Estafas en línea. Está listo para empezar? Haga clic en el botón verde para continuar.
|
|
- Samuel Paz Alarcón
- hace 7 años
- Vistas:
Transcripción
1 Estafas en línea Hola, soy Kate. Estamos aquí para aprender cómo protegernos de las estafas en Internet. Vamos a seguir a Kevin para aprender qué tipos de estafas existen, cómo reconocer las señales de advertencia, cómo responder cuando vea una estafa y cómo reportar una estafa. Está listo para empezar? Haga clic en el botón verde para continuar. 1
2 Las estafas en línea pueden venir en muchas maneras y formas. Puede encontrarlas en un sitio web, en un mensaje de correo electrónico, lo que incluye un tipo de estafa llamada phishing, o en una ventana emergente. Vamos a ver algunos ejemplos. Haga clic en cada botón para obtener más información. 2
3 Estafas de sitios web Muchos sitios web no son confiables. Pueden intentar infectar su computadora con un virus o engañarlo para que usted les dé dinero o información personal. Otros pueden simplemente intentar convencerlo de hacer clic en anuncios o le proporcionan información que no es correcta. 3
4 Mensajes de correo electrónico no deseados Los mensajes de correo electrónico basura o no deseados casi siempre son fraudulentos. Estos mensajes de correo electrónico se envían a miles de personas al mismo tiempo. Estos intentan engañar a las personas para que hagan clic en enlaces dentro del mensaje, que llamen a un número falso o incluso que transfieran dinero al remitente. 4
5 Phishing Phishing es un tipo de estafa común. Esto es cuando un sitio web o mensaje de correo electrónico dice ser una organización real como el IRS o un banco. Los estafadores fingen ser una organización de la que usted ha escuchado para ganar su confianza. Luego le piden su información personal o intentan que visite un sitio web fraudulento. 5
6 Ventanas emergentes Algunos sitios web abrirán anuncios en ventanas emergentes que son difíciles de cerrar. Esta es una clara señal de que el sitio web no es confiable. Excelente! Ahora que ha aprendido sobre estos cuatro tipos de estafas, haga clic en el botón verde para continuar. 6
7 Sin importar la forma que tenga una estafa, estas usualmente tienen los mismos objetivos: robar su dinero o recolectar información como sus contraseñas o números de tarjetas de crédito. Las estafas también ocasionan problemas en su computadora al infectarla con virus o malware. 7
8 Por qué las personas envían mensajes de correo electrónico no deseado? 1. Quieren recolectar contraseñas y números de tarjetas de crédito. 2. Quieren vender su información para ganar dinero. 3. Quieren que visite un sitio web o descargue un archivo. 4. Quieren que usted les transfiera dinero. 5. Todos los anteriores. La respuesta correcta es Todos los anteriores. Correcto! Es importante protegerse contra las estafas para mantener su información segura. 8
9 Reconocer estafas Cómo puede saber si algo es una estafa? Estas son algunas preguntas que hacerse a sí mismo si no está seguro. Vamos a verlas una por una. Haga clic en cada pregunta en la lista para obtener más información. 9
10 Ha oído hablar de la persona u organización en el pasado? Si no es así, investigue un poco antes de responder. Si se trata de una empresa legítima, su logo oficial, dirección e información de contacto deberán aparecer publicados en su sitio web. 10
11 En un mensaje de correo electrónico, puede ver quién es el remitente? Mire la dirección para ver si tiene sentido. Este mensaje dice que proviene del IRS, pero la dirección de correo electrónico termina con yahoo.com en lugar de irs.gov. Esta es una señal clara de que se trata de una estafa. 11
12 El correo electrónico tiene un aspect profesional? Si se trata de una compañía con la cual usted tiene una cuenta, normalmente incluirán su nombre. Este simplemente dice Cardholder. Si proviene de una empresa, no debiera tener errores ortográficos o gramaticales como este. 12
13 Le están solicitando información? Los estafadores pueden indicar que necesitan verificar o actualizar su información. Algunos estafadores también le pedirán que usted les gire dinero o envíe un depósito, prometiendo pagarle más dinero en el futuro. 13
14 Dicen que pueden arreglar su computadora? Algunas estafas que aparecen en ventanas emergentes le dirán que su computadora está infectada y le indicarán que debe llamar a un número telefónico para que la puedan reparar. Las companías informáticas legítimas como Microsoft nunca le pedirán reparar su computadora de esta manera. 14
15 Están intentando apresurarlo a tomar una acción rápida antes de tomarse el tiempo para pensar sobre ella? Algunos estafadores intentan asustarle para que actúe rápidamente, amenazando que le ocurrirá algo malo, como por ejemplo que le cerrarán su cuenta. Otros estafadores prometen algo bueno, pero solo si usted responde inmediatamente. 15
16 Es demasiado bueno para ser verdad, como ganarse un premio para un concurso en el que no recuerda haber participado? Si parece demasiado bueno para ser verdad, probablemente así lo sea. 16
17 Vea este ejemplo. Cómo puede saber que es una estafa? 1. Enviado de un correo electrónico extraño 2. Intenta apresurarlo a realizar una acción 3. Le pide su información 4. Demasiado bueno para ser verdad 5. Todos los anteriores La respuesta correcta es Todos los anteriores. Correcto. Este mensaje de correo electrónico muestra varias señales de ser una estafa. Vamos a aprender qué hacer con mensajes de correo electrónico como este en la siguiente lección. 17
