CRECE CON INTERNET. Control parental: claves para garantizar un acceso seguro a Internet de los menores

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CRECE CON INTERNET. Control parental: claves para garantizar un acceso seguro a Internet de los menores"

Transcripción

1 CRECE CON INTERNET Control parental: claves para garantizar un acceso seguro a Internet de los menores

2 Control parental 1. Algunos consejos para todo usuario 2. Programas s de control parental 3. Acciones de control parental relacionadas con seguridad y privacidad 4. Control parental en los móvil viles 5. Control parental en la Xbox Seguridad en redes sociales 7. Recomendaciones generales Es un hecho que tanto niños como adolescentes hacen un uso intensivo de Internet en su tiempo libre, desarrollando grandes habilidades en la utilización de recursos on line. De hecho, no es extraño que los hijos tengan un mayor conocimiento de las herramientas interactivas que sus padres. Aún así la capacidad de autoaprendizaje a Internet de los niños y adolescentes no comporta un criterio sobre los riesgos potenciales del uso de la Red. Padres, tutores y tienen que ejercer un control sobre el uso que los menores hacen de Internet. La Red es un reflejo del mundo real, con todos sus beneficios y sus riesgos. Del mismo modo que no se permite a un niño de cierta edad andar solo por la calle sin una cierta supervisión, tampoco se puede eludir la responsabilidad de supervisar las calles y barrios que los menores transitan en la Red. Algunas estadísticas Según el lugar Internet Safe families, la pornografía es una industria millonaria con una base muy fuerte a Internet, de forma que 1 de cada 4 usuarios tiene exposición a imágenes que se consideran inapropiadas para los menores. Se calcula que 9 de cada 10 niños entre los 8 y los 16 años han visto pornografía a Internet mientras navegan puesto que muchas de estas imágenes se encuentran en páginas de inicio. 2

3 Igualmente, 1 de cada 5 niños que utilizan programas de comunicación (tipo mensajería instantánea) han recibido algún tipo de propuesta indecorosa. Aunque no podemos establecer que en todos los casos sean adultos los que realizan este tipo de contactos o que el acceso a la pornografía se haga de forma accidental es necesario que los padres o tutores intervengan de alguna forma. La preocupación por el contenido de las páginas a las que pueden acceder los menores a Internet ha llevado a la creación de varios recursos y programas denominados de Control Parental que, en general, monitorizan constantemente la conexión a Internet en la busca de contenidos inapropiados y cierran el navegador si los encuentran. Su funcionamiento está protegido con una contraseña para evitar que el menor los desactive o incluso que conozca su existencia. En este Taller se lleva a cabo una explicación general sobre el propósito y el funcionamiento de los paquetes de control parental, seguridad on line y opciones similares para la seguridad de los menores. 1. Algunos consejos para todo usuario Internet es utilizado a diario por millones de personas de todo el mundo para informarse, divertirse, trabajar o hacer trámites administrativos que ahorran tiempos de manera eficaz. Esta experiencia puede ser del todo positiva si se tienen nociones claras sobre los aspectos de seguridad, que es importante explicar también a los menores: Los proveedores de la conexión pueden ofrecer servicios de seguridad. Si el ordenador está en casa, es recomendable utilizar la firma electrónica e identificación digital para la seguridad de las aplicaciones relacionadas con señas personales, transacciones bancarias o incluso para proteger algunos documentos guardados en el ordenador. Los sistemas operativos y programas de seguridad incluyen sistemas de rastreo de errores que se pueden solucionar si se comunican al fabricante. 3

4 Es fundamental proteger la información personal y no proporcionarla si no se conoce con seguridad a quien se le está dando. Se tiene que utilizar un antivirus y actualizarlo de manera regular, así como tener activado un firewall. Asegurarse de instalar correctamente y de mantener actualizados tanto el software del sistema operativo como del navegador de Internet. Proteger las contraseñas y no darlas a conocer a nadie. Hacer copia de todos los archivos importantes de l ordenador. Los discos duros también se estropean. La información relevante se puede guardar en discos externos o almacenar en lugares seguros de Internet. Internet es un entorno en constante evolución: mantenerse informado sobre las novedades y los nuevos riesgos es necesario. 2. Programas de Control Parental Herramientas on line Windows Live OneCare Protección Infantil: es un programa gratuito, en varios idiomas y fácil d utilizar. Tiene diferentes niveles de protección infantil por rangos d edad: - Hasta los 10 años = máxima protección - Entre los 11 y los 14 = protección mediana y restricción moderada - De los 15 a los 18 años la restricción se reduce y la protección es baja Características: 1. Administración de la lista de contactos de los servicios de Windows Live: Messenger, Spaces y Hotmail: es decir, hay un control de la mensajería instantánea, los blogs y el correo electrónico que ofrece este servidor. 4

5 2. Navegación segura con el uso de reglas personalizadas que los padres configuran: las páginas que el niño puede visitar o actividades que pueden llevar a cabo durante su navegación son determinadas por los adultos. 3. Informe web que muestra a los padres la actividad que han desarrollado sus hijos a Internet. Sirve para que los padres conozcan y limiten las páginas web que los niños visitan. 4. Búsqueda y aprendizaje seguros con la enciclopedia MSN Encarta, el sistema de búsqueda Windows Live Search y otros motores de búsqueda, que bloquean resultados inadecuados y proporcionan información adecuada a cada edad. El sistema de seguridad Windows Live OneCare Protección Infantil está disponible para descargarlo gratuitamente en la página: En esta página se puede bajar el programa haciendo clic en el botón Descargar y escogiendo el idioma de la versión. Los requerimientos para el sistema operativo son: S.O. Windows *XP, Vista o Windows 7 Procesador de 1 GHz o más Memoria recomendada 256 MB a 512 MB Para instalar o desinstalarlo se debe hacer con derechos de administrador Para este programa se requieren 69,7 MB 5

6 Al abrir la página aparece un paso a paso con las instrucciones para descargarlo por si surge alguna duda. desinstalación. Es recomendable guardar esta aplicación en una carpeta en la que sólo tenga acceso el adulto como administrador del equipo, para tener control sobre su instalación y A la primera ventana se escoge el nivel de protección. Para cada nivel hay una explicación de las funciones: el nivel Protección infantil, por ejemplo, sirve para permitir o bloquear determinados lugares web y contactos; y supervisar dónde se conectan los niños. Es muy IMPORTANTE tener claro que este programa afecta a los navegadores y aplicaciones que utilizan Internet. Por eso una vez instalado siempre se requerirá la ID y las claves de acceso para utilizarlos. Protección Infantil. Una vez instalado el programa es recomendable dejar Windows Live como página de Inicio en el navegador puesto que siempre se requerirá Iniciar sesión con Participar No participar Para configurar la Protección Infantil de Windows Live se requiere un ID y una contraseña de Windows Live. Si no se dispone de una, se deberá crear en el enlace Registrarse. 6

