SEGURIDAD EN INTERNET Espía la NSA nuestros discos duros? Kaspersky dice que Sí

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD EN INTERNET Espía la NSA nuestros discos duros? Kaspersky dice que Sí"

Transcripción

1 Febrero 2015 magazine SEGURIDAD EN INTERNET Espía la NSA nuestros discos duros? Kaspersky dice que Sí Microsoft lanza Outlook para ios y Android VERGONZOSA (LPI) LEY DE PROPIEDAD INTELECTUAL MICROSOFT SOPORTARÁ FIDO EN WINDOWS 10 FUERA CONTRASEÑAS!!! NetView Soluciones Digitales Consultoría y Servicios informáticos empresariales Desarrollos Web y Aplicaciones - Proveedor de servicios de internet y Comunicaciones IP - Marketing Online.

2 Bienvenido Cómo te afecta la nueva (y vergonzosa) Ley de Propiedad Intelectual? Canon AEDE o Tasa Google Se trata de una vuelta de tuerca de la anterior ley conocida como Ley Sinde que introduce nuevos supuestos para facilitar, entre otras cosas, el cierre e imposición de multas a páginas web de enlaces. El problema es que la ambigüedad con la que ha sido redactada introduce una inseguridad jurídica tan fuerte que afecta a todo Internet. Además, incluye el polémico canon AEDE o tasa Google, que en esencia restringe nuestro derecho a la información. De que manera nos afecta? 1.Limita tu acceso a la cultura. La nueva LPI, establece como ilegal ofrecer en Internet listados ordenados y clasificados de enlaces, independientemente de que las páginas que los publiquen muestren publicidad o no para lucrarse. Una comisión de propiedad intelectual creada por el gobierno podrá, sin necesidad de permiso judicial, cerrar páginas web de enlaces o multarlas con sanciones de hasta euros. E incluso podrá perseguir a los proveedores de esas páginas (empresas de hosting, pagos online etc). 2. Restringe tu derecho a la información. llamado canon AEDE o tasa Google. En esencia, obliga a los agregadores de contenidos online como Google News o Menéame (pero también potencialmente Facebook, Twitter y decenas de páginas) a pagar un canon para compensar por los contenidos que estos enlazan de los medios de AEDE 3. Puede obligar a cerrar tu empresa. La inseguridad jurídica y empresarial que abre la reforma de la LPI es bestial. El hecho de que una administración pueda cerrar una página web sin ninguna intervención judicial hará que muchas empresas de Internet, emprendedores y usuarios se piensen dos veces realizar ciertas actividades económicas. En otras palabras: anclarnos en modelos de negocio antiguos y obsoletos.

3 Vint Cerf, ahora vicepresidente de Google, vaticina una edad oscura digital. Ya lo estamos viendo, ya no podemos abrir documentos creados en formatos viejos, dice, y pone como ejemplo los viejos disquetes. Propone también crear museos que alberguen cada pieza de hardware y software que se haya producido para poder leer la información dentro de siglos. Cada día, millones de documentos e imágenes se suben a Internet, se guardan en discos duros o en memorias USB. Pero, toda esta información, estará disponile dentro de un siglo? La respuesta a esta pregunta puede ser n0, según uno de los padres de Internet y actual vicepresidente de Google, Vint Cerf, que en una conferencia en San Jose, California, ha advertido de que nos enfrentamos a una edad oscura digital, según recoge la BBC. viejos disquetes, cuyo contenido es difícil de extraer porque ya no hay casi ordenadores que los puedan leer, y ni siquiera tienen una ranura para introducirlos. En el siglo XXII y en los siguientes, tendrán grandes dificultades para saber mucho de nosotros, porque gran parte de lo que dejemos serán bits imposibles de interpretar para ellos, dice Cerf, que añade que aunque acumulemos vastos archivos digitales, puede que terminemos por no saber qué contienen. Un padre de Internet recomienda imprimir las fotos y alerta de que en el futuro podrían desaparecer Por ello, Cerf recomienda tomar decisiones como por ejemplo, imprimir las fotos. Y es que el problema, para Cerf, es que la continua innovación en hardware y software puede dejarnos sin herramientas para leer esos archivos. En cierta medida, ya lo estamos viendo. Ya no podemos abrir los documentos o presentaciones creados en formatos viejos con la versión más reciente de nuestro software, porque la compatibilidad con sistemas y aplicaciones anticuados no está garantizado, dice Cerf, que pone como ejemplo los Además de realizar copias físicas de los documentos, Cerf propone la creación de museos que alberguen cada pieza de hardware y software que crea el ser humano. Pero además, relizar un retrato con Rayos X del contenido, la aplicación y el sistema operativo, y guardarlo todo junto a la descripción de la máquina en la que se ejecutan.

