISTRATIVOS AÑO 2006............................ INTRODUCCION El presente
Más detallese-commerce vs. e-business
Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos
Más detallesProcedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa
Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guía de configuración de Monitorización de la respuesta del servidor de DHCP Serie de dhcp_response 3.2 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea
Más detallesPLATAFORMA TECNOLOGICA DE LOS PROCURADORES DE ESPAÑA. Javier C. Sánchez García
PLATAFORMA TECNOLOGICA DE LOS PROCURADORES DE ESPAÑA Javier C. Sánchez García DESCRIPCION DE LA PLATAFORMA Como respuesta a los últimos avances tecnológicos realizados en la Administración de Justicia,
Más detallesRemitePIN: Nuevo procedimiento de firma electrónica para las aplicaciones de captura de las Oficinas Virtuales de Coordinación Financiera.
RemitePIN: Nuevo procedimiento de firma electrónica para las aplicaciones de captura de las Oficinas Virtuales de Coordinación Financiera. PROCEDIMIENTO DE OBTENCIÓN DE CLAVE DE FIRMA Introducción El presente
Más detallesModelo de Política de Privacidad
Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo
Más detallesManual de uso de correo por webmail
Manual de uso de correo por webmail Para ingresar a su cuenta de correo vía web; se debe utilizar un Navegador de Internet, entre los más comunes están Internet Explorer, Mozilla Firefox, Google Chrome,
Más detallesPOSICIONAMIENTO EN LA WEB (SEM Y SEO)
POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) 1 Sesión No. 6 Nombre: Podcast Contextualización Qué son los podcast? Los podcast son medios de comunicación que radican en la
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesNº 72 Se consideran Robin Hoods Básico. correo electrónico. 1. Un es una máquina electrónica que almacena y procesa datos.
Nº 72 Básico Vocabulario: Internet. Escribe las palabras de la caja para completar las frases. guardar Internet red borrar correo electrónico descarga/baja archivo ordenador 1. Un es una máquina electrónica
Más detalles