RECOMENCIONES PARA EL BUEN USO DEL CORREO CORPORATIVO INTERNET Y CORREO ELECTRONICO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RECOMENCIONES PARA EL BUEN USO DEL CORREO CORPORATIVO INTERNET Y CORREO ELECTRONICO"

Transcripción

1 Nº Revisión: Pág.: 1/5 A) Objetivo: Propiciar el uso racional de los recursos de telecomunicaciones, Internet y Correo Electrónico, minimizando la posibilidad de infección de software malicioso (Virus, Spam, Spyware, Phising, otros), para garantizar la integridad total de los datos y reducir el riesgo de pérdida parcial o total de información. B) Alcance: Todos los trabajadores que son usuarios de una computadora personal asignada por la organización o portátil que tienen acceso a internet, conectada a las redes locales en las instalaciones físicas de la Organización y con cuenta de Correo Electrónico Corporativo. C) Definiciones: Internet: Es un conjunto descentralizado de redes de comunicación interconectadas a través de computadoras que funcionan como una red lógica única de alcance mundial. Correo Electrónico: en ingles (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente mediante sistemas de comunicación electrónica como es el Internet. Correo Corporativo: para la organización, son las direcciones de correos que terminan y estos son administrados únicamente por personal de la Unidad de Informática. Correo Masivo: Entiéndase por correo masivo todo aquel que sea ajeno a la organización (cadenas, publicidad y propaganda comercial, política o social, entre otros) Software Malicioso: Son programas que tienen como objetivo infiltrarse en el sistema sin el consentimiento de su dueño y/o generar daño

2 Nº Revisión: Pág.: 2/5 físico/lógico en la computadora. Estos programas suelen aprovechar cualquier vulnerabilidad de los sistemas o aplicaciones, pueden atacar directamente al computador, al Sistema Operativo o la Red corporativa. La Internet y los dispositivos de almacenamiento externos (Ej.: pen drive) son un medio muy común de contagio. D) Disposiciones Generales 1. Evaluar el mejor medio de comunicación Si existen medios más efectivos, que permitan una comunicación directa, seguramente se obtendrán respuestas más precisas e inmediatas. No dude en utilizar el teléfono o entrevista directa siempre y cuando sea posible o necesario. 2. Redacción Breve Sea breve y preciso en el mensaje. Evite divagaciones que pudiesen hacer perder la esencia del correo, de esta manera evitamos invertir gran cantidad de tiempo, y ser más productivos día a día, para nosotros y para la persona que lee el mensaje. 3. Evitar confirmaciones de Lectura/Entrega al enviar a múltiples destinatarios Las confirmaciones innecesarias a múltiples usuarios pueden generar tráfico en la red, congestión en el ancho de banda y saturación de las cuentas de correo. Hagamos uso consciente de éstas confirmaciones, para que sean realmente valiosas. 4. Adjuntar Archivos no mayores a 5 MB Adjuntar sólo los archivos necesarios, especialmente cuando el correo va dirigido a varias personas. Si los archivos son pesados, utilicemos herramientas para comprimir la información y reducir su capacidad (Ej: WinZip y WinRar), contribuyendo así a mejorar el ancho de banda.

3 Nº Revisión: Pág.: 3/5 5. No seleccionar Responder a TODOS a menos que sea realmente necesario. Evitemos éste tipo de respuestas. Responda sólo al remitente que de seguro será el verdadero interesado en la confirmación. 6. No utilizar el correo corporativo para suscripciones on-line, registros en foros, redes sociales o afiliaciones particulares. El correo corporativo es una herramienta de trabajo, la cuál debe ser administrada de manera apropiada para evitar el contagio de Virus y el ataque de Spam, Spyware u otros programas maliciosos que se encuentran en éste tipo de páginas por demás vulnerables. Para éste tipo de afiliaciones, se recomienda abrir o utilizar cuentas de correo personales, por ejemplo gmail. 7. Depurar con frecuencia sus buzones de correo. Si tiene instalado algún cliente de correo (MS Outlook u Outlook Express), por favor conserve sólo los correos de importancia e interés corporativo, el resto elimínelo, con esto se contribuye a mejorar el funcionamiento del equipo. Si es de las personas que acceden a su correo a través del WEB ( debe estar muy pendiente de mantener el buzón con espacio disponible, de ésta forma evitará perder información por no contar con espacio suficiente para recibir nuevos correos. 8. Tener criterio y ser precavido al momento de abrir un correo. No abrir correos de remitente desconocido o de origen dudoso, mucho menos si contiene archivos adjuntos (.EXE;.ZIP;.BAT; otros), ya que podría ser Virus SPAM, entre otros. Se recomienda eliminarlos de inmediato. 9. Utilizar la opción de envío Copia Oculta. El envío con Copia Oculta (CCO, BCC) resulta de muchísima utilidad cuándo necesita enviar un correo corporativo a direcciones de correo públicas (Ej: hotmail, gmail, yahoo, otros), las cuáles son muy vulnerables y al ser capturadas por personas inescrupulosas, pudiesen ser utilizadas para enviar publicidad indeseada, invitaciones lascivas u otros correos considerados SPAM.

