La próxima víctima.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La próxima víctima."

Transcripción

1 Programas malignos cada día afectan más dispositivos móviles. Autor: Juventud Rebelde Publicado: 21/09/ :06 pm La próxima víctima

2 Los programas malignos que afectan a dispositivos móviles, fundamentalmente teléfonos celulares, han comenzado a expandirse. Ya existen en el mundo más de mil programas maliciosos diseñados para estos fines Publicado: Miércoles 16 febrero :52:55 PM Publicado por: Amaury E. del Valle Silenciosamente, sin que el propietario del teléfono se dé cuenta, decenas de mensajes pueden estarse enviando a las personas que tiene en su lista de contactos, ahuecando subrepticiamente su crédito hasta agotarlo por completo. Solo al consultar el saldo disponible, si es un móvil prepago, o al ver la abultada cuenta telefónica si se trata de un servicio de pospago, el usuario de un móvil puede darse cuenta de que su equipo está infectado con algún programa maligno. No se trata de una situación hipotética. En Mobile World Congress o Congreso Mundial de Móviles, que se celebra esta semana en Barcelona, España, la empresa de seguridad informática Kaspersky Lab ha presentado un estudio que indica que ya existen en el mundo más de mil programas maliciosos o malware diseñados especialmente para atacar a los móviles inteligentes (smartphones). Según los expertos, lo más preocupante es que apenas un 12 por ciento de estos tienen instalado un antivirus, a pesar de que en estos dispositivos muchas personas guardan información sensible como contraseñas o números de PIN, mientras que muchos han comenzado a acceder con sus equipos a servicios de banco por Internet.

3 Este amenazante escenario para los teléfonos celulares, especialmente aquellos que prestan servicios más avanzados, pudiera parecer ajeno para Cuba, donde todavía muchas de estas prestaciones no están activadas. Sin embargo, los más rudimentarios programas maliciosos que afectan a los móviles, especialmente aquellos que se propagan mediante mensajes multimedia o MMS (Multimedia Message Service), sí pueden aparecer en cualquier momento, causando no solo un susto, sino posiblemente una verdadera quiebra económica a quien se vea afectado. Cacos celulares Las previsiones de la Unión Internacional de Telecomunicaciones para el año 2011 indican que en su transcurso, por primera vez en la historia, la cantidad de dispositivos móviles conectados a Internet podría superar a la de computadoras u otros equipos fijos, con lo cual el mundo de la informática comienza a reconfigurarse aceleradamente. La movilidad, integración de servicios y la convergencia de funcionalidades en unos pocos dispositivos «inteligentes», no por gusto fueron jalones del futuro que estuvieron entre los temas más discutidos de la Convención Informática 2011, recién finalizada en La Habana. Vistos desde diferentes ángulos, uno de ellos fue precisamente el de la seguridad informática y especialmente las amenazas que se ciernen sobre los dispositivos móviles.

4 Según los expertos, las más comunes pasan por el llamado spoofing, con el cual se hace creer al cliente mediante un mensaje que se trata del proveedor de la red móvil pidiendo cierta información. Esta estrategia, más bien burda y simplona, ha dado sin embargo buenos resultados a algunos cacos inalámbricos, quienes han utilizado el engaño especialmente para pedir números de tarjetas SIM, y así poder ellos hablar libremente y sin costo alguno, pues quien paga es el incauto propietario real. El spoofing tiene, no obstante, una variante más letal, en la cual el atacante logra introducir al teléfono un programa disfrazado como aplicación, y asume el control de algunos equipos de una red. En esta cuerda se insertan la mayoría de los programas malignos que hoy afectan a móviles en el mundo, los cuales usando engaños como actualizaciones para determinados teléfonos móviles, introducen troyanos que captan los datos de la SIM y otros que el usuario guarda en el teléfono. En todos los casos conocidos hasta ahora es el mismo dueño del teléfono quien tiene que instalar la aplicación que le llega mediante un mensaje o vía Bluetooth, algo que pudiera parecer un impedimento para la propagación de estos organismos dañinos, pero que ha sucedido ya a gran escala, como lo evidencian la difusión de gusanos como Rickrolling o el temido Duh, capaces de capturar las contraseñas de los iphone para propagarse y robar credenciales bancarias. Troyanos en el aire La alarma por los virus en móviles se desató en gran escala en el año 2005, durante el Mundial de Atletismo que se efectuaba en el estadio olímpico de Helsinki, Finlandia. En un confuso incidente varias personas se quejaron de que sus móviles habían

