SEGURIDAD EN INTERNET Espía la NSA nuestros discos duros? Kaspersky dice que Sí

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD EN INTERNET Espía la NSA nuestros discos duros? Kaspersky dice que Sí"

Transcripción

1 Febrero 2015 magazine SEGURIDAD EN INTERNET Espía la NSA nuestros discos duros? Kaspersky dice que Sí Microsoft lanza Outlook para ios y Android VERGONZOSA (LPI) LEY DE PROPIEDAD INTELECTUAL MICROSOFT SOPORTARÁ FIDO EN WINDOWS 10 FUERA CONTRASEÑAS!!! NetView Soluciones Digitales Consultoría y Servicios informáticos empresariales Desarrollos Web y Aplicaciones - Proveedor de servicios de internet y Comunicaciones IP - Marketing Online.

2 Bienvenido Cómo te afecta la nueva (y vergonzosa) Ley de Propiedad Intelectual? Canon AEDE o Tasa Google Se trata de una vuelta de tuerca de la anterior ley conocida como Ley Sinde que introduce nuevos supuestos para facilitar, entre otras cosas, el cierre e imposición de multas a páginas web de enlaces. El problema es que la ambigüedad con la que ha sido redactada introduce una inseguridad jurídica tan fuerte que afecta a todo Internet. Además, incluye el polémico canon AEDE o tasa Google, que en esencia restringe nuestro derecho a la información. De que manera nos afecta? 1.Limita tu acceso a la cultura. La nueva LPI, establece como ilegal ofrecer en Internet listados ordenados y clasificados de enlaces, independientemente de que las páginas que los publiquen muestren publicidad o no para lucrarse. Una comisión de propiedad intelectual creada por el gobierno podrá, sin necesidad de permiso judicial, cerrar páginas web de enlaces o multarlas con sanciones de hasta euros. E incluso podrá perseguir a los proveedores de esas páginas (empresas de hosting, pagos online etc). 2. Restringe tu derecho a la información. llamado canon AEDE o tasa Google. En esencia, obliga a los agregadores de contenidos online como Google News o Menéame (pero también potencialmente Facebook, Twitter y decenas de páginas) a pagar un canon para compensar por los contenidos que estos enlazan de los medios de AEDE 3. Puede obligar a cerrar tu empresa. La inseguridad jurídica y empresarial que abre la reforma de la LPI es bestial. El hecho de que una administración pueda cerrar una página web sin ninguna intervención judicial hará que muchas empresas de Internet, emprendedores y usuarios se piensen dos veces realizar ciertas actividades económicas. En otras palabras: anclarnos en modelos de negocio antiguos y obsoletos.

3 Vint Cerf, ahora vicepresidente de Google, vaticina una edad oscura digital. Ya lo estamos viendo, ya no podemos abrir documentos creados en formatos viejos, dice, y pone como ejemplo los viejos disquetes. Propone también crear museos que alberguen cada pieza de hardware y software que se haya producido para poder leer la información dentro de siglos. Cada día, millones de documentos e imágenes se suben a Internet, se guardan en discos duros o en memorias USB. Pero, toda esta información, estará disponile dentro de un siglo? La respuesta a esta pregunta puede ser n0, según uno de los padres de Internet y actual vicepresidente de Google, Vint Cerf, que en una conferencia en San Jose, California, ha advertido de que nos enfrentamos a una edad oscura digital, según recoge la BBC. viejos disquetes, cuyo contenido es difícil de extraer porque ya no hay casi ordenadores que los puedan leer, y ni siquiera tienen una ranura para introducirlos. En el siglo XXII y en los siguientes, tendrán grandes dificultades para saber mucho de nosotros, porque gran parte de lo que dejemos serán bits imposibles de interpretar para ellos, dice Cerf, que añade que aunque acumulemos vastos archivos digitales, puede que terminemos por no saber qué contienen. Un padre de Internet recomienda imprimir las fotos y alerta de que en el futuro podrían desaparecer Por ello, Cerf recomienda tomar decisiones como por ejemplo, imprimir las fotos. Y es que el problema, para Cerf, es que la continua innovación en hardware y software puede dejarnos sin herramientas para leer esos archivos. En cierta medida, ya lo estamos viendo. Ya no podemos abrir los documentos o presentaciones creados en formatos viejos con la versión más reciente de nuestro software, porque la compatibilidad con sistemas y aplicaciones anticuados no está garantizado, dice Cerf, que pone como ejemplo los Además de realizar copias físicas de los documentos, Cerf propone la creación de museos que alberguen cada pieza de hardware y software que crea el ser humano. Pero además, relizar un retrato con Rayos X del contenido, la aplicación y el sistema operativo, y guardarlo todo junto a la descripción de la máquina en la que se ejecutan.