4 Nº Revisión: Pág.: 4/5 Si necesita re-enviar correos masivos desde o hacia las direcciones públicas antes descritas, borrar todas las direcciones de correo que se encuentren en el cuerpo del mismo y utilizar Copia Oculta (CCO, BCC), con esto minimizamos el riesgo de plagio de nuestras cuentas y la proliferación de Virus o Spam. 10. Crear Grupos en la libreta de direcciones. Para facilitar el envío de mensajes a múltiples usuarios, se recomienda crear grupos de destinatarios comunes a través de la Libreta de Direcciones. Habitualmente, éstos grupos forman parte de un área de negocio o localidad específica, Ejemplo: Informática; Acarigua, Región Centro, etc. (Estaremos Haciendo llegar un pequeño manual) 11. No visitar sitios WEB que figuren en los mensajes de correo. Tenga especial cuidado si el sitio web en el mensaje es desconocido, más aún cuándo se pide ingresar datos personales, direcciones o correos electrónicos, ya que podría ser víctima de fraude o en el mejor de los casos, de ataques de software malicioso. ELABORADO POR REVISADO POR APROBADO POR

5 Nº Revisión: Pág.: 5/5

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)

Más detalles

Internet y Correo Electrónico. Isaac Bolea

Internet y Correo Electrónico. Isaac Bolea Internet y Correo Electrónico Isaac Bolea Módulo - II U.D.1.- Configuración de una cuenta de correo electrónico mediante Outlook Express. U.D.2.- Las carpetas de Outllok Express. U.D.3.- Redactar mensajes

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Jorge de Nova Segundo

Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Funcionamiento del servicio de correo electrónico. Jorge de Nova Segundo Se pueden enviar mensajes entre ordenadores personales o entre

Más detalles

Lineamientos para el uso de equipo de cómputo

Lineamientos para el uso de equipo de cómputo Lineamientos para el uso de equipo de cómputo Inovación Tecnológica para la Incidencia Cerrada de Alberto Zamora Mexico, Distrito Federal Fundar,Centro de Analisis e Investigación it@fundar.org.mx www.fundar.org.mx

Más detalles

Tutorial para saber cómo crear una cuenta de correo electrónico

Tutorial para saber cómo crear una cuenta de correo electrónico Tutorial para saber cómo crear una cuenta de correo electrónico El correo electrónico (e-mail) ha cumplido ya más de 40 años desde que comenzó a usarse en los años 60. Hoy día es una de las formas de comunicación

Más detalles

ÍNDICE 1 Introducción 2 Internet Explorer Funciones principales 3 Internet Explorer Personalizar y Configurar

ÍNDICE 1 Introducción 2 Internet Explorer Funciones principales 3 Internet Explorer Personalizar y Configurar ÍNDICE 1 Introducción 1.1 La Red de Redes 1.2 Origen 1.3 La evolución de Internet 1.4 El futuro de Internet 1.5 Cómo se transmite la información en Internet 1.6 Servidores y clientes 1.7 El sistema de

Más detalles

PROTECCIÓN ANTE VIRUS Y FRAUDES

PROTECCIÓN ANTE VIRUS Y FRAUDES PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan

Más detalles

[Seleccione la fecha] [Año] [Escriba el subtítulo del documento] SMS - Sanidad

[Seleccione la fecha] [Año] [Escriba el subtítulo del documento] SMS - Sanidad [eleccione la fecha] [Año] [Escriba el subtítulo del documento] M - anidad Por qué recomendamos usar M? No importa lo grande que sea su centro de salud, hospital o consulta, necesita poder comunicarse

Más detalles

COMO UTILIZAR GMAIL MÓDULO 3. EL CORREO ELECTRÓNICO EN GMAIL. QUÉ ES GMAIL?

COMO UTILIZAR GMAIL MÓDULO 3. EL CORREO ELECTRÓNICO EN GMAIL. QUÉ ES GMAIL? MÓDULO 3. EL CORREO ELECTRÓNICO EN GMAIL. QUÉ ES GMAIL? Gmail es un servicio gratuito de correo web basado en búsquedas que incluye más de 2.600 megabytes (2,6 gigabytes) de espacio de almacenamiento.

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Elementos vulnerables en el sistema informático: hardware, software y datos 4 TIPOS DE VULNERABILIDADES Intercepción: Una persona, programa o proceso accede

Más detalles

PASOS PARA APLICAR A LA CONVOCATORIA

PASOS PARA APLICAR A LA CONVOCATORIA PASOS PARA APLICAR A LA CONVOCATORIA Paso 1: verificación de documentos Asegúrese de reunir TODOS los documentos solicitados en los requisitos y términos de referencia. Paso 2: Registro en plataforma Opción

Más detalles

Seguridad Informática en Bibliotecas

Seguridad Informática en Bibliotecas Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la

Más detalles

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de EL CORREO ELECTRÓNICO COMPONENTES 1. El correo Electrónico 2. Dirección de Correo Electrónico @ 3. Qué es OWA? 4. Elementos del OWA 5. Nuevo Correo 6. Responder, Reenviar y 7. Eliminar Mensajes 8. Calendario

