Estafas en línea. Está listo para empezar? Haga clic en el botón verde para continuar.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Estafas en línea. Está listo para empezar? Haga clic en el botón verde para continuar."

Transcripción

1 Estafas en línea Hola, soy Kate. Estamos aquí para aprender cómo protegernos de las estafas en Internet. Vamos a seguir a Kevin para aprender qué tipos de estafas existen, cómo reconocer las señales de advertencia, cómo responder cuando vea una estafa y cómo reportar una estafa. Está listo para empezar? Haga clic en el botón verde para continuar. 1

2 Las estafas en línea pueden venir en muchas maneras y formas. Puede encontrarlas en un sitio web, en un mensaje de correo electrónico, lo que incluye un tipo de estafa llamada phishing, o en una ventana emergente. Vamos a ver algunos ejemplos. Haga clic en cada botón para obtener más información. 2

3 Estafas de sitios web Muchos sitios web no son confiables. Pueden intentar infectar su computadora con un virus o engañarlo para que usted les dé dinero o información personal. Otros pueden simplemente intentar convencerlo de hacer clic en anuncios o le proporcionan información que no es correcta. 3

4 Mensajes de correo electrónico no deseados Los mensajes de correo electrónico basura o no deseados casi siempre son fraudulentos. Estos mensajes de correo electrónico se envían a miles de personas al mismo tiempo. Estos intentan engañar a las personas para que hagan clic en enlaces dentro del mensaje, que llamen a un número falso o incluso que transfieran dinero al remitente. 4

5 Phishing Phishing es un tipo de estafa común. Esto es cuando un sitio web o mensaje de correo electrónico dice ser una organización real como el IRS o un banco. Los estafadores fingen ser una organización de la que usted ha escuchado para ganar su confianza. Luego le piden su información personal o intentan que visite un sitio web fraudulento. 5

6 Ventanas emergentes Algunos sitios web abrirán anuncios en ventanas emergentes que son difíciles de cerrar. Esta es una clara señal de que el sitio web no es confiable. Excelente! Ahora que ha aprendido sobre estos cuatro tipos de estafas, haga clic en el botón verde para continuar. 6

7 Sin importar la forma que tenga una estafa, estas usualmente tienen los mismos objetivos: robar su dinero o recolectar información como sus contraseñas o números de tarjetas de crédito. Las estafas también ocasionan problemas en su computadora al infectarla con virus o malware. 7

8 Por qué las personas envían mensajes de correo electrónico no deseado? 1. Quieren recolectar contraseñas y números de tarjetas de crédito. 2. Quieren vender su información para ganar dinero. 3. Quieren que visite un sitio web o descargue un archivo. 4. Quieren que usted les transfiera dinero. 5. Todos los anteriores. La respuesta correcta es Todos los anteriores. Correcto! Es importante protegerse contra las estafas para mantener su información segura. 8

9 Reconocer estafas Cómo puede saber si algo es una estafa? Estas son algunas preguntas que hacerse a sí mismo si no está seguro. Vamos a verlas una por una. Haga clic en cada pregunta en la lista para obtener más información. 9

10 Ha oído hablar de la persona u organización en el pasado? Si no es así, investigue un poco antes de responder. Si se trata de una empresa legítima, su logo oficial, dirección e información de contacto deberán aparecer publicados en su sitio web. 10

11 En un mensaje de correo electrónico, puede ver quién es el remitente? Mire la dirección para ver si tiene sentido. Este mensaje dice que proviene del IRS, pero la dirección de correo electrónico termina con yahoo.com en lugar de irs.gov. Esta es una señal clara de que se trata de una estafa. 11

12 El correo electrónico tiene un aspect profesional? Si se trata de una compañía con la cual usted tiene una cuenta, normalmente incluirán su nombre. Este simplemente dice Cardholder. Si proviene de una empresa, no debiera tener errores ortográficos o gramaticales como este. 12

13 Le están solicitando información? Los estafadores pueden indicar que necesitan verificar o actualizar su información. Algunos estafadores también le pedirán que usted les gire dinero o envíe un depósito, prometiendo pagarle más dinero en el futuro. 13

14 Dicen que pueden arreglar su computadora? Algunas estafas que aparecen en ventanas emergentes le dirán que su computadora está infectada y le indicarán que debe llamar a un número telefónico para que la puedan reparar. Las companías informáticas legítimas como Microsoft nunca le pedirán reparar su computadora de esta manera. 14

15 Están intentando apresurarlo a tomar una acción rápida antes de tomarse el tiempo para pensar sobre ella? Algunos estafadores intentan asustarle para que actúe rápidamente, amenazando que le ocurrirá algo malo, como por ejemplo que le cerrarán su cuenta. Otros estafadores prometen algo bueno, pero solo si usted responde inmediatamente. 15

16 Es demasiado bueno para ser verdad, como ganarse un premio para un concurso en el que no recuerda haber participado? Si parece demasiado bueno para ser verdad, probablemente así lo sea. 16

17 Vea este ejemplo. Cómo puede saber que es una estafa? 1. Enviado de un correo electrónico extraño 2. Intenta apresurarlo a realizar una acción 3. Le pide su información 4. Demasiado bueno para ser verdad 5. Todos los anteriores La respuesta correcta es Todos los anteriores. Correcto. Este mensaje de correo electrónico muestra varias señales de ser una estafa. Vamos a aprender qué hacer con mensajes de correo electrónico como este en la siguiente lección. 17

18 Qué hacer al encontrarse con una estafa Vamos a ver las mejores formas de actuar cuando se encuentre con una estafa. Estas son algunas de las cosas que debe y no debe hacer. Use los botones verdes para ver cada uno de los consejos en esta lista. 18

