RECOMENCIONES PARA EL BUEN USO DEL CORREO CORPORATIVO INTERNET Y CORREO ELECTRONICO
|
|
- María Mercedes Vázquez Jiménez
- hace 6 años
- Vistas:
Transcripción
1 Nº Revisión: Pág.: 1/5 A) Objetivo: Propiciar el uso racional de los recursos de telecomunicaciones, Internet y Correo Electrónico, minimizando la posibilidad de infección de software malicioso (Virus, Spam, Spyware, Phising, otros), para garantizar la integridad total de los datos y reducir el riesgo de pérdida parcial o total de información. B) Alcance: Todos los trabajadores que son usuarios de una computadora personal asignada por la organización o portátil que tienen acceso a internet, conectada a las redes locales en las instalaciones físicas de la Organización y con cuenta de Correo Electrónico Corporativo. C) Definiciones: Internet: Es un conjunto descentralizado de redes de comunicación interconectadas a través de computadoras que funcionan como una red lógica única de alcance mundial. Correo Electrónico: en ingles (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente mediante sistemas de comunicación electrónica como es el Internet. Correo Corporativo: para la organización, son las direcciones de correos que terminan y estos son administrados únicamente por personal de la Unidad de Informática. Correo Masivo: Entiéndase por correo masivo todo aquel que sea ajeno a la organización (cadenas, publicidad y propaganda comercial, política o social, entre otros) Software Malicioso: Son programas que tienen como objetivo infiltrarse en el sistema sin el consentimiento de su dueño y/o generar daño
2 Nº Revisión: Pág.: 2/5 físico/lógico en la computadora. Estos programas suelen aprovechar cualquier vulnerabilidad de los sistemas o aplicaciones, pueden atacar directamente al computador, al Sistema Operativo o la Red corporativa. La Internet y los dispositivos de almacenamiento externos (Ej.: pen drive) son un medio muy común de contagio. D) Disposiciones Generales 1. Evaluar el mejor medio de comunicación Si existen medios más efectivos, que permitan una comunicación directa, seguramente se obtendrán respuestas más precisas e inmediatas. No dude en utilizar el teléfono o entrevista directa siempre y cuando sea posible o necesario. 2. Redacción Breve Sea breve y preciso en el mensaje. Evite divagaciones que pudiesen hacer perder la esencia del correo, de esta manera evitamos invertir gran cantidad de tiempo, y ser más productivos día a día, para nosotros y para la persona que lee el mensaje. 3. Evitar confirmaciones de Lectura/Entrega al enviar a múltiples destinatarios Las confirmaciones innecesarias a múltiples usuarios pueden generar tráfico en la red, congestión en el ancho de banda y saturación de las cuentas de correo. Hagamos uso consciente de éstas confirmaciones, para que sean realmente valiosas. 4. Adjuntar Archivos no mayores a 5 MB Adjuntar sólo los archivos necesarios, especialmente cuando el correo va dirigido a varias personas. Si los archivos son pesados, utilicemos herramientas para comprimir la información y reducir su capacidad (Ej: WinZip y WinRar), contribuyendo así a mejorar el ancho de banda.
3 Nº Revisión: Pág.: 3/5 5. No seleccionar Responder a TODOS a menos que sea realmente necesario. Evitemos éste tipo de respuestas. Responda sólo al remitente que de seguro será el verdadero interesado en la confirmación. 6. No utilizar el correo corporativo para suscripciones on-line, registros en foros, redes sociales o afiliaciones particulares. El correo corporativo es una herramienta de trabajo, la cuál debe ser administrada de manera apropiada para evitar el contagio de Virus y el ataque de Spam, Spyware u otros programas maliciosos que se encuentran en éste tipo de páginas por demás vulnerables. Para éste tipo de afiliaciones, se recomienda abrir o utilizar cuentas de correo personales, por ejemplo gmail. 7. Depurar con frecuencia sus buzones de correo. Si tiene instalado algún cliente de correo (MS Outlook u Outlook Express), por favor conserve sólo los correos de importancia e interés corporativo, el resto elimínelo, con esto se contribuye a mejorar el funcionamiento del equipo. Si es de las personas que acceden a su correo a través del WEB ( debe estar muy pendiente de mantener el buzón con espacio disponible, de ésta forma evitará perder información por no contar con espacio suficiente para recibir nuevos correos. 8. Tener criterio y ser precavido al momento de abrir un correo. No abrir correos de remitente desconocido o de origen dudoso, mucho menos si contiene archivos adjuntos (.EXE;.ZIP;.BAT; otros), ya que podría ser Virus SPAM, entre otros. Se recomienda eliminarlos de inmediato. 9. Utilizar la opción de envío Copia Oculta. El envío con Copia Oculta (CCO, BCC) resulta de muchísima utilidad cuándo necesita enviar un correo corporativo a direcciones de correo públicas (Ej: hotmail, gmail, yahoo, otros), las cuáles son muy vulnerables y al ser capturadas por personas inescrupulosas, pudiesen ser utilizadas para enviar publicidad indeseada, invitaciones lascivas u otros correos considerados SPAM.