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Miércoles, 03. Septiembre 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

PASOS PARA REALIZAR UN REQUERIMIENTO EN EL SISTEMA DE ATENCIÓN AL CIUDADANO SAC DE LA SECRETARÍA DE EDUCACIÓN DEPARTAMENTAL DEL CAQUETÁ

PASOS PARA REALIZAR UN REQUERIMIENTO EN EL SISTEMA DE ATENCIÓN AL CIUDADANO SAC DE LA SECRETARÍA DE EDUCACIÓN DEPARTAMENTAL DEL CAQUETÁ PASOS PARA REALIZAR UN REQUERIMIENTO EN EL SISTEMA DE ATENCIÓN AL CIUDADANO SAC DE LA SECRETARÍA DE EDUCACIÓN DEPARTAMENTAL DEL CAQUETÁ Para ingresar a consultar y enviar un requerimiento en el Sistema

Más detalles

CÓMO INGRESAR A SU CORREO INSTITUCIONAL?

CÓMO INGRESAR A SU CORREO INSTITUCIONAL? CÓMO INGRESAR A SU CORREO INSTITUCIONAL? Ingrese en el navegador la pagina web del Hospital Vitarte: http://www.hospitalvitarte.gob.pe Mostrara la siguiente ventana: En la ventana principal de la pagina

Más detalles

Configuración de Contactos para administradores

Configuración de Contactos para administradores Configuración de Contactos para administradores En esta guía 1. Añadir nuevos contactos a G Suite 2. Importar tu libreta de direcciones anterior 3. Proporcionar a tu equipo direcciones adicionales 4. Configurar

Más detalles

NORMAS PARA EL USO DEL SERVICIO DE CORREO ELECTRÓNICO EN LAS ENTIDADES DE LA ADMINISTRACIÓN PÚBLICA

NORMAS PARA EL USO DEL SERVICIO DE CORREO ELECTRÓNICO EN LAS ENTIDADES DE LA ADMINISTRACIÓN PÚBLICA DIRECTIVA Nº 005-2003-INEI/DTNP NORMAS PARA EL USO DEL SERVICIO DE CORREO ELECTRÓNICO EN LAS ENTIDADES DE LA ADMINISTRACIÓN PÚBLICA I. FINALIDAD Normar los procedimientos de gestión de los servicios de

Más detalles

Configuración de Contactos para administradores

Configuración de Contactos para administradores Configuración de Contactos para administradores En esta guía nuevos a G Suite. 2. Importe la libreta de direcciones anterior. 3. Proporcione a su equipo direcciones de correo electrónico adicionales. 4.

Más detalles

COLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES

COLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES COLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES INDICACIONES: a. Las preguntas deben ser resueltas en el cuaderno de la materia de informática. b. Seleccione

Más detalles

Introducción a la Informática e Internet

Introducción a la Informática e Internet Introducción a la Informática e Internet 1 Trabajar con Windows XP 1.1 Iniciar Windows XP 1.2 Salir de Windows XP 1.3 Cerrar sesión 1.4 Práctica Aprender a manejar el ratón 1.5 Práctica Salir e iniciar

Más detalles

Dirección General de Servicio Civil Centro de Capacitación y Desarrollo Herramienta de Gestión de Formularios de Capacitación Manual de Usuario

Dirección General de Servicio Civil Centro de Capacitación y Desarrollo Herramienta de Gestión de Formularios de Capacitación Manual de Usuario 1 Índice Presentación... 3 1. Ingreso a la aplicación... 4 2. Utilización de la aplicación... 9 2.1 Formulario de Capacitación 1 (Focap-1)... 9 2.2 Formulario de Capacitación 2 (Focap-2)... 11 2.3 Formulario

Más detalles

Seguridad en dispositivos móviles

Seguridad en dispositivos móviles Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos

Más detalles

Configuración de Gmail para administradores

Configuración de Gmail para administradores Configuración de Gmail para administradores En esta guía 1. Activa funciones de la Consola de Administración 2. Importa tu correo electrónico anterior 3. Utiliza etiquetas y la función de búsqueda 4. Añade

Más detalles

CREACIÓN NUEVA EMPRESA

CREACIÓN NUEVA EMPRESA Qué es una empresa? CREACIÓN NUEVA EMPRESA De acuerdo al decreto 2649 de 1993 la empresa es un ente económico, esto es, la actividad económica organizada como una unidad, respecto de la cual se predica

Más detalles

Plataforma Electrónica Cáncer

Plataforma Electrónica Cáncer Plataforma Electrónica Cáncer Hepático e-catch Manual de usuario cliente 0. Índice 1. Introducción.. Página 2 1.1. Descripción general. Página 2 1.2. Solicitud de acceso a la plataforma. Página 3 2. Acceso

Más detalles

SERVICIOS DE INTERNET

SERVICIOS DE INTERNET SERVICIOS DE INTERNET Internet es una red mundial de ordenadores, descentralizada, que permite que multitud de ordenadores se conecten entre sí mediante una serie de protocolos de comunicación, por medio

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

NUEVAS TECNOLOGÍAS APLICADAS A LA EDUCACIÓN. MICROSOFT OFFICE: WORD, POWERPOINT Y EXCEL.