18 Qué hacer al encontrarse con una estafa Vamos a ver las mejores formas de actuar cuando se encuentre con una estafa. Estas son algunas de las cosas que debe y no debe hacer. Use los botones verdes para ver cada uno de los consejos en esta lista. 18
19 No proporcione información personal a algo que podría ser una estafa. Esto incluye su nombre, dirección de correo electrónico, número de tarjeta de crédito o contraseña. 19
20 No responda ni se comunique con ellos. Esto puede notificar al estafador que han localizado a una persona real, lo que resultará en más mensajes de correo electrónico de estafa. 20
21 No haga clic en ninguno de los enlaces en un mensaje de correo electrónico de estafa. Estos podrían llevarlo a sitios web peligrosos. 21
22 No descargue ningún archivo ni documento adjunto de un sitio web poco confiable. Pueden contener virus o malware que dañan su computadora o que recolectan su información personal. 22
23 Coloque el mensaje de correo electrónico en su carpeta de correo no deseado. Esto ayudará a su proveedor de correo electrónico a alertar a otras personas de que este mensaje es una estafa. 23
24 Si sospecha que algo es una estafa de phishing imitando a una compañía real en la que confía, no se comunique con ellos usando el número de teléfono o correo electrónico que le proporcionan. 24
25 Busque la información de contacto por su propia cuenta en una declaración que recibió en el correo o del sitio web oficial de ellos. 25
26 Para las ventanas emergentes en un sitio web, no haga clic en ninguno de los botones. Algunas veces ni siquiera la X cerrará una ventana emergente de estafa y puede provocar que se abran más ventanas emergentes. 26
27 Intente usar otro método para cerrar la ventana emergente. Una manera de cerrarla es presionando la tecla Alt al mismo tiempo que presiona la tecla F4. Esto cerrará la ventana. Si todo lo demás falla, reinicie su computadora o apáguela y vuélvala a encender. Esto es mejor que quedar atrapado en una estafa. 27
28 Cómo debe reaccionar Kevin a este mensaje de correo electrónico de estafa? 1. Hacer clic en "Unsuscribe" para dejar de recibir mensajes de correo electrónico no deseados en el futuro 2. Colocarlo en su carpeta de correos no deseados o ignorarlo 3. Hacer clic en el enlace para visitar el sitio web y ver si es confiable 4. Responder e informar al remitente que deje de enviar mensajes de correo electrónico La respuesta correcta es Colocarlo en su carpeta de correos no deseados o ignorarlo. Bien hecho. Siga estos consejos para mantener su seguridad cada vez que se encuentre con una estafa. 28
29 Reportar una estafa Las estafas en línea puede originarse en cualquier parte del mundo. Esto hace que sea muy difícil o incluso imposible de rastrear quién está detrás de ellas. Sin embargo, hay algunas medidas que puede tomar para ayudar a proteger a otros de ser víctimas de la misma estafa. 29
30 Si usted encuentra una estafa de phishing que imita a una organización que usted conoce, puede comunicarse con esa organización, solo recuerde no usar la información de contacto proporcionada en el mensaje de correo electrónico. Busque la información en una fuente diferente. Luego ellos pueden advertir a sus clientes acerca de la estafa. Por ejemplo, si usted ve un mensaje de correo electrónico que imita al IRS, puede reenviarlo a phishing@irs.gov. 30
31 Si usted recibe una estafa por correo electrónico, coloque el mensaje en su carpeta de correo no deseado o basura. Esto ayuda al proveedor de correo electrónico como Gmail y Yahoo a advertir a otros que reciben el mismo mensaje de correo electrónico. 31
32 También puede presentar quejas oficiales ante la Comisión Federal de Comercio visitando su sitio web FTC.gov/complaint. Recuerde los signos de advertencia que ha aprendido en este curso a fin de protegerse de las estafas cada vez que navega en Internet o usa el correo electrónico. 32
Privacidad en Internet
Privacidad en Internet Hola, soy Kate. Estamos aquí para aprender acerca de la privacidad en Internet. Vamos a ver diferentes riesgos de privacidad en Internet y medidas prácticas que puede tomar para
Más detallesSobre CSIRT-CV CSIRT-CV Datos de contacto
Cómo identificar phishing Sobre CSIRT-CV CSIRT-CV es el centro de seguridad TIC de la Generalitat Valenciana, el cual está adscrito a la Dirección General de Tecnologías de la Información y las Comunicaciones
Más detallesConexiones de Internet
Conexiones de Internet Cómo se conecta a Internet también afecta su nivel de privacidad. Algunas conexiones de Internet inalámbricas son seguras y privadas mientras que otras son conexiones públicas a
Más detallesManual de identificación y notificación de correo fraudulento para usuarios UNAM
Manual de identificación y notificación de correo fraudulento para usuarios UNAM Qué es el correo fraudulento? Qué hacer si fui engañado y envié mis datos personales? Cómo puedo notificar un correo scam
Más detallesOutlook Express de la A a la Z
Outlook Express de la A a la Z 2.- Leer, escribir, recibir y enviar emails El correo electrónico ha invadido nuestras vidas y se ha convertido en uno de los medios de comunicación preferidos entre particulares
Más detallesHacer clic en el botón azul que dice Abrir una tienda de Etsy.