4 Nº Revisión: Pág.: 4/5 Si necesita re-enviar correos masivos desde o hacia las direcciones públicas antes descritas, borrar todas las direcciones de correo que se encuentren en el cuerpo del mismo y utilizar Copia Oculta (CCO, BCC), con esto minimizamos el riesgo de plagio de nuestras cuentas y la proliferación de Virus o Spam. 10. Crear Grupos en la libreta de direcciones. Para facilitar el envío de mensajes a múltiples usuarios, se recomienda crear grupos de destinatarios comunes a través de la Libreta de Direcciones. Habitualmente, éstos grupos forman parte de un área de negocio o localidad específica, Ejemplo: Informática; Acarigua, Región Centro, etc. (Estaremos Haciendo llegar un pequeño manual) 11. No visitar sitios WEB que figuren en los mensajes de correo. Tenga especial cuidado si el sitio web en el mensaje es desconocido, más aún cuándo se pide ingresar datos personales, direcciones o correos electrónicos, ya que podría ser víctima de fraude o en el mejor de los casos, de ataques de software malicioso. ELABORADO POR REVISADO POR APROBADO POR
5 Nº Revisión: Pág.: 5/5
REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO
REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)
Más detallesInternet y Correo Electrónico. Isaac Bolea
Internet y Correo Electrónico Isaac Bolea Módulo - II U.D.1.- Configuración de una cuenta de correo electrónico mediante Outlook Express. U.D.2.- Las carpetas de Outllok Express. U.D.3.- Redactar mensajes
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesJorge de Nova Segundo
UD 6: Instalación y administración de servicios de correo electrónico Funcionamiento del servicio de correo electrónico. Jorge de Nova Segundo Se pueden enviar mensajes entre ordenadores personales o entre
Más detallesLineamientos para el uso de equipo de cómputo
Lineamientos para el uso de equipo de cómputo Inovación Tecnológica para la Incidencia Cerrada de Alberto Zamora Mexico, Distrito Federal Fundar,Centro de Analisis e Investigación it@fundar.org.mx www.fundar.org.mx
Más detallesTutorial para saber cómo crear una cuenta de correo electrónico
Tutorial para saber cómo crear una cuenta de correo electrónico El correo electrónico (e-mail) ha cumplido ya más de 40 años desde que comenzó a usarse en los años 60. Hoy día es una de las formas de comunicación
Más detallesÍNDICE 1 Introducción 2 Internet Explorer Funciones principales 3 Internet Explorer Personalizar y Configurar
ÍNDICE 1 Introducción 1.1 La Red de Redes 1.2 Origen 1.3 La evolución de Internet 1.4 El futuro de Internet 1.5 Cómo se transmite la información en Internet 1.6 Servidores y clientes 1.7 El sistema de
Más detallesPROTECCIÓN ANTE VIRUS Y FRAUDES
PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan
Más detalles[Seleccione la fecha] [Año] [Escriba el subtítulo del documento] SMS - Sanidad
[eleccione la fecha] [Año] [Escriba el subtítulo del documento] M - anidad Por qué recomendamos usar M? No importa lo grande que sea su centro de salud, hospital o consulta, necesita poder comunicarse
Más detallesCOMO UTILIZAR GMAIL MÓDULO 3. EL CORREO ELECTRÓNICO EN GMAIL. QUÉ ES GMAIL?
MÓDULO 3. EL CORREO ELECTRÓNICO EN GMAIL. QUÉ ES GMAIL? Gmail es un servicio gratuito de correo web basado en búsquedas que incluye más de 2.600 megabytes (2,6 gigabytes) de espacio de almacenamiento.