4 MAXIMA ALERTA VIRUS CRYPTLOCKER El virus CryptoLocker, un peligro que va al alza Un troyano invade cientos de miles de ordenadores y exige el pago de un rescate para desbloquear fotos y documentos El software malicioso se activa al abrir o descargar archivos y encripta los datos del disco duro. Casi un año después de su aparición, el virus Crypto- Locker (un troyano) empieza a convertirse en una pesadilla para muchos usuarios particulares y negocios. Se trata de un software malicioso que, una vez que accede a un ordenador, encripta los principales archivos, como documentos de texto y fotografías. Después, el software invasor exige al usuario el pago de una cantidad de rescate para permitirle desbloquear el encriptado y recuperar sus archivos. Sus víctimas superan el medio millón de ordenadores infectados. CryptoLocker es un software malicioso del tipo llamado ramsomware afecta al sistema operativo Windows, el más extendido, aunque hay alguna versión para Android, y puede llegar al ordenador/móvil de varias formas: al entrar en una página que llama a descargar un archivo o al abrir archivos de correos enviados por empresas fantasma que llaman la atención del usuario de alguna forma. Cuando el software malicioso se pone a trabajar en el ordenador, se conecta a los servidores de los ciberdelincuentes para generar un par de claves de encriptado RSA de 2048 bits. Envía la clave pública a la máquina infectada y comienza a cifrar documentos de cierta extensión de Microsoft Office, OpenDocument, fotografías y otros. Cuando el usuario intenta acceder, se encuentra con el chantaje. O paga una cantidad (puede ir de 300 a euros) mediante vales de prepago de la moneda virtual bitcoin o, en caso contrario, la clave para desencriptarlos será borrada en un periodo de tres a cuatro días. Qué hacer ante esta situación? Numerosos expertos recomiendan no pagar por dos razones: para no validar la estrategia de chantaje de CryptoLocker y, quizás más importante, porque no existe ninguna garantía de que con el pago se obtenga la clave de desencriptado. Como casi todo tiene soluciones, en julio pasado dos empresas de seguridad informática, FireEye y Fox-IT, lanzaron un sistema gratuito para que las víctimas de CryptoLocker puedan recuperar sus archivos cautivos. El portal DecryptCryptoLocker permite obtener la clave con la que se ha encriptado un archivo. Esta página web sólo necesita analizar uno de los archivos de un ordenador infectado para obtener una clave de desencriptado que envía al usuario, aunque los autores de esta solución advierten de que, de momento, no funciona en todos los casos. En el campo de la prevención, además del software de seguridad, que puede detectar la presencia de Crypto- Locker antes de que esté activo, existen algunas medidas lógicas que puede tomar cualquier usuario. En primer lugar, nunca abrir archivos de los que no se conozca realmente la procedencia. Hay que eliminar directamente correos que advierten que ha llegado una factura, que hay una fotografía interesante o cualquier otra cosa que pueda activar un software.

5 Microsoft lanza Outlook para ios y Android Microsoft anunció el lanzamiento de Outlook para ios y Android. El cliente de correo estará disponible a partir de hoy en dispositivos móviles de Apple y como versión preliminar para teléfonos y tablets de Android. De acuerdo con Microsoft, Outlook había sido una de las aplicaciones más solicitadas por los usuarios de dispositivos móviles. El nuevo Outlook ofrece sincronización de correo Exchange, Outlook.com, icloud, Google y Yahoo. Dentro de la aplicación se puede gestionar de manera sencilla el calendario y acceder a archivos de distintos servicios como Dropbox, OneDrive y Google Drive, mismos que podrán adjuntarse en correo o compartirse a otras aplicaciones del teléfono. Tal vez a algunos les parezca familiar y no se equivocan, el nuevo Outlook es una versión ajustada de Acompli, es decir, con un nuevo skin pero la base es la misma. Microsoft adquirió la navaja suiza para gestionar correo y calendarios hace apenas dos meses. La aplicación para gestionar tu correo y calendario ya se encuentra disponible para su descarga. La parte de correo, que es el núcleo de Outlook, cuenta con dos pestañas: Focused, para los correos más importantes, y Other en donde llegará el resto de mensajes. Outlook aprenderá de tus acciones para determinar qué correos son importantes y los ubicará en Focused. La bandeja de entrada cuenta con gestos para archivar o programar el correo para leerlo más tarde, casi un estándar en los clientes de correo actuales. Respecto al calendario, Microsoft dice que a diferencia de otras aplicaciones, Outlook cuenta con una integración importante con el correo. Entre sus características se encuentra la opción de organizar reuniones y enviar la solicitud a tus contactos de un modo sencillo. Algo que vale la pena mencionar es que la aplicación se desempeña muy bien en tablets, aprovechando el tamaño de pantalla.

