Veracidad del correo. - Correo basura ( Spam )fraude, engaño, cadenas y virus informáticos. Luis Villalta Márquez

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Veracidad del correo. - Correo basura ( Spam )fraude, engaño, cadenas y virus informáticos. Luis Villalta Márquez"

Transcripción

1 Veracidad del correo - Correo basura ( Spam )fraude, engaño, cadenas y virus informáticos. Luis Villalta Márquez

2 Correo basura ( Spam ) Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denominan spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y es muy común. Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, wikis, foros, blogs, también a través de ventanas emergentes y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, Windows live,etc.

3 Correo basura ( Spam ) También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad. Cómo actuar frente al spam No responder nunca un mensaje no solicitado. Lo único que harás es confirmar que tu dirección está activa. No te recomiendo bajo ningún punto de vista que respondas uno de estos mensajes con insultos y cosas por el estilo. Puede volverse en tu contra. Quejarte al postmaster de la persona que realiza el spam. Configurar filtros o reglas de mensaje en nuestro programa de correo para no recibir más mensajes de una dirección determinada. No dejar tu dirección de mail en cualquier formulario o foro de Internet. Si estás recibiendo demasiado correo basura, tal vez lo mejor sea cambiar tu dirección de correo.

4 El es una herramienta simple y poderosa para distribuir mensajes a un gran número de personas. Y eso incluye falsos s. Por esta razón, los fraudes por son hoy uno de los principales ataques realizados por Internet. Y gran parte de estos ataques tienen el objetivo de capturar contraseñas, números de cuentas corrientes o de tarjeta de crédito de las víctimas. Para eso, los atacantes utilizan lo que es llamado "ingeniería social", es decir, la capacidad de convencer o inducir a las personas a hacer lo que ellos quieren, siempre con finalidades ilegítimas o criminales

5 Ataques de ese tipo no son novedad. Para tener una idea, en 1991, antes del surgimiento de la Internet comercial que conocemos hoy, el Equipo de Respuesta a Emergencias Computacionales de la Universidad Carnegie Melon (CERT/CC) en Estados Unidos, ya había reportado uno de los primeros casos conocidos sobre el uso de ingeniería social por Internet. El mensaje falso pedía que la persona, "en caso que no estuviera ocupada", ayudara en una prueba ejecutando un nuevo producto: un juego. Explicaba que la máquina se iba a reiniciar y la persona tendría que entrar nuevamente al sistema, y recomendaba: "Por favor, hágalo y use su contraseña verdadera". Basta un texto, instrucciones simples y un motivo creíble para convencer a un usuario desinformado.

6 Hay varios tipos de fraudes practicados por . Existen incluso aquellos que no tienen una finalidad financiera, como las cadenas y los rumores (hoaxes), pero que no deben ser reenviadas ya que contienen información falsa. Adopte como regla general: No responder nunca los s que piden dinero, sus datos bancarios, contraseñas o tarjetas de crédito. No haga click en los links de estos mensajes. Si cree que el mensaje puede ser verdadero y vino, por ejemplo, de su banco, ingrese al sitio web de la institución tecleando la dirección directamente en la barra del navegador, para evitar ingresar en alguna página web realizada por el atacante. A continuación veremos algunos de los principales tipos de fraudes por

7 Bulo informático Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado. Las personas que crean bulos suelen tener como objetivo captar indirectamente direcciones de correo electrónico (para mandar correo masivo, virus, mensajes con suplantación de identidad, o más bulos a gran escala), o también engañar al destinatario para que revele su contraseña o acepte un archivo de malware, o también de alguna manera confundir o manipular a la opinión pública de la sociedad Básicamente, los bulos pueden ser alertas sobre virus incurables; falacias sobre personas, instituciones o empresas, mensajes de temática religiosa4 cadenas de solidaridad; cadenas de la suerte

8 Phishing scam Una de los fraudes más comunes y peligrosos hoy día es el llamado phishing scam. Es realizado por medio de s que aparentan venir de fuentes legítimas, como bancos, empresas conocidas, universidades, tiendas, u otras. Ellas piden que usted haga click en algún link o ingrese a determinado sitio web para actualizar sus datos o participar de alguna promoción. El objetivo, claro, es robar sus datos bancarios.

9 Esquema de Nigeria El llamado esquema nigeriano es un ataque antiguo (de la década de 1920, más o menos) que fue transportado del correo normal hacia el fax y, después, para internet. En general, el mensaje es de alguien en algún país (normalmente africano, como Nigeria, Sierra Leona o Costa de Marfil) que pide ayuda para sacar del país una enorme suma de dinero que estaría imposibilitada de salir del mismo por algún problema legal o político, y promete una rica recompensa en pago de la ayuda. La víctima entrega sus datos bancarios y se le solicita el pago de algunos impuestos para la liberación de los valores. Sólo después de perder mucho dinero es que el usuario se da cuenta de que esta siendo engañado. El mensaje suele estar en inglés, pero ya se conocen "traducciones" del golpe nigeriano, con los mismos argumentos, al español.