4 MAXIMA ALERTA VIRUS CRYPTLOCKER El virus CryptoLocker, un peligro que va al alza Un troyano invade cientos de miles de ordenadores y exige el pago de un rescate para desbloquear fotos y documentos El software malicioso se activa al abrir o descargar archivos y encripta los datos del disco duro. Casi un año después de su aparición, el virus Crypto- Locker (un troyano) empieza a convertirse en una pesadilla para muchos usuarios particulares y negocios. Se trata de un software malicioso que, una vez que accede a un ordenador, encripta los principales archivos, como documentos de texto y fotografías. Después, el software invasor exige al usuario el pago de una cantidad de rescate para permitirle desbloquear el encriptado y recuperar sus archivos. Sus víctimas superan el medio millón de ordenadores infectados. CryptoLocker es un software malicioso del tipo llamado ramsomware afecta al sistema operativo Windows, el más extendido, aunque hay alguna versión para Android, y puede llegar al ordenador/móvil de varias formas: al entrar en una página que llama a descargar un archivo o al abrir archivos de correos enviados por empresas fantasma que llaman la atención del usuario de alguna forma. Cuando el software malicioso se pone a trabajar en el ordenador, se conecta a los servidores de los ciberdelincuentes para generar un par de claves de encriptado RSA de 2048 bits. Envía la clave pública a la máquina infectada y comienza a cifrar documentos de cierta extensión de Microsoft Office, OpenDocument, fotografías y otros. Cuando el usuario intenta acceder, se encuentra con el chantaje. O paga una cantidad (puede ir de 300 a euros) mediante vales de prepago de la moneda virtual bitcoin o, en caso contrario, la clave para desencriptarlos será borrada en un periodo de tres a cuatro días. Qué hacer ante esta situación? Numerosos expertos recomiendan no pagar por dos razones: para no validar la estrategia de chantaje de CryptoLocker y, quizás más importante, porque no existe ninguna garantía de que con el pago se obtenga la clave de desencriptado. Como casi todo tiene soluciones, en julio pasado dos empresas de seguridad informática, FireEye y Fox-IT, lanzaron un sistema gratuito para que las víctimas de CryptoLocker puedan recuperar sus archivos cautivos. El portal DecryptCryptoLocker permite obtener la clave con la que se ha encriptado un archivo. Esta página web sólo necesita analizar uno de los archivos de un ordenador infectado para obtener una clave de desencriptado que envía al usuario, aunque los autores de esta solución advierten de que, de momento, no funciona en todos los casos. En el campo de la prevención, además del software de seguridad, que puede detectar la presencia de Crypto- Locker antes de que esté activo, existen algunas medidas lógicas que puede tomar cualquier usuario. En primer lugar, nunca abrir archivos de los que no se conozca realmente la procedencia. Hay que eliminar directamente correos que advierten que ha llegado una factura, que hay una fotografía interesante o cualquier otra cosa que pueda activar un software.

5 Microsoft lanza Outlook para ios y Android Microsoft anunció el lanzamiento de Outlook para ios y Android. El cliente de correo estará disponible a partir de hoy en dispositivos móviles de Apple y como versión preliminar para teléfonos y tablets de Android. De acuerdo con Microsoft, Outlook había sido una de las aplicaciones más solicitadas por los usuarios de dispositivos móviles. El nuevo Outlook ofrece sincronización de correo Exchange, Outlook.com, icloud, Google y Yahoo. Dentro de la aplicación se puede gestionar de manera sencilla el calendario y acceder a archivos de distintos servicios como Dropbox, OneDrive y Google Drive, mismos que podrán adjuntarse en correo o compartirse a otras aplicaciones del teléfono. Tal vez a algunos les parezca familiar y no se equivocan, el nuevo Outlook es una versión ajustada de Acompli, es decir, con un nuevo skin pero la base es la misma. Microsoft adquirió la navaja suiza para gestionar correo y calendarios hace apenas dos meses. La aplicación para gestionar tu correo y calendario ya se encuentra disponible para su descarga. La parte de correo, que es el núcleo de Outlook, cuenta con dos pestañas: Focused, para los correos más importantes, y Other en donde llegará el resto de mensajes. Outlook aprenderá de tus acciones para determinar qué correos son importantes y los ubicará en Focused. La bandeja de entrada cuenta con gestos para archivar o programar el correo para leerlo más tarde, casi un estándar en los clientes de correo actuales. Respecto al calendario, Microsoft dice que a diferencia de otras aplicaciones, Outlook cuenta con una integración importante con el correo. Entre sus características se encuentra la opción de organizar reuniones y enviar la solicitud a tus contactos de un modo sencillo. Algo que vale la pena mencionar es que la aplicación se desempeña muy bien en tablets, aprovechando el tamaño de pantalla.

6 Ultimas Noticias Tecnologicas LA NSA HA ESPIADO DISCOS DUROS DE MARCAS COMO SAMSUNG, TOSHIBA Y SEAGATE La NSA lo ha vuelto a hacer. La prestigiosa compañía de antivirus Kaspersky Lab ha detectado recientemente una variante del virus Stuxnet en el firmware de los discos duros de las compañías Seagate, Western Digital, Toshiba, samsung o Micron. Kaspersky también ha informado de que el alcance de la infección de los firmware de los discos duros no es de alcance mundial sino que se concentra en los discos duros de 30 gobiernos de especial interés para los EEUU, y también en los discos duros de algunas organizaciones y empresas. Los países donde se han encontrado mayor cantidad de estos firmware modificado son Irán, Rusia, Pakistán, Afganistán, China, Mali, Siria, Yemen y Argelia. Entre las empresas e instituciones afectadas se encuentran empresas de telecomunicaciones, bancos, centrales de energía, centros de investigación, activistas islámicos, y periodistas. con Windows. Antiguos empleados de la NSA han confirmado a Reuters que esta práctica se lleva a cabo desde hace tiempo, tan pronto como se descubrió la forma de inyectar el código malicioso a los dispositivos, al mismo tiempo el portavoz de la NSA ha declinado hacer comentarios. El portavoz de Western Digital ha indicado que de ninguna forma su empresa ha facilitado a la NSA ni a ninguna otra agencia de espionaje la forma de introducir el gusano en el firmware de sus discos duros. Este nuevo descubrimiento podría acelerar la puesta en marcha de mecanismos legislativos en China que prohibirían el uso de dispositivos informáticos occidentales por considerarlos peligrosos, lo que podría tener un impacto comercial negativo en los EEUU y Europa. Kaspersky no sabe cómo la NSA ha podido infectar el firmware de los discos duros de estas empresas, pero ha asegurado que el próximo lunes liberarán una actualización de su antivirus que podrá detectar y eliminar el gusano. Qué consiguió la NSA con esta infección a escala mundial? El Virus Stutxnet es un gusano usado como arma cibernética cuya misión fue interferir en el enriquecimiento de uranio por parte de Irán y que fue descubierto en 2010 por una empresa de seguridad informática rusa, infectó preferentemente a ordenadores Creó un espacio totalmente opaco para el usuario en el cual almacenar información, manteniéndose inalterado el código malicioso en caso de que el usuario decidiese reinstalar el sistema operativo o, incluso, formatear el mismo. Constin Raiu, investigador de Kaspersky Labs, comenta que la agencia necesitó tener acceso al código fuente de los discos duros, algo que pone en entredicho las afirmaciones que los fabricantes de discos duros habían llevado a cabo.