1. Crear una Cuenta Etsy es un mercado por el Internet donde treinta millones de usuarios compran y venden productos hechos a mano, productos clásicos, o materiales para manualidades. Etsy cobra $0.20
Más detallesConfiguración de Gmail para administradores
Configuración de Gmail para administradores En esta guía 1. Active funciones en la Consola del administrador. 2. Importe sus correos electrónicos anteriores. 3. Use etiquetas y realice búsquedas. 4. Agregue
Más detallesPara beneficiarse de este servicio le recomendamos seguir los siguientes pasos:
Correos electrónicos seguros Banco Internacional de Costa Rica, S.A. (BICSA) comprometido por la seguridad de la información de sus clientes, les brinda una herramienta que le permite enviar y recibir
Más detallesCrear Una Cuenta Nueva en el Portal de Padre de HUSD
Crear Una Cuenta Nueva en el Portal de Padre de HUSD Para crear una cuenta en el portal, necesita la carta que la escuela le envio que dice el numero de identificacion de su estudiante y el codigo de la
Más detallesCOOPERATIVA RIACHÓN LTDA.
INSTRUCTIVO RECAUDOS PSE PORTAL DE PAGOS ELECTRÓNICOS QUÉ ES? PSE es un Servicio de recaudo a través del portal del Banco de Bogotá en el cual la COOPERATIVA RIACHÓN LTDA. podrá recibir recaudos desde
Más detallesPROTECCIÓN ANTE VIRUS Y FRAUDES
PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan
Más detallesMICROSOFT OUTLOOK 2010
CONFIGURACIÓN DE UNA CUENTA DE E MAIL EN EL CLIENTE DE CORREO MICROSOFT OUTLOOK 2010 Para poder enviar y recibir mensajes de correo electrónico con Microsoft Outlook 2010, debe agregar y configurar una
Más detallesCómo identificar y evitar los peligros en Internet
Cómo identificar y evitar los peligros en Internet by Qué hemos aprendido hoy? Después de que Laura acepta que cuelguen en Internet un vídeo suyo cantando en un karaoke, su vida empieza a cambiar. Una
Más detallesConfiguración de Gmail para administradores
Configuración de Gmail para administradores En esta guía 1. Activa funciones de la Consola de Administración 2. Importa tu correo electrónico anterior 3. Utiliza etiquetas y la función de búsqueda 4. Añade
Más detallesAbrir y explorar plantillas de Word
Abrir y explorar plantillas de Word Ejercicio 1: utilizar una plantilla para una carta de empresa El programa Word está abierto con un documento en blanco. Va a abrir una plantilla de carta disponible
Más detallesHerramientas para la productividad INTERNET
Herramientas para la productividad INTERNET [ HERRAMIENTAS PARA LA PRODUCTIVIDAD ] TABLA DE CONTENIDO 1.NÚCLEO TEMÁTICO 1.... 3 La red global: origen, funcionamiento y aplicabilidad en la administración
Más detallesINSTITUTO ELECTORAL DEL ESTADO DE MÉXICO SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA
INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA Guía de uso del Correo Electrónico Institucional Outlook Web App. Noviembre de 2014 Correo Electrónico
Más detallesLa comunicación entre usuarios de Skype es totalmente gratuita, a excepción de las llamadas realizadas a teléfonos, las cuales son un servicio pago.
Skype es un programa que permite utilizar servicios de mensajería instantánea, videollamadas y llamadas de PC a PC, además de llamadas de PC a línea telefónica. El contacto se establece utilizando la conexión
Más detallesMANUAL DE USUARIO OJS - ROL AUTOR PARA LA PUBLICACIÓN DE ARTÍCULOS EN LA REVISTA TRILOGÍA A TRAVÉS DE LA PLATAFORMA OJS
MANUAL DE USUARIO OJS - ROL AUTOR PARA LA PUBLICACIÓN DE ARTÍCULOS EN LA REVISTA TRILOGÍA A TRAVÉS DE LA PLATAFORMA OJS 1. Registro Las personas interesadas en escribir para la revista TRILOGÍA. Ciencia,
Más detallesLa única guía que realmente funciona (Elaborada en 10 de Diciembre del 2014) (Actualizado Marzo 2015).