7 Una vez instalado el programa y hecha la subscripción al intentar acceder directamente a una página web aparecerá un aviso como este: Esto significa que para acceder a cualquier página se tendrá que Iniciar sesión con el programa de Protección Infantil. Se puede disponer también de recursos de control parental sin la necesidad de instalar Windows Live OneCare Protección Infantil, haciendo una subscripción a Family Safety cuando se inicia una sesión en cualquiera de los servicios web de Windows Live, por ejemplo el webmail. Se puede escoger el inicio automático de la sesión o que el sistema recuerde la contraseña. Una vez dentro se puede Activar/Desactivar el Filtro. La configuración se hace en el enlace personaliza la configuración de tu familia. 7

8 Cada vez que hay una acción se muestra una ventana en la parte inferior de la pantalla. Si se ha iniciado bien la sesión aparece un cuadro de bienvenida y la barra de herramientas aparece el botón del filtro. Con esto se podrán efectuar las tareas que se deseen a Internet y la configuración de las aplicaciones. En el enlace Ir al lugar web de Protección Infantil se pueden escoger las cuentas y personalizar la configuración de protección. Si se entra por el inicio de la página web de la cuenta de Windows Live ID, la parte de Protección Infantil está al menú Más >> protección infantil. Aspectos de la configuración Filtre web: Para escoger qué puede ver el titular de la cuenta. Estricto: Bloquea todos los lugares web excepto los que son aptas para niños y los lugares por los que se tengan permisos. Básico: Bloquea sólo el contenido para adultos. 8

9 Personalizar: Con esta opción se escogen los lugares web permitidos por una cuenta o se bloquean. Esta opción es útil cuando se ha visto un informe de navegación. Aprobación de contactos: Para saber con quién están en contacto los niños a Windows Live a través del correo electrónico o los blogs, o a Windows Live Messenger a través de los mensajes instantáneos. En resumen con este programa se puede hacer: Informe de actividades: Hace un resumen de las actividades, se pueden configurar por equipos, cuentas de Windows, programas, descripción, dirección web y visitas. Agregar Usuarios: Para permitir que otras con cuentas Windows Live puedan iniciar sesión en el ordenador. También para sacar cuentas del control parental. En el Resumen Familiar también se pueden ver los equipos que tienen el filtro instalado y la actividad que han tenido. También hay enlaces a información de Microsoft sobre aspectos de seguridad. 9

10 Añadir y suprimir usuarios infantiles o administradores secundarios. Bloquear o permitir lugares web, por dirección o categoría. Limitar o supervisar los contactos permitidos a la cuenta. Tener la mismo configuración de protección para todo el mundo o crear configuraciones individuales para cada miembro de la familia. Crear una cuenta individual para cada niño. Visualizar un informe de actividades con toda la información o personas con quienes se ha intercambiado correos electrónicos o mensajes instantáneos, así como lugares web visitados. Administrar las solicitudes de los niños para visualizar páginas web bloqueadas y añadir contactos, inmediatamente o mediante la Lista de solicitudes icitudes, que puede ser aprobada o denegada por los administradores de la Protección Infantil. En el resumen familiar aparecen listadas las solicitudes. Bloquear o permitir el acceso a los productos y servicios del Windows Live como Messenger, Hotmail y Windows Live Spaces. Los menores no pueden ver su propia configuración de protección infantil. No pueden utilizar Internet hasta que no inicien la sesión con el Filtro de protección infantil con su Windows Live ID, que sirve para identificar la persona que inicia la sesión y asignarle su configuración individual. La experiencia a Internet se administra según la configuración de seguridad definida para cada cuenta. Es importante aclarar que para tener una Protección infantil efectiva se requiere de una constante revisión por parte de los adultos. El programa recomienda utilizar los informes de actividades para conocer las actividades de Internet de los niños y conocer de qué tratan para después personalizar la configuración de protección infantil de la manera correspondiente. Esto requiere de constancia en el uso y configuración del programa. 10

11 Dejar de utilizar el Filtro de Protección infantil en un equipo Al sacar el Filtro de Protección infantil de un equipo cualquiera que lo utilice puede navegar por Internet sin restricciones. Pasos a seguir: 1. A Windows XP, clic en Inicio y a Ejecutar. A Windows Vista, clic a Iniciar y al cuadro Iniciar búsqueda 2. Escribir appwiz.cpl y pulsar ENTRAR. 3. Clic a Windows Live Essentials y al botón Cambiar o sacar o a Desinstalar ar o cambiar. Clic a Continuar. 4. Confirmar Desinstalar y clic a Continuar. 5. Activar la casilla correspondiente al programa de Protección Infantil y hacer clic a Desinstalar. 6. Seguir las instrucciones que aparecen en pantalla. 7. Reiniciar el ordenador 8. Adicionalmente, a la página principal de Windows Live Protección Infantil con la cuenta de Windows Live ID y en Equipos que informen de actividades de Protección infantil, clic en Sacar equipos de esta lista. 9. Activar las casillas de verificación situadas junto al equipo del cual se ha desinstalado el Filtro de Protección infantil y clic en sacar los equipos seleccionados. La lista contiene únicamente los equipos que tienen el Filtro de Protección infantil instalados con la cuenta principal, no los equipos que tienen el software de Protección infantil utilizado como Windows Live OneCare Protección Infantil. 10. Al acabar de utilizar el lugar web de Protección Infantil, hacer clic a Cerrar sesión. Si no se hace, un niño que acceda a Internet a continuación al mismo equipo podría modificar esta configuración de protección infantil. 11. Para dejar de utilizar Windows Live Protección Infantil del todo, desinstalar el Filtro de Protección Infantil de todos los equipos en los que estuviera instalado y sacar a todos los miembros de la familia del lugar web de Windows Live Protección Infantil. 11

12 Control Parental en el Sistema Operativo Mac Si se dispone de un ordenador Apple Macintosh es interesante saber que el mismo sistema operativo tiene en Preferencias del sistema la opción de Controles Parentales. Esta opción da la posibilidad de revisar los lugar web antes de cargarlos, crear listas específicas de páginas a las que no se desea que nadie acceda, seleccionar los programas que se permiten utilizar a los menores, grabar cada cierto tiempo una imagen del que se ha sido haciendo en el ordenador y adaptar el horario de utilización del ordenador, limitando el uso de horas entre semana, el fin de semana y a las noches. Del mismo modo permite limitar, con una lista, las personas con las que el usuario puede intercambiar correos electrónicos y chatear. Otros programas de pago Control Kids (en castellano) Utilidad de bloqueo parental que restringe el acceso a determinados servicios webs y aplicaciones instaladas en el PC. Es fácil de utilizar: para activar los controles se seleccionan los contenidos permitidos en cada una de las categorías. Una de las opciones interesantes d este programa es la Captura del 12