10 Falsos premios de lotería Muy parecidas al "esquema nigeriano", los fraudes que utilizan premios, loterías y concursos también son antiguos ataques adaptados a la tecnología actual. Los mensajes son enviados a muchas personas, aunque den la impresión de que sean personalizadas, y dicen que el destinatario participó de un sorteo, ganó en la lotería o fue elegido para recibir con exclusividad determinado producto o beneficio. Para que pueda recibir el "premio", la persona debe pagar algunos impuestos o suministrar sus datos personales. También son usados nombres de premios y concursos reales, como la lotería tradicional de Navidad en España, El Gordo, que recibe apuestas del mundo entero y es una de las más utilizadas para este tipo de fraude. Nuevamente vale la advertencia: nunca responda mensajes como estos. A continuación, veremos otros tipos de mensajes fraudulentos, inclusive las cadenas, que, en general, no tienen objetivos financieros pero contienen información falsa o improcedente y no deben ser reenviada. Usted verá que, aunque presenten algunas diferencias, esquemas de pirámides, marketing de múltiples niveles y aún algunas cadenas tienen en común la promesa de ganancia fácil y rápida, ya sea esa ganancia en dinero, productos o algún otro beneficio.

11 Pirámides Usted ya debe haber recibido por lo menos uno de estos mensajes que prometen una ganancia enorme a partir de una inversión muy pequeña (cómo enviar $1 a cinco personas de una lista). Hay incontables variaciones, pero el ataque está siempre basado en ese concepto mentiroso de ganancia rápida y sin problemas. Primera pista: desconfíe siempre de promesas ingeniosas y métodos fáciles de volverse rico. El procedimiento básico suele ser el siguiente: usted recibe un que hace una gran propaganda sobre cuánto podrá ganar si participa del esquema, y que trae una lista de personas. Eventualmente, el mensaje contendrá la historia conmovedora de un padre de familia que estaba endeudado y consiguió salvarse de la ruina participando de la pirámide, incentivándolo a hacer lo mismo. Para eso, usted deberá enviar una pequeña cantidad de dinero a las primeras personas de la lista y, a continuación, alterar el orden de los nombres de la lista retirando el primero, subiendo los otros una posición y colocando el suyo en último lugar. Después, usted enviará copias de ese al mayor número de personas posible. A medida que nuevas personas entran en el esquema, usted recibe dinero. Los atacantes llegan a sugerir que usted compre listas de s para poder enviar miles de copias.

12 Marketing de múltiples niveles El marketing de múltiples niveles, también conocido como marketing de red, puede ser considerado una especie de pirámide, una manera de vender bienes o servicios por intermedio de distribuidores. Normalmente, esos planes prometen que, si usted se convierte en distribuidor, va a recibir comisiones, tanto de sus ventas como de las ventas hechas por aquellas personas que usted recluta para que sean distribuidores también. Aunque el marketing de múltiples niveles puede ser legítimo, usted realmente venderá productos que tienen un valor, y que serán utilizados por personas interesadas en él, y recibirá comisiones por las ventas que realiza, si el plan tiene comisión para reclutar otras personas (en Estados Unidos, por ejemplo, eso está prohibido) puede considerarlo una pirámide, ya que el esquema va ineludiblemente a entrar en colapso cuando no haya nuevas personas a reclutar. Y así el común de la gente simplemente perderá su inversión, aquellos bien arriba de la pirámide tal vez consigan ganar. Los otros, definitivamente sólo pierden.

13 Cadenas Una cadena de mensajes por correo electrónico es un tipo de cadena de mensajes que utiliza el correo electrónico como forma de propagación. Debido a la facilidad de propagación del correo electrónico, estas cadenas se han convertido en mensajes masivos. Los mensajes de cadena buscan coaccionar o convencer de varias maneras a sus lectores de que dicha cadena sea reenviada a otro grupo de usuarios de correo electrónico. El nombre de "cadena" proviene del encadenamiento de pasajes que hacen estos mensajes de usuario a usuario. Son raras las cadenas que tienen que ver con dinero o que piden información confidencial. En su mayoría, no tienen nada que ver con transacciones financieras o reclutamiento de terceros. Por esa razón, encajan muy bien en la categoría de spam. Pueden también ser consideradas como rumores (hoaxes), ya que difunden mensajes falsos

14 Virus informáticos Uno de los más importantes medios de comunicación en la actualidad es el correo electrónico. Mediante él podemos enviar información en tiempo real a cualquier destinatario en cualquier lugar del mundo. Eso lo convierte en una poderosa herramienta, y a su vez en un peligro potencial. Hay muchas herramientas o clientes de correo electrónico en la actualidad, pero una de las más utilizadas es Outlook Express, el cliente de correo que viene con los navegadores Internet Explorer de Microsoft y algunas versiones de Windows. En este apartado nos referiremos a él, por considerar análogos los demás clientes, pero quedando abiertos a matices de aquellos visitantes que dispongan de otro/s cliente/s, sugiriendoles nos hagan llegar sus dudas a nuestra dirección de correo. Una de las características fundamentales de este cliente es la posibilidad de incluir el lenguaje HTML como parte de un correo electrónico. Eso es lo que permite, por ejemplo, que insertemos un archivo gráfico de firma o una imagen de fondo a nuestros correos. Pero es también lo que abre la puerta a los virus de correo.

15 Virus informáticos Causas: Algo tan sencillo como incluir nuestra firma electrónica en un correo o una imagen de fondo puede ser la puerta que espera ver abierta uno de estos virus. La causa es la siguiente: el código HTML no sólo permite incluir imágenes o textos, sino que también permite la inclusión de código ejecutable (véase por ejemplo el "banner" de bienvenida en la parte superior de estas páginas). En ocasiones dicho código se ejecuta con nuestro consentimiento y en otras sin el mismo. Los primeros suelen ser ficheros adjuntos que al intentar abrir ejecutamos de forma involuntaria. Los segundos, y más difíciles de evitar pues no requieren nuestra intervención, son instrucciones de código insertadas directamente en la parte HTML del propio correo. Una vez infectados, el virus se reenviará automáticamente a todas las entradas de nuestra libreta de direcciones, insertando su código entre nuestro código HTML, pudiendo además quedar residente en el sistema.