19 No proporcione información personal a algo que podría ser una estafa. Esto incluye su nombre, dirección de correo electrónico, número de tarjeta de crédito o contraseña. 19

20 No responda ni se comunique con ellos. Esto puede notificar al estafador que han localizado a una persona real, lo que resultará en más mensajes de correo electrónico de estafa. 20

21 No haga clic en ninguno de los enlaces en un mensaje de correo electrónico de estafa. Estos podrían llevarlo a sitios web peligrosos. 21

22 No descargue ningún archivo ni documento adjunto de un sitio web poco confiable. Pueden contener virus o malware que dañan su computadora o que recolectan su información personal. 22

23 Coloque el mensaje de correo electrónico en su carpeta de correo no deseado. Esto ayudará a su proveedor de correo electrónico a alertar a otras personas de que este mensaje es una estafa. 23

24 Si sospecha que algo es una estafa de phishing imitando a una compañía real en la que confía, no se comunique con ellos usando el número de teléfono o correo electrónico que le proporcionan. 24

25 Busque la información de contacto por su propia cuenta en una declaración que recibió en el correo o del sitio web oficial de ellos. 25

26 Para las ventanas emergentes en un sitio web, no haga clic en ninguno de los botones. Algunas veces ni siquiera la X cerrará una ventana emergente de estafa y puede provocar que se abran más ventanas emergentes. 26

27 Intente usar otro método para cerrar la ventana emergente. Una manera de cerrarla es presionando la tecla Alt al mismo tiempo que presiona la tecla F4. Esto cerrará la ventana. Si todo lo demás falla, reinicie su computadora o apáguela y vuélvala a encender. Esto es mejor que quedar atrapado en una estafa. 27

28 Cómo debe reaccionar Kevin a este mensaje de correo electrónico de estafa? 1. Hacer clic en "Unsuscribe" para dejar de recibir mensajes de correo electrónico no deseados en el futuro 2. Colocarlo en su carpeta de correos no deseados o ignorarlo 3. Hacer clic en el enlace para visitar el sitio web y ver si es confiable 4. Responder e informar al remitente que deje de enviar mensajes de correo electrónico La respuesta correcta es Colocarlo en su carpeta de correos no deseados o ignorarlo. Bien hecho. Siga estos consejos para mantener su seguridad cada vez que se encuentre con una estafa. 28

29 Reportar una estafa Las estafas en línea puede originarse en cualquier parte del mundo. Esto hace que sea muy difícil o incluso imposible de rastrear quién está detrás de ellas. Sin embargo, hay algunas medidas que puede tomar para ayudar a proteger a otros de ser víctimas de la misma estafa. 29

30 Si usted encuentra una estafa de phishing que imita a una organización que usted conoce, puede comunicarse con esa organización, solo recuerde no usar la información de contacto proporcionada en el mensaje de correo electrónico. Busque la información en una fuente diferente. Luego ellos pueden advertir a sus clientes acerca de la estafa. Por ejemplo, si usted ve un mensaje de correo electrónico que imita al IRS, puede reenviarlo a phishing@irs.gov. 30

31 Si usted recibe una estafa por correo electrónico, coloque el mensaje en su carpeta de correo no deseado o basura. Esto ayuda al proveedor de correo electrónico como Gmail y Yahoo a advertir a otros que reciben el mismo mensaje de correo electrónico. 31

32 También puede presentar quejas oficiales ante la Comisión Federal de Comercio visitando su sitio web FTC.gov/complaint. Recuerde los signos de advertencia que ha aprendido en este curso a fin de protegerse de las estafas cada vez que navega en Internet o usa el correo electrónico. 32

Privacidad en Internet

Privacidad en Internet Privacidad en Internet Hola, soy Kate. Estamos aquí para aprender acerca de la privacidad en Internet. Vamos a ver diferentes riesgos de privacidad en Internet y medidas prácticas que puede tomar para

Más detalles

Sobre CSIRT-CV CSIRT-CV Datos de contacto

Sobre CSIRT-CV CSIRT-CV Datos de contacto Cómo identificar phishing Sobre CSIRT-CV CSIRT-CV es el centro de seguridad TIC de la Generalitat Valenciana, el cual está adscrito a la Dirección General de Tecnologías de la Información y las Comunicaciones

Más detalles

Conexiones de Internet

Conexiones de Internet Conexiones de Internet Cómo se conecta a Internet también afecta su nivel de privacidad. Algunas conexiones de Internet inalámbricas son seguras y privadas mientras que otras son conexiones públicas a

Más detalles

Manual de identificación y notificación de correo fraudulento para usuarios UNAM

Manual de identificación y notificación de correo fraudulento para usuarios UNAM Manual de identificación y notificación de correo fraudulento para usuarios UNAM Qué es el correo fraudulento? Qué hacer si fui engañado y envié mis datos personales? Cómo puedo notificar un correo scam

Más detalles

Outlook Express de la A a la Z

Outlook Express de la A a la Z Outlook Express de la A a la Z 2.- Leer, escribir, recibir y enviar emails El correo electrónico ha invadido nuestras vidas y se ha convertido en uno de los medios de comunicación preferidos entre particulares

Más detalles

Hacer clic en el botón azul que dice Abrir una tienda de Etsy.

