SEGURIDAD EN INTERNET Espía la NSA nuestros discos duros? Kaspersky dice que Sí

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD EN INTERNET Espía la NSA nuestros discos duros? Kaspersky dice que Sí"

Transcripción

1 Febrero 2015 magazine SEGURIDAD EN INTERNET Espía la NSA nuestros discos duros? Kaspersky dice que Sí Microsoft lanza Outlook para ios y Android VERGONZOSA (LPI) LEY DE PROPIEDAD INTELECTUAL MICROSOFT SOPORTARÁ FIDO EN WINDOWS 10 FUERA CONTRASEÑAS!!! NetView Soluciones Digitales Consultoría y Servicios informáticos empresariales Desarrollos Web y Aplicaciones - Proveedor de servicios de internet y Comunicaciones IP - Marketing Online.

2 Bienvenido Cómo te afecta la nueva (y vergonzosa) Ley de Propiedad Intelectual? Canon AEDE o Tasa Google Se trata de una vuelta de tuerca de la anterior ley conocida como Ley Sinde que introduce nuevos supuestos para facilitar, entre otras cosas, el cierre e imposición de multas a páginas web de enlaces. El problema es que la ambigüedad con la que ha sido redactada introduce una inseguridad jurídica tan fuerte que afecta a todo Internet. Además, incluye el polémico canon AEDE o tasa Google, que en esencia restringe nuestro derecho a la información. De que manera nos afecta? 1.Limita tu acceso a la cultura. La nueva LPI, establece como ilegal ofrecer en Internet listados ordenados y clasificados de enlaces, independientemente de que las páginas que los publiquen muestren publicidad o no para lucrarse. Una comisión de propiedad intelectual creada por el gobierno podrá, sin necesidad de permiso judicial, cerrar páginas web de enlaces o multarlas con sanciones de hasta euros. E incluso podrá perseguir a los proveedores de esas páginas (empresas de hosting, pagos online etc). 2. Restringe tu derecho a la información. llamado canon AEDE o tasa Google. En esencia, obliga a los agregadores de contenidos online como Google News o Menéame (pero también potencialmente Facebook, Twitter y decenas de páginas) a pagar un canon para compensar por los contenidos que estos enlazan de los medios de AEDE 3. Puede obligar a cerrar tu empresa. La inseguridad jurídica y empresarial que abre la reforma de la LPI es bestial. El hecho de que una administración pueda cerrar una página web sin ninguna intervención judicial hará que muchas empresas de Internet, emprendedores y usuarios se piensen dos veces realizar ciertas actividades económicas. En otras palabras: anclarnos en modelos de negocio antiguos y obsoletos.

3 Vint Cerf, ahora vicepresidente de Google, vaticina una edad oscura digital. Ya lo estamos viendo, ya no podemos abrir documentos creados en formatos viejos, dice, y pone como ejemplo los viejos disquetes. Propone también crear museos que alberguen cada pieza de hardware y software que se haya producido para poder leer la información dentro de siglos. Cada día, millones de documentos e imágenes se suben a Internet, se guardan en discos duros o en memorias USB. Pero, toda esta información, estará disponile dentro de un siglo? La respuesta a esta pregunta puede ser n0, según uno de los padres de Internet y actual vicepresidente de Google, Vint Cerf, que en una conferencia en San Jose, California, ha advertido de que nos enfrentamos a una edad oscura digital, según recoge la BBC. viejos disquetes, cuyo contenido es difícil de extraer porque ya no hay casi ordenadores que los puedan leer, y ni siquiera tienen una ranura para introducirlos. En el siglo XXII y en los siguientes, tendrán grandes dificultades para saber mucho de nosotros, porque gran parte de lo que dejemos serán bits imposibles de interpretar para ellos, dice Cerf, que añade que aunque acumulemos vastos archivos digitales, puede que terminemos por no saber qué contienen. Un padre de Internet recomienda imprimir las fotos y alerta de que en el futuro podrían desaparecer Por ello, Cerf recomienda tomar decisiones como por ejemplo, imprimir las fotos. Y es que el problema, para Cerf, es que la continua innovación en hardware y software puede dejarnos sin herramientas para leer esos archivos. En cierta medida, ya lo estamos viendo. Ya no podemos abrir los documentos o presentaciones creados en formatos viejos con la versión más reciente de nuestro software, porque la compatibilidad con sistemas y aplicaciones anticuados no está garantizado, dice Cerf, que pone como ejemplo los Además de realizar copias físicas de los documentos, Cerf propone la creación de museos que alberguen cada pieza de hardware y software que crea el ser humano. Pero además, relizar un retrato con Rayos X del contenido, la aplicación y el sistema operativo, y guardarlo todo junto a la descripción de la máquina en la que se ejecutan.