13 teclado (por saber qué ha escrito el niño/a). Net nanny parental Controls Bloquea las páginas de Internet de contenidos no aptas y limita el tiempo de uso del ordenador. El nivel de bloqueo puede graduarse según la edad del usuario y vigilar el uso que se hace del equipo. Puede limitarse el tiempo de navegación, chats o juegos y controlar, intermediando informes de actividades, los programas que utilizan, las páginas que visitan y el tiempo que invierten en cada acción. Los informes incluyen datos de acceso a programas y actividad a Internet y al ordenador, si se ha intentado acceder a servicios bloqueados, y recibirlo todo al correo electrónico. Se puede descargar una versión en castellano. 3. Acciones de Control Parental l relacionadas con seguridad y privacidad Existen varias medidas básicas de seguridad en el ordenador, el navegador o al correo electrónico que los adultos deben tener en cuenta: Cerrar ventanas emergentes pop up Una pop up es una ventana no solicitada que se abre de manera automática en determinadas webs y que puede mostrar contenidos inadecuados. Varias aplicaciones y programas de Control parental las cierran de forma automática. 13

14 - Para impedir la apertura de ventanas emergentes o pop ups, al navegador Explorer rer, se busca el Botón o Menú Herramientas y se escoge la opción Bloqueador de elementos Emergentes. También se puede hacer al menú Opciones de Internet, opción de Privacidad. - Activar: Si se quiere configurar qué permitir y qué no, al escoger esta opción aparece una ventana dónde se pueden programar las excepciones. En el navegador Mozilla Firefox se tiene que entrar al menú Herramientas Opciones Contenidos y seleccionar Bloquear ventanas emergentes. Hay un botón para excepciones. Revisar el historial de Navegación En general en los navegadores se puede revisar el historial de navegación por semanas, meses o en total, accediendo al Menú Historial que se encuentra en la barra de herramientas de navegación. Al navegador Explorer 7 lo encontraremos en Opciones- Herramientas de navegación. Cambiar el lugar de Inicio Al Menú de Herramientas del navegador, Buscar Opciones Principales o General y al campo Página de Inicio se puede determinar la URL de inicio. Al Explorer 7 se 14

15 hace mediante el botón, introduciendo la URL de la página que se quiere agregar y haciendo clic a Utilizar esta página como la única principal. Marcar los contenidos desde el Navegador En Opciones de Internet se pueden dar los siguientes pasos: Seguridad: Para clasificar los lugares como de Confianza o restringirlos y establecer un nivel de seguridad 15

16 Ajustar las preferencias de búsqueda de d e Google Al buscador, activando el filtro SafeSearch Search se excluyen contenidos inapropiados en las búsquedas que se realizan. El Filtro estricto filtra todo tipo de textos e imágenes explícitas. En Busca avanzada o Busca de imágenes avanzada se pueden también establecer las opciones de búsqueda por ejemplo en la opción Sin y/o sin relación con las palabras. Controlar los lugares web con el Asesor de Contenidos En Opciones de Internet del Navegador, hay una pestaña de Contenidos en la cual se pueden activar categorías y niveles para cada Página. También desde el Centro de Seguridad del Panel de Control del ordenador, se pueden establecer las Opciones de Internet como Control Parental, en la pestaña Contenidos. Esto funciona seleccionando las categorías y estableciendo un sistema de niveles especificando el que los usuarios pueden ver. El mínimo puede aplicarse para acceder a páginas para niños. Los contenidos a restringir son aquellos: - Que generen miedo, intimidación, etc. 16

17 - Que den mal ejemplo - Uso de alcohol - Uso de drogas - Juegos de apuestas - Uso de tabaco - Uso de armas - Incitación a la discriminación - Lenguaje - Desnudez - Material Sexual - Violencia Para activarlo, a la pestaña Lugares Aprobados, se introduce la URL del lugar web y se hace clic Aplica. A la pestaña General también se puede crear una contraseña de acceso para supervisar las propiedades del acceso a Internet. En el navegador Mozilla Firefox se hacen las excepciones al Menú Contenidos. En todo caso, estas aplicaciones por sí solas tienen una eficacia limitada: el mejor control es enseñar a los niños a ser críticos y responsables ante los contenidos de Internet. 17

18 Configurar cuentes de usuario estándar para los menores El usuario administrador del equipo debe tener una contraseña para no permitir que cualquier otro usuario (p.e. un menor) desactive las configuraciones de control parental. Los usuarios sin contraseña el usuario que accede como Invitado pueden acceder al equipo utilizando cuentas sin control. Por esto las cuentas que serán utilizados por menores tienen que estar configuradas desde su creación con los controles parentals. Se crean desde el Panel de Control- Cuentas de usuarios la configuración predeterminada a Propiedades. y allá se establece Una vez creados también se pueden ver todos los usuarios. A Windows Vista el Control Parental se activa desde las cuentas de usuarios. Marcando Activado, se puede configurar un filtro de páginas web, límites de tiempos de uso del equipo y qué juegos y aplicaciones se pueden ejecutar. El usuario que está bajo el control parental es avisado mediante un icono al área de notificación, y puede ver todas las restricciones que tiene aplicadas, aun 18

19 cuando no las puede modificar. Nota: Para más información sobre seguridad en el ordenador se puede asistir al taller Protégete: seguridad a tu ordenador. 4. Control Parental en los móviles Los servicios de telefonía e Internet pueden ofrecer un acceso a contenidos para adultos con un PIN ADULTO que se solicita al servicio de atención al cliente de la operadora, o con el DNI y firmando un documento en el cual se responsabilizan del buen uso de la llave Control parental en la Xbox 360 Se puede utilizar un código de acceso para proteger el control parental en la consola. Si se juega sin conexión a Internet se puede configurar el control para permitir o denegar el acceso a los juegos en función de su clasificación PEGI (el sistema de clasificación por edades de Información Paneuropea sobre Juegos). Si se juega con conexión, se puede utilizar el control parental para restringir el acceso a contenidos y contactos de Internet en función de las opciones. 19