7 FIDO: AUTENTICACIÓN ONLINE SEGURA, WINDOWS 10 Y EL FIN DE LAS CONTRASEÑAS Microsoft anuncia que el nuevo sistema operativo Windows 10 también se regirá por las especificaciones de seguridad marcadas por FIDO, la alianza para la identificación online que se creó en 2012 para mejorar las condiciones de seguridad y privacidad de numerosos productos y servicios tecnológicos. Vamos a conocer un poco más en profundidad qué aporta esta alianza a los usuarios. Las noticias sobre fallos en la seguridad, contraseñas y credenciales de usuarios comprometidas y problemas de privacidad están a la orden del día. Para luchar contra este tipo de problemas, muchas empresas de tecnología decidieron hace unos años unirse para fijar una serie de parámetros por los cuales mejorar los métodos de autenticación online. Esta alianza está formada por compañías como Google, Alibaba, Samsung, PayPal o Microsoft por nombrar unas pocas y todas ellas están unidas por el deseo de crear mecanismos más seguros para los usuarios de servicios online en dispositivos electrónicos. Las primeras especificaciones de seguridad fueron publicadas el pasado mes de diciembre. El objetivo principal de FIDO es reducir la dependencia que tenemos de las contraseñas tradicionales. De todos es sabido que una vez que la contraseña ha sido comprometida, se produce la amenaza del acceso a un servicio o una cuenta de usuario mediante la suplantación de nuestra propia identidad. Para luchar contra esta dependencia, se han adoptado básicamente dos vías de actuación pensadas por un lado en fomentar los sistemas que no requieren de una contraseña (el llamado Passwordless) y por otro lado, sustituir los mecanismos tradicionales por la autenticación basada en dos factores. El primero de estos métodos nos puede situar en la situación de realizar un pago a través de un dispositivo móvil y que para completar la transacción sea necesario certificar nuestra identidad. Mediante parámetros biométricos como el reconocimiento de la huella dactilar, podemos autorizar la operación sin exponer una contraseña alfanumérica. En el caso de la autenticación basada en dos factores, FIDO fija diversos estándares para el desarrollo de tecnologías y programas basados en este método. En el supuesto de querer autorizar un acceso como usuario, las credenciales estarían almacenadas en un elemento externo o independiente, como un CD o una memoria USB, por lo que sería más complicado para un atacante hacerse con los datos de acceso de ese mismo usuario. Windows 10 incluirá soporte para FIDO Microsoft se unió a la alianza FIDO a finales de 2013 y en su último software ha querido reforzar el compromiso adquirido entonces, anunciando que su último sistema operativo se regirá por estas especificaciones de seguridad. Así pues, los desarrolladores de aplicaciones y productos para Windows 10 deberán tenerlas en cuenta para asegurarse del correcto funcionamiento de las mismas en el software de la compañía de Redmond. Microsoft, al igual que Google son las grandes bazas de FIDO ya que su presencia en el mundo tecnológico hace que sea mucho más sencillo sentar estas nuevas bases de seguridad, debido a la gran cantidad de usuarios que arrastran.

8 KUSS DENTAL El Fabricante de Productos Dentales para clinica y laboratorio Nº1 Kuss Dental es una empresa española con alma alemana y sede en Madrid que vio la luz en el año 2001 y que actualmente es sinónimo de competitividad en el sector dental. Una de las claves de su éxito radica en que la gestión la desarrolla su propietario Roland Höhne, que cuenta con más de 25 años de experiencia en la profesión. Kuss Dental destaca por distribuir, no solo a toda la geografía española sino que además exporta a Europa. magazine El enfoque de la empresa se basa en tres factores clave: cliente, tecnología y servicio. En un mundo globalizado como el de hoy, buscamos, como gran parte de las empresas multinacionales, incrementar la eficiencia mediante la externalización de parte de nuestros procesos. Esto permite a nuestro equipo centrarse en las actividades propias de la compañía, trasladando a profesionales externos ciertos procesos y aprovechando sus conocimientos, habilidades y tecnología. Actualmente la empresa es conocida, sobre todo por sus productos estrella, como la cera fotopolimerizable Metacon, la soldadora por micro impulsos Phaser y la férula universal Delta Splint o la amplia gama de blanqueadores Easywhite, y recientemente la marca blanca de consumibles KIERO. Kuss Dental, orienta su actividad hacia las necesidades de sus clientes, garantizando siempre una alta calidad con su marca. KIERO Consumibles, productos para clínica y laboratorio. Kuss Dental en IDS Alemania, está feria es el evento más importante del sector Dental. Kuss Dental estará representada en el Stand 3.1 del NetView Soluciones Digitales Consultoría y Servicios informáticos empresariales Desarrollos Web y Aplicaciones - Proveedor de servicios de internet y Comunicaciones IP - Marketing Online.