16 Virus informáticos Como evitar los virus: Una de las formas es bajarse programas como MSNCleaner que limpiaran nuestro correo de forma automática. Otra forma de evitarlos es configurar nuestro correo para que no responda a los mensajes en el mismo formato, que el texto del mensaje sea entexto sin formato evitando el HTML, además se aconseja no abrir ningún fichero adjunto sin antes ser escaneado por un antivirus actualizado, sea o no conocido el remitente. Aun siguiendo estos sencillos pasos, podremos infectarnos y/o transmitir los virus (pues no hay nada 100% infalible en cuanto a virus informáticos se refiere) pero al menos habremos puesto las cosas más difíciles a la infección.

SEGURIDAD EN LA RED MECANISMOS DE SEGURIDAD

SEGURIDAD EN LA RED MECANISMOS DE SEGURIDAD SEGURIDAD EN LA RED Internet es la red de redes, por la cual, millones de computadoras se pueden conectar entre sí y provee una amplia variedad de posibilidades de comunicación, interacción y entretenimiento.

Más detalles

Estafas en línea. Está listo para empezar? Haga clic en el botón verde para continuar.

Estafas en línea. Está listo para empezar? Haga clic en el botón verde para continuar. Estafas en línea Hola, soy Kate. Estamos aquí para aprender cómo protegernos de las estafas en Internet. Vamos a seguir a Kevin para aprender qué tipos de estafas existen, cómo reconocer las señales de

Más detalles

Sobre CSIRT-CV CSIRT-CV Datos de contacto

Sobre CSIRT-CV CSIRT-CV Datos de contacto Cómo identificar phishing Sobre CSIRT-CV CSIRT-CV es el centro de seguridad TIC de la Generalitat Valenciana, el cual está adscrito a la Dirección General de Tecnologías de la Información y las Comunicaciones

Más detalles

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,

Más detalles

III Estudio sobre bulos y fraudes en Internet

III Estudio sobre bulos y fraudes en Internet III Estudio sobre bulos y fraudes en Internet Asociación de Internautas (AI) www.internautas.org Madrid, 13 de septiembre de 2012 ÍNDICE 1. Planteamiento estudio sobre bulos y fraudes en Internet 1.1 Contexto

Más detalles

uso de correo electrónico

uso de correo electrónico Monitorización & Operaciones Preventivas Recomendaciones de seguridad para el Asir Intrasite uso de correo electrónico Control de Versiones Fecha Versión Cambio Página Autor 27/04/2015 1.0 Realización

Más detalles

Jorge de Nova Segundo

Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Veracidad del correo: Jorge de Nova Segundo Spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente

Más detalles

2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada.

2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada. Consejos para minimizar los riesgos en la navegación por Internet. Consejos para la protección del equipo 1. Mantente informado sobre las novedades y alertas de seguridad. 2. Mantén actualizado tu equipo,

Más detalles

MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO

MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO Published on Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Macro malware, campañas de propagación vigentes en México MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO Miguel Ángel

Más detalles

INFORMATICA IV. Daniel Salvador Galván García MATRICULA Licenciatura en Derecho MAYO DEL AÑO 2014.

INFORMATICA IV. Daniel Salvador Galván García MATRICULA Licenciatura en Derecho MAYO DEL AÑO 2014. INFORMATICA IV Daniel Salvador Galván García MATRICULA 1961-1221 Licenciatura en Derecho MAYO DEL AÑO 2014. 1.- Internet está formado por computadoras conectadas entre sí mediante un cable tendido para

Más detalles

DEFINICIÓN. Fuente de imagen: ica.blogspot.com.es/2015/03/ley delitos-informaticos.html

DEFINICIÓN. Fuente de imagen:  ica.blogspot.com.es/2015/03/ley delitos-informaticos.html DEFINICIÓN Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes

Más detalles

ABC de la ciberseguridad. Por: Gizard G.

ABC de la ciberseguridad. Por: Gizard G. ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

RECOMENCIONES PARA EL BUEN USO DEL CORREO CORPORATIVO INTERNET Y CORREO ELECTRONICO

RECOMENCIONES PARA EL BUEN USO DEL CORREO CORPORATIVO INTERNET Y CORREO ELECTRONICO Nº Revisión: Pág.: 1/5 A) Objetivo: Propiciar el uso racional de los recursos de telecomunicaciones, Internet y Correo Electrónico, minimizando la posibilidad de infección de software malicioso (Virus,

Más detalles

SEGURIDAD Y COMERCIO ELECTRÓNICO

SEGURIDAD Y COMERCIO ELECTRÓNICO SEGURIDAD Y COMERCIO ELECTRÓNICO OFELIA TEJERINA. Abogada AI www.tejerina.es @OfeTG Consejo Económico y Social Cursos de Verano de El Escorial UCM Madrid - 19.07.2016 Fuente: http://www.uoc.edu 1 9. 0

Más detalles

NORMATIVA CORREO

NORMATIVA CORREO º CONSEJERÍA DE ECONOMÍA Y CONOCIMIENTO NORMATIVA CORREO ELECTRÓNICO @CICA.ES 1 Sevilla, 18 de Agosto de 2017 Índice 1. INTRODUCCIÓN...3 1.1 Descripción...3 1.2 Objetivos...3 1.3 Alcance...3 2. NORMATIVA...4

Más detalles

TIC: Conceptos básicos

TIC: Conceptos básicos TIC: Conceptos básicos Hardware CONCEPTOS BÁSICOS La terminología de la informática...12 Diferentes tipos de ordenador...13 Por qué hardware informático portátil?.... 15 Los principales componentes internos

Más detalles

PROTECCIÓN ANTE VIRUS Y FRAUDES

PROTECCIÓN ANTE VIRUS Y FRAUDES PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan

Más detalles

Para qué se usan las botnets?