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Elementos vulnerables en el sistema informático: hardware, software y datos 4 TIPOS DE VULNERABILIDADES Intercepción: Una persona, programa o proceso accede
Más detallesPASOS PARA APLICAR A LA CONVOCATORIA
PASOS PARA APLICAR A LA CONVOCATORIA Paso 1: verificación de documentos Asegúrese de reunir TODOS los documentos solicitados en los requisitos y términos de referencia. Paso 2: Registro en plataforma Opción
Más detallesSeguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
Más detallesPara poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de
EL CORREO ELECTRÓNICO COMPONENTES 1. El correo Electrónico 2. Dirección de Correo Electrónico @ 3. Qué es OWA? 4. Elementos del OWA 5. Nuevo Correo 6. Responder, Reenviar y 7. Eliminar Mensajes 8. Calendario
Más detallesbla bla Guard Guía del usuario
bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Miércoles, 03. Septiembre 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., La propiedad intelectual de este documento
Más detalles2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.
1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
Más detallesPASOS PARA REALIZAR UN REQUERIMIENTO EN EL SISTEMA DE ATENCIÓN AL CIUDADANO SAC DE LA SECRETARÍA DE EDUCACIÓN DEPARTAMENTAL DEL CAQUETÁ
PASOS PARA REALIZAR UN REQUERIMIENTO EN EL SISTEMA DE ATENCIÓN AL CIUDADANO SAC DE LA SECRETARÍA DE EDUCACIÓN DEPARTAMENTAL DEL CAQUETÁ Para ingresar a consultar y enviar un requerimiento en el Sistema
Más detallesCÓMO INGRESAR A SU CORREO INSTITUCIONAL?
CÓMO INGRESAR A SU CORREO INSTITUCIONAL? Ingrese en el navegador la pagina web del Hospital Vitarte: http://www.hospitalvitarte.gob.pe Mostrara la siguiente ventana: En la ventana principal de la pagina
Más detallesConfiguración de Contactos para administradores
Configuración de Contactos para administradores En esta guía 1. Añadir nuevos contactos a G Suite 2. Importar tu libreta de direcciones anterior 3. Proporcionar a tu equipo direcciones adicionales 4. Configurar
Más detallesNORMAS PARA EL USO DEL SERVICIO DE CORREO ELECTRÓNICO EN LAS ENTIDADES DE LA ADMINISTRACIÓN PÚBLICA
DIRECTIVA Nº 005-2003-INEI/DTNP NORMAS PARA EL USO DEL SERVICIO DE CORREO ELECTRÓNICO EN LAS ENTIDADES DE LA ADMINISTRACIÓN PÚBLICA I. FINALIDAD Normar los procedimientos de gestión de los servicios de
Más detallesConfiguración de Contactos para administradores
Configuración de Contactos para administradores En esta guía nuevos a G Suite. 2. Importe la libreta de direcciones anterior. 3. Proporcione a su equipo direcciones de correo electrónico adicionales. 4.
Más detallesCOLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES
COLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES INDICACIONES: a. Las preguntas deben ser resueltas en el cuaderno de la materia de informática. b. Seleccione
Más detallesIntroducción a la Informática e Internet
Introducción a la Informática e Internet 1 Trabajar con Windows XP 1.1 Iniciar Windows XP 1.2 Salir de Windows XP 1.3 Cerrar sesión 1.4 Práctica Aprender a manejar el ratón 1.5 Práctica Salir e iniciar
Más detallesDirección General de Servicio Civil Centro de Capacitación y Desarrollo Herramienta de Gestión de Formularios de Capacitación Manual de Usuario
1 Índice Presentación... 3 1. Ingreso a la aplicación... 4 2. Utilización de la aplicación... 9 2.1 Formulario de Capacitación 1 (Focap-1)... 9 2.2 Formulario de Capacitación 2 (Focap-2)... 11 2.3 Formulario
Más detallesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos
Más detallesConfiguración de Gmail para administradores
Configuración de Gmail para administradores En esta guía 1. Activa funciones de la Consola de Administración 2. Importa tu correo electrónico anterior 3. Utiliza etiquetas y la función de búsqueda 4. Añade
Más detallesCREACIÓN NUEVA EMPRESA
Qué es una empresa? CREACIÓN NUEVA EMPRESA De acuerdo al decreto 2649 de 1993 la empresa es un ente económico, esto es, la actividad económica organizada como una unidad, respecto de la cual se predica
Más detallesPlataforma Electrónica Cáncer
Plataforma Electrónica Cáncer Hepático e-catch Manual de usuario cliente 0. Índice 1. Introducción.. Página 2 1.1. Descripción general. Página 2 1.2. Solicitud de acceso a la plataforma. Página 3 2. Acceso
Más detallesSERVICIOS DE INTERNET
SERVICIOS DE INTERNET Internet es una red mundial de ordenadores, descentralizada, que permite que multitud de ordenadores se conecten entre sí mediante una serie de protocolos de comunicación, por medio
Más detallesUniversidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Más detallesAdemás, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
Más detallesNUEVAS TECNOLOGÍAS APLICADAS A LA EDUCACIÓN. MICROSOFT OFFICE: WORD, POWERPOINT Y EXCEL.