9 IIndice de contenidos: Como nos afecta la Vergonzosa ley de propiedad Intelectual Vint Cerf, nos alerta de una era oscura digital. El Virus CryptoLocker un gran peligro al Alza Microsoft anuncia el lanzamiento de Outlook para ios y Android. Kaspersky Lab ha detectado recientemente una variante del virus Stuxnet en el firmware de los discos duros FIDO la auntentificacion Online segura. Nuestros Clientes Kuss Dental Microsoft regala 200 Gb en OneDrive / Netview Comunicaciones VoIP Última hora. Microsoft regala 200 Gb en OneDrive. La estrategia de Microsoft con OneDrive es clara, todos sus productos pasan en algún momento por ahí. Office? Almacena sus archivos ahí. Windows? Se sincroniza automáticamente con los archivos sin ocupar espacio en tu disco duro. Windows Phone? Sirve para hacer copias de seguridad de videos y fotos. Tanto quieren en Microsoft que uses OneDrive que no paran de regalar gigas. Si quieres 100 GB gratis de espacio en OneDrive, sin importar donde vivas, tan sólo debes hacer clic en este enlace para que durante los próximos dos años tu espacio de almacenamiento aumente 100 GB. Esta campaña pertenece a Bing Rewards, un sistema del buscador Bing que da puntos a cambio de usar el servicio, para más tarde pedir algunos regalos como éste. Netview. Comunicaciones Unificadas VoIP. Gracias a la tecnología actual, su empresa puede ahorrar en comunicaciones sin disminuir sus necesidades ni la calidad de su telefonía actual. La telefonía IP consiste en transformar en digital lo que hasta ahora era analógico, su voz. Actualmente, la garantía de servicio, fiabilidad y calidad de sonido y es igual a la convencional, pero las posibilidades son mayores y sobre todo los costes son muy inferiores. Por eso muchas empresas utilizan ya esta tecnología. Pero esto no es nada. Micrososft quiere que dejes de usar Dropbox y para ello está regalando otros 100 GB de almacenamiento gratuito únicamente por ser cliente de Dropbox. Puedes activar esta promoción en OneDrive Bonus. Netview te ofrece la capacidad de ahorrar en tus comunicaciones como mínimo un 40% en tu facturación mensual, y de una manera totalmente transparente para ti, sin permanencias en servicios NetView realiza una auditoria centrada en las telecomunicaciones y te propone una oferta de ahorro con tus mismos servicios. Te aseguramos la garantía de estar trabajando con una empresa líder en telefonía IP, española. En resumen, sean cuales sean tus necesidades de comunicaciones, o tu tipo de negocio, desde NetView te las podemos ofrecer. Si quieres más información de cómo te podemos ayudar en conseguir ese ahorro que estás buscando pregúntanos en nos pondremos en contacto contigo y muy pronto verás reducidos tus gastos que podrás derivar a otros sectores de tu negocio.

Manuel Ángel Méndez (http://manuelgiz.kinja.com) Archivar en: LPI (/TAG/LPI) hoy 7:31am (http://es.gizmodo.com/como-te-afecta-lag

Manuel Ángel Méndez (http://manuelgiz.kinja.com) Archivar en: LPI (/TAG/LPI) hoy 7:31am (http://es.gizmodo.com/como-te-afecta-lag (/) 9 SEGUIR Cómo te afecta la nueva (y vergonzosa) Ley de Propiedad Intelectual (http://es.gizmodo.com/como-te-afecta-la-nueva-yvergonzosa-ley-de-propiedad-1652346316) (http://manuelgiz.kinja.com) Manuel

Más detalles

Tema 1. Gestión de correo y agenda electrónica

Tema 1. Gestión de correo y agenda electrónica Tema 1 Gestión de correo y agenda electrónica 1 Índice Gestión de correo y agenda electrónica 1. El correo electrónico o e-mail 2. Microsoft Outlook 2007 3. Correo electrónico y configuración 3.1. Carpeta

Más detalles

MANUAL. J. Enrique Durán Colaborador TIC Huesca

MANUAL. J. Enrique Durán Colaborador TIC Huesca MANUAL ÍNDICE 1.- QUÉ ES DROPBOX. 2.- DESCARGA DE DROPBOX 3.- INTRODUCCIÓN 4.- ARCHIVOS 4.1.- INVITAR A CARPETA 4.2.- COMPARTIR VÍNCULO 4.3.- DESCARGAR 4.4.- ELIMINAR 4.5.- CAMBIAR NOMBRE 4.6.- MOVER 4.7.-

Más detalles

Luís Carlos Chamorro B. Tecnólogo en Sistemas y Desarrollo de Software UCC

Luís Carlos Chamorro B. Tecnólogo en Sistemas y Desarrollo de Software UCC Únete a los 5 millones de empresas que ya usan Google Apps Google Apps es un paquete de productividad basado en la nube que te ayuda a ti y a tu equipo a conectaros y a trabajar desde cualquier lugar y

Más detalles

INICIANDO OFFICE 365 365 365 365 365 365? 365? CALENDARIO

INICIANDO OFFICE 365 365 365 365 365 365? 365? CALENDARIO INDICE OBJETIVO... 2 DIRIGIDO A... 2 OFFICE 365... 2 Servicios... 2 VENTAJAS... 3 Portal de empresa y presencia en internet con Office 365... 3 Office WebApps con Office 365... 3 Video conferencia y reuniones

Más detalles

Presentación. Taller de Llamadas y videollamadas

Presentación. Taller de Llamadas y videollamadas Presentación Taller de Llamadas y videollamadas Desde el Departamento de Industria e Innovación del Gobierno de Aragón, se promueve la realización de este taller, con el objetivo de dar a conocer las herramientas

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

ESCUELA EN RED. Microproyectos. Renueva tu escuela! Elaborado por Iván Orgaz.

ESCUELA EN RED. Microproyectos. Renueva tu escuela! Elaborado por Iván Orgaz. ESCUELA EN RED Microproyectos Renueva tu escuela! Elaborado por Iván Orgaz. Índice Pág. A. Explicación inicial del proyecto 2 I. Justificación 2 II. Destinatarios y requisitos 2 III. Breve explicación

Más detalles

Guía del usuario de la Comunidad de Coordinadores TIC de Extremadura

Guía del usuario de la Comunidad de Coordinadores TIC de Extremadura GUÍA DEL USUARIO DE LA COMUNIDAD DE COORDINADORES TIC DE EXTREMADURA Guía del usuario de la Comunidad de Coordinadores TIC de Extremadura PÁGINA 1 DE 35 GUÍA DEL USUARIO DE LA RED SOCIAL DE COORDINADORES

Más detalles

Página1 ONEDRIVE U N I V E R S I D A D D E A L C A L Á, P A T R I M O N I O D E L A H U M A N I D A D

Página1 ONEDRIVE U N I V E R S I D A D D E A L C A L Á, P A T R I M O N I O D E L A H U M A N I D A D Página1 Tabla de contenido Qué es OneDrive?... 3 Cómo puedo acceder a mi cuenta OneDrive para Empresa?... 3 Diferencias entre OneDrive y OneDrive para Empresas... 4 OneDrive para Empresa... 5 Principales

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

E3_1. 1. Qué es Google Drive?

E3_1. 1. Qué es Google Drive? E3_1 Realiza un pequeño tutorial (4-8 páginas) sobre el funcionamiento de una herramienta o aplicación de Internet (por ejemplo: Blogger, Picassa, Site...). Guárdalo en formato pdf y mándaselo al tutor..