Para qué se usan las botnets? D entro del mundo de la computación estamos acostumbrados a escuchar términos como gusanos o virus, pero para la mayoría de las personas el escuchar la palabra botnet, no tiene mucho significado. Este

Más detalles

Test redes y software de red

Test redes y software de red 1.- Internet puede definirse como: Una Red de Area Metropolitana a nivel mundial. Una red de redes. La red que conecta a todas las redes. Una red de información mediante paginas web. 2.- Un servidor es:

Más detalles

RECOMENDACIONES DE SEGURIDAD

RECOMENDACIONES DE SEGURIDAD Para Colombia Mas TV su seguridad en la red es muy importante, por tal razón en este documento encontrará información de su interés para una navegación segura: TIPOS DE AMENAZAS EN LA RED: Malware es un

Más detalles

Outlook 2007, navegación y herramientas para internet

Outlook 2007, navegación y herramientas para internet Outlook 2007, navegación y herramientas para internet Curso para aprender a utilizar el programa organizador personal Microsoft Outlook 2007, que permite manejar la información personal y profesional que

Más detalles

Dispositivos móviles: uso seguro y control parental para

Dispositivos móviles: uso seguro y control parental para Dispositivos móviles: uso seguro y control parental para familias Contenidos POSIBLES RIESGOS APLICACIONES BUENAS PRÁCTICAS Riesgos en Internet Ciberbullying Uso de los medios telemáticos (Internet, telefonía

Más detalles

Outlook. Descarga del contenido para móvil

Outlook. Descarga del contenido para móvil Outlook Descarga del contenido para móvil Outlook, es un servicio de comunicación asincrónica en el cual podremos comunicarnos con cualquier persona que posea una cuenta de correo electrónico. Correo electrónico

Más detalles

INFORMATE PARA PROTEGER TUS TRANSACCIONES EN LÍNEA

INFORMATE PARA PROTEGER TUS TRANSACCIONES EN LÍNEA INFORMATE PARA PROTEGER TUS TRANSACCIONES EN LÍNEA A. FRAUDE EN INTERNET 1. PHISING 2. SMISHING 3. HOAX 4. PHARMING 5. VISHING 6. MALAWARE 7. Consejos útiles B. FRAUDE CAJEROS AUTOMÁTICOS y POS 1. CLONACIÓN

Más detalles

Universidad Metropolitana Latin Campus INFORMATICA APLICADA III INTERNET AUTOEVALUACION

Universidad Metropolitana Latin Campus INFORMATICA APLICADA III INTERNET AUTOEVALUACION Universidad Metropolitana Latin Campus 2130-5 INFORMATICA APLICADA III INTERNET AUTOEVALUACION Salvador Guillermo Galván Orta. Matricula: 1913-1200-2100 2130-5 Informática Aplicada III - Internet PREGUNTAS

Más detalles

Escuela de Padres. Aprende a enseñarles

Escuela de Padres. Aprende a enseñarles Escuela de Padres Aprende a enseñarles by Estar al tanto de los riesgos que pueden acechar a tu familia en Internet implica, Estar además de conocer el medio, saber cómo se relacionan tus hijos con y en

Más detalles

COOPERATIVA RIACHÓN LTDA.

COOPERATIVA RIACHÓN LTDA. INSTRUCTIVO RECAUDOS PSE PORTAL DE PAGOS ELECTRÓNICOS QUÉ ES? PSE es un Servicio de recaudo a través del portal del Banco de Bogotá en el cual la COOPERATIVA RIACHÓN LTDA. podrá recibir recaudos desde

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

PERIODISMO A DISTANCIA UNSXX MANUAL DE USUARIO

PERIODISMO A DISTANCIA UNSXX MANUAL DE USUARIO MANUAL DE USUARIO PERIODISMO A DISTANCIA UNSXX 2014 GUIA DE APOYO PARA EL PARTICIPANTE 1.- INTRODUCCION: La Universidad Nacional Siglo XX, a través del Programa de Educación a Distancia ofrece una Plataforma

Más detalles

Envío de mensajes instantáneos y a grupos de noticias

Envío de mensajes instantáneos y a grupos de noticias 7.1 LECCIÓN 7 Envío de mensajes instantáneos y a grupos de noticias Una vez completada esta lección, podrá: Enviar y recibir mensajes de grupos de noticias. Crear y enviar mensajes instantáneos. Microsoft

Más detalles

XLV ENCUENTRO DE INSTITUTOS DE DERECHO COMERCIAL DE LOS COLEGIOS DE ABOGADOS DE LA PROVINCIA DE LA PROVINCIA DE BUENOS AIRES.