NUEVAS TECNOLOGÍAS APLICADAS A LA EDUCACIÓN. MICROSOFT OFFICE: WORD, POWERPOINT Y EXCEL. Autora: Celia Marcos Pascual 1. Información 2. Microsoft Word 3. Microsoft Excel 4. Microsoft PowerPoint Agenda
Más detallesDB GENERATOR. Base de datos para USB Media Player. Manual de usuario
DB GENERATOR Base de datos para USB Media Player Manual de usuario INSTALACIÓN DE DB GENERATOR Requerimientos mínimos: CPU: Procesador Intel Pentium 4, 1GHz o superior, Intel Centrino Mobile Technology
Más detallesSistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319)
Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319) Duración: 30.00 horas Descripción Enmarcado dentro del Modulo Formativo 7: "Ofimatica" se encuentra la Unidad
Más detallesManual de Descarga e instalación de la Máquina Virtual Java. Versión 1.0
Manual de Descarga e instalación de la Máquina Virtual Java Versión 1.0 Todos los derechos reservados. Bogotá. 2010 Tabla de Contenido MANUAL DE USUARIO PARA LA DESCARGA E INSTALACIÓN DE CERTIFICADOS DIGITALES
Más detallesUNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365
UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365 QUÉ ES LA COMPUTACIÓN EN LA NUBE? La computación en la nube también conocida como cloud computing, por su denominación en inglés es un nuevo
Más detallesEl correo electrónico. (e-mail)
El correo electrónico (e-mail) Qué se busca? Al finalizar este taller se pretende que los participantes puedan Conocer la utilidad del correo electrónico. Crear una cuenta de correo electrónico gratuita.
Más detallesFORMACIÓN DE TELEFORMADORES
FORMACIÓN DE TELEFORMADORES Duración en horas: 20 OBJETIVOS: Saber introducir al alumno en los objetivos del curso, destacar lo importante de la formación y el papel de los formadores. Conocer las bases
Más detallesCurso de informática básica El correo electrónico
Curso de informática básica El correo electrónico Hoy en día se hace difícil vivir sin correo electrónico. Si empiezas a utilizar los ordenadores, una cuenta de correo es algo casi imprescindible. Enviar
Más detallesOutlook Express de la A a la Z
Outlook Express de la A a la Z 2.- Leer, escribir, recibir y enviar emails El correo electrónico ha invadido nuestras vidas y se ha convertido en uno de los medios de comunicación preferidos entre particulares
Más detallesREGLAMENTO DEL USO DE EQUIPOS DE CÓMPUTO, PROYECTORES MULTIMEDIA Y LABORATORIOS DE FACEM
REGLAMENTO DEL USO DE EQUIPOS DE CÓMPUTO, PROYECTORES MULTIMEDIA Y LABORATORIOS DE FACEM TITULO I DISPOSICIONES GENERALES Art. 1.- Art. 2.- Art. 3.- El Decano de la Facultad, el Secretario Académico y
Más detallesPolítica Uso de Correo Electrónico e Internet POL-TI-01
Política Uso de Correo Electrónico e Internet POL-TI-01 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesINSTITUTO ELECTORAL DEL ESTADO DE MÉXICO SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA
INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA Guía de uso del Correo Electrónico Institucional Outlook Web App. Noviembre de 2014 Correo Electrónico
Más detallesEl Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio
El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:
Más detallesFORMACIÓN DE TELEFORMADORES
FORMACIÓN DE TELEFORMADORES 1. Nivel/etapa al que se dirige la actividad: El curso se desarrollará en la modalidad de Formación a distancia, metodología que facilita el aprendizaje de los destinatarios.