NUEVAS TECNOLOGÍAS APLICADAS A LA EDUCACIÓN. MICROSOFT OFFICE: WORD, POWERPOINT Y EXCEL. NUEVAS TECNOLOGÍAS APLICADAS A LA EDUCACIÓN. MICROSOFT OFFICE: WORD, POWERPOINT Y EXCEL. Autora: Celia Marcos Pascual 1. Información 2. Microsoft Word 3. Microsoft Excel 4. Microsoft PowerPoint Agenda

Más detalles

DB GENERATOR. Base de datos para USB Media Player. Manual de usuario

DB GENERATOR. Base de datos para USB Media Player. Manual de usuario DB GENERATOR Base de datos para USB Media Player Manual de usuario INSTALACIÓN DE DB GENERATOR Requerimientos mínimos: CPU: Procesador Intel Pentium 4, 1GHz o superior, Intel Centrino Mobile Technology

Más detalles

Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319)

Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319) Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319) Duración: 30.00 horas Descripción Enmarcado dentro del Modulo Formativo 7: "Ofimatica" se encuentra la Unidad

Más detalles

Manual de Descarga e instalación de la Máquina Virtual Java. Versión 1.0

Manual de Descarga e instalación de la Máquina Virtual Java. Versión 1.0 Manual de Descarga e instalación de la Máquina Virtual Java Versión 1.0 Todos los derechos reservados. Bogotá. 2010 Tabla de Contenido MANUAL DE USUARIO PARA LA DESCARGA E INSTALACIÓN DE CERTIFICADOS DIGITALES

Más detalles

UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365

UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365 UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365 QUÉ ES LA COMPUTACIÓN EN LA NUBE? La computación en la nube también conocida como cloud computing, por su denominación en inglés es un nuevo

Más detalles

El correo electrónico. (e-mail)

El correo electrónico. (e-mail) El correo electrónico (e-mail) Qué se busca? Al finalizar este taller se pretende que los participantes puedan Conocer la utilidad del correo electrónico. Crear una cuenta de correo electrónico gratuita.

Más detalles

FORMACIÓN DE TELEFORMADORES

FORMACIÓN DE TELEFORMADORES FORMACIÓN DE TELEFORMADORES Duración en horas: 20 OBJETIVOS: Saber introducir al alumno en los objetivos del curso, destacar lo importante de la formación y el papel de los formadores. Conocer las bases

Más detalles

Curso de informática básica El correo electrónico

Curso de informática básica El correo electrónico Curso de informática básica El correo electrónico Hoy en día se hace difícil vivir sin correo electrónico. Si empiezas a utilizar los ordenadores, una cuenta de correo es algo casi imprescindible. Enviar

Más detalles

Outlook Express de la A a la Z

Outlook Express de la A a la Z Outlook Express de la A a la Z 2.- Leer, escribir, recibir y enviar emails El correo electrónico ha invadido nuestras vidas y se ha convertido en uno de los medios de comunicación preferidos entre particulares

Más detalles

REGLAMENTO DEL USO DE EQUIPOS DE CÓMPUTO, PROYECTORES MULTIMEDIA Y LABORATORIOS DE FACEM

REGLAMENTO DEL USO DE EQUIPOS DE CÓMPUTO, PROYECTORES MULTIMEDIA Y LABORATORIOS DE FACEM REGLAMENTO DEL USO DE EQUIPOS DE CÓMPUTO, PROYECTORES MULTIMEDIA Y LABORATORIOS DE FACEM TITULO I DISPOSICIONES GENERALES Art. 1.- Art. 2.- Art. 3.- El Decano de la Facultad, el Secretario Académico y

Más detalles

Política Uso de Correo Electrónico e Internet POL-TI-01

Política Uso de Correo Electrónico e Internet POL-TI-01 Política Uso de Correo Electrónico e Internet POL-TI-01 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA

INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA Guía de uso del Correo Electrónico Institucional Outlook Web App. Noviembre de 2014 Correo Electrónico

Más detalles

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:

Más detalles

FORMACIÓN DE TELEFORMADORES

FORMACIÓN DE TELEFORMADORES FORMACIÓN DE TELEFORMADORES 1. Nivel/etapa al que se dirige la actividad: El curso se desarrollará en la modalidad de Formación a distancia, metodología que facilita el aprendizaje de los destinatarios.