XLV ENCUENTRO DE INSTITUTOS DE DERECHO COMERCIAL DE LOS COLEGIOS DE ABOGADOS DE LA PROVINCIA DE LA PROVINCIA DE BUENOS AIRES. XLV ENCUENTRO DE INSTITUTOS DE DERECHO COMERCIAL DE LOS COLEGIOS DE ABOGADOS DE LA PROVINCIA DE LA PROVINCIA DE BUENOS AIRES. 1 Morón, Abril de 2007 TEMA: RESPONSABILIDAD BANCARIA. BANCA INFORMÁTICA. EL

Más detalles

Juega con tus contraseñas

Juega con tus contraseñas Juega con tus contraseñas CONSEJOS Inventa contraseñas a partir de cosas comunes, nadie imaginará el resultado. Juega con tus contraseñas Crea contraseñas a partir de cosas comunes para ti, con esto será

Más detalles

SALVADOR LIZARDI RAMIREZ

SALVADOR LIZARDI RAMIREZ SALVADOR LIZARDI RAMIREZ M A T R I C U L A : 1 3 8 3 1 2 0 0 2 1 0 0 OPTATIVAS INFORMATICA APLICADA III P R E G U N T A S D E A U T O E V A L U A C I O N L I C E N C I A T U R A E N D E R E C H O N O V

Más detalles

COMO UTILIZAR GMAIL MÓDULO 3. EL CORREO ELECTRÓNICO EN GMAIL. QUÉ ES GMAIL?

COMO UTILIZAR GMAIL MÓDULO 3. EL CORREO ELECTRÓNICO EN GMAIL. QUÉ ES GMAIL? MÓDULO 3. EL CORREO ELECTRÓNICO EN GMAIL. QUÉ ES GMAIL? Gmail es un servicio gratuito de correo web basado en búsquedas que incluye más de 2.600 megabytes (2,6 gigabytes) de espacio de almacenamiento.

Más detalles

MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL

MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL 1. Medidas de seguridad en el uso del sistema Popular en Línea. a. Al ingresar al sistema Popular en Línea del

Más detalles

Ing. César Narváez. Amenazas más comunes en Internet

Ing. César Narváez. Amenazas más comunes en Internet 1 Amenazas más comunes en Internet 2 Amenazas en la web 3 Servidores web Por qué llegan a ser vulnerados? Malas configuraciones (en S.O., Red, servicio) Usuario que ejecuta el web server es root? www?

Más detalles

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas ECBTI Curso Herramientas Teleinformaticas-201120 MALWARE Red de Tutores Herramientas TeleInformáticas Definición Es un software malicioso o software malintencionado, cuyo objetivo es infiltrarse para dañar

Más detalles

OUTLOOK Objetivos

OUTLOOK Objetivos Objetivos El curso de Outlook 2007, pretende familiarizar a los usuarios con las funcionalidades de Microsoft Outlook 2007 que le permitan desde como enviar y recibir correos electrónicos, hasta planificar

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

Introducción a la Informática e Internet

Introducción a la Informática e Internet Introducción a la Informática e Internet 1 Trabajar con Windows XP 1.1 Iniciar Windows XP 1.2 Salir de Windows XP 1.3 Cerrar sesión 1.4 Práctica Aprender a manejar el ratón 1.5 Práctica Salir e iniciar

Más detalles

Contenido. Página1 GRUPOS DE OFFICE 365 U N I V E R S I D A D D E A L C A L Á, P A T R I M O N I O D E L A H U M A N I D A D

Contenido. Página1 GRUPOS DE OFFICE 365 U N I V E R S I D A D D E A L C A L Á, P A T R I M O N I O D E L A H U M A N I D A D Contenido QUÉ ES UN GRUPO EN OFFICE 365?... 2 PARA QUÉ SIRVEN LOS GRUPOS?... 2 CLASES DE GRUPOS... 3 BUSCAR GRUPOS... 4 LEER CONVERSACIONES DE UN GRUPO... 6 VER, AGREGAR O QUITAR MIEMBROS DE UN GRUPO...

Más detalles

Historia evolución, funcionamiento y soluciones

Historia evolución, funcionamiento y soluciones Historia evolución, funcionamiento y soluciones 1º Historia y evolución de los virus informaticos -Que es un virus -1º Virus -Historia y evolución Qué es un virus? Los virus informáticos son programas

Más detalles

ASN071 - Introducción a la Informática e Internet

ASN071 - Introducción a la Informática e Internet ASN071 - Introducción a la Informática e Internet Acción formativa Curso: Introducción a la Informática e Internet Modalidad formativa: teleformación. Duración: 28h Objetivos Con la realización de este

Más detalles

V Que es? Acceder a Trabajando en Información adicional. Que es?

V Que es? Acceder a Trabajando en Información adicional. Que es? Que es? es el servicio de correo en web de Google. Combina las mejores funciones del correo electrónico tradicional con la tecnología de búsqueda de Google, de esta manera encontrará mensajes fácilmente.

Más detalles

Manual del Curso. Mi Correo Electrónico, Mi Relación Digital. Módulo 01 Conceptos Básicos Sobre el Correo Electrónico

Manual del Curso. Mi Correo Electrónico, Mi Relación Digital. Módulo 01 Conceptos Básicos Sobre el Correo Electrónico Manual del Curso Mi Correo, Mi Relación Digital Módulo 01 Conceptos Básicos Sobre el Correo Mi Correo Módulo 01 Mi Correo Conceptos Básicos Sobre el Correo Página 2 Mi Correo Módulo 01 Índice de Contenidos

Más detalles

Seguridad Informática en Bibliotecas

Seguridad Informática en Bibliotecas Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la

Más detalles

Sistema de Administración y Control del Subsidio a la Prima del Seguro Agropecuario

Sistema de Administración y Control del Subsidio a la Prima del Seguro Agropecuario Sistema de Administración y Control del Subsidio a la Prima del Seguro Agropecuario Contenido Introducción.... 2 Requisitos.... 2 Cómo acceder al sistema?... 2 Acerca del Menú principal del sistema (SACS

Más detalles

Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com

Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com Cryptolocker, qué es? Cryptolocker es uno de los malware más peligrosos que se hayan conocido en los últimos años. Mediante un engaño

Más detalles

Capítulo 1: Procedimientos iniciales...3

Capítulo 1: Procedimientos iniciales...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Procedimiento posterior a la instalación...4 1.1.1 Gestionar suscripción...4 1.1.2 Abrir el producto...4

Más detalles

Ayuda para el usuario de Forcepoint Secure Messaging

Ayuda para el usuario de Forcepoint Secure Messaging Ayuda para el usuario de Forcepoint Secure Messaging Bienvenido a Forcepoint Secure Messaging, una herramienta que proporciona un portal seguro para la transmisión y la visualización de datos personales

Más detalles

CÓMO ACCEDER A SU RESUMEN DE CUENTA DIGITAL?