20 Los controles de la consola aparecen siempre que se enciende la Xbox 360. Sirven para ayudar a los padres a controlar los juegos, las películes y el acceso con conexión. Se accede a ellos desde la ficha Sistema de Controles de la consola. El menú Controles de consola incluye: - Clasificaciones de juegos: en este se pueden seleccionar los juegos, desde EC-Early Childhood para los más pequeños hasta M-Mature, madurez. - Acceso a Xbox Live: Desde la cual se puede restringir el acceso a la lista de amigos o perfil de jugador o restringir el acceso por completo. - Establecer código de acceso a cceso: Para iniciar la sesión con una cuenta de Passport Network, para configurar un código de acceso diferente y proteger el control parental y asegurarse de ser el único que puede tener acceso (ver Windows Live). - Clasificación de películas DVD: Xbox 360 también reconoce las clasificaciones que están registradas en muchos DVDs. Se puede programar el Xbox 360 para bloquear películas de clasificación R (restringido), PG-13, PG, o G. (clasificación utilizada por la industria cinematográfica) - Desactivar configuración familiar iliar: si es de uso exclusivo para adultos. Controles de Xbox Live. La otra mitad del control parental se encuentra en los Controles de Xbox Live y es la que rige la interacción con otros usuarios y el acceso a las funciones de Xbox Live. 20

21 6. Seguridad en Redes Sociales Las redes sociales son utilizadas por los jóvenes y niños cada vez con más frecuencia. Para qué sea una experiencia enriquecedora, a parte de dialogar y explicar a los menores aspectos sobre su uso crítico, hace falta recomendar algunos puntos: 1. Es recomendable que la edad mínima para la participación en redes sociales sea de 16 años; de hecho en varios servicios de estos tipo se anima a escribir la edad ofreciendo servicios adicionales de interés educativo. 2. Los adultos deben crear su propia cuenta en la red social que frecuenta el menor a su cargo y pasar algún tiempo conociéndola. Esto le dará familiaridad con un mundo que es tan esencial para los menores y sus amigos; le facilitará futuras conversaciones o incluso que le den a conocer su propio perfil. Con los niños puede ser usted mismo quienes abran la cuenta. 3. Animar a los menores a utilizar un perfil privado con desconocidos. Los perfiles privados son cuentas que sólo pueden ser vistos por otro, con un permiso explícito del propietario. Tiene la ventaja de qué el menor no tiene expuesto su perfil a la curiosidad de desconocidos. Aun así también implica que los padres no podrían ver la actividad si los menores la utilizan. Es, por lo tanto, un paso de confianza que debe hacer primero el padre. En cualquier caso se pueden retirar privilegios del uso desde casa si esto es un problema; en especial con niños pequeños. En las escuelas suelen haber restricciones. 4. En último caso, se puede considerar instalar un software para registrar lo que se ha escrito desde el teclado del ordenador familiar como (en inglés) 5. De una manera u otro los menores podrán acceder a Internet desde lugares diferentes al ordenador familiar. Por esto el diálogo constructivo con ellos siempre será la herramienta más útil. 21

22 6. Recomendar a los menores que no proporcionen información personal (número de teléfono, correo electrónico, ni dirección) a ningún desconocido por Internet y que sólo tengan la de los amigos. 7. Advierte a los menores que no se reúnan personalmente con alguien que sólo han conocido por Internet. 8. Pedirles que ajusten las condiciones de aceptación de contactos a conocidos. 9. Un espacio como la red social puede ofrecer oportunidades para la expresión personal, apoyo relacional, nuevas experiencias, información útil y diversión pura y simple. En ellas, los usuarios pueden reportar a los administradores el uso del lenguaje obsceno, racista o imágenes violentas, de contenido sexual y otras: invite a sus hijos a utilizar este sistema haciendo clic a Reportar. Para más información sobre redes sociales ver el taller: Redes sociales: crea y gestiona tus redes de amigos en Internet. 7. Recomendaciones Generales 1. Instalar un filtro de Internet. 2. Filtrar chats para menores de Bloquear programas para compartir archivos (P2P). 4. Dejar el ordenador en un área abierta de la casa dónde la pantalla sea fácilmente visible. 5. En algunos lugares de Internet seguro que se puede ver un manifiesto en el cual los usuarios menores y sus padres llegan a un trato sobre el uso de Internet que puede ser una acción pedagógica muy interesante, en la cual los menores tienen participación. 6. Revisar el historial de navegación (CTRL + H). 7. Navegar a manera de juego con los menores para aprender cómo utilizar la web y en qué lugares interactúan. 8. Formarse en temas relacionados con Internet Seguro. 22

23 9. Sea usted mismo un ejemplo por los menores. Para más información sobre control parental recomendamos visitar los siguientes recursos: PORTAL DEL MENOR Es un portal de interés para los menores con información y entretenimiento para todos. Un buen comienzo es registrarse y utilizar las aplicaciones y la información sobre varios temas utilizando Internet, de forma que recomendamos como primer paso abrir una cuenta o explorar los contenidos. TECNOADICCIONES Hacer el test que evalúa los niveles de adicción con diferentes tecnologías: puede darnos una idea sobre qué hacer y buscar entre algunas de las propuestas que se encuentran al portal. CIBERFAMILIAS El portal contiene diversos temas de interés para familias y educadores. Recomendamos entrar en el menú Aprenda con Nosotros y ver las diversas descargas, mini cursos y estudios que ofrece. 23

Protección de Contenido en Microsoft Internet Explorer 6 y superior.

Protección de Contenido en Microsoft Internet Explorer 6 y superior. Protección de Contenido en Microsoft Internet Explorer 6 y superior. Para activar el Asesor de contenido, debe configurarse como Supervisor de contenido con una contraseña: 1) En el menú Herramientas de

Más detalles

Control Parental. Como vigilar y proteger el uso de Internet.

Control Parental. Como vigilar y proteger el uso de Internet. Control Parental Como vigilar y proteger el uso de Internet. www.edurobotic.es Febrero 2014 Contenido 1. Porqué esta guía/tutorial?... 2 2. Qustodio... 3 a. Que es / Que hace... 3 b. Descarga e Instalacion...