5 enviado contenidos multimedia, en aquel entonces todavía no muy difundidos, sin que ellos se dieran cuenta. A los pocos días, un caso similar se reportó en el megaconcierto Live 8, en Londres, Inglaterra. En ambos, no fueron infecciones propiamente a través de mensajes de texto o multimedia, sino por la tecnología Bluetooth, la cual permite transferir contenidos entre móviles, sin costo alguno, siempre que se encuentren a poca distancia uno del otro. Mucho se ha especulado si lo sucedido en Helsinki y Londres fue o no la primera actuación pública del gusano Cabir, aparecido en aquellos días y que usaba el Bluetooth como forma de propagación. Lo cierto es que después de esa fecha pronto aparecieron en escena otros dos virus: los troyanos Commwarrior.B y Skulls, también capaces de atacar a móviles sofisticados desde otros dispositivos que acepten tecnología Bluetooth para conexiones inalámbricas. Esta modalidad, viva desde entonces como forma de propagación, a pesar de haber sido utilizada por una decena de programas malignos de este tipo, no ha sido de mucho agrado y resultados para los piratas de móviles. La razón principal es que el Bluetooth precisa que los equipos se encuentren muy cercanos y ambos tengan esa funcionalidad encendida, circunstancia que solo se da en grandes concentraciones de personas que porten móviles. Mensajes no deseados Los primeros quebraderos de cabeza bien serios en el mundo de la seguridad informática de los celulares comenzaron cuando a finales del año 2005 y principios de 2006 salieron a escena los primeros virus que se difundían por mensajería multimedia

6 (MMS) entre los teléfonos móviles. El más famoso de aquellos pioneros, el CommWarrior, tras infectar un teléfono usaba la agenda de contactos para reenviarse periódicamente a todos los números, seleccionándolos de forma aleatoria. Aunque su principal «debilidad» era que si el usuario no abría y descargaba el mensaje, el virus no funcionaba, su gran peligro era que trabajaba silenciosamente en un segundo plano, ocasionando un gasto económico importante. Más letales se volvieron estos organismos infecciosos cuando comenzaron a combinarse varias modalidades, especialmente los mensajes MMS y la descarga de aplicaciones para celulares, las cuales se han hecho muy famosas en los últimos cinco años, y especialmente después de la aparición de los iphone. Estos teléfonos «inteligentes» han revolucionado el panorama de la comunicación celular, por la gran cantidad de prestaciones que ofertan, la mayoría de las cuales están sustentadas en aplicaciones que se deben descargar e instalar con posterioridad a la compra del teléfono. Páginas web que ofertan tonos y juegos, entre otras aplicaciones, no pocas veces esconden intereses aviesos para penetrar en los teléfonos que muchas personas portan. Un informe de la consultora Gartner indicaba el año pasado que el uso generalizado de la mensajería y la convergencia de sistemas operativos entre móviles, ordenadores y otros aparatos, son los factores más favorables para que los virus puedan extenderse por una red de telefonía celular. Epidemia inalámbrica

7 El año 2010 fue escenario de la primera infección masiva de teléfonos móviles, que involucró a más de equipos en China, afectados por el MMS Bomber. Este virus se hizo pasar por una aplicación común y corriente para engañar al usuario, pero una vez que se instalaba en el sistema enviaba a teléfonos al azar una gran cantidad de mensajes multimedia que contenían enlaces a páginas web espurias. Además, como mecanismo de defensa, el virus desactivaba por sí mismo la herramienta de gestión del sistema, para evitar que el usuario lo pudiera desinstalar. El MMS Bomber, además de causar fuertes pérdidas a los afectados, demostró que las grandes epidemias informáticas en los equipos celulares no son una fantasía, como advertían expertos de Kaspersky, y que los virus de este tipo son capaces desde mandar mensajes hasta realizar pagos sin autorización, cambiar la configuración del móvil o borrar y sustraer archivos. No se trata, por supuesto, de demonizar contra los celulares, como algunos hacen, o de renunciar a estos por sus consecuencias negativas. Tampoco de creer que por tener medianos avances en nuestro acceso estamos ajenos a estos problemas. En todo caso, conocer las dos caras de la moneda es la mejor manera de estar preparados para aprovechar lo mejor de esta tecnología. Juventud Rebelde Diario de la juventud cubana Copyright 2017 Juventud Rebelde

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas,

Más detalles

Dispositivos móviles: uso seguro y control parental para

Dispositivos móviles: uso seguro y control parental para Dispositivos móviles: uso seguro y control parental para familias Contenidos POSIBLES RIESGOS APLICACIONES BUENAS PRÁCTICAS Riesgos en Internet Ciberbullying Uso de los medios telemáticos (Internet, telefonía

Más detalles

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII 1 Fondo de Desarrollo Indígena Guatemalteco Dirección de Informática MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LA ACTUALIZACIÓN DE ANTIVIRUS Y SOFTWARE Octubre 2016. 2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO...