Hacer clic en el botón azul que dice Abrir una tienda de Etsy. 1. Crear una Cuenta Etsy es un mercado por el Internet donde treinta millones de usuarios compran y venden productos hechos a mano, productos clásicos, o materiales para manualidades. Etsy cobra $0.20

Más detalles

Configuración de Gmail para administradores

Configuración de Gmail para administradores Configuración de Gmail para administradores En esta guía 1. Active funciones en la Consola del administrador. 2. Importe sus correos electrónicos anteriores. 3. Use etiquetas y realice búsquedas. 4. Agregue

Más detalles

Para beneficiarse de este servicio le recomendamos seguir los siguientes pasos:

Para beneficiarse de este servicio le recomendamos seguir los siguientes pasos: Correos electrónicos seguros Banco Internacional de Costa Rica, S.A. (BICSA) comprometido por la seguridad de la información de sus clientes, les brinda una herramienta que le permite enviar y recibir

Más detalles

Crear Una Cuenta Nueva en el Portal de Padre de HUSD

Crear Una Cuenta Nueva en el Portal de Padre de HUSD Crear Una Cuenta Nueva en el Portal de Padre de HUSD Para crear una cuenta en el portal, necesita la carta que la escuela le envio que dice el numero de identificacion de su estudiante y el codigo de la

Más detalles

COOPERATIVA RIACHÓN LTDA.

COOPERATIVA RIACHÓN LTDA. INSTRUCTIVO RECAUDOS PSE PORTAL DE PAGOS ELECTRÓNICOS QUÉ ES? PSE es un Servicio de recaudo a través del portal del Banco de Bogotá en el cual la COOPERATIVA RIACHÓN LTDA. podrá recibir recaudos desde

Más detalles

PROTECCIÓN ANTE VIRUS Y FRAUDES

PROTECCIÓN ANTE VIRUS Y FRAUDES PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan

Más detalles

MICROSOFT OUTLOOK 2010

MICROSOFT OUTLOOK 2010 CONFIGURACIÓN DE UNA CUENTA DE E MAIL EN EL CLIENTE DE CORREO MICROSOFT OUTLOOK 2010 Para poder enviar y recibir mensajes de correo electrónico con Microsoft Outlook 2010, debe agregar y configurar una

Más detalles

Cómo identificar y evitar los peligros en Internet

Cómo identificar y evitar los peligros en Internet Cómo identificar y evitar los peligros en Internet by Qué hemos aprendido hoy? Después de que Laura acepta que cuelguen en Internet un vídeo suyo cantando en un karaoke, su vida empieza a cambiar. Una

Más detalles

Configuración de Gmail para administradores

Configuración de Gmail para administradores Configuración de Gmail para administradores En esta guía 1. Activa funciones de la Consola de Administración 2. Importa tu correo electrónico anterior 3. Utiliza etiquetas y la función de búsqueda 4. Añade

Más detalles

Abrir y explorar plantillas de Word

Abrir y explorar plantillas de Word Abrir y explorar plantillas de Word Ejercicio 1: utilizar una plantilla para una carta de empresa El programa Word está abierto con un documento en blanco. Va a abrir una plantilla de carta disponible

Más detalles

Herramientas para la productividad INTERNET

Herramientas para la productividad INTERNET Herramientas para la productividad INTERNET [ HERRAMIENTAS PARA LA PRODUCTIVIDAD ] TABLA DE CONTENIDO 1.NÚCLEO TEMÁTICO 1.... 3 La red global: origen, funcionamiento y aplicabilidad en la administración

Más detalles

INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA

INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA Guía de uso del Correo Electrónico Institucional Outlook Web App. Noviembre de 2014 Correo Electrónico

Más detalles

La comunicación entre usuarios de Skype es totalmente gratuita, a excepción de las llamadas realizadas a teléfonos, las cuales son un servicio pago.

La comunicación entre usuarios de Skype es totalmente gratuita, a excepción de las llamadas realizadas a teléfonos, las cuales son un servicio pago. Skype es un programa que permite utilizar servicios de mensajería instantánea, videollamadas y llamadas de PC a PC, además de llamadas de PC a línea telefónica. El contacto se establece utilizando la conexión

Más detalles

MANUAL DE USUARIO OJS - ROL AUTOR PARA LA PUBLICACIÓN DE ARTÍCULOS EN LA REVISTA TRILOGÍA A TRAVÉS DE LA PLATAFORMA OJS

MANUAL DE USUARIO OJS - ROL AUTOR PARA LA PUBLICACIÓN DE ARTÍCULOS EN LA REVISTA TRILOGÍA A TRAVÉS DE LA PLATAFORMA OJS MANUAL DE USUARIO OJS - ROL AUTOR PARA LA PUBLICACIÓN DE ARTÍCULOS EN LA REVISTA TRILOGÍA A TRAVÉS DE LA PLATAFORMA OJS 1. Registro Las personas interesadas en escribir para la revista TRILOGÍA. Ciencia,

Más detalles

La única guía que realmente funciona (Elaborada en 10 de Diciembre del 2014) (Actualizado Marzo 2015).

La única guía que realmente funciona (Elaborada en 10 de Diciembre del 2014) (Actualizado Marzo 2015). PSN CARDS gratis y códigos de PSN PLUS gratis son las búsquedas en una base a diario por miles de personas en línea. Quiero decir, por qué pagar por ello cuando se puede obtener de forma gratuita, no?

Más detalles

Inicio rápido: Configuración y uso de sus servicios en línea

Inicio rápido: Configuración y uso de sus servicios en línea Guía para el cliente Noviembre de 2016 Microsoft Business Center le permite configurar nuevos servicios de Microsoft en línea y administrarlos. Esta guía le muestra cómo hacerlo y cómo asociar un dominio

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Miércoles, 03. Septiembre 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

Guía de navegación del estudiante

Guía de navegación del estudiante Guía de navegación del estudiante Porque la mejor inversión sigue siendo tu formación (+34) 93 674 61 08 Barcelona. España info@eduetsalus.com www.eduetsalus.com Contenido Acceso al curso... 3 Navegación

Más detalles

Migrar a Outlook 2010

Migrar a Outlook 2010 En esta guía Microsoft Microsoft Outlook 2010 es bastante diferente a Outlook 2003; por ello hemos creado esta guía, para ayudar a minimizar la curva de aprendizaje. Léala para conocer las partes principales