4 MAXIMA ALERTA VIRUS CRYPTLOCKER El virus CryptoLocker, un peligro que va al alza Un troyano invade cientos de miles de ordenadores y exige el pago de un rescate para desbloquear fotos y documentos El software malicioso se activa al abrir o descargar archivos y encripta los datos del disco duro. Casi un año después de su aparición, el virus Crypto- Locker (un troyano) empieza a convertirse en una pesadilla para muchos usuarios particulares y negocios. Se trata de un software malicioso que, una vez que accede a un ordenador, encripta los principales archivos, como documentos de texto y fotografías. Después, el software invasor exige al usuario el pago de una cantidad de rescate para permitirle desbloquear el encriptado y recuperar sus archivos. Sus víctimas superan el medio millón de ordenadores infectados. CryptoLocker es un software malicioso del tipo llamado ramsomware afecta al sistema operativo Windows, el más extendido, aunque hay alguna versión para Android, y puede llegar al ordenador/móvil de varias formas: al entrar en una página que llama a descargar un archivo o al abrir archivos de correos enviados por empresas fantasma que llaman la atención del usuario de alguna forma. Cuando el software malicioso se pone a trabajar en el ordenador, se conecta a los servidores de los ciberdelincuentes para generar un par de claves de encriptado RSA de 2048 bits. Envía la clave pública a la máquina infectada y comienza a cifrar documentos de cierta extensión de Microsoft Office, OpenDocument, fotografías y otros. Cuando el usuario intenta acceder, se encuentra con el chantaje. O paga una cantidad (puede ir de 300 a euros) mediante vales de prepago de la moneda virtual bitcoin o, en caso contrario, la clave para desencriptarlos será borrada en un periodo de tres a cuatro días. Qué hacer ante esta situación? Numerosos expertos recomiendan no pagar por dos razones: para no validar la estrategia de chantaje de CryptoLocker y, quizás más importante, porque no existe ninguna garantía de que con el pago se obtenga la clave de desencriptado. Como casi todo tiene soluciones, en julio pasado dos empresas de seguridad informática, FireEye y Fox-IT, lanzaron un sistema gratuito para que las víctimas de CryptoLocker puedan recuperar sus archivos cautivos. El portal DecryptCryptoLocker permite obtener la clave con la que se ha encriptado un archivo. Esta página web sólo necesita analizar uno de los archivos de un ordenador infectado para obtener una clave de desencriptado que envía al usuario, aunque los autores de esta solución advierten de que, de momento, no funciona en todos los casos. En el campo de la prevención, además del software de seguridad, que puede detectar la presencia de Crypto- Locker antes de que esté activo, existen algunas medidas lógicas que puede tomar cualquier usuario. En primer lugar, nunca abrir archivos de los que no se conozca realmente la procedencia. Hay que eliminar directamente correos que advierten que ha llegado una factura, que hay una fotografía interesante o cualquier otra cosa que pueda activar un software.

5 Microsoft lanza Outlook para ios y Android Microsoft anunció el lanzamiento de Outlook para ios y Android. El cliente de correo estará disponible a partir de hoy en dispositivos móviles de Apple y como versión preliminar para teléfonos y tablets de Android. De acuerdo con Microsoft, Outlook había sido una de las aplicaciones más solicitadas por los usuarios de dispositivos móviles. El nuevo Outlook ofrece sincronización de correo Exchange, Outlook.com, icloud, Google y Yahoo. Dentro de la aplicación se puede gestionar de manera sencilla el calendario y acceder a archivos de distintos servicios como Dropbox, OneDrive y Google Drive, mismos que podrán adjuntarse en correo o compartirse a otras aplicaciones del teléfono. Tal vez a algunos les parezca familiar y no se equivocan, el nuevo Outlook es una versión ajustada de Acompli, es decir, con un nuevo skin pero la base es la misma. Microsoft adquirió la navaja suiza para gestionar correo y calendarios hace apenas dos meses. La aplicación para gestionar tu correo y calendario ya se encuentra disponible para su descarga. La parte de correo, que es el núcleo de Outlook, cuenta con dos pestañas: Focused, para los correos más importantes, y Other en donde llegará el resto de mensajes. Outlook aprenderá de tus acciones para determinar qué correos son importantes y los ubicará en Focused. La bandeja de entrada cuenta con gestos para archivar o programar el correo para leerlo más tarde, casi un estándar en los clientes de correo actuales. Respecto al calendario, Microsoft dice que a diferencia de otras aplicaciones, Outlook cuenta con una integración importante con el correo. Entre sus características se encuentra la opción de organizar reuniones y enviar la solicitud a tus contactos de un modo sencillo. Algo que vale la pena mencionar es que la aplicación se desempeña muy bien en tablets, aprovechando el tamaño de pantalla.