Más detallesInstalación de software Escuela nº 765 Lago Puelo Provincia de Chubut Profesor: Claudio Segovia
Instalación de software Escuela nº 765 Lago Puelo Provincia de Chubut Profesor: Claudio Segovia Apuntes para el uso del correo electrónico Este texto intenta ser un complemento de las clases de Instalación
Más detallesMIF-166 MANUAL DE USUARIO DE ENTERPRISE VAULT
MIF-166 MANUAL DE USUARIO DE ENTERPRISE VAULT Código del documento: MIF-166 Páginas: 9 Elaborado por: Área de Innovación Tecnológica Revisado por: Director Técnico de AIDA Fecha: 05/04/2011 Aprobado por:
Más detallesServicios de Internet
INTERNET Servicios Servicios de Internet Cuando nos conectamos a Internet, hacemos uso de los servicios que ofrece. Los más habituales son: WWW (World Wide Web): consulta de páginas web SMTP: envío de
Más detallesCAPITULO 2.3 ENVIAR Y RECIBIR MENSAJES A TRAVES DE OUTLOOK. Versión 2.1. Junio de 2014
FECHA Junio de 2014 Página 1 de 41 MANUAL DE CAPITULO 2.3 ENVIAR Y RECIBIR MENSAJES A TRAVES DE OUTLOOK Versión 2.1 Junio de 2014 FECHA Junio de 2014 Página 2 de 41 INTRODUCCIÓN El correo electrónico como
Más detallesCAPÍTULO IV MARCO ADMINISTRATIVO
93 CAPÍTULO IV MARCO ADMINISTRATIVO CRONOGRAMA El cronograma del proyecto se lo estableció de acuerdo al siguiente grafico:. 94 PRESUPUESTO Comprende los diferentes gastos que se llevaran a efecto, para
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesPrimeros pasos para configurar Outlook y Office 365
Primeros pasos para configurar Outlook y Office 365 1 Objetivo El objetivo de éste documento es: Proveer de la información necesaria para que los usuarios de Aliat Universidades puedan obtener su correo
Más detallesFORMACIÓN PRÁCTICA: Al propio ritmo de aprendizaje, sin condicionantes de grupo y atendido personalmente por un profesorado especializado.
OUTLOOK 2010 Descripción del curso: Todos los días llegan numerosos correos a las empresas, organismos, entidades de todo tipo, a nivel personal pero esos correos se envían a través de ordenadores, son
Más detallesManual de Descarga e Instalación Drivers de tokens y Winrar para Windows 7
Manual de Descarga e Instalación Drivers de tokens y Winrar para Windows 7 Fecha: noviembre 2015 Versión 1 Elaboró: Agente de Soporte Técnico Aprobó: Responsable Soporte Técnico OBJETIVO El presente documento
Más detallesManual de Instrucción para el usuario del sistema de TELE-MAPA
Manual de Instrucción para el usuario del sistema de TELE-MAPA 1 Índice Índice 2 Introducción... 2 1. PIT Mobile MAPA.. 2 2. Verificar Conexión. 4 3. Descargar de dispositivo. 5 4. Enviar Exámenes. 10
Más detallesReporte de incidente de seguridad informática.
Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación
Más detallesREGLAMENTO DE LA LEY Nº QUE REGULA EL ENVÍO DE CORREO ELECTRÓNICO COMERCIAL NO SOLICITADO (SPAM)
REGLAMENTO DE LA LEY Nº 28493 QUE REGULA EL ENVÍO DE CORREO ELECTRÓNICO COMERCIAL NO SOLICITADO (SPAM) TÍTULO I DE LAS DISPOSICIONES GENERALES Artículo 1.- Objeto El presente Reglamento tiene por objeto
Más detallesMANUAL DE USO CORREO INSTITUCIONAL CAPITULO 2.6 LISTAS DE DISTRIBUCION LOCALES EN CLIENTES DE CORREO OUTLOOK. Versión 4.0.