PSN CARDS gratis y códigos de PSN PLUS gratis son las búsquedas en una base a diario por miles de personas en línea. Quiero decir, por qué pagar por ello cuando se puede obtener de forma gratuita, no?
Más detallesInicio rápido: Configuración y uso de sus servicios en línea
Guía para el cliente Noviembre de 2016 Microsoft Business Center le permite configurar nuevos servicios de Microsoft en línea y administrarlos. Esta guía le muestra cómo hacerlo y cómo asociar un dominio
Más detallesbla bla Guard Guía del usuario
bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Miércoles, 03. Septiembre 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., La propiedad intelectual de este documento
Más detallesGuía de navegación del estudiante
Guía de navegación del estudiante Porque la mejor inversión sigue siendo tu formación (+34) 93 674 61 08 Barcelona. España info@eduetsalus.com www.eduetsalus.com Contenido Acceso al curso... 3 Navegación
Más detallesMigrar a Outlook 2010
En esta guía Microsoft Microsoft Outlook 2010 es bastante diferente a Outlook 2003; por ello hemos creado esta guía, para ayudar a minimizar la curva de aprendizaje. Léala para conocer las partes principales
Más detallesDelitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS
GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente
Más detallesECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas
ECBTI Curso Herramientas Teleinformaticas-201120 MALWARE Red de Tutores Herramientas TeleInformáticas Definición Es un software malicioso o software malintencionado, cuyo objetivo es infiltrarse para dañar
Más detallesQué tengo que saber. Tema 2
Qué tengo que saber Tema 2 11 12 2. Qué tengo que saber 2.1 Para comenzar 2.1 Para comenzar Qué es Internet. Qué es un navegador. Qué es una página Web. Qué es la página principal. Cómo conecto mi ordenador
Más detallesCómo aumentar la participación en las actividades del Codex
Cómo aumentar la participación en las actividades del Codex GUÍA Antes de iniciar NOTA Note que esta versión PDF no tiene las características interactivas ofrecidas en el curso electrónico. Le recomendamos
Más detallesQué es Skype? SkypeOut. SkypeIn. El buzón de voz 4. Skype SMS Desvío de llamadas Instalar Skype Descargar Skype.
Qué es Skype? Skype es una red de telefonía por Internet. Aunque no es Software Libre permite la descargar gratuita de la aplicación desde el sítio oficial (www.skype.com). Esta red tiene dos opciones:
Más detallesCOMO UTILIZAR GMAIL MÓDULO 3. EL CORREO ELECTRÓNICO EN GMAIL. QUÉ ES GMAIL?
MÓDULO 3. EL CORREO ELECTRÓNICO EN GMAIL. QUÉ ES GMAIL? Gmail es un servicio gratuito de correo web basado en búsquedas que incluye más de 2.600 megabytes (2,6 gigabytes) de espacio de almacenamiento.
Más detallesLección 2: Quiero entrar a Internet, pero estoy abrumado!
Lección 2: Quiero entrar a Internet, pero estoy abrumado! Sabía que muchas personas, quizá al igual que usted, tienen dudas con respecto a aprender a usar una computadora y el Internet? En esta lección
Más detallesManual de Instalación para el óptimo funcionamiento de la Firma Electrónica Avanzada
SECRETARÍA DE LA FUNCIÓN PÚBLICA U N I D A D D E I N F O R M Á T I C A ÁREA DE FIRMA ELECTRÓNICA Manual de Instalación para el óptimo funcionamiento de la Firma Electrónica Avanzada En este manual encontrará
Más detallesSEGURIDAD INFORMATICA PHISHING: Definición:
SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números
Más detallesMensajería de escritorio CallPilot para Microsoft Outlook
Mensajería de escritorio CallPilot para Microsoft Outlook La Mensajería de escritorio CallPilot puede utilizarse con Outlook 2003 y Outlook 2007. Mensajes de CallPilot Una vez que CallPilot se encuentra
Más detallesCÓMO CREAR UN BLOG? Existen diferentes opciones para crear un blog, para efectos de esta guía rápida se realizará en BLOGGER.
CÓMO CREAR UN BLOG? Nora Betancourt D. Existen diferentes opciones para crear un blog, para efectos de esta guía rápida se realizará en BLOGGER. Ingrese a la siguiente URL: http://www.blogger.com/signup.g
Más detallesPHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE?
Existen varios tipos de fraude que pueden ocurrir en el área de pagos. Cada uno tiene sus propias características y medidas preventivas. La mejor forma de protección es informándose y educándose. Usted
Más detallesManual de Ciberseguridad Infantil
Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres
Más detallesINSTRUCTIVO PARA REGISTRO DE ALUMNOS, INSCRIPCIONES Y PAGOS
INSTRUCTIVO PARA REGISTRO DE ALUMNOS, INSCRIPCIONES Y PAGOS El presente instructivo le brindará los pasos a seguir para registrarse como ALUMNO DE EXTENSIÓN UNIVERSITARIA, realizar inscripciones, pagos,
Más detallesFALSOS ANTIVIRUS Y ANTIESPÍAS
Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus
Más detallesAprende a usar los ordenadores Autor: Manuel Álvarez Gaona
Aprende a usar los ordenadores Autor: Manuel Álvarez Gaona 1 Presentación del curso Este es un curso para la gente que quiera aprender a usar sus ordenadores (tambien llamados Pc) de una manera sencilla.