Más detalles

CÓMO ELIMINAR CRYPTOLOCKER, EL TROYANO QUE SECUESTRA TUS DOCUMENTOS

CÓMO ELIMINAR CRYPTOLOCKER, EL TROYANO QUE SECUESTRA TUS DOCUMENTOS CÓMO ELIMINAR CRYPTOLOCKER, EL TROYANO QUE SECUESTRA TUS DOCUMENTOS Cryptolocker uno de los virus más peligrosos de los últimos años. Al infectar el PC, secuestra documentos y pide dinero a cambio de recuperarlos.

Más detalles

Cómo Dar a Conocer TÚ Negocio/Empresa para Generar Más Ventas. http://www.negocioredondo.biz/ Melitón Barrera

Cómo Dar a Conocer TÚ Negocio/Empresa para Generar Más Ventas. http://www.negocioredondo.biz/ Melitón Barrera Cómo Dar a Conocer TÚ Negocio/Empresa para Generar Más Ventas http://www.negocioredondo.biz/ Cómo Dar a Conocer TÚ Negocio/Empresa para Generar Más Ventas Índice Para Quien Está Dirigido... 4 Internet:

Más detalles

Windows January Moment Preguntas más frecuentes para Vendedores

Windows January Moment Preguntas más frecuentes para Vendedores Windows January Moment Preguntas más frecuentes para Vendedores Microsoft está interesada en compartir más información después del comunicado hecho en el evento del 21 de enero. Windows 10 continúa en

Más detalles

2014 NEURS LLC. Todos los derechos reservados. Para uso interno exclusivo. No usar o compartir con el público.

2014 NEURS LLC. Todos los derechos reservados. Para uso interno exclusivo. No usar o compartir con el público. HECHOS: INTERNET ESTÁ CAMBIANDO EL MUNDO Lo que mejor hace la web es conectar personas que se necesitan mutuamente, y lo hace de una forma extremadamente eficiente, utilizando las nuevas tecnologías. En

Más detalles

GMAIL EL CORREO DE GOOGLE

GMAIL EL CORREO DE GOOGLE GMAIL EL CORREO DE GOOGLE GMAIL, EL CORREO DE GOOGLE 1. El correo electrónico: tipos 2. Gmail: características 3. Crear una cuenta 4. Trabajar con Gmail Recibidos Redactar Enviados Contactos Configuración

Más detalles

Área de Formación Cibercentro La Lila

Área de Formación Cibercentro La Lila Índice 1) Definición 2) Darse de alta 3) Trabajar on-line o instalación 4) Ejercicio práctico. Crear una carpeta en el escritorio conteniendo 2 subcarpetas (Datos y Fotos) y varios documentos. 5) Gestión

Más detalles

Guía del usuario de la Red Social de REALCE

Guía del usuario de la Red Social de REALCE Guía del usuario de la Red Social de REALCE PÁGINA 1 DE 36 ÍNDICE 1. Introducción. 2. Cómo puedes acceder a la Comunidad? 3. Tu perfil en la Comunidad. 3.1Modificar la foto de tu perfil. 3.2 Editar el

Más detalles

Cloud computing: El servicio de almacenamiento en la nube

Cloud computing: El servicio de almacenamiento en la nube Cloud computing: El servicio de almacenamiento en la nube www.sevensheaven.nl Alicia Rey, Info-doc, Gestión de la información INDICE 1.Qué es el Cloud computing: 1.1 Consideraciones previas 1.2 El concepto

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

WORD E INTERNET YERMAN ESTEBAN MURILLO CALDERÓN BLANCA NUBIA CHITIVA INSTRUCTORA

WORD E INTERNET YERMAN ESTEBAN MURILLO CALDERÓN BLANCA NUBIA CHITIVA INSTRUCTORA WORD E INTERNET YERMAN ESTEBAN MURILLO CALDERÓN BLANCA NUBIA CHITIVA INSTRUCTORA SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIAS Y SERVICIOS VILLAVICENCIO-META 2014 Tabla de contenidos. Pág.

Más detalles

Manual de configuraciones básicas para cuentas @Colvet.es

Manual de configuraciones básicas para cuentas @Colvet.es Manual de configuraciones básicas para cuentas@colvet.es INDICE: 1. INTRODUCCION Tipos de configuración POP3 e IMAP 2. Datos generales para configuración de correo 3. Acceso al correo vía explorador Web

Más detalles

Manual de uso avanzado de la aplicación

Manual de uso avanzado de la aplicación Manual de uso avanzado de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

Tabla comparativa Google Docs vs. Zoho Docs

Tabla comparativa Google Docs vs. Zoho Docs Tabla comparativa Google Docs vs. Zoho Docs 05 de Enero de 2013 Titular: Queralt Comellas Ángeles Tutora: Eunice Mayela Ayala Seuthe Elaborado por: Martha Laura Lima Olguín Qué es Google Docs? Google Docs

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

P r e g u n t a s m á s F r e c u e n t e s :

P r e g u n t a s m á s F r e c u e n t e s : ÍNDICE DE CONTENIDOS 1. Q U É E S D R O P B O X? 2. C Ó M O I N S T A L A R E L P R O G R A M A D R O P B O X? 3. C Ó M O C R E A R U N A C A R P E T A P A R A C O M P A R - T I R A R C H I V O S U T I

Más detalles

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Soporte: http://support.kaspersky.com Información general: www.kaspersky.com www.securelist.com

Más detalles

ADULTO MAYOR II QUÉ ES ONEDRIVE?