Página 1 de MANUAL DE CAPITULO 2.6 LISTAS DE DISTRIBUCION LOCALES EN CLIENTES DE CORREO OUTLOOK Versión 4.0 Marzo de 2014 Página 2 de INTRODUCCIÓN El correo electrónico como forma de comunicación masiva,
Más detallesPROGRAMACIÓN DIDÁCTICA
PROGRAMACIÓN DIDÁCTICA Materia Bloque I Internet, correo electrónico y Período FBPI Tramo II Ámbito Científico-Tecnológico Nº de horas 30 Créditos 3 OBJETIVOS ESPECIFICOS DEL BLOQUE PARA EL DESARROLLO
Más detallesCurso de Outlook Simulación - Familiarizándonos con el entorno de trabajo
Curso de Outlook 2003 1 Introducción a Outlook 1.1 Conceptos generales 1.2 Vídeo real - Ventajas 1.3 Protocolos de transporte - SMTP, POP3 1.4 Direcciones de correo electrónico 1.5 Entrar en Microsoft
Más detallesManual de uso de OWNCLOUD
Manual de uso de OWNCLOUD OwnCloud es una herramienta gratuita, de código abierto utilizada para almacenar datos en una nube localizada en la red. Tiene la funcionalidad de almacenar, compartir y proteger
Más detallesInstituto Laboral Andino Guía de Usuarios y Usuarias
Instituto Laboral Andino Guía de Usuarios y Usuarias GUÍA BÁSICA DEL USO DEL CORREO ELECTRÓNICO ADVERTENCIA La manera de usar un lenguaje que no discrimine entre hombres y mujeres aún no ha conseguido
Más detallesContenido. Definición. Tipos de correo electrónico. Ventajas. Estructura de una dirección. Características.
Contenido Definición. Tipos de correo electrónico. Ventajas. Estructura de una dirección. Características. Qué es? El e-mail (abreviatura de Electronic Mail, o correo electrónico) es el medio que permite
Más detallesGUÍAS FÁCILES DE LAS TIC
GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: El D. Carlos Díaz Motero 17 de Mayo 2006 DIA DE GUÍA FÁCIL DEL CORREO ELECTRÓNICO QUÉ ES Y CÓMO
Más detallesPolítica Uso de Correo Electrónico e Internet Cod. PP-08
Política Uso de Correo Electrónico e Internet Cod. PP-08 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer
Más detallesCategoría Área de Conocimiento Ref. Unidad de Trabajo
Módulo Conocimientos fundamentales de aplicaciones en línea A continuación se describe el programa de estudio correspondiente al módulo Conocimientos fundamentales de aplicaciones en línea, el cual constituye
Más detallesFormación al usuario en Microsoft Office 365
Formación al usuario en Microsoft Office 365 1 INTRODUCCIÓN La capacidad de disponer de aplicaciones ofimáticas para trabajar desde cualquier lugar, en cualquier momento, además del correo electrónico,
Más detallesINSTRUCTIVO BASICO DE RADICADO INTERNO PARA EL MANEJO DEL SISTEMA DE GESTIÓN DOCUMENTAL MERCURIO WEB VERSIÓN 6.0
INSTRUCTIVO BASICO DE RADICADO INTERNO PARA EL MANEJO DEL SISTEMA DE GESTIÓN DOCUMENTAL MERCURIO WEB VERSIÓN 6.0 2015 INGRESO PAGINA PRINCIPAL En la página principal ingresa el usuario y la contraseña.
Más detallesInstructivo leer Correos Cifrados
Instructivo leer Correos Cifrados Estimado cliente queremos poner a su conocimiento un instructivo a través del cual podrá conocer la forma como usted puede leer los correos electrónicos enviados por Proyectar
Más detallesSemana del Consumidor
En vista de la celebración de la y de la fuerza y relevancia que paulatinamente adquiere el comercio electrónico en la sociedad actual, Aulas Madrid Tecnología quiere estar presente en las actuaciones
Más detallesCONSIDERANDO PRIMERO:
herramienta de trabajo, toda vez que el tiempo que destinan los funcionarios a la atención de correos que carecen de interés laboral repercuten en la eficacia de la gestión, lo que representa un costo
Más detallesGMAIL EL CORREO DE GOOGLE
GMAIL EL CORREO DE GOOGLE GMAIL, EL CORREO DE GOOGLE 1. El correo electrónico: tipos 2. Gmail: características 3. Crear una cuenta 4. Trabajar con Gmail Recibidos Redactar Enviados Contactos Configuración
Más detallesMANUAL DE USO CORREO INSTITUCIONAL CAPITULO 1.9 USO DEL CALENDARIO Y AGENDA COLABORATIVA EN WEBMAIL. Versión 1.0
MANUAL DE USO CORREO INSTITUCIONAL CAPITULO 1.9 USO DEL CALENDARIO Y AGENDA COLABORATIVA EN WEBMAIL Versión 1.0 Junio de 2010 INTRODUCCIÓN El correo electrónico como forma de comunicación masiva, alternativa
Más detallesPO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5
PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante
Más detallesNORMAS PARA USO DEL CORREO ELECTRÓNICO EN EL. 1. FINALIDAD 1.1 Normar el uso del correo electrónico en el SENCICO.