Más detallesCORREO ELECTRONICO ( ) - Microsoft OUTLOOK GUIA BASICA DE OPERACION
ALVARADO 103 - SALTA SERVICIOS DE INTERNET TEL.: 0387-4219401 www.visorsal.com E-MAIL: info@visorsal.com CORREO ELECTRONICO (E-mail) - Microsoft OUTLOOK GUIA BASICA DE OPERACION Se pretende por medio de
Más detallesEjecuta el modo XP sin virtualización de hardware
Una de las características más limpias nuevo en Windows 7 orgánico y categorías superiores es el modo de XP, pero no todas las máquinas son capaces de ejecutarlo. Hoy te mostramos cómo utilizar VMware
Más detallesSistema de generación de boletas de aportes gremiales
Sistema de generación de boletas de aportes gremiales Asociación Agentes de Propaganda Médica Bienvenido al sistema de generación de boletas de depósitos de aportes gremiales de la Asociación Agentes de
Más detallesManual de acceso al Portal de Licitaciones
DIRECCION DE ABASTECIMIENTOS Y SERVICIOS GENERALES Manual de acceso al Portal de Licitaciones PAMPA ENERGIA S.A. pone a disposición del proveedor el sistema SAP SRM (Supplier Relationship Management),
Más detallesCÓMO MANTENER UNA BUENA COMUNICACIÓN CON SU MÉDICO
CÓMO MANTENER UNA BUENA COMUNICACIÓN CON SU MÉDICO Su equipo de atención médica Un equipo de personas capacitadas le ayudará a lidiar con el cancer. Cada una de estas personas tiene destrezas especiales
Más detallesMANUAL DE USUARIO Formularios de Adquisición de Material Bibliográfico
MANUAL DE USUARIO Formularios de Adquisición de Material Bibliográfico Contenido Formularios de Adquisición de Material Bibliográfico... 1 Manual de usuario... 3 Selección del material a solicitar... 3
Más detallesInstructivo de acceso y uso del Correo electrónico para Alumnos UCSC.
Instructivo de acceso y uso del Correo electrónico para Alumnos UCSC. Unidades : Soporte Tecnológico, Redes Comunicación de Datos y Responsable : René Melo Reyes Fecha : 29 de Mayo del 2015 Versión :3.0
Más detallesGUÍA RÁPIDA DE RECARGAS TIEMPO AIRE ELECTRÓNICO (TAE) Soft Restaurant 2015 SISTEMA DE ADMINISTRACIÓN DE BARES Y RESTAURANTES SOFTRESTAURANT
GUÍA RÁPIDA DE RECARGAS TIEMPO AIRE ELECTRÓNICO (TAE) Soft Restaurant 2015 SISTEMA DE ADMINISTRACIÓN DE BARES Y RESTAURANTES SOFTRESTAURANT Versión 9.0 National Soft de México 1. Configurar las variables
Más detallesWord y el Web LECCIÓN 10. Una vez completada esta lección, podrá:
10.1 LECCIÓN 10 Word y el Web Una vez completada esta lección, podrá: Enviar un documento como datos adjuntos de un mensaje de correo electrónico. Ver un documento en Vista previa de la página Web. Guardar
Más detallesSeguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
Más detallesCapacitación para el conocimiento sobre las TIC s
PROYECTO: Fomento a la actividad productiva artesanal del departamento de Cundinamarca Capacitación para el conocimiento sobre las TIC s ASESOR: Manuel Ricardo Marroquín Vargas Operador: Unión Temporal
Más detalleswww.economiapersonal.com.ar
Protéjase del Phishing Por Gustavo Ibáñez Padilla Existe una modalidad de fraude denominada phishing, que consiste en pescar información de personas desprevenidas para luego emplearla a fin de robar su
Más detallesTutorial para saber cómo crear una cuenta de correo electrónico
Tutorial para saber cómo crear una cuenta de correo electrónico El correo electrónico (e-mail) ha cumplido ya más de 40 años desde que comenzó a usarse en los años 60. Hoy día es una de las formas de comunicación
Más detallesSEGURIDAD INFORMÁTICA: CAMBIOS DE CLAVES
Página 1 SEGURIDAD INFORMÁTICA: CAMBIOS DE CLAVES En el presente instructivo detallaremos los aspectos que debe tener en cuenta para preservar la seguridad de su cuenta de su cuenta de usuario, permitiéndole
Más detallesCOMUNICADOS TRIBUTARIOS
INSOTAX SAS COMUNICADOS TRIBUTARIOS De: JOSE LIBARDO HOYOS RAMIREZ Fecha: 3 de Noviembre de 2016 TEMA: CAMBIO DE FIRMA ELECTRONICA- RESOLUCIÒN 00070 DE NOVIEMBRE DE 2016 SUB TEMA: RENOVACION DE LA FIRMA
Más detallesManual de Usuario Vendo ADN
Manual de Usuario Vendo ADN Vendo es programa en su computadora de punto de Venta Especializado en negocios de Venta al Detalle, el cual considera el proceso de Venta, Devoluciones parcial o total, Retiros
Más detallesGUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo
GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO
Más detallesManual de Instrucciones para el uso con un ordenador
Tablero electrónico Portátil de Escritura Manual de Instrucciones para el uso con un ordenador Nota: es necesario el uso de un ordenador personal con sistema operativo Microsoft Windows y un puerto de
Más detallesIX edición PREGUNTAS FRECUENTES. IX Premios MIN de la Música Independiente
IX edición 2017 PREGUNTAS FRECUENTES Ayuda para crear o acceder a tu cuenta NO RECIBO EL EMAIL DE CONFIRMACIÓN DE MI REGISTRO ME HE REGISTRADO BIEN PERO NO PUEDO ACCEDER A MI CUENTA NO RECUERDO MI CONTRASEÑA
Más detallesSistema de Control Telefónico Fonocontrol. Manual de Instalación.