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas ECBTI Curso Herramientas Teleinformaticas-201120 MALWARE Red de Tutores Herramientas TeleInformáticas Definición Es un software malicioso o software malintencionado, cuyo objetivo es infiltrarse para dañar

Más detalles

Qué tengo que saber. Tema 2

Qué tengo que saber. Tema 2 Qué tengo que saber Tema 2 11 12 2. Qué tengo que saber 2.1 Para comenzar 2.1 Para comenzar Qué es Internet. Qué es un navegador. Qué es una página Web. Qué es la página principal. Cómo conecto mi ordenador

Más detalles

Cómo aumentar la participación en las actividades del Codex

Cómo aumentar la participación en las actividades del Codex Cómo aumentar la participación en las actividades del Codex GUÍA Antes de iniciar NOTA Note que esta versión PDF no tiene las características interactivas ofrecidas en el curso electrónico. Le recomendamos

Más detalles

Qué es Skype? SkypeOut. SkypeIn. El buzón de voz 4. Skype SMS Desvío de llamadas Instalar Skype Descargar Skype.

Qué es Skype? SkypeOut. SkypeIn. El buzón de voz 4. Skype SMS Desvío de llamadas Instalar Skype  Descargar Skype. Qué es Skype? Skype es una red de telefonía por Internet. Aunque no es Software Libre permite la descargar gratuita de la aplicación desde el sítio oficial (www.skype.com). Esta red tiene dos opciones:

Más detalles

COMO UTILIZAR GMAIL MÓDULO 3. EL CORREO ELECTRÓNICO EN GMAIL. QUÉ ES GMAIL?

COMO UTILIZAR GMAIL MÓDULO 3. EL CORREO ELECTRÓNICO EN GMAIL. QUÉ ES GMAIL? MÓDULO 3. EL CORREO ELECTRÓNICO EN GMAIL. QUÉ ES GMAIL? Gmail es un servicio gratuito de correo web basado en búsquedas que incluye más de 2.600 megabytes (2,6 gigabytes) de espacio de almacenamiento.

Más detalles

Lección 2: Quiero entrar a Internet, pero estoy abrumado!

Lección 2: Quiero entrar a Internet, pero estoy abrumado! Lección 2: Quiero entrar a Internet, pero estoy abrumado! Sabía que muchas personas, quizá al igual que usted, tienen dudas con respecto a aprender a usar una computadora y el Internet? En esta lección

Más detalles

Manual de Instalación para el óptimo funcionamiento de la Firma Electrónica Avanzada

Manual de Instalación para el óptimo funcionamiento de la Firma Electrónica Avanzada SECRETARÍA DE LA FUNCIÓN PÚBLICA U N I D A D D E I N F O R M Á T I C A ÁREA DE FIRMA ELECTRÓNICA Manual de Instalación para el óptimo funcionamiento de la Firma Electrónica Avanzada En este manual encontrará

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Mensajería de escritorio CallPilot para Microsoft Outlook

Mensajería de escritorio CallPilot para Microsoft Outlook Mensajería de escritorio CallPilot para Microsoft Outlook La Mensajería de escritorio CallPilot puede utilizarse con Outlook 2003 y Outlook 2007. Mensajes de CallPilot Una vez que CallPilot se encuentra

Más detalles

CÓMO CREAR UN BLOG? Existen diferentes opciones para crear un blog, para efectos de esta guía rápida se realizará en BLOGGER.

CÓMO CREAR UN BLOG? Existen diferentes opciones para crear un blog, para efectos de esta guía rápida se realizará en BLOGGER. CÓMO CREAR UN BLOG? Nora Betancourt D. Existen diferentes opciones para crear un blog, para efectos de esta guía rápida se realizará en BLOGGER. Ingrese a la siguiente URL: http://www.blogger.com/signup.g

Más detalles

PHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE?

PHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE? Existen varios tipos de fraude que pueden ocurrir en el área de pagos. Cada uno tiene sus propias características y medidas preventivas. La mejor forma de protección es informándose y educándose. Usted

Más detalles

Manual de Ciberseguridad Infantil

Manual de Ciberseguridad Infantil Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres

Más detalles

INSTRUCTIVO PARA REGISTRO DE ALUMNOS, INSCRIPCIONES Y PAGOS

INSTRUCTIVO PARA REGISTRO DE ALUMNOS, INSCRIPCIONES Y PAGOS INSTRUCTIVO PARA REGISTRO DE ALUMNOS, INSCRIPCIONES Y PAGOS El presente instructivo le brindará los pasos a seguir para registrarse como ALUMNO DE EXTENSIÓN UNIVERSITARIA, realizar inscripciones, pagos,

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Aprende a usar los ordenadores Autor: Manuel Álvarez Gaona

Aprende a usar los ordenadores Autor: Manuel Álvarez Gaona Aprende a usar los ordenadores Autor: Manuel Álvarez Gaona 1 Presentación del curso Este es un curso para la gente que quiera aprender a usar sus ordenadores (tambien llamados Pc) de una manera sencilla.