Más detalles

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia):

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia): Virus para móviles Diagnosis del problema El verano pasado saltaba la noticia. Durante la celebración de los Mundiales de Atletismo 2005 en el estadio olímpico de Helsinki cientos de teléfonos móviles

Más detalles

Estos son los nueve virus más peligrosos para iphone y Mac

Estos son los nueve virus más peligrosos para iphone y Mac Estos son los nueve virus más peligrosos para iphone y Mac La creencia de que no existen programas informáticos malignos para los sistemas de Apple es un mito, afirman los expertos. Desde hace años circula

Más detalles

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas ECBTI Curso Herramientas Teleinformaticas-201120 MALWARE Red de Tutores Herramientas TeleInformáticas Definición Es un software malicioso o software malintencionado, cuyo objetivo es infiltrarse para dañar

Más detalles

PROTECCIÓN ANTE VIRUS Y FRAUDES

PROTECCIÓN ANTE VIRUS Y FRAUDES PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan

Más detalles

Seguridad en dispositivos móviles

Seguridad en dispositivos móviles Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos

Más detalles

Es la mejor forma de mantener segura tu información

Es la mejor forma de mantener segura tu información Para Distribuidores Claro Móvil De María del Pilar Suárez G. Asunto LANZAMIENTO CLARO SEGURIDAD Con Claro Seguridad navega tranquilo y seguro desde todos tus dispositivos!!! Es la mejor forma de mantener

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

Historia evolución, funcionamiento y soluciones

Historia evolución, funcionamiento y soluciones Historia evolución, funcionamiento y soluciones 1º Historia y evolución de los virus informaticos -Que es un virus -1º Virus -Historia y evolución Qué es un virus? Los virus informáticos son programas

Más detalles

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX 19 Feb, 2016 Ransomware No hay comentarios El uso del ransomware como vía para obtener dinero fácil por parte de los delincuentes

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com

Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com Cryptolocker, qué es? Cryptolocker es uno de los malware más peligrosos que se hayan conocido en los últimos años. Mediante un engaño

Más detalles

Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De

Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Gouveia @RenatoDeGouveia Sobre ESET ESET es una compañía global de soluciones de software de seguridad que provee

Más detalles

Seguridad en internet. La seguridad

Seguridad en internet. La seguridad 1 La seguridad Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. A nivel general lo forman las puertas, cerraduras, rejas y paredes.

Más detalles

Manual Online Personalización de Windows y Antivirus

Manual Online Personalización de Windows y Antivirus Manual Online Personalización de Windows y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Personalización de Windows y Antivirus Manual Online Personalización de Windows

Más detalles

2012 será el año de los gusanos masivos para Android y la propagación del ciberespionaje móvil

2012 será el año de los gusanos masivos para Android y la propagación del ciberespionaje móvil INFORME VIROLOGÍA MÓVIL 2011 Y TENDENCIAS 2012 2012 será el año de los gusanos masivos para Android y la propagación del ciberespionaje móvil Android se ha convertido en el sistema operativo móvil más

Más detalles

PUERTOS DE COMUNICACIONES

PUERTOS DE COMUNICACIONES INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com GRADO NOVENO FECHA 19 DE ABRIL DE 2016 PUERTOS DE

Más detalles

SEGURIDAD EN SMARTPHONES

SEGURIDAD EN SMARTPHONES Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de

Más detalles

DONDE EXISTEN MÁS DIFERENCIAS ES EN LOS DISTINTOS TIPOS DE TERMINALES MÓVILES

DONDE EXISTEN MÁS DIFERENCIAS ES EN LOS DISTINTOS TIPOS DE TERMINALES MÓVILES Consumir en el siglo XXI PIENSA Antes se tenía un teléfono por familia: los hogares tenían un único teléfono familiar que utilizaba cada uno de sus miembros; ahora, son las personas las que tienen teléfono,

Más detalles

La seguridad informática también es cosa tuya

La seguridad informática también es cosa tuya La seguridad informática también es cosa tuya Introducción Cada día surgen nuevos programas que amenazan la seguridad de los datos y aplicaciones instaladas en los ordenadores. Estos programas utilizan

Más detalles

MANUAL DE USO RED MOB DE MASVENTAS

MANUAL DE USO RED MOB DE MASVENTAS 1. INTRODUCCIÓN La aplicación Red Mob brinda a aquellos comercios no adheridos a medios de pago soportados por las marcas tradicionales del mercado, un mecanismo alternativo de cobro electrónico (Transferencias

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

4.0. Instructivo de uso. Cámara frontal. Flash. Botón de. Subir/Bajar volumen. Botón de. encendido 3

4.0. Instructivo de uso. Cámara frontal. Flash. Botón de. Subir/Bajar volumen. Botón de. encendido 3 1 Por favor, lea este instructivo de uso antes de utilizar el dispositivo. 1 1 Quitar/colocar la tapa trasera Flash Instructivo de uso Cámara frontal Botón de Subir/Bajar volumen 2 Colocar/Extraer la batería

Más detalles

5.0 INSTRUCTIVO DE USO. Flash Cámara frontal. Indicador LED. Botón de encendido. Botón de Subir/ Bajar volumen 2 Insertar y extraer la

5.0 INSTRUCTIVO DE USO. Flash Cámara frontal. Indicador LED. Botón de encendido. Botón de Subir/ Bajar volumen 2 Insertar y extraer la Por favor, lea este instructivo de uso antes de utilizar el dispositivo. 1 Cargar la batería INSTRUCTIVO DE USO Indicador LED Flash Cámara frontal Botón de encendido 5.0 Botón de Subir/ Bajar volumen 2

Más detalles

lyondellbasell.com Seguridad Cibernética

lyondellbasell.com Seguridad Cibernética Seguridad Cibernética Qué tan frágil es su identidad en línea? Algunos de los programas y soluciones indicados en esta presentación son completamente con propósito informativo y solo puede ser instalado

Más detalles

Tecnología Safe Money

Tecnología Safe Money Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

Escuela de Padres. Aprende a enseñarles

Escuela de Padres. Aprende a enseñarles Escuela de Padres Aprende a enseñarles by Estar al tanto de los riesgos que pueden acechar a tu familia en Internet implica, Estar además de conocer el medio, saber cómo se relacionan tus hijos con y en

Más detalles

SEGURIDAD INFORMÁTICA.