Sistema de Control Telefónico Fonocontrol. Manual de Instalación. 1 Primera edición (Octubre 2006) Esta edición se aplica al Sistema de Control Telefónico - Fonocontrol, para ser utilizado en cualquier
Más detallesMalware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.
Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?
Más detallesPresente un evento usando el formulario. Cómo presentar un evento
Presente un evento usando el formulario Qué puede aprender sobre este tema Cómo presentar un evento para incluirlo en el calendario Cómo borrar un evento que usted presentó Explicación de las opciones
Más detallesFAQ PREGUNTAS FRECUENTES
FAQ PREGUNTAS FRECUENTES AYUDA PARA INSCRIBIRSE NO RECIBO EL EMAIL DE CONFIRMACIÓN DE MI REGISTRO ME HE REGISTRADO BIEN PERO NO PUEDO ACCEDER A MI CUENTA NO RECUERDO MI CONTRASEÑA PUEDO INSCRIBIRME SI
Más detallesCoordinación de Sistemas y Tecnologías
El sistema de Imagen y Diseño fue desarrollado para facilitar la petición de material al departamento de Coordinación de Imagen y Diseño, a los empleados que integran a DIF Sonora. El sistema cumple con
Más detallesComputación Aplicada. Universidad de Las Américas. Aula virtual de Computación Aplicada. Módulo de PowerPoint 2013 LIBRO 3
Computación Aplicada Universidad de Las Américas Aula virtual de Computación Aplicada Módulo de PowerPoint 2013 LIBRO 3 Contenido PANEL DE NOTAS, PATRONES E IMPRESIÓN DE DIAPOSITIVAS... 3 PATRÓN DE DIAPOSITIVAS...
Más detallesEn la barra de tareas (es una barra azul, y el muñeco esta en la parte inferior derecha) hay un icono de un muñeco verde.
COMO ENTRAR A MSN. En la barra de tareas (es una barra azul, y el muñeco esta en la parte inferior derecha) hay un icono de un muñeco verde. Le das doble clic y te aparece una ventana que te aparece todos
Más detallesConfiguración de Contactos para administradores
Configuración de Contactos para administradores En esta guía 1. Añadir nuevos contactos a G Suite 2. Importar tu libreta de direcciones anterior 3. Proporcionar a tu equipo direcciones adicionales 4. Configurar
Más detallesConcursos de Nombramiento y Contratación Docente 2017 Instructivo para la Inscripción de Postulantes
Concursos de Nombramiento y Contratación Docente 2017 Instructivo para la Inscripción de Postulantes Se recomienda usar los navegadores Si es la primera vez que ingresa, debe generar su usuario y contraseña.