ADULTO MAYOR II QUÉ ES ONEDRIVE? QUÉ ES ONEDRIVE? OneDrive es el sistema de almacenamiento de archivos en Internet de Microsoft. Desde un ordenador o desde un dispositivo móvil (teléfonos y tablets) se pueden subir archivos a la nube

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Cuanta más información proporcionas en Internet, más difícil es preservar tu privacidad Nada impide que abras las puertas a tu privacidad y que libre y espontáneamente publiques

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN SEMINARIO ONLINE 1 ÍNDICE INTRODUCCIÓN....... 01 Pág. MÓDULO 1. CONSEJOS PARA PADRES Y TUTORES SOBRE EL USO DE DISPOSITIVOS MÓVILES... 02 MÓDULO

Más detalles

Antivirus Pro 2013. Guía rápida de instalación

Antivirus Pro 2013. Guía rápida de instalación Panda Antivirus Pro 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Catálogo de Servicios MCD3 para E-Commerce

Catálogo de Servicios MCD3 para E-Commerce Catálogo de Servicios MCD3 para E-Commerce Introducción Alcance de la oferta Algunos Ejemplos Precios Introducción Para montar una tienda virtual debemos tener claro algunos conceptos muy básicos. Una

Más detalles

Inicio TECNOLOGÍA. Qualcomm lanza nuevo chip para celulares

Inicio TECNOLOGÍA. Qualcomm lanza nuevo chip para celulares Hoy 07 de Abril del 2014. Inicio TECNOLOGÍA Qualcomm lanza nuevo chip para celulares TELECOMUNICACIONES IFT se quedó corto en preponderancia: Salinas Pliego Telcel envía mensajes a usuarios por fin de

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

TALLER DE LINKEDIN. Índice

TALLER DE LINKEDIN. Índice TALLER DE LINKEDIN Índice Pág 2-5 Pág 6-7 Pág 7-9 Pág 9-12 Pág 12-15 Pág 16-19 Pág 19-24 Pág 24-25 Pág 25-31 Pág 32-37 Cómo crear una cuenta personal Cerrar cuenta Inicio Editar Perfil Contactos Grupos

Más detalles

DROPBOX. Qué es Dropbox? Cómo instalar el programa Dropbox?

DROPBOX. Qué es Dropbox? Cómo instalar el programa Dropbox? DROPBOX. Qué es Dropbox? Dropbox es una herramienta para archivar y sincronizar documentos utilizando Internet, donde los cambios a los documentos compartidos son realizados a tiempo real, siempre y cuando

Más detalles

Antivirus Pro 2011. Guía rápida de instalación

Antivirus Pro 2011. Guía rápida de instalación Antivirus Pro 2011 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo en

Más detalles

HERRAMIENTAS DE ALMACENAMIENTO EN LA NUBE

HERRAMIENTAS DE ALMACENAMIENTO EN LA NUBE HERRAMIENTAS DE ALMACENAMIENTO EN LA NUBE 1 ÍNDICE 1 Introducción 5 Google Drive 2 Principales herramientas 6 One Drive 3 Comparativa de herramientas 7 Repositorios de aplicaciones de software libre 4

Más detalles

Business Craft - Guía de Dropbox

Business Craft - Guía de Dropbox Guía de Hootsuite DROPBOX guía de dropbox Qué es Dropbox?... 5 1. Por qué elegir Dropbox?...5 2. Planes de Dropbox...6 Crea tu cuenta en Dropbox... 7 1. Dropbox en línea...8 2. Dropbox en tu equipo...9

Más detalles

Oficina Online. Manual de usuario

Oficina Online. Manual de usuario Oficina Online Manual de usuario ÍNDICE 1 Qué es Oficina Online... 3 1.1 Lista global de direcciones... 3 1.2 Correo... 3 1.3 Contactos personales... 4 1.4 Agenda... 4 1.5 Lista de tareas... 4 1.6 Maletín...

Más detalles

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores SEMINARIO ONLINE ÍNDICE INTRODUCCIÓN.... 01 Pág. MÓDULO 1. IDENTIDAD DIGITAL.. 02 1.1. IMPORTANCIA DE LA IDENTIDAD DIGITAL 03 1.2.

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.2. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.2. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.2 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuraciones... 7 4.1

Más detalles

Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 Índice 1 Índice... 2 2 Terabox... 3 2.1 Instalación do Terabox... 4 3 Configuraciones de preferencias...

Más detalles

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365 Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas

Más detalles

GUÍA DE INICIO RÁPIDO

GUÍA DE INICIO RÁPIDO GUÍA DE INICIO RÁPIDO Bienvenido a SugarSync. Estamos muy contentos de que te hayas unido a nosotros! En esta guía, te explicaremos los pasos para instalar SugarSync en tu ordenador y sincronizar tus carpetas

Más detalles

El nuevo Office ya está aquí.

El nuevo Office ya está aquí. El nuevo Office ya está aquí. Contenido Descubre el nuevo Office... 4 Ayuda a los clientes a escoger el Office adecuado...10 Office de un vistazo...18 Cómo vender Office...20 Preguntas más frecuentes...28

Más detalles

Privacidad Suiza, en todo el mundo

Privacidad Suiza, en todo el mundo Privacidad Suiza, en todo el mundo Seguridad de datos para todos los dispositivos móviles. Una red de comunicaciones segura con sólo pulsar un botón. Cifrado nivel militar. Privacidad Suiza. Adeya [αδεια]

Más detalles

Manual Office 365 365º

Manual Office 365 365º Manual Office 365 365º Índice Qué es Office365 Correo electrónico Portales de Empresa y Presencia en Internet Office WebApps Videoconferencia y Reuniones online Exchange Online Lync Online Requisitos técnicos

Más detalles

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Qué es Hermes? Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Para qué sirve Hermes? Hermes nos permite comunicarnos con nuestros contactos con la garantía de que nuestra privacidad no está

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Índice 1. Introducción Informe elaborado por Tendencias y riesgos de los Consumidores Online en España: Especial

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

Implantar el iphone y el ipad Gestión de dispositivos móviles

Implantar el iphone y el ipad Gestión de dispositivos móviles Implantar el iphone y el ipad Gestión de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables del iphone

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Despliegue del iphone y el ipad Administración de dispositivos móviles

Despliegue del iphone y el ipad Administración de dispositivos móviles Despliegue del iphone y el ipad Administración de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Box y Drop box. Almacenar y compartir en la nube

Box y Drop box. Almacenar y compartir en la nube Box y Drop box Almacenar y compartir en la nube Hay muchos servicios para almacenar y compartir en la nube. Explicamos y comparamos Box y Drop box, dos de los más habituales JOSÉ RAMÓN OLALLA.- CPR Zaragoza

Más detalles

Publicita tu Tienda Online

Publicita tu Tienda Online Publicita tu Tienda Online Haz visible tu página y atrae potenciales clientes Índice 1. SEM: Publicidad en buscadores Tus anuncios en Google AdWords Cómo canjear el cupón Google AdWords 2. Visibilidad

Más detalles

Subir o no subir al Cloud, esa es la cuestión.