SEGURIDAD INFORMÁTICA. SEGURIDAD INFORMÁTICA. INTRODUCCIÓN. Con la llegada de los ordenadores se produce la revolución de la información, por ello es difícil encontrar un negocio o empresa que no esté informatizado o no mantenga

Más detalles

Seguridad Informática en Bibliotecas

Seguridad Informática en Bibliotecas Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la

Más detalles

Guía de Instalación. Antivirus Infinitum

Guía de Instalación. Antivirus Infinitum Guía de Instalación Antivirus Infinitum Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Infinitum Paso 3. Activación de Antivirus Infinitum Configuraciones Adicionales Antivirus

Más detalles

Manual de Instalación y Operación Aplicación Android

Manual de Instalación y Operación Aplicación Android Manual de Instalación y Operación Aplicación Android Te recomendamos usar nuestra App en versión Android 4 o superior. Si tiene una versión Android entre 2.3 y menor de 4, deberá verificar su funcionamiento.

Más detalles

Instalación del Service Pack 2 de Windows XP

Instalación del Service Pack 2 de Windows XP Instalación del Service Pack 2 de Windows XP Un Service Pack es un conjunto de actualizaciones que corrigen características del sistema operativo Windows. Los Service Pack pueden contener también correcciones

Más detalles

5.5" GUÍA DE INICIO RÁPIDO 5056A 5056J 5056M. Por favor, lea este instructivo de uso antes de utilizar el dispositivo.

5.5 GUÍA DE INICIO RÁPIDO 5056A 5056J 5056M. Por favor, lea este instructivo de uso antes de utilizar el dispositivo. Por favor, lea este instructivo de uso antes de utilizar el dispositivo. Quitar o colocar la tapa trasera. GUÍA DE INICIO RÁPIDO Cámara frontal Flash delantero Botón de encendido Cargar la batería. Botón

Más detalles

Virus informáticos cada vez más sofisticados

Virus informáticos cada vez más sofisticados Virus informáticos cada vez más sofisticados No hay mejor defensa que ser consciente del poder destructor del software maligno El gusano de Morris tiene el dudoso honor de ser el primer virus informático

Más detalles

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,

Más detalles

TERMINOS Y CONDICIONES DE USO

TERMINOS Y CONDICIONES DE USO TERMINOS Y CONDICIONES DE USO Todos los usuarios del Sistema Antirrobo Satelital SAS_GPS aceptan expresamente, por el solo hecho de hacer uso de dicho sistema, a someterse y ajustarse a los términos y

Más detalles

Qué tengo que saber. Tema 2

Qué tengo que saber. Tema 2 Qué tengo que saber Tema 2 11 12 2. Qué tengo que saber 2.1 Para comenzar 2.1 Para comenzar Qué es Internet. Qué es un navegador. Qué es una página Web. Qué es la página principal. Cómo conecto mi ordenador

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Android Guía de Usuario

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Android Guía de Usuario Vicerrectorado de Tecnologías de la Información y la Última Actualización 10 de noviembre de 2015 Tabla de contenido 1.- Introducción... 3 2.- Uso de certificado e instalación (opcional)... 3 3.- Configuración

Más detalles

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:

Más detalles

NuevaTel PCS de Bolivia S.A. VIVA 3G. Manual de usuario. Version 1.0

NuevaTel PCS de Bolivia S.A. VIVA 3G. Manual de usuario. Version 1.0 NuevaTel PCS de Bolivia S.A. VIVA 3G Manual de usuario Version 1.0 Contenido 1. INTRODUCCIÓN...3 2. LO QUE NECESITAS...3 3. PRIMEROS PASOS...3 4. USO DE LA APLICACIÓN...4 4.1 REGISTRO...5 4.2 LOGIN (USUARIO

Más detalles

Toshiba EasyGuard en acción:

Toshiba EasyGuard en acción: Toshiba EasyGuard en acción Toshiba EasyGuard en acción: tecra a5 Un nuevo horizonte de productividad móvil. Toshiba EasyGuard comprende un conjunto de características que ayudan a los usuarios profesionales

Más detalles

TEMA: LOS SISTEMAS OPERATIVOS

TEMA: LOS SISTEMAS OPERATIVOS TEMA 1. LOS SISTEMAS OPERATIVOS 1 Introducción En este tema, estudiaremos los sistemas operativos como el primer software que necesita cargar el ordenador en el arranque, y que tiene la responsabilidad

Más detalles

5.2 Lineamientos para el uso del centro de cómputo

5.2 Lineamientos para el uso del centro de cómputo 5.2 Lineamientos para el uso del centro de cómputo 5.2.1 Políticas y disposiciones generales de uso de los servicios de cómputo La Universidad cuenta con una Red de Cómputo que conecta a los distintos

Más detalles

INFORMATICA IV. Daniel Salvador Galván García MATRICULA Licenciatura en Derecho MAYO DEL AÑO 2014.