CÓMO ACCEDER A SU RESUMEN DE CUENTA DIGITAL? CÓMO ACCEDER A SU RESUMEN DE CUENTA DIGITAL? American Express se preocupa por la seguridad de su información, es por eso que a partir del mes Abril 2017, recibirá el Resumen de Cuenta Digital en su casilla

Más detalles

COLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES

COLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES COLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES INDICACIONES: a. Las preguntas deben ser resueltas en el cuaderno de la materia de informática. b. Seleccione

Más detalles

Cómo proteger la información The New Literacy Set Project

Cómo proteger la información The New Literacy Set Project Cómo proteger la información The New Literacy Set Project 2015-2017 En el Reino Unido en 2015 hubieron: 2,46 millones de incidentes cibernéticos 2,11 millones víctimas de la delincuencia cibernètica empresas

Más detalles

Facturar en Línea. Ransomware

Facturar en Línea. Ransomware Ransomware Facturar en Línea Objetivo Qué es Crear en conciencia en todos los colaboradores de la Empresa para que tomen las medidas necesarias para evitar ser víctima de este ataque y siempre ser responsables

Más detalles

Cómo identificar y evitar los peligros en Internet

Cómo identificar y evitar los peligros en Internet Cómo identificar y evitar los peligros en Internet by Qué hemos aprendido hoy? Después de que Laura acepta que cuelguen en Internet un vídeo suyo cantando en un karaoke, su vida empieza a cambiar. Una

Más detalles

CONFIGURACIÓN OWA (Outlook Web Access)

CONFIGURACIÓN OWA (Outlook Web Access) CONFIGURACIÓN OWA (Outlook Web Access) Este documento explica paso a paso como configurar Outlook Web Access para acceder de forma segura al entorno hosted-exchange. Indice. Entorno y configuración de

Más detalles

INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA

INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA Guía de uso del Correo Electrónico Institucional Outlook Web App. Noviembre de 2014 Correo Electrónico

Más detalles

INSTITUTO SAN JUAN DE DIOS

INSTITUTO SAN JUAN DE DIOS INSTITUTO SAN JUAN DE DIOS Señores Padres de familia y/o acudientes Ciudad Apreciados padres de familia le damos una cordial bienvenida a nuestro software académico: Por favor siga puntualmente el procedimiento

Más detalles

Servicio de Correo Electrónico Seguro de Scotiabank

Servicio de Correo Electrónico Seguro de Scotiabank Servicio de Correo Electrónico Seguro de Scotiabank Guía para el cliente El servicio de correo electrónico seguro de Scotiabank es canal que permite a los empleados del Banco enviarle información personal

Más detalles

Asociación Latino Americana de Población - Cuotas Anuales Instructivo para realizar Pagos Online

Asociación Latino Americana de Población - Cuotas Anuales Instructivo para realizar Pagos Online Asociación Latino Americana de Población - Cuotas Anuales Instructivo para realizar Pagos Online Para pagar o consultar valores de sus Cuotas de ALAP, debes acceder a la Página de la asociación en hhtp://www.alapop.org

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Miércoles, 03. Septiembre 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

La comunicación es la habilidad más importante en la vida. Steve Covey. La clave para una comunicación efectiva es la credibilidad.

La comunicación es la habilidad más importante en la vida. Steve Covey. La clave para una comunicación efectiva es la credibilidad. NET ETIQUETA Algunas frases Para comenzar La comunicación es la habilidad más importante en la vida. Steve Covey La clave para una comunicación efectiva es la credibilidad. La comunicación es un proceso

Más detalles

Guía para el registro/inscripción al XVII Congreso ALTEC 2017 por medio de pago en línea o vía transferencia bancaria

Guía para el registro/inscripción al XVII Congreso ALTEC 2017 por medio de pago en línea o vía transferencia bancaria XVII Congreso Latino-Iberoamericano de Gestión Tecnológica ALTEC 2017: Gestión de la innovación para la competitividad: sectores estratégicos, tecnologías emergentes y emprendimientos Guía para el registro/inscripción

Más detalles

Guía para el uso de correo institucional

Guía para el uso de correo institucional Guía para el uso de correo institucional El presente instructivo detalla las funciones principales de MS Outlook donde tendremos configurado nuestro correo electrónico institucional, como parte de la modernización

Más detalles

Manual de Ciberseguridad Infantil

Manual de Ciberseguridad Infantil Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres

Más detalles

Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento

Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento Filtro antivirus Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. Los virus, gusanos,

Más detalles

Secur Guía del usuario

Secur Guía del usuario SecureMail Guía del usuario Contenido Correo electrónico seguro en HSBC... 2 Acerca de SecureMail... 2 Recepción de un correo seguro enviado mediante SecureMail... 3 Apertura de un correo seguro enviado

Más detalles

INSTITUTO NACIONAL DE SEGUROS DIRECCIÓN DE INFORMÁTICA. Manual de Usuario Módulo de Registro. Versión: 1.0.0