Más detallesTECH TUTOR. Correo electrónico de Outlook NIVEL 1. kcls.org/techtutor. Correo electrónico de Outlook Rev 12/2014
TECH TUTOR Correo electrónico de Outlook NIVEL 1 kcls.org/techtutor Correo electrónico de Outlook Rev 12/2014 instruction@kcls.org Correo electrónico de Outlook - Nivel 1 El programa Tech Tutor del sistema
Más detalles6. CONFIGURACIÓN DEL CLIENTE OUTLOOK 2013 PARA MANEJO DE CUENTAS DE CORREO ELECTRÓNICO OFFICE 365
6. CONFIGURACIÓN DEL CLIENTE OUTLOOK 2013 PARA MANEJO DE CUENTAS DE CORREO ELECTRÓNICO OFFICE 365 6.1. Ingreso al programa Outlook 2013 Para acceder al programa de manejo de Correo Electrónico Outlook
Más detallesCómo Crear una Cuenta de Correos Electrónicos. Ahora que le hemos dado un vistazo a los prinicipios básicos sobre los correos
Página 1 Cómo Crear una Cuenta de Correos Electrónicos Ahora que le hemos dado un vistazo a los prinicipios básicos sobre los correos electrónicos, (comúmente llamado email), podemos crear nuestras propias
Más detallesINFORME SOBRE CIBERCRIMEN DE NORTON 2012
INFORME SOBRE CIBERCRIMEN DE NORTON 2012 EL CIBERCRIMEN EN CIFRAS ENTRE LOS CONSUMIDORES 556 MILLONES DE VÍCTIMAS AL AÑO UN TOTAL QUE SUPERA LA DE POBLACIÓN TOTAL DE LA UNIÓN EUROPEA MÁS DE 1,5 MILLONES
Más detallesuso de correo electrónico
Monitorización & Operaciones Preventivas Recomendaciones de seguridad para el Asir Intrasite uso de correo electrónico Control de Versiones Fecha Versión Cambio Página Autor 27/04/2015 1.0 Realización
Más detallesRed Privada de TeraMensajes
Red Privada de TeraMensajes INSERT PICTURE/GRAPHIC HERE CANAMEX COMMUNICATIONS CORPORATION 20 Valleywood Drive, Suite 113C Markham, Ontario, L3R 6G1 Canada Tel: 905-475-5557 Fax: 905-475-5568 Sales: 1-800-387-4237
Más detallesCorreo institucional y nuevas funcionalidades
Correo institucional y nuevas funcionalidades AUTENTICACION, CARACTERISTICAS Y BENEFICIOS Dirección General de Tecnologías de Información UNIVERSIDAD VERACRUZANA DEPARTAMENTO DE SERVICIOS INFORMATICOS
Más detallesFUERZAS MILITARES DE COLOMBIA EJÉRCITO NACIONAL
FUERZAS MILITARES DE COLOMBIA EJÉRCITO NACIONAL PROCESO MACROPROCESO: GESTIÓN APOYO Y SOPORTE ADMINISTRATIVO PAG 1 de 10 GESTIÓN TECNOLÓGICA 1. OBJETIVO PROCEDIMIENTO INSTRUCTIVO ADMINISTRACIÓN RECURSOS
Más detallesFAQ PREGUNTAS FRECUENTES
FAQ PREGUNTAS FRECUENTES 1. REGISTRO DE USUARIO / TU CUENTA NO RECIBO EL EMAIL DE CONFIRMACIÓN DE MI REGISTRO Lo más normal es que te haya entrado en alguna de tus carpetas de SPAM, los filtros de correo
Más detallesLa presente ayuda está dirigida al RMR (Responsable de la Mesa de Registro), quien recibe y revisa la documentación que los aspirantes o sustentantes entregan durante el proceso de Registro, asimismo es
Más detallesInstructivo para Actualizar la Base de Datos de Precios
Instructivo para Actualizar la Base de Datos de Precios Instructivo para Actualizar la Base de Datos de PreciosOK Semanalmente Usted recibirá un mail enviado desde la cuenta listas@preciosok.com.ar con
Más detallesInstrucciones EasyChair para autores
Instrucciones EasyChair para autores El envío y la revisión de ponencias para CLADEA 2016 se administran a través de EasyChair (www.easychair.org), un sistema en línea de gestión de ponencias. Este sistema
Más detallesCómo generar un blog
Cómo generar un blog Patricia Martínez Falcón Erika Yazmin Avila Bonifacio Coordinación h@bitat puma Para crear un blog mediante Blogger es necesario contar con una contraseña en Google, además de la dirección
Más detallesMANUAL DEL USUARIO CONTROL TRACKER VERSION 3.1
CONTROLA TU GPS DE FORMA RAPIDA Y SEGURA DIRECTAMENTE DESDE TU SMARTPHONE MANUAL DEL USUARIO CONTROL TRACKER VERSION 3.1 PANTALLA DE INICIO Indica el sistema operativo del programa SELECCIÓN DE IDIOMA
Más detallesPaso a paso: Verificación de requisitos e Instalación de JAVA
Sistema de Tutoría Cognitiva para el Aprendizaje Activo de Matemática Proyecto FONDEF D10i1286 Paso a paso: Verificación de requisitos e Instalación de JAVA e01-v6 enero 2014 1 Tabla de contenido 1. Verificación
Más detallesPaquete de reparación en caso de robo de identidad
Paquete de reparación en caso de robo de identidad El Paquete de reparación en caso de robo de identidad contiene una lista de comprobación para la resolución y hojas de trabajo de resolución. La lista
Más detallesQUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes
QUE SON LOS CANALES Son los métodos de distribución de los productos y servicios Oficinas Todos los puntos físicos de atención o contacto con los clientes Internet Modulo de consulta a través de la pagina
Más detallesInstructivo de actualización
ANEXO III Instructivo para actualizar SiDeJu versión 4.0 Sistema de declaración jurada versión 4.0 Instructivo de actualización INDICE GENERAL 1. OBJETIVOS... 3 2. ACTUALIZACIÓN... 3 2.1 REQUERIMIENTOS
Más detallesInstalación de UPS WorldShip en una estación de trabajo autónoma o de administración
INSTRUCCIONES PREVIAS A LA INSTALACIÓN: Nota: UPS WorldShip TM no se puede instalar en un servidor. Desactive temporalmente cualquier software antivirus que pueda tener instalado. Para una instalación
Más detallesPROGRAMA JÓVENES EN LA INVESTIGACIÓN Y DESARROLLO TECNOLÓGICO
Página 1 de 12 PROGRAMA JÓVENES EN LA INVESTIGACIÓN Y DESARROLLO TECNOLÓGICO SISTEMA DE REGISTRO DE PROYECTOS DE INVESTIGACIÓN CIENTÍFICA Y DESARROLLO TECNOLÓGICO MANUAL DE USUARIO 204 Unidad responsable
Más detallesGUIA DE USUARIO REGISTRO CONTACTO CON TU ALCALDIA
GUIA DE USUARIO REGISTRO CONTACTO CON TU ALCALDIA OBJETIVO: Describir los pasos a seguir para registrarse en el portal y tener acceso a Contacto con tu Alcaldía donde los usuarios, contribuyentes y público
Más detallesRecomendaciones para el uso del correo electrónico.