INFORMATICA IV. Daniel Salvador Galván García MATRICULA Licenciatura en Derecho MAYO DEL AÑO 2014. INFORMATICA IV Daniel Salvador Galván García MATRICULA 1961-1221 Licenciatura en Derecho MAYO DEL AÑO 2014. 1.- Internet está formado por computadoras conectadas entre sí mediante un cable tendido para

Más detalles

Servicio al cliente Tigo Business: Consulta sobre transacciones Visa Net: pos.tigobusiness.com.gt. Tigo POS Guía de Uso

Servicio al cliente Tigo Business: Consulta sobre transacciones Visa Net: pos.tigobusiness.com.gt. Tigo POS Guía de Uso Servicio al cliente : 2428-0099 Consulta sobre transacciones Visa Net: 2424-2828 Tigo POS Guía de Uso Descargar Aplicación 1 Para descargar la aplicación desde tu Smartphone con sistema operativo Android,

Más detalles

Código maligno: situación en Cuba y el mundo

Código maligno: situación en Cuba y el mundo Código maligno: situación en Cuba y el mundo Jorge Lodos Vigil Participe en el Evento Nacional de Seguridad! Del 5 al 6 de diciembre del 2006. www.segurmatica.cu Segurmatica 2006 Agenda Ataques directos

Más detalles

BlackBerry. Trucos & Sugerencias. BlackBerry. Junio 20111

BlackBerry. Trucos & Sugerencias. BlackBerry. Junio 20111 BlackBerry Trucos & Sugerencias BlackBerry Junio 20111 2 Agenda (1) Introducción Teclas básicas Conceptos generales Explorador Internet: verificación del APN / Configuración de la página de inicio Gestionar

Más detalles

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Índice 1. Introducción Informe elaborado por Tendencias y riesgos de los Consumidores Online en España: Especial

Más detalles

Ya llegó a Claro el Nuevo Azumi L2Z Todo lo que necesitas en un teléfono, útil, cómodo y súper económico!!!

Ya llegó a Claro el Nuevo Azumi L2Z Todo lo que necesitas en un teléfono, útil, cómodo y súper económico!!! Para Distribuidores Claro Móvil De María del Pilar Suárez G. Asunto NUEVO EQUIPO AZUMI L2Z HABLA Y ESCRIBE Ya llegó a Claro el Nuevo Azumi L2Z Todo lo que necesitas en un teléfono, útil, cómodo y súper

Más detalles

Mobile Learning / Moodle. Raymond Marquina Universidad de Los Andes, Venezuela

Mobile Learning / Moodle. Raymond Marquina Universidad de Los Andes, Venezuela Mobile Learning / Moodle Raymond Marquina Universidad de Los Andes, Venezuela La aparición de los dispositivos móviles y, sobre todo, su introducción en la sociedad, ha sido una de las evoluciones y cambios

Más detalles

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO Computación e Informática El propósito fundamental de la computación es el procesamiento de la información con el fin de sintetizarla, combinarla y ordenarla según

Más detalles

ACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0

ACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0 Manual de Usuario del servicio Acceso Remoto Movistar Versión 1.0 ÍNDICE 1. Introducción... 2 2. Cliente VPN... 3 2.1. Instalación del cliente VPN... 3 2.2. Utilización del cliente VPN... 7 2.2.1. Ajustes

Más detalles

Guía de configuración de Samsung Galaxy S6 para la uc3m

Guía de configuración de Samsung Galaxy S6 para la uc3m Universidad Carlos III de Madrid Guía de configuración de Samsung Galaxy S6 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía 0 Contenido 1. PRIMEROS PASOS... 2 1.1. VISIÓN GENERAL DEL SAMSUNG

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

RESPUESTAS A TUS PREGUNTAS FRECUENTES

RESPUESTAS A TUS PREGUNTAS FRECUENTES CUALES SON LOS INDICADORES DE? Poder: Parpadea cada 5 segundos, constante cuando esta cargando la batería, apagado cuando la batería esta sin carga o el esta apagado. GSM: Apagado significa cobertura optima,

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Virus D. José Manuel Huidobro Moya 17 de Mayo 2006 DIA DE INTERNET Virus informáticos Los virus

Más detalles

Tabla de Contenidos. 1.1 Instalando el SIM y la Batería Cargando la Batería Enlace de la Red... 4

Tabla de Contenidos. 1.1 Instalando el SIM y la Batería Cargando la Batería Enlace de la Red... 4 -1- Tabla de Contenidos Para Empezar... 3 1.1 Instalando el SIM y la Batería... 3 1.2 Cargando la Batería... 3 1.3 Enlace de la Red... 4 Tipo de Entradas... 4 1.4 Métodos de Ingreso... 4 1.5 Ingreso Numérico...