INSTITUTO NACIONAL DE SEGUROS DIRECCIÓN DE INFORMÁTICA. Manual de Usuario Módulo de Registro. Versión: 1.0.0 INSTITUTO NACIONAL DE SEGUROS DIRECCIÓN DE INFORMÁTICA Manual de Usuario Módulo de Registro Versión: 1.0.0 Fecha actualización anterior: Fecha última actualización: 30/06/2009 Página: 2 de 20 Tabla de

Más detalles

McAfee, Inc. advierte a los Consumidores acerca de "Los Doce Fraudes de Navidad," o Ataques Populares en Línea de estas Fiestas

McAfee, Inc. advierte a los Consumidores acerca de Los Doce Fraudes de Navidad, o Ataques Populares en Línea de estas Fiestas McAfee, Inc. advierte a los Consumidores acerca de "Los Doce Fraudes de Navidad," o Ataques Populares en Línea de estas Fiestas Cibercriminales aprovechan las Fiestas para robar a los consumidores dinero,

Más detalles

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO Computación e Informática El propósito fundamental de la computación es el procesamiento de la información con el fin de sintetizarla, combinarla y ordenarla según

Más detalles

Manual de uso de correo - IBM Connections Cloud

Manual de uso de correo - IBM Connections Cloud Manual de uso de correo - IBM Connections Cloud 1- INGRESO AL AREA DE CORREO ELECTRONICO Para quienes vienen usando el cliente Lotus Notes para Windows, la diferentecia principal radica en el hecho de

Más detalles

Manual de identificación y notificación de correo fraudulento para usuarios UNAM

Manual de identificación y notificación de correo fraudulento para usuarios UNAM Manual de identificación y notificación de correo fraudulento para usuarios UNAM Qué es el correo fraudulento? Qué hacer si fui engañado y envié mis datos personales? Cómo puedo notificar un correo scam

Más detalles

} Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba

} Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba } Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba } Es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus,

Más detalles

Programa Formativo. Objetivos. Código: Curso: Internet. Navegación y seguridad. Duración: 56h.

Programa Formativo. Objetivos. Código: Curso: Internet. Navegación y seguridad. Duración: 56h. Código: 14821 Curso: Internet. Navegación y seguridad Modalidad: ONLINE Duración: 56h. Objetivos Internet es la red que conecta millones de PCS desde cualquier parte del mundo, permitiendo localizar seleccionar

Más detalles

2.7 Vínculos rápidos. 2.8 Añadir contactos. 2.9 Enviar un mensaje Personalizar nuestros mensajes Transferir archivos. 2.

2.7 Vínculos rápidos. 2.8 Añadir contactos. 2.9 Enviar un mensaje Personalizar nuestros mensajes Transferir archivos. 2. 1 Correo electrónico 1.1 Qué es el correo electrónico 1.2 Ventajas 1.3 Protocolos de transporte smtp, pop 1.4 Las direcciones de correo electrónico 1.5 Outlook Express 1.6 Configuración de una cuenta de

Más detalles

Instructivo leer Correos Cifrados

Instructivo leer Correos Cifrados Instructivo leer Correos Cifrados Estimado cliente queremos poner a su conocimiento un instructivo a través del cual podrá conocer la forma como usted puede leer los correos electrónicos enviados por Proyectar

Más detalles

Tienda online: mayoristas.fibrahumana.com. Instrucciones paso a paso para realizar y gestionar pedidos

Tienda online: mayoristas.fibrahumana.com. Instrucciones paso a paso para realizar y gestionar pedidos Tienda online: mayoristas.fibrahumana.com Instrucciones paso a paso para realizar y gestionar pedidos 01. Registro El primer paso para comenzar a usar el sistema de pedidos online es registrarte como usuario.

Más detalles

Centro de Aprendizaje Fresenius Guía Rápida

Centro de Aprendizaje Fresenius Guía Rápida Centro de Aprendizaje Fresenius Guía Rápida TABLA DE CONTENIDO 1. Cómo accedo al Centro de Aprendizaje Fresenius? 03 2. Cómo puedo conectarme al Centro de Aprendizaje Fresenius? 04 3. Qué debo hacer si

Más detalles

Instructivo para boletas de depósito con código de barras vía web

Instructivo para boletas de depósito con código de barras vía web Instructivo para boletas de depósito con código de barras vía web Al ingresar al link de boletas de depósito dentro de la página web de Stihmpra se accede a una pantalla similar a la siguiente: Cuando

Más detalles

Imprecisiones de filtración

Imprecisiones de filtración A Imprecisiones de filtración No existe filtro perfecto Con su ayuda, MailCleaner intenta acceder a esta perfección. La filtración efectuada por MailCleaner reside en controles automáticos y sistemáticos

Más detalles

Tecnología Safe Money

Tecnología Safe Money Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá

Más detalles

GUÍA RÁPIDA DE ACCESO AL SISTEMA DE ATENCIÓN DE REQUERIMIENTOS DE AUTORIDAD SIARA

GUÍA RÁPIDA DE ACCESO AL SISTEMA DE ATENCIÓN DE REQUERIMIENTOS DE AUTORIDAD SIARA GUIA RÁPIDA DE ACCESO A SIARA VICEPRESIDENCIA DE SUPERVISION DE PROCESOS PREVENTIVOS CLAVE DE DOCUMENTO: VERSIÓN: 2.0 GUÍA RÁPIDA DE ACCESO AL SISTEMA DE ATENCIÓN DE REQUERIMIENTOS DE AUTORIDAD SIARA Elaboró