Más detalles

CORREO ELECTRONICO ( ) - Microsoft OUTLOOK GUIA BASICA DE OPERACION

CORREO ELECTRONICO ( ) - Microsoft OUTLOOK GUIA BASICA DE OPERACION ALVARADO 103 - SALTA SERVICIOS DE INTERNET TEL.: 0387-4219401 www.visorsal.com E-MAIL: info@visorsal.com CORREO ELECTRONICO (E-mail) - Microsoft OUTLOOK GUIA BASICA DE OPERACION Se pretende por medio de

Más detalles

Ejecuta el modo XP sin virtualización de hardware

Ejecuta el modo XP sin virtualización de hardware Una de las características más limpias nuevo en Windows 7 orgánico y categorías superiores es el modo de XP, pero no todas las máquinas son capaces de ejecutarlo. Hoy te mostramos cómo utilizar VMware

Más detalles

Sistema de generación de boletas de aportes gremiales

Sistema de generación de boletas de aportes gremiales Sistema de generación de boletas de aportes gremiales Asociación Agentes de Propaganda Médica Bienvenido al sistema de generación de boletas de depósitos de aportes gremiales de la Asociación Agentes de

Más detalles

Manual de acceso al Portal de Licitaciones

Manual de acceso al Portal de Licitaciones DIRECCION DE ABASTECIMIENTOS Y SERVICIOS GENERALES Manual de acceso al Portal de Licitaciones PAMPA ENERGIA S.A. pone a disposición del proveedor el sistema SAP SRM (Supplier Relationship Management),

Más detalles

CÓMO MANTENER UNA BUENA COMUNICACIÓN CON SU MÉDICO

CÓMO MANTENER UNA BUENA COMUNICACIÓN CON SU MÉDICO CÓMO MANTENER UNA BUENA COMUNICACIÓN CON SU MÉDICO Su equipo de atención médica Un equipo de personas capacitadas le ayudará a lidiar con el cancer. Cada una de estas personas tiene destrezas especiales

Más detalles

MANUAL DE USUARIO Formularios de Adquisición de Material Bibliográfico

MANUAL DE USUARIO Formularios de Adquisición de Material Bibliográfico MANUAL DE USUARIO Formularios de Adquisición de Material Bibliográfico Contenido Formularios de Adquisición de Material Bibliográfico... 1 Manual de usuario... 3 Selección del material a solicitar... 3

Más detalles

Instructivo de acceso y uso del Correo electrónico para Alumnos UCSC.

Instructivo de acceso y uso del Correo electrónico para Alumnos UCSC. Instructivo de acceso y uso del Correo electrónico para Alumnos UCSC. Unidades : Soporte Tecnológico, Redes Comunicación de Datos y Responsable : René Melo Reyes Fecha : 29 de Mayo del 2015 Versión :3.0

Más detalles

GUÍA RÁPIDA DE RECARGAS TIEMPO AIRE ELECTRÓNICO (TAE) Soft Restaurant 2015 SISTEMA DE ADMINISTRACIÓN DE BARES Y RESTAURANTES SOFTRESTAURANT

GUÍA RÁPIDA DE RECARGAS TIEMPO AIRE ELECTRÓNICO (TAE) Soft Restaurant 2015 SISTEMA DE ADMINISTRACIÓN DE BARES Y RESTAURANTES SOFTRESTAURANT GUÍA RÁPIDA DE RECARGAS TIEMPO AIRE ELECTRÓNICO (TAE) Soft Restaurant 2015 SISTEMA DE ADMINISTRACIÓN DE BARES Y RESTAURANTES SOFTRESTAURANT Versión 9.0 National Soft de México 1. Configurar las variables

Más detalles

Word y el Web LECCIÓN 10. Una vez completada esta lección, podrá:

Word y el Web LECCIÓN 10. Una vez completada esta lección, podrá: 10.1 LECCIÓN 10 Word y el Web Una vez completada esta lección, podrá: Enviar un documento como datos adjuntos de un mensaje de correo electrónico. Ver un documento en Vista previa de la página Web. Guardar

Más detalles

Seguridad Informática en Bibliotecas

Seguridad Informática en Bibliotecas Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la

Más detalles

Capacitación para el conocimiento sobre las TIC s

Capacitación para el conocimiento sobre las TIC s PROYECTO: Fomento a la actividad productiva artesanal del departamento de Cundinamarca Capacitación para el conocimiento sobre las TIC s ASESOR: Manuel Ricardo Marroquín Vargas Operador: Unión Temporal

Más detalles

www.economiapersonal.com.ar

www.economiapersonal.com.ar Protéjase del Phishing Por Gustavo Ibáñez Padilla Existe una modalidad de fraude denominada phishing, que consiste en pescar información de personas desprevenidas para luego emplearla a fin de robar su

Más detalles

Tutorial para saber cómo crear una cuenta de correo electrónico

Tutorial para saber cómo crear una cuenta de correo electrónico Tutorial para saber cómo crear una cuenta de correo electrónico El correo electrónico (e-mail) ha cumplido ya más de 40 años desde que comenzó a usarse en los años 60. Hoy día es una de las formas de comunicación

Más detalles

SEGURIDAD INFORMÁTICA: CAMBIOS DE CLAVES

SEGURIDAD INFORMÁTICA: CAMBIOS DE CLAVES Página 1 SEGURIDAD INFORMÁTICA: CAMBIOS DE CLAVES En el presente instructivo detallaremos los aspectos que debe tener en cuenta para preservar la seguridad de su cuenta de su cuenta de usuario, permitiéndole

Más detalles

COMUNICADOS TRIBUTARIOS

COMUNICADOS TRIBUTARIOS INSOTAX SAS COMUNICADOS TRIBUTARIOS De: JOSE LIBARDO HOYOS RAMIREZ Fecha: 3 de Noviembre de 2016 TEMA: CAMBIO DE FIRMA ELECTRONICA- RESOLUCIÒN 00070 DE NOVIEMBRE DE 2016 SUB TEMA: RENOVACION DE LA FIRMA

Más detalles

Manual de Usuario Vendo ADN

Manual de Usuario Vendo ADN Manual de Usuario Vendo ADN Vendo es programa en su computadora de punto de Venta Especializado en negocios de Venta al Detalle, el cual considera el proceso de Venta, Devoluciones parcial o total, Retiros

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

Manual de Instrucciones para el uso con un ordenador

Manual de Instrucciones para el uso con un ordenador Tablero electrónico Portátil de Escritura Manual de Instrucciones para el uso con un ordenador Nota: es necesario el uso de un ordenador personal con sistema operativo Microsoft Windows y un puerto de

Más detalles

IX edición PREGUNTAS FRECUENTES. IX Premios MIN de la Música Independiente

IX edición PREGUNTAS FRECUENTES. IX Premios MIN de la Música Independiente IX edición 2017 PREGUNTAS FRECUENTES Ayuda para crear o acceder a tu cuenta NO RECIBO EL EMAIL DE CONFIRMACIÓN DE MI REGISTRO ME HE REGISTRADO BIEN PERO NO PUEDO ACCEDER A MI CUENTA NO RECUERDO MI CONTRASEÑA

Más detalles

Sistema de Control Telefónico Fonocontrol. Manual de Instalación.