6 Ultimas Noticias Tecnologicas LA NSA HA ESPIADO DISCOS DUROS DE MARCAS COMO SAMSUNG, TOSHIBA Y SEAGATE La NSA lo ha vuelto a hacer. La prestigiosa compañía de antivirus Kaspersky Lab ha detectado recientemente una variante del virus Stuxnet en el firmware de los discos duros de las compañías Seagate, Western Digital, Toshiba, samsung o Micron. Kaspersky también ha informado de que el alcance de la infección de los firmware de los discos duros no es de alcance mundial sino que se concentra en los discos duros de 30 gobiernos de especial interés para los EEUU, y también en los discos duros de algunas organizaciones y empresas. Los países donde se han encontrado mayor cantidad de estos firmware modificado son Irán, Rusia, Pakistán, Afganistán, China, Mali, Siria, Yemen y Argelia. Entre las empresas e instituciones afectadas se encuentran empresas de telecomunicaciones, bancos, centrales de energía, centros de investigación, activistas islámicos, y periodistas. con Windows. Antiguos empleados de la NSA han confirmado a Reuters que esta práctica se lleva a cabo desde hace tiempo, tan pronto como se descubrió la forma de inyectar el código malicioso a los dispositivos, al mismo tiempo el portavoz de la NSA ha declinado hacer comentarios. El portavoz de Western Digital ha indicado que de ninguna forma su empresa ha facilitado a la NSA ni a ninguna otra agencia de espionaje la forma de introducir el gusano en el firmware de sus discos duros. Este nuevo descubrimiento podría acelerar la puesta en marcha de mecanismos legislativos en China que prohibirían el uso de dispositivos informáticos occidentales por considerarlos peligrosos, lo que podría tener un impacto comercial negativo en los EEUU y Europa. Kaspersky no sabe cómo la NSA ha podido infectar el firmware de los discos duros de estas empresas, pero ha asegurado que el próximo lunes liberarán una actualización de su antivirus que podrá detectar y eliminar el gusano. Qué consiguió la NSA con esta infección a escala mundial? El Virus Stutxnet es un gusano usado como arma cibernética cuya misión fue interferir en el enriquecimiento de uranio por parte de Irán y que fue descubierto en 2010 por una empresa de seguridad informática rusa, infectó preferentemente a ordenadores Creó un espacio totalmente opaco para el usuario en el cual almacenar información, manteniéndose inalterado el código malicioso en caso de que el usuario decidiese reinstalar el sistema operativo o, incluso, formatear el mismo. Constin Raiu, investigador de Kaspersky Labs, comenta que la agencia necesitó tener acceso al código fuente de los discos duros, algo que pone en entredicho las afirmaciones que los fabricantes de discos duros habían llevado a cabo.