Más detalles

Instalación de software Escuela nº 765 Lago Puelo Provincia de Chubut Profesor: Claudio Segovia

Instalación de software Escuela nº 765 Lago Puelo Provincia de Chubut Profesor: Claudio Segovia Instalación de software Escuela nº 765 Lago Puelo Provincia de Chubut Profesor: Claudio Segovia Apuntes para el uso del correo electrónico Este texto intenta ser un complemento de las clases de Instalación

Más detalles

MIF-166 MANUAL DE USUARIO DE ENTERPRISE VAULT

MIF-166 MANUAL DE USUARIO DE ENTERPRISE VAULT MIF-166 MANUAL DE USUARIO DE ENTERPRISE VAULT Código del documento: MIF-166 Páginas: 9 Elaborado por: Área de Innovación Tecnológica Revisado por: Director Técnico de AIDA Fecha: 05/04/2011 Aprobado por:

Más detalles

Servicios de Internet

Servicios de Internet INTERNET Servicios Servicios de Internet Cuando nos conectamos a Internet, hacemos uso de los servicios que ofrece. Los más habituales son: WWW (World Wide Web): consulta de páginas web SMTP: envío de

Más detalles

CAPITULO 2.3 ENVIAR Y RECIBIR MENSAJES A TRAVES DE OUTLOOK. Versión 2.1. Junio de 2014

CAPITULO 2.3 ENVIAR Y RECIBIR MENSAJES A TRAVES DE OUTLOOK. Versión 2.1. Junio de 2014 FECHA Junio de 2014 Página 1 de 41 MANUAL DE CAPITULO 2.3 ENVIAR Y RECIBIR MENSAJES A TRAVES DE OUTLOOK Versión 2.1 Junio de 2014 FECHA Junio de 2014 Página 2 de 41 INTRODUCCIÓN El correo electrónico como

Más detalles

CAPÍTULO IV MARCO ADMINISTRATIVO

CAPÍTULO IV MARCO ADMINISTRATIVO 93 CAPÍTULO IV MARCO ADMINISTRATIVO CRONOGRAMA El cronograma del proyecto se lo estableció de acuerdo al siguiente grafico:. 94 PRESUPUESTO Comprende los diferentes gastos que se llevaran a efecto, para

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

Primeros pasos para configurar Outlook y Office 365

Primeros pasos para configurar Outlook y Office 365 Primeros pasos para configurar Outlook y Office 365 1 Objetivo El objetivo de éste documento es: Proveer de la información necesaria para que los usuarios de Aliat Universidades puedan obtener su correo

Más detalles

FORMACIÓN PRÁCTICA: Al propio ritmo de aprendizaje, sin condicionantes de grupo y atendido personalmente por un profesorado especializado.

FORMACIÓN PRÁCTICA: Al propio ritmo de aprendizaje, sin condicionantes de grupo y atendido personalmente por un profesorado especializado. OUTLOOK 2010 Descripción del curso: Todos los días llegan numerosos correos a las empresas, organismos, entidades de todo tipo, a nivel personal pero esos correos se envían a través de ordenadores, son

Más detalles

Manual de Descarga e Instalación Drivers de tokens y Winrar para Windows 7

Manual de Descarga e Instalación Drivers de tokens y Winrar para Windows 7 Manual de Descarga e Instalación Drivers de tokens y Winrar para Windows 7 Fecha: noviembre 2015 Versión 1 Elaboró: Agente de Soporte Técnico Aprobó: Responsable Soporte Técnico OBJETIVO El presente documento

Más detalles

Manual de Instrucción para el usuario del sistema de TELE-MAPA

Manual de Instrucción para el usuario del sistema de TELE-MAPA Manual de Instrucción para el usuario del sistema de TELE-MAPA 1 Índice Índice 2 Introducción... 2 1. PIT Mobile MAPA.. 2 2. Verificar Conexión. 4 3. Descargar de dispositivo. 5 4. Enviar Exámenes. 10

Más detalles

Reporte de incidente de seguridad informática.

Reporte de incidente de seguridad informática. Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación

Más detalles

REGLAMENTO DE LA LEY Nº QUE REGULA EL ENVÍO DE CORREO ELECTRÓNICO COMERCIAL NO SOLICITADO (SPAM)

REGLAMENTO DE LA LEY Nº QUE REGULA EL ENVÍO DE CORREO ELECTRÓNICO COMERCIAL NO SOLICITADO (SPAM) REGLAMENTO DE LA LEY Nº 28493 QUE REGULA EL ENVÍO DE CORREO ELECTRÓNICO COMERCIAL NO SOLICITADO (SPAM) TÍTULO I DE LAS DISPOSICIONES GENERALES Artículo 1.- Objeto El presente Reglamento tiene por objeto

Más detalles

MANUAL DE USO CORREO INSTITUCIONAL CAPITULO 2.6 LISTAS DE DISTRIBUCION LOCALES EN CLIENTES DE CORREO OUTLOOK. Versión 4.0.

MANUAL DE USO CORREO INSTITUCIONAL CAPITULO 2.6 LISTAS DE DISTRIBUCION LOCALES EN CLIENTES DE CORREO OUTLOOK. Versión 4.0. Página 1 de MANUAL DE CAPITULO 2.6 LISTAS DE DISTRIBUCION LOCALES EN CLIENTES DE CORREO OUTLOOK Versión 4.0 Marzo de 2014 Página 2 de INTRODUCCIÓN El correo electrónico como forma de comunicación masiva,

Más detalles

PROGRAMACIÓN DIDÁCTICA

PROGRAMACIÓN DIDÁCTICA PROGRAMACIÓN DIDÁCTICA Materia Bloque I Internet, correo electrónico y Período FBPI Tramo II Ámbito Científico-Tecnológico Nº de horas 30 Créditos 3 OBJETIVOS ESPECIFICOS DEL BLOQUE PARA EL DESARROLLO