DIRECTIVA Nro. CODIGO: GG-OAF-DI- 015-2004 TÍTULO : SENCICO NORMAS PARA USO DEL CORREO ELECTRÓNICO EN EL SENCICO Aprobado por : Reemplaza a: Gerencia General Ninguna N Páginas 09 Fecha Aprobación: 15-11-2004
Más detallesSeguridad de las contraseñas. <Nombre> <Institución> <e-mail>
Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que
Más detalles0 MI PROPIA DIRECCIÓN DE UNIDAD CORREO Información útil Al finalizar esta Unidad, tendrás tu propia dirección de correo electrónico, la que te permitirá enviar y recibir mensajes de tus amigos. La estructura
Más detallesNIVELES DE AUTORIZACIÓN
6. NIVELES DE AUTORIZACIÓN Con esta funcionalidad, podrás determinar cuántos usuarios se requieren para autorizar las transacciones monetarias en Azulnet. En el primer nivel, visualizarás el número de
Más detallesENTRADA DE DOCUMENTOS A TRAVES DEL SERVICIO OFICIAL DE CORREO ORDINARIO
Rev: 1 Fecha: 21/12/06 SERVICIO OFICIAL DE CORREO ORDINARIO Pág.: 1 de 3 ENTRADA DE DOCUMENTOS A TRAVES DEL SERVICIO OFICIAL DE CORREO ORDINARIO ELABORADO POR: REVISADO POR: APROBADO POR: Puesto: Puesto:
Más detallesIntroducción. Requisitos para el inicio. Derechos de acceso. Elaboración de informes. Information Server Instrucciones de uso.
Requisitos para el inicio El SIMATIC Information Server permite agrupar, analizar y representar gráficamente los valores de proceso, avisos y datos de recetas de un sistema de control de procesos. El Information
Más detalles. El entorno Enviar un mensaje de correo electrónico 10
MICROSOFT OUTLOOK. El entorno 1 A- Abrir/salir de Outlook 206 1 B- El panel de carpetas 2 C- Utilizar la barra de navegación 3 D- La barra de tareas pendientes 4 E- El panel de lectura 6 F- El panel de
Más detallesÍndice. Líneas de actuación Fuerzas y Obstáculos Sencillez/Seguridad. Internet en una Caja de Ahorros
Índice Líneas de actuación Fuerzas y Obstáculos Sencillez/Seguridad 31/10/2005 SA NOSTRA. Area de Negocio Electronico 1 Líneas de actuación Principio básico: Invertir para compartir con nuestros clientes
Más detallesUtilerías. Control de archivos
Objetivo general: Al término de esta sección el alumno podrá utilizar las principales utilerías de NOI, tales como, control de archivos y el respaldo de los archivos de la nomina para complementar el uso
Más detallesSecur Guía del usuario
SecureMail Guía del usuario Contenido Correo electrónico seguro en HSBC... 2 Acerca de SecureMail... 2 Recepción de un correo seguro enviado mediante SecureMail... 3 Apertura de un correo seguro enviado
Más detallesMENSAJERÍA. Para qué sirve? Bloque Mensajes
MENSAJERÍA Para qué sirve? La Mensajería permite mantener una comunicación escrita entre dos usuarios. Todos los mensajes se registran y pueden ser revisados posteriormente. Ejemplos de uso: Conversación
Más detallesTu información personal
Tu información personal A menudo no somos conscientes de la información que existe sobre nosotros en Internet, proporcionada por nosotros mismos o por otras personas u organizaciones. Tampoco pensamos
Más detallesSWITCHE. SILVIO RADA RODRÍGUEZ Ingeniero de Sistemas
SWITCHE SILVIO RADA RODRÍGUEZ Ingeniero de Sistemas DISPOSITIVOS DE INTERCONEXION DE REDES DE DATOS Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores
Más detallesGUÍA PASO A PASO. Manejo Avanzado de Email. Pasos a Seguir
GUÍA PASO A PASO Manejo Avanzado de Email La administración de una cuenta de correo electrónico permite realizar un conjunto diferente de acciones. Con el apoyo de esta guía aprenderá a realizar las siguientes
Más detallesPASOS PARA INSTALAR EL SISTEMA OPERATIVO LINUX DISTRIBUCION CENTOS
VICTORIA GUADALUPE PEREZ SANCHEZ LIA D1 SISTEMAS OPERATIVOS PASOS PARA INSTALAR EL SISTEMA OPERATIVO LINUX DISTRIBUCION CENTOS Objetivo: El alumno instalara en el sistema operativo Linux de la distribución
Más detallesTEMA 22. CORREO ELECTRÓNICO.