7 FIDO: AUTENTICACIÓN ONLINE SEGURA, WINDOWS 10 Y EL FIN DE LAS CONTRASEÑAS Microsoft anuncia que el nuevo sistema operativo Windows 10 también se regirá por las especificaciones de seguridad marcadas por FIDO, la alianza para la identificación online que se creó en 2012 para mejorar las condiciones de seguridad y privacidad de numerosos productos y servicios tecnológicos. Vamos a conocer un poco más en profundidad qué aporta esta alianza a los usuarios. Las noticias sobre fallos en la seguridad, contraseñas y credenciales de usuarios comprometidas y problemas de privacidad están a la orden del día. Para luchar contra este tipo de problemas, muchas empresas de tecnología decidieron hace unos años unirse para fijar una serie de parámetros por los cuales mejorar los métodos de autenticación online. Esta alianza está formada por compañías como Google, Alibaba, Samsung, PayPal o Microsoft por nombrar unas pocas y todas ellas están unidas por el deseo de crear mecanismos más seguros para los usuarios de servicios online en dispositivos electrónicos. Las primeras especificaciones de seguridad fueron publicadas el pasado mes de diciembre. El objetivo principal de FIDO es reducir la dependencia que tenemos de las contraseñas tradicionales. De todos es sabido que una vez que la contraseña ha sido comprometida, se produce la amenaza del acceso a un servicio o una cuenta de usuario mediante la suplantación de nuestra propia identidad. Para luchar contra esta dependencia, se han adoptado básicamente dos vías de actuación pensadas por un lado en fomentar los sistemas que no requieren de una contraseña (el llamado Passwordless) y por otro lado, sustituir los mecanismos tradicionales por la autenticación basada en dos factores. El primero de estos métodos nos puede situar en la situación de realizar un pago a través de un dispositivo móvil y que para completar la transacción sea necesario certificar nuestra identidad. Mediante parámetros biométricos como el reconocimiento de la huella dactilar, podemos autorizar la operación sin exponer una contraseña alfanumérica. En el caso de la autenticación basada en dos factores, FIDO fija diversos estándares para el desarrollo de tecnologías y programas basados en este método. En el supuesto de querer autorizar un acceso como usuario, las credenciales estarían almacenadas en un elemento externo o independiente, como un CD o una memoria USB, por lo que sería más complicado para un atacante hacerse con los datos de acceso de ese mismo usuario. Windows 10 incluirá soporte para FIDO Microsoft se unió a la alianza FIDO a finales de 2013 y en su último software ha querido reforzar el compromiso adquirido entonces, anunciando que su último sistema operativo se regirá por estas especificaciones de seguridad. Así pues, los desarrolladores de aplicaciones y productos para Windows 10 deberán tenerlas en cuenta para asegurarse del correcto funcionamiento de las mismas en el software de la compañía de Redmond. Microsoft, al igual que Google son las grandes bazas de FIDO ya que su presencia en el mundo tecnológico hace que sea mucho más sencillo sentar estas nuevas bases de seguridad, debido a la gran cantidad de usuarios que arrastran.

8 KUSS DENTAL El Fabricante de Productos Dentales para clinica y laboratorio Nº1 Kuss Dental es una empresa española con alma alemana y sede en Madrid que vio la luz en el año 2001 y que actualmente es sinónimo de competitividad en el sector dental. Una de las claves de su éxito radica en que la gestión la desarrolla su propietario Roland Höhne, que cuenta con más de 25 años de experiencia en la profesión. Kuss Dental destaca por distribuir, no solo a toda la geografía española sino que además exporta a Europa. magazine El enfoque de la empresa se basa en tres factores clave: cliente, tecnología y servicio. En un mundo globalizado como el de hoy, buscamos, como gran parte de las empresas multinacionales, incrementar la eficiencia mediante la externalización de parte de nuestros procesos. Esto permite a nuestro equipo centrarse en las actividades propias de la compañía, trasladando a profesionales externos ciertos procesos y aprovechando sus conocimientos, habilidades y tecnología. Actualmente la empresa es conocida, sobre todo por sus productos estrella, como la cera fotopolimerizable Metacon, la soldadora por micro impulsos Phaser y la férula universal Delta Splint o la amplia gama de blanqueadores Easywhite, y recientemente la marca blanca de consumibles KIERO. Kuss Dental, orienta su actividad hacia las necesidades de sus clientes, garantizando siempre una alta calidad con su marca. KIERO Consumibles, productos para clínica y laboratorio. Kuss Dental en IDS Alemania, está feria es el evento más importante del sector Dental. Kuss Dental estará representada en el Stand 3.1 del NetView Soluciones Digitales Consultoría y Servicios informáticos empresariales Desarrollos Web y Aplicaciones - Proveedor de servicios de internet y Comunicaciones IP - Marketing Online.