Más detalles

Curso de Outlook Simulación - Familiarizándonos con el entorno de trabajo

Curso de Outlook Simulación - Familiarizándonos con el entorno de trabajo Curso de Outlook 2003 1 Introducción a Outlook 1.1 Conceptos generales 1.2 Vídeo real - Ventajas 1.3 Protocolos de transporte - SMTP, POP3 1.4 Direcciones de correo electrónico 1.5 Entrar en Microsoft

Más detalles

Manual de uso de OWNCLOUD

Manual de uso de OWNCLOUD Manual de uso de OWNCLOUD OwnCloud es una herramienta gratuita, de código abierto utilizada para almacenar datos en una nube localizada en la red. Tiene la funcionalidad de almacenar, compartir y proteger

Más detalles

Instituto Laboral Andino Guía de Usuarios y Usuarias

Instituto Laboral Andino Guía de Usuarios y Usuarias Instituto Laboral Andino Guía de Usuarios y Usuarias GUÍA BÁSICA DEL USO DEL CORREO ELECTRÓNICO ADVERTENCIA La manera de usar un lenguaje que no discrimine entre hombres y mujeres aún no ha conseguido

Más detalles

Contenido. Definición. Tipos de correo electrónico. Ventajas. Estructura de una dirección. Características.

Contenido. Definición. Tipos de correo electrónico. Ventajas. Estructura de una dirección. Características. Contenido Definición. Tipos de correo electrónico. Ventajas. Estructura de una dirección. Características. Qué es? El e-mail (abreviatura de Electronic Mail, o correo electrónico) es el medio que permite

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: El D. Carlos Díaz Motero 17 de Mayo 2006 DIA DE GUÍA FÁCIL DEL CORREO ELECTRÓNICO QUÉ ES Y CÓMO

Más detalles

Política Uso de Correo Electrónico e Internet Cod. PP-08

Política Uso de Correo Electrónico e Internet Cod. PP-08 Política Uso de Correo Electrónico e Internet Cod. PP-08 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

Categoría Área de Conocimiento Ref. Unidad de Trabajo

Categoría Área de Conocimiento Ref. Unidad de Trabajo Módulo Conocimientos fundamentales de aplicaciones en línea A continuación se describe el programa de estudio correspondiente al módulo Conocimientos fundamentales de aplicaciones en línea, el cual constituye

Más detalles

Formación al usuario en Microsoft Office 365

Formación al usuario en Microsoft Office 365 Formación al usuario en Microsoft Office 365 1 INTRODUCCIÓN La capacidad de disponer de aplicaciones ofimáticas para trabajar desde cualquier lugar, en cualquier momento, además del correo electrónico,

Más detalles

INSTRUCTIVO BASICO DE RADICADO INTERNO PARA EL MANEJO DEL SISTEMA DE GESTIÓN DOCUMENTAL MERCURIO WEB VERSIÓN 6.0

INSTRUCTIVO BASICO DE RADICADO INTERNO PARA EL MANEJO DEL SISTEMA DE GESTIÓN DOCUMENTAL MERCURIO WEB VERSIÓN 6.0 INSTRUCTIVO BASICO DE RADICADO INTERNO PARA EL MANEJO DEL SISTEMA DE GESTIÓN DOCUMENTAL MERCURIO WEB VERSIÓN 6.0 2015 INGRESO PAGINA PRINCIPAL En la página principal ingresa el usuario y la contraseña.

Más detalles

Instructivo leer Correos Cifrados

Instructivo leer Correos Cifrados Instructivo leer Correos Cifrados Estimado cliente queremos poner a su conocimiento un instructivo a través del cual podrá conocer la forma como usted puede leer los correos electrónicos enviados por Proyectar

Más detalles

Semana del Consumidor

Semana del Consumidor En vista de la celebración de la y de la fuerza y relevancia que paulatinamente adquiere el comercio electrónico en la sociedad actual, Aulas Madrid Tecnología quiere estar presente en las actuaciones

Más detalles

CONSIDERANDO PRIMERO:

CONSIDERANDO PRIMERO: herramienta de trabajo, toda vez que el tiempo que destinan los funcionarios a la atención de correos que carecen de interés laboral repercuten en la eficacia de la gestión, lo que representa un costo

Más detalles

GMAIL EL CORREO DE GOOGLE

GMAIL EL CORREO DE GOOGLE GMAIL EL CORREO DE GOOGLE GMAIL, EL CORREO DE GOOGLE 1. El correo electrónico: tipos 2. Gmail: características 3. Crear una cuenta 4. Trabajar con Gmail Recibidos Redactar Enviados Contactos Configuración

Más detalles

MANUAL DE USO CORREO INSTITUCIONAL CAPITULO 1.9 USO DEL CALENDARIO Y AGENDA COLABORATIVA EN WEBMAIL. Versión 1.0

MANUAL DE USO CORREO INSTITUCIONAL CAPITULO 1.9 USO DEL CALENDARIO Y AGENDA COLABORATIVA EN WEBMAIL. Versión 1.0 MANUAL DE USO CORREO INSTITUCIONAL CAPITULO 1.9 USO DEL CALENDARIO Y AGENDA COLABORATIVA EN WEBMAIL Versión 1.0 Junio de 2010 INTRODUCCIÓN El correo electrónico como forma de comunicación masiva, alternativa

Más detalles

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5 PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante

Más detalles

NORMAS PARA USO DEL CORREO ELECTRÓNICO EN EL. 1. FINALIDAD 1.1 Normar el uso del correo electrónico en el SENCICO.