Más detalles

Manual de. Navegación Segura

Manual de. Navegación Segura Manual de Navegación Segura Tabla de contenido Navegación Segura... 1 Instalación... 3 Requerimientos de Sistema... 3 Primer Instalación de Navegación Segura... 3 Iniciar la instalación... 3 Instalaciones

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SERVICIO DE NOTIFICACIONES ELECTRÓNICAS Y DIRECCIÓN ELECTRÓNICA HABILITADA MANUAL DE CONFIGURACIÓN PARA SISTEMAS WINDOWS NOMBRE FECHA Elaborado por:

Más detalles

1.- Introducción. El bloqueo de pop-ups puede efectuarse de diferentes formas:

1.- Introducción. El bloqueo de pop-ups puede efectuarse de diferentes formas: Bloqueadores de Pop-Ups.- Introducción. Los pop-ups blockers o bloqueadores de ventanas emergentes, son ventanas que se abren como consecuencia publicitaria (principalmente), para habilitar la descarga

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

Configurar protección infantil en Windows XP

Configurar protección infantil en Windows XP Configurar protección infantil en Windows XP Web de la asociación española de pediatría En la web de la asociación española de pediatría podemos encontrar un link al site que han montado junto a Microsoft

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Dulce M. Vázquez Caro

Dulce M. Vázquez Caro Dulce M. Vázquez Caro Paso 1: crear la cuenta del niño Inicio Panel de control Cuentas de usuario y protección infantil Agregar o quitar una cuenta de usuario Dar el nombre del usuario Crear cuenta Usuario

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACCESO AL PORTAL CON NAVEGADOR INTERNET

Más detalles

GUÍA DEL AULA VIRTUAL SEMESTRE ACADÉMICO 2013- II VERSIÓN 1.0

GUÍA DEL AULA VIRTUAL SEMESTRE ACADÉMICO 2013- II VERSIÓN 1.0 GUÍA DEL AULA VIRTUAL SEMESTRE ACADÉMICO 2013- II VERSIÓN 1.0 Guía del Aula Virtual 2013 Material - II para uso exclusivo de los docentes de la USMP. ÍNDICE 1. Presentación.. 1 2. Campus Virtual USMP..

Más detalles

Manual de Usuario e Instalación McAfee Multi Access

Manual de Usuario e Instalación McAfee Multi Access Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos

Más detalles

MANUAL DE WINDOWS LIVE MESSENGER INTRODUCCIÓN...2 1. DESCARGA E INSTALACIÓN...2 2. REGISTRO DE USUARIO...4

MANUAL DE WINDOWS LIVE MESSENGER INTRODUCCIÓN...2 1. DESCARGA E INSTALACIÓN...2 2. REGISTRO DE USUARIO...4 MANUAL DE WINDOWS LIVE MESSENGER ÍNDICE INTRODUCCIÓN...2 1. DESCARGA E INSTALACIÓN...2 2. REGISTRO DE USUARIO...4 3. VENTANA DE PRINCIPAL DE WINDOWS LIVE MESSENGER...7 4. VIDEOCONFERENCIA...9 5. OTRAS

Más detalles

Manual Usuario Final plataforma Optenet

Manual Usuario Final plataforma Optenet 1 INDICE 1 INICIO DE SESIÓN: 2 2. GENERAL: 4 2.1. Estado de Servicios: 4 2.2 Cambio de Contraseña: 5 3 FILTRO DE CONTENIDO (CONTROL PARENTAL) 8 3.1 Opciones: 9 3.2 Tabla de Tiempo: 10 3.3 LISTAS NEGRA

Más detalles

Guías Legales. Cómo activar y configurar el control parental de los sistemas operativos

Guías Legales. Cómo activar y configurar el control parental de los sistemas operativos Guías Legales Cómo activar y configurar el control parental de los sistemas operativos OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Área Jurídica de la Seguridad y las TIC La presente guía 1 tiene por

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

Cómo bloquear los sitios web en Internet Explorer

Cómo bloquear los sitios web en Internet Explorer Cómo bloquear los sitios web en Internet Explorer 1. Abra cualquier Internet Explorer y vaya a Herramientas-> Opciones de Internet. Haga clic en la pestaña Contenido. En el panel de Asesor de contenido,

Más detalles

Configuración del equipo cliente para el uso de los servicios de la Sede Electrónica de los TEA

Configuración del equipo cliente para el uso de los servicios de la Sede Electrónica de los TEA Configuración del equipo cliente para el uso de los servicios de la Sede Electrónica de los TEA 1. INTRODUCCIÓN... 2 2. REQUISITOS DE CONFIGURACIÓN CLIENTE... 2 3. HABILITAR TODOS LOS PROPÓSITOS DE SU

Más detalles

1. Resumen de familia

1. Resumen de familia 1. Resumen de familia Cree una cuenta para cada miembro con una configuración exclusiva y adecuada para su edad con el fin de proteger a todos los miembros de la familia cuando se conectan a Internet.

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Guía de Uso del Portal de Proveedores. Requisitos técnicos del proveedor

Guía de Uso del Portal de Proveedores. Requisitos técnicos del proveedor Guía de Uso del Portal de Proveedores Requisitos técnicos del proveedor 1 Índice 1. INTRODUCCIÓN... 3 2. REQUISITOS... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 INTERNET EXPLORER... 3 3 BLOQUEO DE LOS

Más detalles

INFORMACIÓN DE NAVEGADORES

INFORMACIÓN DE NAVEGADORES INFORMACIÓN DE NAVEGADORES Para operar con las Sedes Electrónicas de la Informática Presupuestaria es necesario tener un navegador web actualizado, aunque es posible que su funcionamiento sea correcto

Más detalles

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows. Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de

Más detalles

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de EL CORREO ELECTRÓNICO COMPONENTES 1. El correo Electrónico 2. Dirección de Correo Electrónico @ 3. Qué es OWA? 4. Elementos del OWA 5. Nuevo Correo 6. Responder, Reenviar y 7. Eliminar Mensajes 8. Calendario

Más detalles

GUIA DE BLOQUEO Y DESBLOQUEO WEB

GUIA DE BLOQUEO Y DESBLOQUEO WEB GUIA DE BLOQUEO Y DESBLOQUEO WEB CONTENIDO BLOQUEO WEB EN WINDOWS 7...3 DESBLOQUEO WEB EN WINDOWS 7...8 BLOQUEAR NAVEGACIÓN WEB DESDE EL NAVEGADOR...9 INTERNET EXPLORER...9 CHROME... 13 FIREFOX... 16 Página

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Requisitos Técnicos. Conexión al ISILEG Web

Requisitos Técnicos. Conexión al ISILEG Web Contenidos Requisitos Técnicos...3 Conexión al ISILEG Web...3 Resolución de Problemas...4 Cuándo quiero acceder al isileg Web la ventana del Internet Explorer se cierra...4 Solución 1: Configuración de

Más detalles

GUÍA DE USO DEL CAMPUS VIRTUAL INEAF

GUÍA DE USO DEL CAMPUS VIRTUAL INEAF GUÍA DE USO DEL CAMPUS VIRTUAL INEAF 1. BIENVENIDO AL CAMPUS VIRTUAL DEL INSTITUTO EUROPEO DE ASESORÍA FISCAL Bienvenido/a al Campus Virtual del Instituto Europeo de Asesoría Fiscal. A continuación le