9 IIndice de contenidos: Como nos afecta la Vergonzosa ley de propiedad Intelectual Vint Cerf, nos alerta de una era oscura digital. El Virus CryptoLocker un gran peligro al Alza Microsoft anuncia el lanzamiento de Outlook para ios y Android. Kaspersky Lab ha detectado recientemente una variante del virus Stuxnet en el firmware de los discos duros FIDO la auntentificacion Online segura. Nuestros Clientes Kuss Dental Microsoft regala 200 Gb en OneDrive / Netview Comunicaciones VoIP Última hora. Microsoft regala 200 Gb en OneDrive. La estrategia de Microsoft con OneDrive es clara, todos sus productos pasan en algún momento por ahí. Office? Almacena sus archivos ahí. Windows? Se sincroniza automáticamente con los archivos sin ocupar espacio en tu disco duro. Windows Phone? Sirve para hacer copias de seguridad de videos y fotos. Tanto quieren en Microsoft que uses OneDrive que no paran de regalar gigas. Si quieres 100 GB gratis de espacio en OneDrive, sin importar donde vivas, tan sólo debes hacer clic en este enlace para que durante los próximos dos años tu espacio de almacenamiento aumente 100 GB. Esta campaña pertenece a Bing Rewards, un sistema del buscador Bing que da puntos a cambio de usar el servicio, para más tarde pedir algunos regalos como éste. Netview. Comunicaciones Unificadas VoIP. Gracias a la tecnología actual, su empresa puede ahorrar en comunicaciones sin disminuir sus necesidades ni la calidad de su telefonía actual. La telefonía IP consiste en transformar en digital lo que hasta ahora era analógico, su voz. Actualmente, la garantía de servicio, fiabilidad y calidad de sonido y es igual a la convencional, pero las posibilidades son mayores y sobre todo los costes son muy inferiores. Por eso muchas empresas utilizan ya esta tecnología. Pero esto no es nada. Micrososft quiere que dejes de usar Dropbox y para ello está regalando otros 100 GB de almacenamiento gratuito únicamente por ser cliente de Dropbox. Puedes activar esta promoción en OneDrive Bonus. Netview te ofrece la capacidad de ahorrar en tus comunicaciones como mínimo un 40% en tu facturación mensual, y de una manera totalmente transparente para ti, sin permanencias en servicios NetView realiza una auditoria centrada en las telecomunicaciones y te propone una oferta de ahorro con tus mismos servicios. Te aseguramos la garantía de estar trabajando con una empresa líder en telefonía IP, española. En resumen, sean cuales sean tus necesidades de comunicaciones, o tu tipo de negocio, desde NetView te las podemos ofrecer. Si quieres más información de cómo te podemos ayudar en conseguir ese ahorro que estás buscando pregúntanos en info@netview.es nos pondremos en contacto contigo y muy pronto verás reducidos tus gastos que podrás derivar a otros sectores de tu negocio.

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

P r e g u n t a s m á s F r e c u e n t e s :

P r e g u n t a s m á s F r e c u e n t e s : ÍNDICE DE CONTENIDOS 1. Q U É E S D R O P B O X? 2. C Ó M O I N S T A L A R E L P R O G R A M A D R O P B O X? 3. C Ó M O C R E A R U N A C A R P E T A P A R A C O M P A R - T I R A R C H I V O S U T I

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

GUÍA DE USUARIO: GOOGLE DRIVE

GUÍA DE USUARIO: GOOGLE DRIVE GUÍA DE USUARIO: GOOGLE DRIVE Google Drive es una herramienta telemática de la web 2.0 que permite el trabajo virtual de forma colaborativa. En Google Drive podemos encontrar una barra de navegación en

Más detalles

TUTORIAL DE LinkedIn. Proyecto Empleo 2.0

TUTORIAL DE LinkedIn. Proyecto Empleo 2.0 TUTORIAL DE LinkedIn Proyecto Empleo 2.0 ÍNDICE DE CONTENIDOS 1. Cómo crear una cuenta en LinkedIn... 1 2. Como acceder a la cuenta... 3 3. Cómo completar tu perfil... 4 4. Encuentra contactos... 6 5.