Subir o no subir al Cloud, esa es la cuestión. Subir o no subir al Cloud, esa es la cuestión. Conoce los conceptos clave y toma tú la decisión! Para empezar conoce el primer concepto qué es el Cloud o la Nube? Significa Computación en la Nube y no

Más detalles

CENTRO DE TECNOLOGIA AVANZADA. Instalar Windows 7 desde cero paso a paso.

CENTRO DE TECNOLOGIA AVANZADA. Instalar Windows 7 desde cero paso a paso. CENTRO DE TECNOLOGIA AVANZADA Instalar Windows 7 desde cero paso a paso. Algunas veces es necesario que instalemos nosotros solos Windows 7 en nuestra computadora o en la computadora de algún amigo o familiar,

Más detalles

ÍNDICE 1. INTRODUCCIÓN... 4 1.1 MODOS DE ACCESO AL SISTEMA... 4 1.2 PERFILES DE USUARIO... 4 2. APLICACIÓN CLIENTE... 5

ÍNDICE 1. INTRODUCCIÓN... 4 1.1 MODOS DE ACCESO AL SISTEMA... 4 1.2 PERFILES DE USUARIO... 4 2. APLICACIÓN CLIENTE... 5 MANUAL DE USUARIO ÍNDICE 1. INTRODUCCIÓN... 4 1.1 MODOS DE ACCESO AL SISTEMA... 4 1.2 PERFILES DE USUARIO... 4 2. APLICACIÓN CLIENTE... 5 2.1 REQUISITOS MÍNIMOS DE USO DEL SERVICIO... 5 2.1.1 REQUISITOS

Más detalles

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET TEMA 5 ALMACENAMIENTO EN LA NUBE: DROPBOX Prof. D. Antonio Fernández Herruzo Qué es la nube? Es un nuevo modelo de uso de los equipos

Más detalles

Beneficios de Usar Sistemas Web Para el Desarrollo de Aplicaciones. Daniel Lozano Carrillo. Universidad de Navojoa

Beneficios de Usar Sistemas Web Para el Desarrollo de Aplicaciones. Daniel Lozano Carrillo. Universidad de Navojoa Beneficios de Usar Sistemas Web Para el Desarrollo de Aplicaciones Daniel Lozano Carrillo Universidad de Navojoa Ingeniería en Sistemas Computacionales S i s t e m a s W e b 2 Abstracto Los programas de

Más detalles

Imagen: 1, Mensaje de cifrado

Imagen: 1, Mensaje de cifrado Nueva variante Ramsomware CTB-Locker conocido también como Critroni.A, Onion-Locker es una nueva variante del tipo Ramsomware detectada en el inicio del año 2015, similar a las versiones pasadas esta amenaza

Más detalles

ELO 322: Redes de Computadores I. Redes de Computadores I. OneDrive

ELO 322: Redes de Computadores I. Redes de Computadores I. OneDrive Redes de Computadores I OneDrive Integrantes: Javier Sanhueza Macarena Sepúlveda Profesor: Agustín González Fecha: 28/09/2015 1 Índice 1. Resumen 3 2. Introducción.3 3. OneDrive...3 3.1 Historia de OneDrive.4

Más detalles

CURSO "TIENDA ON LINE AUTOGESTIONABLES CON PRESTASHOP"

CURSO TIENDA ON LINE AUTOGESTIONABLES CON PRESTASHOP CURSO "TIENDA ON LINE AUTOGESTIONABLES CON PRESTASHOP" INTRODUCCIÓN Te gustaría crear tú mismo la tienda online de tu negocio de manera profesional, sencilla y gratuita? Ahora podéis realizarlo vosotros

Más detalles

2 CÓMO CREAR UNA TIENDA ONLINE EN DIEZ PASOS

2 CÓMO CREAR UNA TIENDA ONLINE EN DIEZ PASOS IMPACTA ESTUDIOS, S.L. CIF B-35943877 C.C. BOTÁNICO, LOCAL 69 35100 MASPALOMAS TEL. 928 77 47 47 FAX 928 77 51 29 WWW.IMPACTA.EU INFO@IMPACTA.EU PRESUPUESTO REF.: GENÉRICO COMERCIO ELECTR. ACTUALIZADO:

Más detalles

Software Glop Comercios. www.glop.es. GlopSoftware. GlopSoftware. Software Glop. Más info en www.glop.es. Descúbre lo todo en nuestra web

Software Glop Comercios. www.glop.es. GlopSoftware. GlopSoftware. Software Glop. Más info en www.glop.es. Descúbre lo todo en nuestra web Software Glop Comercios Aplicaciones y Módulos. Glop Hostelería Glop Comercios Glop Moda (TyC) Glop Alimentación Comandas en Android Conexión Cashkeeper Consulta Web Balanza Táctil Radiocomandas Fidelización

Más detalles

Semana 3. EL DNI DIGITAL AUTORES:

Semana 3. EL DNI DIGITAL AUTORES: (Curso de marcas personales) Semana 3. EL DNI DIGITAL AUTORES: Arturo de las Heras García Santiago Hernández Hernández Semana 3: El DNI DIGITAL al correo electrónico Qué requisitos debe tener mi cuenta

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

GUIDE Instagram y Hootsuite. Guía de inicio rápido

GUIDE Instagram y Hootsuite. Guía de inicio rápido GUIDE Instagram y Hootsuite Guía de inicio rápido Instagram y Hootsuite Guía de inicio rápido Con 300 millones de usuarios activos al mes, Instagram puede abrir un mundo de oportunidades para tu empresa.

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir? Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

Comparación de teléfonos móviles En qué se diferencian las últimas características de Windows Mobile 6.5 con las de versiones más antiguas?