Más detalles

SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN

SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN Servicio de Ordenación y Sanidad Animal Enero 2014 v3 INDICE 1 CONFIGURACIÓN... 3 1.1 REQUISITOS... 3 1.1.1 Sotfware... 3 1.1.1.1

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Manual de uso de correo por webmail

Manual de uso de correo por webmail Manual de uso de correo por webmail Para ingresar a su cuenta de correo vía web; se debe utilizar un Navegador de Internet, entre los más comunes están Internet Explorer, Mozilla Firefox, Google Chrome,

Más detalles

Manual Instalación. Componentes necesarias para operar en la Facturación Electrónica SII

Manual Instalación. Componentes necesarias para operar en la Facturación Electrónica SII Manual Instalación Componentes necesarias para operar en la Facturación Electrónica SII Fecha: 03/06/2008 CONTROL DE VERSIONES... 3 1. INTRODUCCIÓN... 4 2. REQUERIMIENTOS DE AMBIENTE... 5 2.1 EN CUANTO

Más detalles

Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales

Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales Introducción o o Configuración del navegador: Configuración general Configuración del navegador: Opciones de

Más detalles

Manual de Configuración

Manual de Configuración 1. Descargar Java a. Ingresar a la página de Java en la dirección http://www.java.com/es/download/ Dar click en descarga gratuita de Java b. Dar click en Aceptar e iniciar descarga gratuita c. Dar click

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN para Acceso Remoto a la Red. Corporativa en Mac OSX

Procedimiento de Instalación y Configuración del. cliente VPN para Acceso Remoto a la Red. Corporativa en Mac OSX Manual de Usuario Página 1 de 34 Procedimiento de Instalación y Configuración del cliente VPN para Acceso Remoto a la Red Corporativa en Mac OSX Este documento es propiedad de la Dirección General de Telecomunicaciones

Más detalles

Qustodio. Manual de Usuario. Documento revisado el 1 de Septiembre de 2015. Copyright Qustodio Technologies S.L. Todos los derechos reservados.

Qustodio. Manual de Usuario. Documento revisado el 1 de Septiembre de 2015. Copyright Qustodio Technologies S.L. Todos los derechos reservados. Qustodio Manual de Usuario Documento revisado el 1 de Septiembre de 2015 Copyright Qustodio Technologies S.L. Todos los derechos reservados. Tabla de Contenidos 1. Introducción... 1 1.1. Qué es Qustodio?...

Más detalles

PREGUNTAS FRECUENTES

PREGUNTAS FRECUENTES PREGUNTAS FRECUENTES 1. CUESTIONES TÉCNICAS... 3 1.1. QUÉ REQUISITOS DEBE TENER MI EQUIPAMIENTO PARA PODER REALIZAR LOS CURSOS?... 3 1.2. QUIÉN ME PUEDE AYUDAR A SOLUCIONAR LOS PROBLEMAS PARA ACCEDER O

Más detalles

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet SGNTJ Desarrollo LexNet Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet Público ELABORADO POR: Desarrollo LexNet REVISADO POR: Desarrollo LexNet APROBADO POR: SGNTJ Fecha: 24/07/2014

Más detalles

TEMARIO MICROSOFT WINDOWS NAVEGACIÓN INTERNET Y CORREO ELECTRÓNICO

TEMARIO MICROSOFT WINDOWS NAVEGACIÓN INTERNET Y CORREO ELECTRÓNICO TEMARIO MICROSOFT WINDOWS NAVEGACIÓN INTERNET Y CORREO ELECTRÓNICO MICROSOFT WINDOWS Conceptos básicos Iniciación a Windows Qué es el Escritorio La ayuda de Windows Cómo activar Windows Cómo salir de Windows

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACTIVACIÓN DE LA VISTA DE COMPATIBILIDAD

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

Seguridad PC de TeleCable Guía de Instalación para Windows v1.1

Seguridad PC de TeleCable Guía de Instalación para Windows v1.1 Guía de Instalación para Windows v1.1 Antes de la instalación...3 Requisitos del sistema...3 Código de Licencia de Seguridad PC de TeleCable...3 Otros requisitos...4 Instalación...5 2 / 14 Antes de la

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Documento realizado por: Departamento de soporte a proveedores y usuarios Fullstep Networks Soporte a proveedores y usuarios 91 296 2000 atencionalcliente@fullstep.com

Más detalles

SOFTWARE CONTROL PARENTAL

SOFTWARE CONTROL PARENTAL SOFTWARE CONTROL PARENTAL ORDENADOR PERSONAL WINDOWS Activity Monitor es una herramienta para vigilar el uso que hacen del PC empleados, estudiantes, niños, etc, de forma remota. Esta vigilancia se puede

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

PUCV - Pontificia Universidad Católica de Valparaíso

PUCV - Pontificia Universidad Católica de Valparaíso PUCV - Pontificia Universidad Católica de Valparaíso INICIO IBM QUICKR IBM Quickr es un software de colaboración en equipos, el cual permite compartir archivos e información de forma instantánea y directa

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

Manual de uso básico de la aplicación

Manual de uso básico de la aplicación Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

1. Qué es Blogger?... 3 QUÉ ES BLOGGER... 3 CONCEPTOS... 4. 2. Crear un Blog... 5 CÓMO CREAR UN BLOG... 5

1. Qué es Blogger?... 3 QUÉ ES BLOGGER... 3 CONCEPTOS... 4. 2. Crear un Blog... 5 CÓMO CREAR UN BLOG... 5 El curso Blogger, creado por KZgunea, se encuentra bajo licencia Creative Commons de Atribución-NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.0) Índice del curso 1. Qué es Blogger?... 3 QUÉ ES BLOGGER...