Más detalles

CUTCSA INFO Manual del Usuario

CUTCSA INFO Manual del Usuario Aplicación Móvil CUTCSA INFO Manual del Usuario Pág. 1 de 10 Historial de Revisiones Fecha Versión Descripción Autor 20/06/2014 1.0 Creación del documento Jhollman Chacón 28/07/2014 1.1 Horarios y Personalización

Más detalles

Guía de uso para la aplicación móvil

Guía de uso para la aplicación móvil La aplicación móvil mediante un Smartphone compatible con los sistemas operativos ios 5.1 y Android 2.3, o superior, como acreditado del Instituto te proporciona fácil acceso a tu información, en un entorno

Más detalles

MANUAL MOB APLICACIÓN REDMOB DISPOSITIVOS MÓVILES

MANUAL MOB APLICACIÓN REDMOB DISPOSITIVOS MÓVILES MANUAL MOB APLICACIÓN REDMOB DISPOSITIVOS MÓVILES El objetivo del presente documento es servir como guía para realizar la instalación y configuración de RedMob en dispositivos móviles, como así también

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

SOLUCIONES DE MOVILIDAD. Rayuela Comunicaciones

SOLUCIONES DE MOVILIDAD. Rayuela Comunicaciones SOLUCIONES DE MOVILIDAD Rayuela Comunicaciones Febrero 2014 ÍNDICE 1 INTRODUCCIÓN...1 2 DESCRIPCIÓN TÉCNICA...1 3 DESCARGA E INSTALACIÓN...2 4 TRABAJANDO CON COMUNICACIONES RAYUELA...4 4.1 Acceso a la

Más detalles

KASPERSKY ANTI-VIRUS

KASPERSKY ANTI-VIRUS KASPERSKY ANTI-VIRUS Protégete contra los últimos ataques de malware Todos los días, los cibercriminales lanzan más de 315 000 nuevos elementos de malware. Si vas a proteger tu PC y tu información confidencial,

Más detalles

Informe ransomware

Informe ransomware Informe ransomware 2015-2016 Qué es el ransomware? Ransom = Rescate Ware = Software 2 2 Historia del ransomware I 1989 - AIDS ransomware Dr. Joseph Popp diseña aplicación sobre el virus del SIDA Aplicación

Más detalles

3. Recursos en la red e Identidad Digital. Curso de Orientación al Estudio y Habilidades Informáticas e Informacionales

3. Recursos en la red e Identidad Digital. Curso de Orientación al Estudio y Habilidades Informáticas e Informacionales 3. Recursos en la red e Identidad Digital Curso de Orientación al Estudio y Habilidades Informáticas e Informacionales Curso 2009-2010 Identidad Digital Usuario Virtual - UVUS UVUS (Usuario Virtual de

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Seguridad de la información Medidas preventivas y reactivas, ya que no es simplemente una cuestión técnica, sino responsabilidad de todo usuario tener resguardada y protegida

Más detalles

SOFTWARE DE GENERACIÓN DE MODELOS PARA IMPRESIÓN 3D GUÍA DE INSTALACIÓN Y CONFIGURACIÓN V1.2

SOFTWARE DE GENERACIÓN DE MODELOS PARA IMPRESIÓN 3D GUÍA DE INSTALACIÓN Y CONFIGURACIÓN V1.2 SOFTWARE DE GENERACIÓN DE MODELOS PARA IMPRESIÓN 3D GUÍA DE INSTALACIÓN Y CONFIGURACIÓN V1.2 Contenidos Instalación de Dibuprint 3D... 3 Requisitos... 3 Licencia de Usuario y Activación de Dibuprint 3D...

Más detalles

Controles de la pantalla táctil

Controles de la pantalla táctil Controles de la pantalla táctil VISIÓN DE CONJUNTO En vehículos equipados con sistema de navegación, el teclado del panel de mandos del sistema de audio ha sido sustituido por controles en una pantalla

Más detalles

I.Identificación. 1 Nombre: * 2 Institución: * 3 Puesto o cargo que ocupa en la Institución: *

I.Identificación. 1 Nombre: * 2 Institución: * 3 Puesto o cargo que ocupa en la Institución: * 1 de 8 23/02/2011 10:32 a.m. Conexión de las Instituciones Públicas a Internet por medio de banda ancha y disposición de acceso inalámbrico a Internet para los usuarios de los servicios. El objetivo es

Más detalles

Información importante

Información importante Información importante Antes de usar el dispositivo, lea la sección Información importante que se proporciona en el dispositivo relativa a la garantía, la seguridad y el manejo. Montaje Para insertar la

Más detalles

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga Cibercriminalidad Ponente: M.T.I. Oscar Manuel Lira Arteaga 27/01/2012 Definición Cibercriminalidad CIBERCRIMEN. El término Cibercrimen se encuentra aún en la mesa de debate en cuanto a legislación de