Comparación de teléfonos móviles En qué se diferencian las últimas características de Windows Mobile 6.5 con las de versiones más antiguas? Comparación de teléfonos móviles En qué se diferencian las últimas características de 6.5 con las de versiones más antiguas? Con 6.5, resulta más sencillo permanecer conectado y administrar el ajetreo

Más detalles

Manual Office 365 para usuario final

Manual Office 365 para usuario final Manual Office 365 para usuario final Nivel 1 Noviembre de 2014 Versión 2.0 Contenido Objetivo...3 Audiencia...3 Duración...3 Contenido...3 Qué es Office 365?...4 Por qué usar Office 365?...4 1- Iniciar

Más detalles

Internet Security 2013. Guía rápida de instalación

Internet Security 2013. Guía rápida de instalación Panda Internet Security 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Introducción: Por qué SocialEdge?

Introducción: Por qué SocialEdge? social/edge Visión de la plataforma Enterprise Diciembre de 2014 1 Introducción: Por qué SocialEdge? Absolutamente todas las empresas tienen la necesidad de compartir determinados elementos en su flujo

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

MANUAL DE USUARIO. Correo UDGLIVE CENTRO UNIVERSITARIO DE LOS LAGOS. Coordinación de de Tecnologías para. Aprendizaje

MANUAL DE USUARIO. Correo UDGLIVE CENTRO UNIVERSITARIO DE LOS LAGOS. Coordinación de de Tecnologías para. Aprendizaje MANUAL DE USUARIO CENTRO UNIVERSITARIO DE LOS LAGOS Correo UDGLIVE Coordinación de de Tecnologías para Tecnologías el Aprendizaje para el Aprendizaje DIRECTORIO Dr. Armando Zacarías Castillo Rector de

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses.

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. La lucha de los navegadores Microsoft, Mozilla y Google actualizan sus navegadores para

Más detalles

Protección de estaciones de trabajo y servidores de archivos Windows contra las acciones de programas cifradores

Protección de estaciones de trabajo y servidores de archivos Windows contra las acciones de programas cifradores Protección de estaciones de trabajo y servidores de archivos Windows contra las acciones de programas cifradores Manual para las prácticas del curso DWCERT-070-6 Doctor Web, 2003 2015 1 Versión del documento

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de

Más detalles

Manual de Usuario ÍNDICE: 1. Configuraciones Iniciales 2. Bases de datos 3. Historial 4. Agenda 5. Correo

Manual de Usuario ÍNDICE: 1. Configuraciones Iniciales 2. Bases de datos 3. Historial 4. Agenda 5. Correo Manual de Usuario ÍNDICE: 1. Configuraciones Iniciales 2. Bases de datos 3. Historial 4. Agenda 5. Correo CONFIGURACIONES INICIALES (Usuarios, Correo y Google drive): 1. Usuarios Al registrarte en Otto

Más detalles

HiDrive Un fantástico disco duro online para uso privado y profesional.

HiDrive Un fantástico disco duro online para uso privado y profesional. HiDrive Un fantástico disco duro online para uso privado y profesional. Conoce todas las funciones de nuestro producto! Contenido 4 Todo, en cualquier momento y lugar Mi archivo es tu archivo Copias de

Más detalles

Qué es xibloo? www.cobusiness.es / http://xibloo.com

Qué es xibloo? www.cobusiness.es / http://xibloo.com Qué es xibloo? xibloo es una potente solución colaborativa empresarial. Dónde quiera que vayas permanecerás conectado con el equipo de trabajo y tus clientes de forma instantánea. Crea grupos de trabajo,

Más detalles

Manual de uso avanzado de la aplicación

Manual de uso avanzado de la aplicación Manual de uso avanzado de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

Kingsoft Office (Multi-Lan)

Kingsoft Office (Multi-Lan) Kingsoft Office (Multi-Lan) 1 ÍNDICE 1.- INTRODUCCIÓN 2.- MENÚ CONTEXTUAL DE KINGSOFT OFFICE 2.1.- ABRIR 2.1.1.- TODOS LOS DOCUMENTOS 2.1.1.1.- CARPETAS 2.1.1.2.- TIPO DE DOCUMENTO 2.1.1.3.- SALIR 2.1.2.-

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Software Glop Moda (TyC) www.glop.es. GlopSoftware. GlopSoftware. Software Glop. Descúbre lo todo en nuestra web

Software Glop Moda (TyC) www.glop.es. GlopSoftware. GlopSoftware. Software Glop. Descúbre lo todo en nuestra web Software Glop Moda (TyC) Aplicaciones y Módulos Glop Hostelería Glop Comercios Glop Moda (TyC) Glop Alimentación Comandas en Android Conexión Cashkeeper Consulta Web Glop Ecommerce Radiocomandas Fidelización

Más detalles

Soluciones tecnológicas diseñadas para la nueva generación de medios digitales. www.adalidtechnology.com mind.consulting

Soluciones tecnológicas diseñadas para la nueva generación de medios digitales. www.adalidtechnology.com mind.consulting Soluciones tecnológicas diseñadas para la nueva generación de medios digitales www.adalidtechnology.com mind.consulting Ampliando el concepto de gestión de un medio digital Atención Contenidos Dominios

Más detalles

Material didáctico desarrollado por el Instituto Tecnológico de Aragón.

Material didáctico desarrollado por el Instituto Tecnológico de Aragón. Desde el Departamento de Industria e Innovación del Gobierno de Aragón, se promueve la realización de este taller, con el objetivo de dar a conocer las herramientas de comunicación a través de Internet.

Más detalles

MIGRACIÓ DE LAS CUE TAS DE CORREO DE COPITI A GOOGLE APPS

MIGRACIÓ DE LAS CUE TAS DE CORREO DE COPITI A GOOGLE APPS COLEGIO OFICIAL DE PERITOS E INGENIEROS TÉCNICOS INDUSTRIALES DE CÁDIZ Plaza Asdrúbal, 16; 11008 Cádiz CIF: Q1170001J Teléfono: 956257275 Fax: 956252214 www.copiticadiz.com E-mail: secretaria@copiticadiz.com

Más detalles