Más detalles

Microsoft Outlook Express

Microsoft Outlook Express Microsoft Outlook Express Para configurar Microsoft Outlook Express para recibir email, siga los siguientes pasos: Abra Outlook Express, click en herramientas y seleccione Cuentas. El siguiente grafico

Más detalles

4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7

4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7 4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7 4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL En Windows 7, la gestión de cuentas de usuario es muy parecida a la que existe en

Más detalles

Asistencia Remota. Notas

Asistencia Remota. Notas Asistencia Remota A veces, la mejor manera de resolver un problema es a través de una persona que le muestre cómo. Asistencia Remota es una forma conveniente para que un amigo, desde otra ubicación, se

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

Manual aplicación Establecimientos de Salud. Plataforma de cita online MSP

Manual aplicación Establecimientos de Salud. Plataforma de cita online MSP Manual aplicación Establecimientos de Salud Plataforma de cita online MSP Control de versiones Control de versiones Fecha Autor Versión Cambios 10.11.2015 Dpto. Desarrollo NBC 1.0 Versión inicial USO INTERNO

Más detalles

Manual de Firefox Instalación y uso

Manual de Firefox Instalación y uso Manual de Firefox Instalación y uso Servicio de Información Mesoamericano de Agricultura Sostenible ÍNDICE Qué es Firefox?... Cómo lo descargo a mi computadora?... Instalación... Comenzar a utilizar Mozilla

Más detalles

Martus Móvil para Android. Versión 1.2

Martus Móvil para Android. Versión 1.2 Martus Móvil para Android Versión 1.2 Índice Introducción a Martus Móvil... 3 Funcionalidad de Martus Móvil... 3 Crear boletines... 3 Enviar archivo desde otras aplicaciones... 3 Instalación... 4 Requisitos

Más detalles

En 4 pasos! Instructivo Acceso a Oficina Virtual

En 4 pasos! Instructivo Acceso a Oficina Virtual Instructivo Acceso a Oficina Virtual En 4 pasos! (Acceso desde computadores personales y/o de contratistas con sistema operativo Windows y navegador Mozilla Firefox) Requerimientos Técnicos Por compatibilidad

Más detalles

Versiones Home / Profesional

Versiones Home / Profesional . ConSix Facturación 9.0 Versiones Home / Profesional Manual de Usuario Copyright 2009 http://www.consix.es 1. Introducción a ConSix Facturación 1.1. Qué es ConSix Facturación? ConSix Facturación es una

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

Firmar Solicitud. Manual de usuario

Firmar Solicitud. Manual de usuario Firmar Solicitud Manual de usuario Madrid, Marzo de 2014 ÍNDICE 1. INTRODUCCIÓN... 3 2. PANTALLAS... 4 2.1. Login... 4 2.2. Ayuda... 4 2.3. Pantalla de Solicitudes de Registro... 5 2.4. Listado de documentos

Más detalles

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Versión: 2.14.10.03 Contenido 1 Qué puedo encontrar en este manual?... 3 2 Uso del certificado electrónico desde la

Más detalles

Tutoriales y Guías de uso con Orientaciones Pedagógicas Entorno Virtual de Aprendizaje Plataforma Blackboard 9.1 - CHAT

Tutoriales y Guías de uso con Orientaciones Pedagógicas Entorno Virtual de Aprendizaje Plataforma Blackboard 9.1 - CHAT Creación y Modificación de Chat Chat: La herramienta de chat permite a los usuarios interactuar con otros usuarios utilizando un chat de texto. El chat forma parte del aula virtual. También se puede acceder

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Manual Terabox. Manual del usuario. Portal WEB. Versión 2015. 1 Índice. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.

Manual Terabox. Manual del usuario. Portal WEB. Versión 2015. 1 Índice. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com. Manual del usuario Portal WEB 1 Índice Versión 2015 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice... 1 2 Terabox... 4 3 Terabox Web... 5 3.1 Página Inicial... 5 3.1.1

Más detalles

Seguridad en redes. Padres y madres de alumnos.

Seguridad en redes. Padres y madres de alumnos. Seguridad en redes Padres y madres de alumnos. QUÉ ESTILOS EDUCATIVOS APLICAMOS EN CASA? USO DE LAS NUEVAS TECNOLOGÍAS EN MI HOGAR En función de lo contestado: Si la mayoría de las respuestas son del

Más detalles

INDICACIONES PARA USAR MOODLE

INDICACIONES PARA USAR MOODLE INDICACIONES PARA USAR MOODLE Para utilizar Moodle en su computador personal debe verificar que se cumplen los requerimientos de configuración. Para ello atienda las siguientes indicaciones: Requerimientos

Más detalles

1.- MI EQUIPO TIENE LAS CARÁCTERÍSTICAS TÉCNICAS NECESARIAS PARA VISUALIZAR CORRECTAMENTE LOS CURSOS?

1.- MI EQUIPO TIENE LAS CARÁCTERÍSTICAS TÉCNICAS NECESARIAS PARA VISUALIZAR CORRECTAMENTE LOS CURSOS? GUÍA DE FAQ S CAMPUS HEDIMA 2 INDICE 1.- MI EQUIPO TIENE LAS CARÁCTERÍSTICAS TÉCNICAS NECESARIAS PARA VISUALIZAR CORRECTAMENTE LOS CURSOS? 2.- AL ENTRAR A LOS CONTENIDOS DEL CURSO ME APARECE UNA VENTANA

Más detalles

Manual de inicio para Windows

Manual de inicio para Windows Intralinks VIA Versión 2.0 Manual de inicio para Windows Soporte técnico de Intralinks a cualquier hora de cualquier día del año EE. UU.: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte los

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

Manual Office 365 para usuario final

Manual Office 365 para usuario final Manual Office 365 para usuario final Nivel 1 Noviembre de 2014 Versión 2.0 Contenido Objetivo...3 Audiencia...3 Duración...3 Contenido...3 Qué es Office 365?...4 Por qué usar Office 365?...4 1- Iniciar

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

MANUAL DE USUARIO. Versión: 3.5

MANUAL DE USUARIO. Versión: 3.5 MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5

Más detalles

Descripción. Introducción. Acceso al correo

Descripción. Introducción. Acceso al correo Descripción Presentar a los padres del instituto Alberto Merani el manejo del correo electrónico por medio del nuevo sistema llamado Office 365, el cual se accederá a través de http://correo.institutomerani.edu.co/

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Skype. Inguralde [Enero 2011]

Skype. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un

Más detalles

Guía del usuario. Versión 4.0.1

Guía del usuario. Versión 4.0.1 Guía del usuario Versión 4.0.1 Fecha de publicación: Enero de 2005 Copyright 2005 Xerox Corporation. Reservados todos los derechos. Xerox, The Document Company, la X digital y DocuShare son marcas comerciales

Más detalles

Guia de uso para cuentas de correo electronico @unam.mx Correo electrónico.

Guia de uso para cuentas de correo electronico @unam.mx Correo electrónico. Guia de uso para cuentas de correo electronico @unam.mx Correo electrónico. Ingrese a su cuenta de correo electrónico @unam.mx, mediante su usuario y contraseña, desde la página web, www.correo.unam.mx,.