Más detalles

Eliminar el virus del vídeo porno de Facebook

Eliminar el virus del vídeo porno de Facebook Eliminar el virus del vídeo porno de Facebook Author : Sergio I. Lizárraga P. Date : 10 junio, 2015 Miles de usuarios se han visto afectados por un nuevo virus en forma de vídeo porno que ha sido compartido

Más detalles

ACCESO Y USO DE CLASES VIRTUALES SINCRÓNICAS - TUTORIAL ALUMNOS -

ACCESO Y USO DE CLASES VIRTUALES SINCRÓNICAS - TUTORIAL ALUMNOS - ACCESO Y USO DE CLASES VIRTUALES SINCRÓNICAS CON WIZIQ - TUTORIAL ALUMNOS - 1. Qué son y cuándo se dan las clases virtuales sincrónicas? 2. Necesito instalar algún software específico para participar de

Más detalles

Malware móvil: Principios y defensas. Prof. Dr. Pedro García Teodoro. Network Engineering & Security Group (http://nesg.ugr.es)

Malware móvil: Principios y defensas. Prof. Dr. Pedro García Teodoro. Network Engineering & Security Group (http://nesg.ugr.es) Malware móvil: Principios y defensas Prof. Dr. Pedro García Teodoro Network Engineering & Security Group (http://nesg.ugr.es) UGR CyberSecurity Group (UCyS) NESG Dpto. Teoría de la Señal, Telemática y

Más detalles

Guía de Instalación. Gaia Sofware Teléfono

Guía de Instalación. Gaia Sofware Teléfono Guía de Instalación Gaia Sofware 2.013 - Teléfono 965 671 826 - soporte@gaia-soft.com Guía de Instalación Productor Aluminio Este documento explica a el proceso de instalación de la aplicación Productor,

Más detalles

Servicios colaborativos en el entorno UGR Consigna. Conexiones. Tarjeta Universitaria

Servicios colaborativos en el entorno UGR Consigna. Conexiones. Tarjeta Universitaria Servicios colaborativos en el entorno UGR Consigna. Conexiones. Tarjeta Universitaria Índice 1. Consigna. Conexiones UGR 3. T. Universitaria 4. Dudas, sugerencias Consigna 1 Servicio para compartir archivos

Más detalles

Manual Terabox. Manual del usuario. Versión Telefónica. Todos los derechos reservados.

Manual Terabox. Manual del usuario. Versión Telefónica. Todos los derechos reservados. Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS

PLIEGO DE PRESCRIPCIONES TÉCNICAS HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO

Más detalles

Android 2.3 Tablet Manual de Usuario

Android 2.3 Tablet Manual de Usuario Contenido. Contenido....1 2. Contenido de la caja...2 3. Perspectiva del producto...3 4. Encendido y apagado...4 Hibernar: Pulsar el botón de encendido para que la tableta se ponga en modo de hibernación

Más detalles

Febrero de 2013 V ES. Manual del usuario de Cellebrite Desktop

Febrero de 2013 V ES. Manual del usuario de Cellebrite Desktop Febrero de 2013 V 1.9 - ES Manual del usuario de Cellebrite Desktop AVISOS LEGALES Este manual se entrega sujeto a las siguientes condiciones y restricciones: Este manual contiene información patentada

Más detalles

Guía de inicio rápido Wi-Fi Vodafone Móvil R216-Z

Guía de inicio rápido Wi-Fi Vodafone Móvil R216-Z Guía de inicio rápido Wi-Fi Vodafone Móvil R216-Z Te damos la bienvenida al mundo de las comunicaciones móviles 1 Bienvenida 2 Descripción general del dispositivo 3 Cómo empezar 5 Aplicación Mobile Wi-Fi

Más detalles

ACTUALIZACIÓN DE SEGURIDAD WINDOWS PARA WANNACRY BREVE MANUAL DE INSTRUCCIONES PARA SU INSTALACIÓN

ACTUALIZACIÓN DE SEGURIDAD WINDOWS PARA WANNACRY BREVE MANUAL DE INSTRUCCIONES PARA SU INSTALACIÓN ACTUALIZACIÓN DE SEGURIDAD WINDOWS PARA WANNACRY BREVE MANUAL DE INSTRUCCIONES PARA SU INSTALACIÓN Versión 1.00, 18-5-2017 Índice de contenido 1. INTRODUCCIÓN...3 2. Windows XP...3 3. Windows Vista / Windows

Más detalles

Consideraciones de seguridad para aplicaciones móviles

Consideraciones de seguridad para aplicaciones móviles Consideraciones de seguridad para aplicaciones móviles Mauro Flores (mauflores@deloitte.com) Guillermo Dotta (gdotta@deloitte.com) @DeloitteUYSeg Agosto 2011 Agenda. Qué ha Cambiado? Almacenamiento de

Más detalles

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail>

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail> Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que