Responsable de Seguridad Informática 27 de julio de 2012 Información del documento: Tipo Recomendación Nivel de Criticidad Criticidad Baja Versión 1.0 Fecha 27/07/2012 Propietario Prosecretaría de Informática
Más detallesConfiguración de Contactos para administradores
Configuración de Contactos para administradores En esta guía nuevos a G Suite. 2. Importe la libreta de direcciones anterior. 3. Proporcione a su equipo direcciones de correo electrónico adicionales. 4.
Más detallesPODER JUDICIAL DE LA NACION ARGENTINA
1 MANUAL DE NOTIFICACIONES ELECTRONICAS PODER JUDICIAL DE LA NACION ARGENTINA Índice: 2 Concepto de Notificaciones Electrónicas ---------------------------------------------------3 Sistema de Gestión Judicial
Más detallesMANUAL DE USUARIO Plataforma de aulas virtuales Blackboard Vicerrectoría de Investigación Grupo de Gestión del Conocimiento
MANUAL DE USUARIO Plataforma de aulas virtuales Blackboard Vicerrectoría de Investigación Grupo de Gestión del Conocimiento 1 de 20 1. Ingreso al Campus Qué necesita para ingresar? Para el ingreso es necesario
Más detallesManual de Usuario Sistema de Postulación en línea
Manual de Usuario Sistema de Postulación en línea Recomendadores y envío de Cartas de Recomendación http://spl.conicyt.cl/ CONICYT PROGRAMA FORMACIÓN DE CAPITAL HUMANO AVANZADO CONTENIDOS INTRODUCCIÓN........
Más detallesSERVICIO BODINTERNET GUÍA DE AFILIACIÓN, ACCESO A BANCA POR INTERNET, RECUPERACIÓN DE USUARIO Y REGENERACIÓN DE CONTRASEÑA
SERVICIO BODINTERNET GUÍA DE AFILIACIÓN, ACCESO A BANCA POR INTERNET, RECUPERACIÓN DE USUARIO Y REGENERACIÓN DE CONTRASEÑA Marzo 2013 INDICE Pág. AFILIACIÓN... 4 ACCESO A BANCA POR INTERNET... 8 RECUPERACIÓN
Más detallesCómo utilizar Conference Manager para Microsoft Outlook
Cómo utilizar Conference Manager para Microsoft Outlook Mayo de 2012 Contenido Capítulo 1: Cómo utilizar Conference Manager para Microsoft Outlook... 5 Introducción a Conference Manager para Microsoft
Más detallesCONSULTA Y GENERACIÓN DE CÓDIGOS DE EXTRANJEROS
CONSULTA Y GENERACIÓN DE CÓDIGOS DE EXTRANJEROS Manual de Usuario Externo Versión: 01 Fecha de aprobación: 24/12/2015 CONTROL DE CAMBIOS Versión Sección y/o página Descripción de la modificación Fecha
Más detallesQué son los E-mails Fraudulentos?
Qué son los E-mails Fraudulentos? Cuando hablamos de mail fraudulento (o Phishing) nos referimos a un tipo de delito informático que, a través de ingeniería social, intenta adquirir información confidencial
Más detallesPolítica de facturación y cobros del centro médico Mercy
Política de facturación y cobros del centro médico Mercy Objetivo de la política El centro médico Mercy, de acuerdo con su misión, visión y valores, se compromete a brindar atención médica de calidad y
Más detallesInstalación de Internet Information Services (IIS)
Instalación de Internet Information Services (IIS) Hola a todos mi nombre es Carlos Hugo González Castell formo parte del equipo de MilkZoft, en esta ocasión les traigo para ustedes el tutorial de cómo
Más detalles