Sistema de Control Telefónico Fonocontrol. Manual de Instalación. Sistema de Control Telefónico Fonocontrol. Manual de Instalación. 1 Primera edición (Octubre 2006) Esta edición se aplica al Sistema de Control Telefónico - Fonocontrol, para ser utilizado en cualquier

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Presente un evento usando el formulario. Cómo presentar un evento

Presente un evento usando el formulario. Cómo presentar un evento Presente un evento usando el formulario Qué puede aprender sobre este tema Cómo presentar un evento para incluirlo en el calendario Cómo borrar un evento que usted presentó Explicación de las opciones

Más detalles

FAQ PREGUNTAS FRECUENTES

FAQ PREGUNTAS FRECUENTES FAQ PREGUNTAS FRECUENTES AYUDA PARA INSCRIBIRSE NO RECIBO EL EMAIL DE CONFIRMACIÓN DE MI REGISTRO ME HE REGISTRADO BIEN PERO NO PUEDO ACCEDER A MI CUENTA NO RECUERDO MI CONTRASEÑA PUEDO INSCRIBIRME SI

Más detalles

Coordinación de Sistemas y Tecnologías

Coordinación de Sistemas y Tecnologías El sistema de Imagen y Diseño fue desarrollado para facilitar la petición de material al departamento de Coordinación de Imagen y Diseño, a los empleados que integran a DIF Sonora. El sistema cumple con

Más detalles

Computación Aplicada. Universidad de Las Américas. Aula virtual de Computación Aplicada. Módulo de PowerPoint 2013 LIBRO 3

Computación Aplicada. Universidad de Las Américas. Aula virtual de Computación Aplicada. Módulo de PowerPoint 2013 LIBRO 3 Computación Aplicada Universidad de Las Américas Aula virtual de Computación Aplicada Módulo de PowerPoint 2013 LIBRO 3 Contenido PANEL DE NOTAS, PATRONES E IMPRESIÓN DE DIAPOSITIVAS... 3 PATRÓN DE DIAPOSITIVAS...

Más detalles

En la barra de tareas (es una barra azul, y el muñeco esta en la parte inferior derecha) hay un icono de un muñeco verde.

En la barra de tareas (es una barra azul, y el muñeco esta en la parte inferior derecha) hay un icono de un muñeco verde. COMO ENTRAR A MSN. En la barra de tareas (es una barra azul, y el muñeco esta en la parte inferior derecha) hay un icono de un muñeco verde. Le das doble clic y te aparece una ventana que te aparece todos

Más detalles

Configuración de Contactos para administradores

Configuración de Contactos para administradores Configuración de Contactos para administradores En esta guía 1. Añadir nuevos contactos a G Suite 2. Importar tu libreta de direcciones anterior 3. Proporcionar a tu equipo direcciones adicionales 4. Configurar

Más detalles

Concursos de Nombramiento y Contratación Docente 2017 Instructivo para la Inscripción de Postulantes

Concursos de Nombramiento y Contratación Docente 2017 Instructivo para la Inscripción de Postulantes Concursos de Nombramiento y Contratación Docente 2017 Instructivo para la Inscripción de Postulantes Se recomienda usar los navegadores Si es la primera vez que ingresa, debe generar su usuario y contraseña.

Más detalles

TECH TUTOR. Correo electrónico de Outlook NIVEL 1. kcls.org/techtutor. Correo electrónico de Outlook Rev 12/2014

TECH TUTOR. Correo electrónico de Outlook NIVEL 1. kcls.org/techtutor. Correo electrónico de Outlook Rev 12/2014 TECH TUTOR Correo electrónico de Outlook NIVEL 1 kcls.org/techtutor Correo electrónico de Outlook Rev 12/2014 instruction@kcls.org Correo electrónico de Outlook - Nivel 1 El programa Tech Tutor del sistema

Más detalles

6. CONFIGURACIÓN DEL CLIENTE OUTLOOK 2013 PARA MANEJO DE CUENTAS DE CORREO ELECTRÓNICO OFFICE 365

6. CONFIGURACIÓN DEL CLIENTE OUTLOOK 2013 PARA MANEJO DE CUENTAS DE CORREO ELECTRÓNICO OFFICE 365 6. CONFIGURACIÓN DEL CLIENTE OUTLOOK 2013 PARA MANEJO DE CUENTAS DE CORREO ELECTRÓNICO OFFICE 365 6.1. Ingreso al programa Outlook 2013 Para acceder al programa de manejo de Correo Electrónico Outlook

Más detalles

Cómo Crear una Cuenta de Correos Electrónicos. Ahora que le hemos dado un vistazo a los prinicipios básicos sobre los correos

Cómo Crear una Cuenta de Correos Electrónicos. Ahora que le hemos dado un vistazo a los prinicipios básicos sobre los correos Página 1 Cómo Crear una Cuenta de Correos Electrónicos Ahora que le hemos dado un vistazo a los prinicipios básicos sobre los correos electrónicos, (comúmente llamado email), podemos crear nuestras propias