NORMAS PARA USO DEL CORREO ELECTRÓNICO EN EL. 1. FINALIDAD 1.1 Normar el uso del correo electrónico en el SENCICO. DIRECTIVA Nro. CODIGO: GG-OAF-DI- 015-2004 TÍTULO : SENCICO NORMAS PARA USO DEL CORREO ELECTRÓNICO EN EL SENCICO Aprobado por : Reemplaza a: Gerencia General Ninguna N Páginas 09 Fecha Aprobación: 15-11-2004

Más detalles

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail>

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail> Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que

Más detalles

0 MI PROPIA DIRECCIÓN DE UNIDAD CORREO Información útil Al finalizar esta Unidad, tendrás tu propia dirección de correo electrónico, la que te permitirá enviar y recibir mensajes de tus amigos. La estructura

Más detalles

NIVELES DE AUTORIZACIÓN

NIVELES DE AUTORIZACIÓN 6. NIVELES DE AUTORIZACIÓN Con esta funcionalidad, podrás determinar cuántos usuarios se requieren para autorizar las transacciones monetarias en Azulnet. En el primer nivel, visualizarás el número de

Más detalles

ENTRADA DE DOCUMENTOS A TRAVES DEL SERVICIO OFICIAL DE CORREO ORDINARIO

ENTRADA DE DOCUMENTOS A TRAVES DEL SERVICIO OFICIAL DE CORREO ORDINARIO Rev: 1 Fecha: 21/12/06 SERVICIO OFICIAL DE CORREO ORDINARIO Pág.: 1 de 3 ENTRADA DE DOCUMENTOS A TRAVES DEL SERVICIO OFICIAL DE CORREO ORDINARIO ELABORADO POR: REVISADO POR: APROBADO POR: Puesto: Puesto:

Más detalles

Introducción. Requisitos para el inicio. Derechos de acceso. Elaboración de informes. Information Server Instrucciones de uso.

Introducción. Requisitos para el inicio. Derechos de acceso. Elaboración de informes. Information Server Instrucciones de uso. Requisitos para el inicio El SIMATIC Information Server permite agrupar, analizar y representar gráficamente los valores de proceso, avisos y datos de recetas de un sistema de control de procesos. El Information

Más detalles

. El entorno Enviar un mensaje de correo electrónico 10

. El entorno Enviar un mensaje de correo electrónico 10 MICROSOFT OUTLOOK. El entorno 1 A- Abrir/salir de Outlook 206 1 B- El panel de carpetas 2 C- Utilizar la barra de navegación 3 D- La barra de tareas pendientes 4 E- El panel de lectura 6 F- El panel de

Más detalles

Índice. Líneas de actuación Fuerzas y Obstáculos Sencillez/Seguridad. Internet en una Caja de Ahorros

Índice. Líneas de actuación Fuerzas y Obstáculos Sencillez/Seguridad. Internet en una Caja de Ahorros Índice Líneas de actuación Fuerzas y Obstáculos Sencillez/Seguridad 31/10/2005 SA NOSTRA. Area de Negocio Electronico 1 Líneas de actuación Principio básico: Invertir para compartir con nuestros clientes

Más detalles

Utilerías. Control de archivos

Utilerías. Control de archivos Objetivo general: Al término de esta sección el alumno podrá utilizar las principales utilerías de NOI, tales como, control de archivos y el respaldo de los archivos de la nomina para complementar el uso

Más detalles

Secur Guía del usuario

Secur Guía del usuario SecureMail Guía del usuario Contenido Correo electrónico seguro en HSBC... 2 Acerca de SecureMail... 2 Recepción de un correo seguro enviado mediante SecureMail... 3 Apertura de un correo seguro enviado

Más detalles

MENSAJERÍA. Para qué sirve? Bloque Mensajes

MENSAJERÍA. Para qué sirve? Bloque Mensajes MENSAJERÍA Para qué sirve? La Mensajería permite mantener una comunicación escrita entre dos usuarios. Todos los mensajes se registran y pueden ser revisados posteriormente. Ejemplos de uso: Conversación

Más detalles

Tu información personal

Tu información personal Tu información personal A menudo no somos conscientes de la información que existe sobre nosotros en Internet, proporcionada por nosotros mismos o por otras personas u organizaciones. Tampoco pensamos

Más detalles

SWITCHE. SILVIO RADA RODRÍGUEZ Ingeniero de Sistemas

SWITCHE. SILVIO RADA RODRÍGUEZ Ingeniero de Sistemas SWITCHE SILVIO RADA RODRÍGUEZ Ingeniero de Sistemas DISPOSITIVOS DE INTERCONEXION DE REDES DE DATOS Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores

Más detalles

GUÍA PASO A PASO. Manejo Avanzado de Email. Pasos a Seguir

GUÍA PASO A PASO. Manejo Avanzado de Email. Pasos a Seguir GUÍA PASO A PASO Manejo Avanzado de Email La administración de una cuenta de correo electrónico permite realizar un conjunto diferente de acciones. Con el apoyo de esta guía aprenderá a realizar las siguientes

Más detalles

PASOS PARA INSTALAR EL SISTEMA OPERATIVO LINUX DISTRIBUCION CENTOS

PASOS PARA INSTALAR EL SISTEMA OPERATIVO LINUX DISTRIBUCION CENTOS VICTORIA GUADALUPE PEREZ SANCHEZ LIA D1 SISTEMAS OPERATIVOS PASOS PARA INSTALAR EL SISTEMA OPERATIVO LINUX DISTRIBUCION CENTOS Objetivo: El alumno instalara en el sistema operativo Linux de la distribución

Más detalles

TEMA 22. CORREO ELECTRÓNICO.

TEMA 22. CORREO ELECTRÓNICO. CORREO ELECTRÓNICO: CONCEPTOS ELEMENTALES Y FUNCIONAMIENTO. EL EN- TORNO DE TRABAJO. ENVIAR, RECIBIR, RESPONDER Y REENVIAR MENSAJES. CREA- CIÓN DE MENSAJES. REGLAS DE MENSAJE. LIBRETA DE DIRECCIONES CONCEPTOS

Más detalles

Tipos de correo electrónico, pop y web. Clientes. Cómo se componen? Destinatarios, asunto, descripción (formas de escribir, firma), adjuntos.

Tipos de correo electrónico, pop y web. Clientes. Cómo se componen? Destinatarios, asunto, descripción (formas de escribir, firma), adjuntos. Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 2 Transferencia de información electrónica: Correo electrónico E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J.

Más detalles

Plan de seguridad de internet.

Plan de seguridad de internet. Plan de seguridad de internet. Antonio D. Merino Jiménez amerino@um.es Universidad de Murcia Introducción. Millones de familias en todo el mundo utilizan Internet a diario para aprender, buscar, comprar,

Más detalles

MANUAL DE USO CORREO INSTITUCIONAL CAPITULO 2.6 LISTAS DE DISTRIBUCION LOCALES EN CLIENTES DE CORREO OUTLOOK. Versión 1.0

MANUAL DE USO CORREO INSTITUCIONAL CAPITULO 2.6 LISTAS DE DISTRIBUCION LOCALES EN CLIENTES DE CORREO OUTLOOK. Versión 1.0 MANUAL DE USO CORREO INSTITUCIONAL CAPITULO 2.6 LISTAS DE DISTRIBUCION LOCALES EN CLIENTES DE CORREO OUTLOOK Versión 1.0 Agosto de 2010 INTRODUCCIÓN El correo electrónico como forma de comunicación masiva,

Más detalles

MANUAL DEL USUARIO CONFERENCIA EN LÍNEA IPLAN

MANUAL DEL USUARIO CONFERENCIA EN LÍNEA IPLAN MANUAL DEL USUARIO CONFERENCIA EN LÍNEA IPLAN 1. Ingreso al sistema. Una vez que la cuenta haya sido creada recibirá un e-mail con su contraseña. Para ingresar al sistema deberá hacerlo en http://conferencia.iplan.com.ar

Más detalles

Correo electrónico. Correo Electrónico Diapositiva 1

Correo electrónico. Correo Electrónico Diapositiva 1 Correo electrónico Correo Electrónico Funcionamiento Razones de su éxito Cuenta de correo Configuración de cuenta Ufasta (tipo POP) Windows Live Mail Configuración de la cuenta UFASTA Entorno Leer mensajes

Más detalles

LOTE XI: MARKETING TURÍSTICO A TRAVÉS DE INTERNET:

LOTE XI: MARKETING TURÍSTICO A TRAVÉS DE INTERNET: LOTE XI: MARKETING TURÍSTICO A TRAVÉS DE INTERNET: Para la información y el envío de las solicitudes de los cursos que se relacionan a continuación, se dirigirán a la siguiente empresa: ACATUR C/ Mayor

Más detalles

Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes.

Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes. DISPOSITIVOS DE INTERCONEXION DE REDES DE DATOS Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes. HUB SWITCH ROUTER No inteligente

Más detalles

Espacios e intercambios kkkkkkkkkkkkk

Espacios e intercambios kkkkkkkkkkkkk Espacios e intercambios kkkkkkkkkkkkk 1. Rellena los cuadros con el nombre correspondiente a cada fotografía observando la lista. EL TECLADO EL RATÓN - LA PANTALLA - LA IMPRESORA - LA TORRE - EL MÓDEM

Más detalles

Configuración de Gmail para administradores

Configuración de Gmail para administradores Configuración de Gmail para administradores En esta guía 1. Active funciones en la Consola del administrador. 2. Importe sus correos electrónicos anteriores. 3. Use etiquetas y realice búsquedas. 4. Agregue

Más detalles