Más detalles

Manual de uso básico de la aplicación

Manual de uso básico de la aplicación Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Qué ventajas presenta Google Drive para catedráticos y alumnos? Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

WORD E INTERNET YERMAN ESTEBAN MURILLO CALDERÓN BLANCA NUBIA CHITIVA INSTRUCTORA

WORD E INTERNET YERMAN ESTEBAN MURILLO CALDERÓN BLANCA NUBIA CHITIVA INSTRUCTORA WORD E INTERNET YERMAN ESTEBAN MURILLO CALDERÓN BLANCA NUBIA CHITIVA INSTRUCTORA SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIAS Y SERVICIOS VILLAVICENCIO-META 2014 Tabla de contenidos. Pág.

Más detalles

GUÍA RED SOCIAL FACEBOOK

GUÍA RED SOCIAL FACEBOOK GUÍA RED SOCIAL FACEBOOK Qué es una Red Social? Una Red Sociales un sitio en internet donde compartir información, mensajes, ideas, fotos, etc., con amigos, conocidos y desconocidos. Para acceder a una

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Privacidad y Seguridad en las Redes Sociales

Privacidad y Seguridad en las Redes Sociales Privacidad y Seguridad en las Redes Sociales Introducción Gran crecimiento de las redes sociales. Ventajas de las redes sociales Comunicación con amigos lejanos. Recuperar amistades del colegio o instituto.

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

MEDIA KIT TRAFFICFACTORY.BIZ

MEDIA KIT TRAFFICFACTORY.BIZ ES MEDIA KIT Alcance a millones de usuarios Nuestra red le conecta con millones de visitantes únicos, incluyendo a muchos que no encontrará en ningún otro lugar. TrafficFactory es una agencia de publicidad

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir? Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Práctica del paso de generación de Leads

Práctica del paso de generación de Leads Práctica del paso de generación de Leads La parte práctica de este módulo consiste en poner en marcha y tener en funcionamiento los mecanismos mediante los cuales vamos a generar un flujo de interesados

Más detalles

MANUAL DE USUARIO: AGENCIA DE VIAJES Configuración. Principales funcionalidades

MANUAL DE USUARIO: AGENCIA DE VIAJES Configuración. Principales funcionalidades MANUAL DE USUARIO: AGENCIA DE VIAJES Configuración. Principales funcionalidades ÍNDICE DE CONTENIDOS RESUMEN.2 DESARROLLO 1. Registro..2 2. Configuración.4 2.a) Ver y editar perfil..5 2.b) Configurar la

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Archivo de correo con Microsoft Outlook contra Exchange Server

Archivo de correo con Microsoft Outlook contra Exchange Server Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia

Más detalles

a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software.

a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software. EXPERIENCIAS Wolters Kluwer a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente Roser Linares Responsable de Informática de Grup Vandellòs y del Área Fiscal de la oficina

Más detalles

E3_1. 1. Qué es Google Drive?

E3_1. 1. Qué es Google Drive? E3_1 Realiza un pequeño tutorial (4-8 páginas) sobre el funcionamiento de una herramienta o aplicación de Internet (por ejemplo: Blogger, Picassa, Site...). Guárdalo en formato pdf y mándaselo al tutor..

Más detalles

GMAIL (avanzado) 1. Accede a la web de Gmail, www.gmail.com. Te destacamos las funcionalidades que vamos a enseñarte a. 2. Vamos a enseñarte a:

GMAIL (avanzado) 1. Accede a la web de Gmail, www.gmail.com. Te destacamos las funcionalidades que vamos a enseñarte a. 2. Vamos a enseñarte a: Sabes que puedes hacer muchas más cosas que enviar y recibir correo con Gmail? Puedes organizarlo, crear reglas de correo, filtrar correo, organizar contactos Adriana va a enseñar a su padre cómo aprovechar

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

GMAIL EL CORREO DE GOOGLE

GMAIL EL CORREO DE GOOGLE GMAIL EL CORREO DE GOOGLE GMAIL, EL CORREO DE GOOGLE 1. El correo electrónico: tipos 2. Gmail: características 3. Crear una cuenta 4. Trabajar con Gmail Recibidos Redactar Enviados Contactos Configuración

Más detalles

Novedades PhotoGestion 5

Novedades PhotoGestion 5 Novedades PhotoGestion 5 En este documento repasamos las novedades más importantes de la versión 5 del programa PhotoGestion. Explicaremos cada novedad, como funciona y como se configura. Contenido Envío

Más detalles

Tutorial de manejo de los portafolios de objetivonatural.com. Bienvenidos a Portafolios.objetivonatural.com

Tutorial de manejo de los portafolios de objetivonatural.com. Bienvenidos a Portafolios.objetivonatural.com La revista objetivonatural.com presenta su nuevo apartado" Portafolios objetivonatural.com ", con ello pretendemos que todos los usuarios de nuestra revista puedan disponer de un sitio web personal, fácil

Más detalles

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1 Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL

Más detalles

WHITE PAPER. Por qué es la nube el futuro de la contabilidad?