Más detalles

INFORME SOBRE CIBERCRIMEN DE NORTON 2012

INFORME SOBRE CIBERCRIMEN DE NORTON 2012 INFORME SOBRE CIBERCRIMEN DE NORTON 2012 EL CIBERCRIMEN EN CIFRAS ENTRE LOS CONSUMIDORES 556 MILLONES DE VÍCTIMAS AL AÑO UN TOTAL QUE SUPERA LA DE POBLACIÓN TOTAL DE LA UNIÓN EUROPEA MÁS DE 1,5 MILLONES

Más detalles

uso de correo electrónico

uso de correo electrónico Monitorización & Operaciones Preventivas Recomendaciones de seguridad para el Asir Intrasite uso de correo electrónico Control de Versiones Fecha Versión Cambio Página Autor 27/04/2015 1.0 Realización

Más detalles

Red Privada de TeraMensajes

Red Privada de TeraMensajes Red Privada de TeraMensajes INSERT PICTURE/GRAPHIC HERE CANAMEX COMMUNICATIONS CORPORATION 20 Valleywood Drive, Suite 113C Markham, Ontario, L3R 6G1 Canada Tel: 905-475-5557 Fax: 905-475-5568 Sales: 1-800-387-4237

Más detalles

Correo institucional y nuevas funcionalidades

Correo institucional y nuevas funcionalidades Correo institucional y nuevas funcionalidades AUTENTICACION, CARACTERISTICAS Y BENEFICIOS Dirección General de Tecnologías de Información UNIVERSIDAD VERACRUZANA DEPARTAMENTO DE SERVICIOS INFORMATICOS

Más detalles

FUERZAS MILITARES DE COLOMBIA EJÉRCITO NACIONAL

FUERZAS MILITARES DE COLOMBIA EJÉRCITO NACIONAL FUERZAS MILITARES DE COLOMBIA EJÉRCITO NACIONAL PROCESO MACROPROCESO: GESTIÓN APOYO Y SOPORTE ADMINISTRATIVO PAG 1 de 10 GESTIÓN TECNOLÓGICA 1. OBJETIVO PROCEDIMIENTO INSTRUCTIVO ADMINISTRACIÓN RECURSOS

Más detalles

FAQ PREGUNTAS FRECUENTES

FAQ PREGUNTAS FRECUENTES FAQ PREGUNTAS FRECUENTES 1. REGISTRO DE USUARIO / TU CUENTA NO RECIBO EL EMAIL DE CONFIRMACIÓN DE MI REGISTRO Lo más normal es que te haya entrado en alguna de tus carpetas de SPAM, los filtros de correo

Más detalles

La presente ayuda está dirigida al RMR (Responsable de la Mesa de Registro), quien recibe y revisa la documentación que los aspirantes o sustentantes entregan durante el proceso de Registro, asimismo es

Más detalles

Instructivo para Actualizar la Base de Datos de Precios

Instructivo para Actualizar la Base de Datos de Precios Instructivo para Actualizar la Base de Datos de Precios Instructivo para Actualizar la Base de Datos de PreciosOK Semanalmente Usted recibirá un mail enviado desde la cuenta listas@preciosok.com.ar con

Más detalles

Instrucciones EasyChair para autores

Instrucciones EasyChair para autores Instrucciones EasyChair para autores El envío y la revisión de ponencias para CLADEA 2016 se administran a través de EasyChair (www.easychair.org), un sistema en línea de gestión de ponencias. Este sistema

Más detalles

Cómo generar un blog

Cómo generar un blog Cómo generar un blog Patricia Martínez Falcón Erika Yazmin Avila Bonifacio Coordinación h@bitat puma Para crear un blog mediante Blogger es necesario contar con una contraseña en Google, además de la dirección

Más detalles

MANUAL DEL USUARIO CONTROL TRACKER VERSION 3.1

MANUAL DEL USUARIO CONTROL TRACKER VERSION 3.1 CONTROLA TU GPS DE FORMA RAPIDA Y SEGURA DIRECTAMENTE DESDE TU SMARTPHONE MANUAL DEL USUARIO CONTROL TRACKER VERSION 3.1 PANTALLA DE INICIO Indica el sistema operativo del programa SELECCIÓN DE IDIOMA

Más detalles

Paso a paso: Verificación de requisitos e Instalación de JAVA

Paso a paso: Verificación de requisitos e Instalación de JAVA Sistema de Tutoría Cognitiva para el Aprendizaje Activo de Matemática Proyecto FONDEF D10i1286 Paso a paso: Verificación de requisitos e Instalación de JAVA e01-v6 enero 2014 1 Tabla de contenido 1. Verificación

Más detalles

Paquete de reparación en caso de robo de identidad

Paquete de reparación en caso de robo de identidad Paquete de reparación en caso de robo de identidad El Paquete de reparación en caso de robo de identidad contiene una lista de comprobación para la resolución y hojas de trabajo de resolución. La lista

Más detalles

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes QUE SON LOS CANALES Son los métodos de distribución de los productos y servicios Oficinas Todos los puntos físicos de atención o contacto con los clientes Internet Modulo de consulta a través de la pagina

Más detalles

Instructivo de actualización

Instructivo de actualización ANEXO III Instructivo para actualizar SiDeJu versión 4.0 Sistema de declaración jurada versión 4.0 Instructivo de actualización INDICE GENERAL 1. OBJETIVOS... 3 2. ACTUALIZACIÓN... 3 2.1 REQUERIMIENTOS

Más detalles

Instalación de UPS WorldShip en una estación de trabajo autónoma o de administración

Instalación de UPS WorldShip en una estación de trabajo autónoma o de administración INSTRUCCIONES PREVIAS A LA INSTALACIÓN: Nota: UPS WorldShip TM no se puede instalar en un servidor. Desactive temporalmente cualquier software antivirus que pueda tener instalado. Para una instalación