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Tutorial Microsoft Windows 8 Pro

Tutorial Microsoft Windows 8 Pro Tutorial Microsoft Windows 8 Pro Autor: Pere Manel Verdugo Zamora Correo: pereverdugo@gmail.com Web: http://www.peremanelv.com/pere3 Autor: Pere M. Verdugo Zamora Página 1 Para los usuarios que ya conocen

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

INSTRUCTIVO PARA BENEFICIARIOS REGISTRO Y ACCESO A SERVICIOS EN LINEA

INSTRUCTIVO PARA BENEFICIARIOS REGISTRO Y ACCESO A SERVICIOS EN LINEA INSTRUCTIVO PARA BENEFICIARIOS REGISTRO Y ACCESO A SERVICIOS EN LINEA CONTENIDO 1 QUE ES SERVICIOS EN LINEA?... 2 2 REQUISITOS PARA ACCEDER A SERVICIOS EN LINEA... 2 3 ESTABLECER EL SITIO DE SERVICIOS

Más detalles

Correo. OpenOffice.org 2.4.1

Correo. OpenOffice.org 2.4.1 Correo OpenOffice.org 2.4.1 1 Índice de contenido 1. INTRODUCCIÓN...3 1.1 Qué es Mozilla Thunderbird?...3 3. CONFIGURACIÓN...12 3.1 Alta de una cuenta de correo...12 3.2 Configuración del servicio de directorio

Más detalles

CONFIGURACIÓN DEL NAVEGADOR EXPLORER PARA EL ACCESO AL DELPHOS NET

CONFIGURACIÓN DEL NAVEGADOR EXPLORER PARA EL ACCESO AL DELPHOS NET CONFIGURACIÓN DEL NAVEGADOR EXPLORER PARA EL ACCESO AL DELPHOS NET El Delphos. Net en línea es una herramienta que permite a los usuarios inscribir y actualizar la información de los diferentes modelos

Más detalles

Notas de la versión de Windows Live Essentials

Notas de la versión de Windows Live Essentials Notas de la versión de Windows Live Essentials Tabla de contenido Introducción... 1 Windows Live Installer... 1 Windows Live Mail... 2 Windows Live Messenger... 3 Windows Live Toolbar... 4 Windows Live

Más detalles

GUÍA PARA CONFIGURAR EL SERVICIO DE BACKUP365

GUÍA PARA CONFIGURAR EL SERVICIO DE BACKUP365 GUÍA PARA CONFIGURAR EL SERVICIO DE BACKUP365 Índice Correo de bienvenida... 2 Perfil de Usuario... 3 Descarga e Instalación del Agente... 4 Importante: El nombre de tu ordenador debe de ser único... 6

Más detalles

Guía de instalación de certificado digital y DNIe. v 04

Guía de instalación de certificado digital y DNIe. v 04 Guía de instalación de certificado digital y DNIe v 04 14/11/2011 Índice 1 Introducción... 3 2 Requisito de acceso a la sede de Diputación de Valladolid, Cómo incluir en Windows una Entidad de confianza?...

Más detalles

Herramientas de Google para Gestión de Proyectos

Herramientas de Google para Gestión de Proyectos Herramientas de Google para Gestión de Proyectos Google ofrece una serie de servicios en la red, desde Gmail para el correo electrónico hasta Google Sites que permite gestionar información y documentación

Más detalles

Portal de Compras de Gestamp Automoción Requisitos técnicos del proveedor FULLSTEP PORTAL VS.3.0

Portal de Compras de Gestamp Automoción Requisitos técnicos del proveedor FULLSTEP PORTAL VS.3.0 Portal de Compras de Gestamp Automoción Requisitos técnicos del proveedor FULLSTEP PORTAL VS.3.0 FULLSTEP NETWORKS 2007 Departamento de documentación cap/ 14/06/2007 Índice 1 Objeto 3 2 Requisitos 3 2.1

Más detalles

Seagate Access para Personal Cloud Manual d

Seagate Access para Personal Cloud Manual d Seagate Access para Personal Cloud Manual d 2015 Seagate Technology LLC. All rights reserved. Seagate, Seagate Technology, el logotipo Wave y FreeAgent son marcas registradas o marcas comerciales registradas

Más detalles

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN...

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN... Contenido 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3 2. Ingresar al portal de la DIAN... 6 3. Habilitar su cuenta de usuario externo... 8 4. Activar un certificado

Más detalles

Portal de Compras Requisitos técnicos del proveedor FULLSTEP PORTAL VS.3.0

Portal de Compras Requisitos técnicos del proveedor FULLSTEP PORTAL VS.3.0 Portal de Compras Requisitos técnicos del proveedor FULLSTEP PORTAL VS.3.0 Departamento de documentación cap/ 23/01/2007 Índice 1 Objeto 3 2 Requisitos 3 2.1 Conexión a Internet 3 2.2 Cuenta de correo

Más detalles

Servicio Mi Red Manual de usuario

Servicio Mi Red Manual de usuario Servicio Mi Red Manual de usuario Versión 1.2 Tabla de contenido 1. Introducción al Panel de Control... 5 2. Mi Red local... 7 3. Página Detalles de un equipo... 8 3.1. Cómo cambiar el nombre y el icono

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Plataforma de Aprovisionamientos y Compras Requisitos técnicos del proveedor

Plataforma de Aprovisionamientos y Compras Requisitos técnicos del proveedor Plataforma de Aprovisionamientos y Compras Requisitos técnicos del proveedor RSI PAC Plataforma de Aprovisionamientos y Compras Índice 1 Objeto 3 2 Requisitos 3 2.1 Conexión a Internet 3 2.2 Cuenta de

Más detalles

Colegio. Manual para los Colegiados TÉCNICOS E INGENIEROS DE EDIFICACIÓN DE MADRID. 02 de Julio de 2010

Colegio. Manual para los Colegiados TÉCNICOS E INGENIEROS DE EDIFICACIÓN DE MADRID. 02 de Julio de 2010 Correo Electrónico del Colegio Manual para los Colegiados COLEGIO OFICIAL DE APAREJADORES, ARQUITECTOS TÉCNICOS E INGENIEROS DE EDIFICACIÓN DE MADRID 02 de Julio de 2010 Índice 01 Introducción 02 Servicio

Más detalles

QUANTUM COMPUTACION CURSO DE INFORMATICA PARA ADULTOS

QUANTUM COMPUTACION CURSO DE INFORMATICA PARA ADULTOS QUANTUM COMPUTACION CURSO DE INFORMATICA PARA ADULTOS CAPÍTULO 1: CONOCIENDO LA PC SECCIÓN 1: QUÉ NECESITO CONOCER DE UNA PC? Componentes básicos de una PC Hardware y Software SECCIÓN 2: CÓMO FUNCIONA

Más detalles