CORREO ELECTRÓNICO: CONCEPTOS ELEMENTALES Y FUNCIONAMIENTO. EL EN- TORNO DE TRABAJO. ENVIAR, RECIBIR, RESPONDER Y REENVIAR MENSAJES. CREA- CIÓN DE MENSAJES. REGLAS DE MENSAJE. LIBRETA DE DIRECCIONES CONCEPTOS
Más detallesTipos de correo electrónico, pop y web. Clientes. Cómo se componen? Destinatarios, asunto, descripción (formas de escribir, firma), adjuntos.
Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 2 Transferencia de información electrónica: Correo electrónico E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J.
Más detallesPlan de seguridad de internet.
Plan de seguridad de internet. Antonio D. Merino Jiménez amerino@um.es Universidad de Murcia Introducción. Millones de familias en todo el mundo utilizan Internet a diario para aprender, buscar, comprar,
Más detallesMANUAL DE USO CORREO INSTITUCIONAL CAPITULO 2.6 LISTAS DE DISTRIBUCION LOCALES EN CLIENTES DE CORREO OUTLOOK. Versión 1.0
MANUAL DE USO CORREO INSTITUCIONAL CAPITULO 2.6 LISTAS DE DISTRIBUCION LOCALES EN CLIENTES DE CORREO OUTLOOK Versión 1.0 Agosto de 2010 INTRODUCCIÓN El correo electrónico como forma de comunicación masiva,
Más detallesMANUAL DEL USUARIO CONFERENCIA EN LÍNEA IPLAN
MANUAL DEL USUARIO CONFERENCIA EN LÍNEA IPLAN 1. Ingreso al sistema. Una vez que la cuenta haya sido creada recibirá un e-mail con su contraseña. Para ingresar al sistema deberá hacerlo en http://conferencia.iplan.com.ar
Más detallesCorreo electrónico. Correo Electrónico Diapositiva 1
Correo electrónico Correo Electrónico Funcionamiento Razones de su éxito Cuenta de correo Configuración de cuenta Ufasta (tipo POP) Windows Live Mail Configuración de la cuenta UFASTA Entorno Leer mensajes
Más detallesLOTE XI: MARKETING TURÍSTICO A TRAVÉS DE INTERNET:
LOTE XI: MARKETING TURÍSTICO A TRAVÉS DE INTERNET: Para la información y el envío de las solicitudes de los cursos que se relacionan a continuación, se dirigirán a la siguiente empresa: ACATUR C/ Mayor
Más detallesHub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes.
DISPOSITIVOS DE INTERCONEXION DE REDES DE DATOS Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes. HUB SWITCH ROUTER No inteligente
Más detallesEspacios e intercambios kkkkkkkkkkkkk
Espacios e intercambios kkkkkkkkkkkkk 1. Rellena los cuadros con el nombre correspondiente a cada fotografía observando la lista. EL TECLADO EL RATÓN - LA PANTALLA - LA IMPRESORA - LA TORRE - EL MÓDEM
Más detallesConfiguración de Gmail para administradores
Configuración de Gmail para administradores En esta guía 1. Active funciones en la Consola del administrador. 2. Importe sus correos electrónicos anteriores. 3. Use etiquetas y realice búsquedas. 4. Agregue
Más detalles