WHITE PAPER. Por qué es la nube el futuro de la contabilidad? WHITE PAPER Por qué es la nube el futuro de la contabilidad? La automatización de los procedimientos entre empresas y con organismos oficiales está obligando a las empresas a hacer una transición de un

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Manual de uso básico de la aplicación

Manual de uso básico de la aplicación Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de

Más detalles

ANSolutions México. Su confianza es nuestro capital

ANSolutions México. Su confianza es nuestro capital Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes digitales, con la misma

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido

ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido Tabla de contenido 1 INFORMACIÓN PERSONAL... 2 1.1 Cómo ingresar al Aula Digital?... 2 1.2 Qué hacer si olvida su contraseña?... 2 1.3 Qué veo cuando

Más detalles

Qué es Google Calendar? Qué se puede hacer en Google Calendar?

Qué es Google Calendar? Qué se puede hacer en Google Calendar? Qué es Google Calendar? Google Calendar es una herramienta web 2.0 que permite tener una agenda virtual a la que se puede acceder desde cualquier lugar, en forma gratuita. La característica más interesante

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

CENTRO DE TECNOLOGIA AVANZADA. Instalar Windows 7 desde cero paso a paso.

CENTRO DE TECNOLOGIA AVANZADA. Instalar Windows 7 desde cero paso a paso. CENTRO DE TECNOLOGIA AVANZADA Instalar Windows 7 desde cero paso a paso. Algunas veces es necesario que instalemos nosotros solos Windows 7 en nuestra computadora o en la computadora de algún amigo o familiar,

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

http://www.ciax.es info@ciax.es Telf: 952 55 80 64

http://www.ciax.es info@ciax.es Telf: 952 55 80 64 http://www.ciax.es info@ciax.es Telf: 952 55 80 64 CIAX Informática Axarquía SL Ramiro tenía una agencia, cada mañana se sentaba ante el ordenador de su oficina, revisaba su correo electrónico, descargaba

Más detalles

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet?

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet? PREGUNTAS MÁS FRECUENTES SOBRE INTERNET I (Tutoriales) 1. A qué se parece Internet? Al principio, se comparaba Internet con una gran biblioteca universal, abierta las 24 horas del día. En las páginas de

Más detalles

RESOLUCIÓN DE INCIDENCIAS PROCURADORES

RESOLUCIÓN DE INCIDENCIAS PROCURADORES RESOLUCIÓN DE INCIDENCIAS PROCURADORES Información para el CAU: Acceso al aplicativo: Una incidencia que se ha dado mucho es que les salía la siguiente pantalla de error al acceder al aplicativo: Esta

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Luís Carlos Chamorro B. Tecnólogo en Sistemas y Desarrollo de Software UCC

Luís Carlos Chamorro B. Tecnólogo en Sistemas y Desarrollo de Software UCC Únete a los 5 millones de empresas que ya usan Google Apps Google Apps es un paquete de productividad basado en la nube que te ayuda a ti y a tu equipo a conectaros y a trabajar desde cualquier lugar y

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Dropbox - Inicio rápido

Dropbox - Inicio rápido Dropbox - Inicio rápido Qué es Dropbox? Dropbox es un software que enlaza a todas tus computadoras mediante de una sola carpeta. Es la manera más fácil de respaldar y sincronizar archivos entre computadoras.