Más detalles

Manual Servicio de WebMail y AntiSPAM

Manual Servicio de WebMail y AntiSPAM Manual Servicio de WebMail y AntiSPAM Para ingresar al servicio de WebMail dirija su navegador a la siguiente dirección: http://ags.com.mx/nswm El servicio de WebMail está encriptado para proteger sus

Más detalles

1. Introducción 2. Pasos para comenzar a utilizar mensajes SMS en una empresa. 3. Usos de mensajes SMS para empresas a) Servicios Financieros b)

1. Introducción 2. Pasos para comenzar a utilizar mensajes SMS en una empresa. 3. Usos de mensajes SMS para empresas a) Servicios Financieros b) 1. Introducción 2. Pasos para comenzar a utilizar mensajes SMS en una empresa. 3. Usos de mensajes SMS para empresas a) Servicios Financieros b) Ventas y Marketing c) Servicios al Consumidor d) Administración

Más detalles

GIMNASIO LOS PINOS. Apreciados padres de familia le damos una cordial bienvenida a nuestro software académico: VERIFICACIÓN DE CONEXIÓN

GIMNASIO LOS PINOS. Apreciados padres de familia le damos una cordial bienvenida a nuestro software académico: VERIFICACIÓN DE CONEXIÓN GIMNASIO LOS PINOS Señores Padres de familia y/o acudientes Ciudad Apreciados padres de familia le damos una cordial bienvenida a nuestro software académico: Por favor siga puntualmente el procedimiento

Más detalles

Curso Introducción a la informática e Internet

Curso Introducción a la informática e Internet OBJETIVOS DEL CURSO Con la realización de este curso conseguirá conocer los aspectos fundamentales que le permitirán utilizar un ordenador para su trabajo o su vida particular. Trabajar con el sistema

Más detalles

Acuerdo de políticas de registro para el Campus Virtual Cruz Roja Colombiana

Acuerdo de políticas de registro para el Campus Virtual Cruz Roja Colombiana Virtual Cruz Roja Colombiana Contenido Introducción.... 2 Objetivo.... 2 Alcance.... 2 Registro de Usuarios... 2 Pasos para realizar su inscripción (sólo si aún no tiene registro).... 3 Paso 1 Ingresar

Más detalles

PACIENTE FORMULARIO DE CONSENTIMIENTO

PACIENTE  FORMULARIO DE CONSENTIMIENTO Page 1 of 6 PACIENTE E-MAIL FORMULARIO DE CONSENTIMIENTO Nombre del paciente impresa: Dirección del paciente Dirección del paciente e-mail Paciente número de teléfono Número de celular del paciente PROBLEMAS

Más detalles

Manual para el Usuario de TrabajaEn

Manual para el Usuario de TrabajaEn Secretaría de la Función Pública Unidad de Recursos Humanos y Profesionalización de la Administración Pública Federal Manual para el Usuario de TrabajaEn ÍNDICE Manual para el Usuario de TrabajaEn... 3

Más detalles

ÍNDICE SERVICIOS INFORMÁTICOS

ÍNDICE SERVICIOS INFORMÁTICOS Manual del usuario ÍNDICE 1. Tablero... 3 2. Escribir... 4 2.1 Entradas... 4 2.2 Página... 5 2.3 Subir un archivo... 5 3. Gestionar... 6 3.1 Entradas, páginas y archivos... 6 3.2 Categorías... 7 4. Comentarios...

Más detalles

Introducción a la Informática e Internet

Introducción a la Informática e Internet Introducción a la Informática e Internet Duración: 60 horas Precio: 420 euros. Modalidad: e-learning Objetivos: OBJETIVOS: Con la realización de este curso conseguirá conocer los aspectos fundamentales

Más detalles

MANUAL APLICACIÓN AUTOGESTION SIBU ERP

MANUAL APLICACIÓN AUTOGESTION SIBU ERP 1 ASEMVCR te la cordial bienvenida al uso de su aplicación de autogestión Sibu ERP, desde acá podrás tener acceso a tu estado de cuenta, que incluye el monto de ahorro personal, aporte patronal y créditos

Más detalles

TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes

TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes TODO SOBRE EL RANSOMWARE: guía básica y preguntas frecuentes 2 El ransomware ha sido uno de los códigos maliciosos que más relevancia ha tenido

Más detalles

Por: Grupo de Seguridad de la Información de la Dirección de Telemática

Por: Grupo de Seguridad de la Información de la Dirección de Telemática Por: Grupo de Seguridad de la Información de la Dirección de Telemática LEGV En años recientes se ha incrementado sustancialmente la amenaza por robo de identidad, como resultado del uso creciente del

Más detalles

2. Confirmaciones de lectura.- Elegir cómo responder a solicitudes de confirmación de lectura

2. Confirmaciones de lectura.- Elegir cómo responder a solicitudes de confirmación de lectura TUTORIAL 2. MICROSOFT EXCHANGE CORREO ELECTRONICO LOS PRIMEROS PASOS. A medida que trabaje con el programa, es posible que también aparezcan algunas ventanas que le ofrezcan autoarchivar mensajes o realizar

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

MANUAL DE USUARIO SISTEMA DE POSTULACIÓN EN LINEA Cartas de Recomendación

MANUAL DE USUARIO SISTEMA DE POSTULACIÓN EN LINEA Cartas de Recomendación MANUAL DE USUARIO SISTEMA DE POSTULACIÓN EN LINEA Cartas de Recomendación http://spl.conicyt.cl CONICYT PROGRAMA FORMACIÓN DE CAPITAL HUMANO AVANZADO CONTENIDOS INTRODUCCIÓN... 2 1. PLAZO PARA ENVÍO DE

Más detalles