Más detalles

MANUAL DE USUARIO SMARTWATCH INFANTIL CON GPS MOD. Q50

MANUAL DE USUARIO SMARTWATCH INFANTIL CON GPS MOD. Q50 MANUAL DE USUARIO SMARTWATCH INFANTIL CON GPS MOD. Q50 ANTES DE USAR SU PRODUCTO RESUELVA SUS DUDAS. LEA EL PRESENTE MANUAL Y VISITE NUESTRO CANAL DE YOUTUBE, DONDE OBTENDRA UNA EXPLICACIÓN VISUAL Y DETALLADA

Más detalles

LINEAMIENTOS PARA LA ASIGNACIÓN Y USO DE TELEFONÍA FIJA Y MÓVIL

LINEAMIENTOS PARA LA ASIGNACIÓN Y USO DE TELEFONÍA FIJA Y MÓVIL LINEAMIENTOS PARA LA ASIGNACIÓN Y USO DE TELEFONÍA FIJA 1 OBJETIVO El presente documento tiene por objeto regular la asignación, cancelación y uso del servicio de telefonía fija y móvil en la Universidad

Más detalles

GUIA PARA LA INSTALACIÓN DE LA APLICACIÓN CRECIENDO IT-OSF-02

GUIA PARA LA INSTALACIÓN DE LA APLICACIÓN CRECIENDO IT-OSF-02 GUIA PARA LA INSTALACIÓN DE LA APLICACIÓN CRECIENDO IT-OSF-02 Página 1 de 15 REVISIÓN: 0 FECHA DE LA REVISIÓN: 30/Septiembre/2016 Página 2 de 15 TABLA DE AUTORIZACIONES Elaboró: Revisó: Revisó: Autorizó:

Más detalles

Modalidades Robo de Identidad Electrónicas. Prof. H. Rivera 1

Modalidades Robo de Identidad Electrónicas. Prof. H. Rivera 1 Modalidades Robo de Identidad Electrónicas Prof. H. Rivera 1 Objetivos Definir el termino robo de identidad. Mencionar las formas de robo de identidad. Prof. H. Rivera 2 Qué es el Robo de Identidad? Es

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Curso Práctico de Reparación de Ordenadores: Mantenimiento de Equipos Microinformáticos

Curso Práctico de Reparación de Ordenadores: Mantenimiento de Equipos Microinformáticos Curso Práctico de Reparación de Ordenadores: Mantenimiento de Equipos Microinformáticos TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso Práctico

Más detalles

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Contenido Qué ha ocurrido hasta ahora? 2 Qué va a ocurrir el 8 de marzo de 2012? 2 Cómo puedo probar mi configuración

Más detalles

Llegó a Claro el Internet de las cosas de la mano con Alcatel.

Llegó a Claro el Internet de las cosas de la mano con Alcatel. Para Distribuidores Claro Móvil De María del Pilar Suárez G. Asunto NUEVO ALCATEL MOVE TIME (KID S WATCH) SW10A Llegó a Claro el Internet de las cosas de la mano con Alcatel. Pensando en el bienestar de

Más detalles

Impreso en la tarjeta que contiene tu SIM, encontrarás dos códigos, el PIN y el PUK.

Impreso en la tarjeta que contiene tu SIM, encontrarás dos códigos, el PIN y el PUK. Guía Rápida ACTIVA TU TARJETA SIM Recuerda que para activar tu SIM debes introducirla en un móvil libre, teclear el PIN correcto y hacer una primera llamada con coste. Desde ese momento ya podrás hacer

Más detalles

SOLUCIONES DE SEGURIDAD. Protección adaptada al tamaño de tu empresa

SOLUCIONES DE SEGURIDAD. Protección adaptada al tamaño de tu empresa SOLUCIONES DE SEGURIDAD Protección adaptada al tamaño de tu empresa ESET Soluciones para Empresa Por qué ESET El único fabricante con una protección que bate récords ESET tiene la trayectoria ininterrumpida

Más detalles

Índice. 1 Instalación. 2 Conexión. 3 Escritorio movistar. 4 Preguntas frecuentes

Índice. 1 Instalación. 2 Conexión. 3 Escritorio movistar. 4 Preguntas frecuentes AF _ MANUAL _ CANDELA _ 21-12-09.indd 1 29/12/09 10:38:50 Índice 1 Instalación 2 Conexión 3 Escritorio movistar 4 Preguntas frecuentes AF _ MANUAL _ CANDELA _ 21-12-09.indd 2 29/12/09 10:38:53 AF _ MANUAL

Más detalles

COMO ABRIR EL TELEFONO INSTALACION DE LA BATERIA CONSEJO PARA CONECTAR AL CARGADOR CONOZCA SU MOTOROLA PEBL COMO INSTALAR Y SACAR LA TARJETA SIM

COMO ABRIR EL TELEFONO INSTALACION DE LA BATERIA CONSEJO PARA CONECTAR AL CARGADOR CONOZCA SU MOTOROLA PEBL COMO INSTALAR Y SACAR LA TARJETA SIM COMO ABRIR EL TELEFONO Su teléfono ha sido diseñado para usarse con una mano. Para abrir su teléfono: 1 Sostenga el teléfono firmemente, con la punta del dedo índice en la esquina superior izquierda del

Más detalles