Más detalles

PROGRAMA JÓVENES EN LA INVESTIGACIÓN Y DESARROLLO TECNOLÓGICO

PROGRAMA JÓVENES EN LA INVESTIGACIÓN Y DESARROLLO TECNOLÓGICO Página 1 de 12 PROGRAMA JÓVENES EN LA INVESTIGACIÓN Y DESARROLLO TECNOLÓGICO SISTEMA DE REGISTRO DE PROYECTOS DE INVESTIGACIÓN CIENTÍFICA Y DESARROLLO TECNOLÓGICO MANUAL DE USUARIO 204 Unidad responsable

Más detalles

GUIA DE USUARIO REGISTRO CONTACTO CON TU ALCALDIA

GUIA DE USUARIO REGISTRO CONTACTO CON TU ALCALDIA GUIA DE USUARIO REGISTRO CONTACTO CON TU ALCALDIA OBJETIVO: Describir los pasos a seguir para registrarse en el portal y tener acceso a Contacto con tu Alcaldía donde los usuarios, contribuyentes y público

Más detalles

Recomendaciones para el uso del correo electrónico.

Recomendaciones para el uso del correo electrónico. Responsable de Seguridad Informática 27 de julio de 2012 Información del documento: Tipo Recomendación Nivel de Criticidad Criticidad Baja Versión 1.0 Fecha 27/07/2012 Propietario Prosecretaría de Informática

Más detalles

Configuración de Contactos para administradores

Configuración de Contactos para administradores Configuración de Contactos para administradores En esta guía nuevos a G Suite. 2. Importe la libreta de direcciones anterior. 3. Proporcione a su equipo direcciones de correo electrónico adicionales. 4.

Más detalles

PODER JUDICIAL DE LA NACION ARGENTINA

PODER JUDICIAL DE LA NACION ARGENTINA 1 MANUAL DE NOTIFICACIONES ELECTRONICAS PODER JUDICIAL DE LA NACION ARGENTINA Índice: 2 Concepto de Notificaciones Electrónicas ---------------------------------------------------3 Sistema de Gestión Judicial

Más detalles

MANUAL DE USUARIO Plataforma de aulas virtuales Blackboard Vicerrectoría de Investigación Grupo de Gestión del Conocimiento

MANUAL DE USUARIO Plataforma de aulas virtuales Blackboard Vicerrectoría de Investigación Grupo de Gestión del Conocimiento MANUAL DE USUARIO Plataforma de aulas virtuales Blackboard Vicerrectoría de Investigación Grupo de Gestión del Conocimiento 1 de 20 1. Ingreso al Campus Qué necesita para ingresar? Para el ingreso es necesario

Más detalles

Manual de Usuario Sistema de Postulación en línea

Manual de Usuario Sistema de Postulación en línea Manual de Usuario Sistema de Postulación en línea Recomendadores y envío de Cartas de Recomendación http://spl.conicyt.cl/ CONICYT PROGRAMA FORMACIÓN DE CAPITAL HUMANO AVANZADO CONTENIDOS INTRODUCCIÓN........

Más detalles

SERVICIO BODINTERNET GUÍA DE AFILIACIÓN, ACCESO A BANCA POR INTERNET, RECUPERACIÓN DE USUARIO Y REGENERACIÓN DE CONTRASEÑA

SERVICIO BODINTERNET GUÍA DE AFILIACIÓN, ACCESO A BANCA POR INTERNET, RECUPERACIÓN DE USUARIO Y REGENERACIÓN DE CONTRASEÑA SERVICIO BODINTERNET GUÍA DE AFILIACIÓN, ACCESO A BANCA POR INTERNET, RECUPERACIÓN DE USUARIO Y REGENERACIÓN DE CONTRASEÑA Marzo 2013 INDICE Pág. AFILIACIÓN... 4 ACCESO A BANCA POR INTERNET... 8 RECUPERACIÓN

Más detalles

Cómo utilizar Conference Manager para Microsoft Outlook

Cómo utilizar Conference Manager para Microsoft Outlook Cómo utilizar Conference Manager para Microsoft Outlook Mayo de 2012 Contenido Capítulo 1: Cómo utilizar Conference Manager para Microsoft Outlook... 5 Introducción a Conference Manager para Microsoft

Más detalles

CONSULTA Y GENERACIÓN DE CÓDIGOS DE EXTRANJEROS

CONSULTA Y GENERACIÓN DE CÓDIGOS DE EXTRANJEROS CONSULTA Y GENERACIÓN DE CÓDIGOS DE EXTRANJEROS Manual de Usuario Externo Versión: 01 Fecha de aprobación: 24/12/2015 CONTROL DE CAMBIOS Versión Sección y/o página Descripción de la modificación Fecha

Más detalles

Qué son los E-mails Fraudulentos?

Qué son los E-mails Fraudulentos? Qué son los E-mails Fraudulentos? Cuando hablamos de mail fraudulento (o Phishing) nos referimos a un tipo de delito informático que, a través de ingeniería social, intenta adquirir información confidencial

Más detalles

Política de facturación y cobros del centro médico Mercy

Política de facturación y cobros del centro médico Mercy Política de facturación y cobros del centro médico Mercy Objetivo de la política El centro médico Mercy, de acuerdo con su misión, visión y valores, se compromete a brindar atención médica de calidad y

Más detalles

Instalación de Internet Information Services (IIS)

Instalación de Internet Information Services (IIS) Instalación de Internet Information Services (IIS) Hola a todos mi nombre es Carlos Hugo González Castell formo parte del equipo de MilkZoft, en esta ocasión les traigo para ustedes el tutorial de cómo

Más detalles