Más detalles

Como hacer un backup o respaldo de archivos en Windows

Como hacer un backup o respaldo de archivos en Windows Como hacer un backup o respaldo de archivos en Windows Usar Historial de archivos en Windows 8 y archivos batch en Windows 7 o XP, para crear copias automáticas de documentos y datos y tener a salvo toda

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Manual para la utilización de PrestaShop

Manual para la utilización de PrestaShop Manual para la utilización de PrestaShop En este manual mostraremos de forma sencilla y práctica la utilización del Gestor de su Tienda Online mediante Prestashop 1.6, explicaremos todo lo necesario para

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo

Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo Newsletter 4 Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo Uno de los objetivos más importantes del proyecto Cybersudoe Innov es el registro de una base de datos de

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Sistema operativo Discos duros Usuarios

Sistema operativo Discos duros Usuarios Práctica III Para este último bloque de unidades, vamos a modificar la infraestructura de la empresa PEQUE, S.A., que tenemos: Tipo de hardware Sistema operativo Discos duros Usuarios TIPO 1 (5 equipos)

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE USUARIO DE ARCHIVO PRÉSTAMOS Y CONSULTAS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

ANSolutions México. Su confianza es nuestro capital

ANSolutions México. Su confianza es nuestro capital Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes fiscales digitales (CFD),

Más detalles

AGENTE EN CASA. Plan de Comisiones mensuales y Residuales para Venta de Servidores

AGENTE EN CASA. Plan de Comisiones mensuales y Residuales para Venta de Servidores Cordial saludo, AGENTE EN CASA Plan de Comisiones mensuales y Residuales para Venta de Servidores Agradecemos la confianza depositada en nosotros al interesarse en recibir este archivo que le guiará en

Más detalles

PS.Vending Almacén Pocket PC

PS.Vending Almacén Pocket PC Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...

Más detalles

El ejemplo de wiki más conocido es la enciclopedia universal colaborativa wikipedia.

El ejemplo de wiki más conocido es la enciclopedia universal colaborativa wikipedia. UNIDAD 4: WIKIS Qué es un wiki? El término con el que comenzó conociéndose esta herramienta es WikiWiki, de origen hawaiano que significa rápido. Un wiki es un sitio web con distinta páginas donde el contenido

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Gestió n de Certificadó Digital

Gestió n de Certificadó Digital Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

HOOTSUITE: GESTOR DE CUENTAS EN REDES SOCIALES

HOOTSUITE: GESTOR DE CUENTAS EN REDES SOCIALES HOOTSUITE: GESTOR DE CUENTAS EN REDES SOCIALES Índice del curso 1. HootSuite Qué es?... 3 QUÉ ES?... 3 2. HootSuite Por qué?... 5 POR QUÉ?... 5 3. Registro... 6 REGISTRO... 6 4. Interfaz... 7 INTERFAZ...

Más detalles

5 razones por las que NO DEBERÍAS ABRIR UNA TIENDA ONLINE

5 razones por las que NO DEBERÍAS ABRIR UNA TIENDA ONLINE 5 razones por las que NO DEBERÍAS ABRIR UNA TIENDA ONLINE Cómo has llegado hasta aquí (y si aún estás a tiempo de darte la vuelta) Si estás pensando en abrir una tienda online, es posible que te encuentres

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Cómo acceder a Google Drive? Tiene más funcionalidades una cuenta de Google?

Cómo acceder a Google Drive? Tiene más funcionalidades una cuenta de Google? Manual de Qué es Google Drive? Qué es Google Drive? Google Drive es un servicio web que le permite almacenar, modificar, compartir y acceder a sus archivos y documentos independientemente de dónde se encuentre

Más detalles

ADULTO MAYOR II QUÉ ES ONEDRIVE?

ADULTO MAYOR II QUÉ ES ONEDRIVE? QUÉ ES ONEDRIVE? OneDrive es el sistema de almacenamiento de archivos en Internet de Microsoft. Desde un ordenador o desde un dispositivo móvil (teléfonos y tablets) se pueden subir archivos a la nube

Más detalles

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades

Más detalles

Pero, vamos por partes. Lógicamente, lo primero que tendremos que hacer es entrar en nuestra cuenta de correo y pinchar en.

Pero, vamos por partes. Lógicamente, lo primero que tendremos que hacer es entrar en nuestra cuenta de correo y pinchar en. Siempre que queramos enviar un archivo por correo tenemos que tener en cuenta que todos los correos tienen una limitación de espacio. En el caso de yahoo son 25 MB por correo. Pero para facilitar el envío

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo Índice completo de la Guía Índice completo de la Guía 1. Quién debe leer esta guía? 3 2. Qué es un ERP? 7 2.2. Qué es un ERP?... 9 2.3. Cuál es el origen del ERP?... 10 2.4. ERP a medida o paquetizado?...

Más detalles