6 Ultimas Noticias Tecnologicas LA NSA HA ESPIADO DISCOS DUROS DE MARCAS COMO SAMSUNG, TOSHIBA Y SEAGATE La NSA lo ha vuelto a hacer. La prestigiosa compañía de antivirus Kaspersky Lab ha detectado recientemente una variante del virus Stuxnet en el firmware de los discos duros de las compañías Seagate, Western Digital, Toshiba, samsung o Micron. Kaspersky también ha informado de que el alcance de la infección de los firmware de los discos duros no es de alcance mundial sino que se concentra en los discos duros de 30 gobiernos de especial interés para los EEUU, y también en los discos duros de algunas organizaciones y empresas. Los países donde se han encontrado mayor cantidad de estos firmware modificado son Irán, Rusia, Pakistán, Afganistán, China, Mali, Siria, Yemen y Argelia. Entre las empresas e instituciones afectadas se encuentran empresas de telecomunicaciones, bancos, centrales de energía, centros de investigación, activistas islámicos, y periodistas. con Windows. Antiguos empleados de la NSA han confirmado a Reuters que esta práctica se lleva a cabo desde hace tiempo, tan pronto como se descubrió la forma de inyectar el código malicioso a los dispositivos, al mismo tiempo el portavoz de la NSA ha declinado hacer comentarios. El portavoz de Western Digital ha indicado que de ninguna forma su empresa ha facilitado a la NSA ni a ninguna otra agencia de espionaje la forma de introducir el gusano en el firmware de sus discos duros. Este nuevo descubrimiento podría acelerar la puesta en marcha de mecanismos legislativos en China que prohibirían el uso de dispositivos informáticos occidentales por considerarlos peligrosos, lo que podría tener un impacto comercial negativo en los EEUU y Europa. Kaspersky no sabe cómo la NSA ha podido infectar el firmware de los discos duros de estas empresas, pero ha asegurado que el próximo lunes liberarán una actualización de su antivirus que podrá detectar y eliminar el gusano. Qué consiguió la NSA con esta infección a escala mundial? El Virus Stutxnet es un gusano usado como arma cibernética cuya misión fue interferir en el enriquecimiento de uranio por parte de Irán y que fue descubierto en 2010 por una empresa de seguridad informática rusa, infectó preferentemente a ordenadores Creó un espacio totalmente opaco para el usuario en el cual almacenar información, manteniéndose inalterado el código malicioso en caso de que el usuario decidiese reinstalar el sistema operativo o, incluso, formatear el mismo. Constin Raiu, investigador de Kaspersky Labs, comenta que la agencia necesitó tener acceso al código fuente de los discos duros, algo que pone en entredicho las afirmaciones que los fabricantes de discos duros habían llevado a cabo.

7 FIDO: AUTENTICACIÓN ONLINE SEGURA, WINDOWS 10 Y EL FIN DE LAS CONTRASEÑAS Microsoft anuncia que el nuevo sistema operativo Windows 10 también se regirá por las especificaciones de seguridad marcadas por FIDO, la alianza para la identificación online que se creó en 2012 para mejorar las condiciones de seguridad y privacidad de numerosos productos y servicios tecnológicos. Vamos a conocer un poco más en profundidad qué aporta esta alianza a los usuarios. Las noticias sobre fallos en la seguridad, contraseñas y credenciales de usuarios comprometidas y problemas de privacidad están a la orden del día. Para luchar contra este tipo de problemas, muchas empresas de tecnología decidieron hace unos años unirse para fijar una serie de parámetros por los cuales mejorar los métodos de autenticación online. Esta alianza está formada por compañías como Google, Alibaba, Samsung, PayPal o Microsoft por nombrar unas pocas y todas ellas están unidas por el deseo de crear mecanismos más seguros para los usuarios de servicios online en dispositivos electrónicos. Las primeras especificaciones de seguridad fueron publicadas el pasado mes de diciembre. El objetivo principal de FIDO es reducir la dependencia que tenemos de las contraseñas tradicionales. De todos es sabido que una vez que la contraseña ha sido comprometida, se produce la amenaza del acceso a un servicio o una cuenta de usuario mediante la suplantación de nuestra propia identidad. Para luchar contra esta dependencia, se han adoptado básicamente dos vías de actuación pensadas por un lado en fomentar los sistemas que no requieren de una contraseña (el llamado Passwordless) y por otro lado, sustituir los mecanismos tradicionales por la autenticación basada en dos factores. El primero de estos métodos nos puede situar en la situación de realizar un pago a través de un dispositivo móvil y que para completar la transacción sea necesario certificar nuestra identidad. Mediante parámetros biométricos como el reconocimiento de la huella dactilar, podemos autorizar la operación sin exponer una contraseña alfanumérica. En el caso de la autenticación basada en dos factores, FIDO fija diversos estándares para el desarrollo de tecnologías y programas basados en este método. En el supuesto de querer autorizar un acceso como usuario, las credenciales estarían almacenadas en un elemento externo o independiente, como un CD o una memoria USB, por lo que sería más complicado para un atacante hacerse con los datos de acceso de ese mismo usuario. Windows 10 incluirá soporte para FIDO Microsoft se unió a la alianza FIDO a finales de 2013 y en su último software ha querido reforzar el compromiso adquirido entonces, anunciando que su último sistema operativo se regirá por estas especificaciones de seguridad. Así pues, los desarrolladores de aplicaciones y productos para Windows 10 deberán tenerlas en cuenta para asegurarse del correcto funcionamiento de las mismas en el software de la compañía de Redmond. Microsoft, al igual que Google son las grandes bazas de FIDO ya que su presencia en el mundo tecnológico hace que sea mucho más sencillo sentar estas nuevas bases de seguridad, debido a la gran cantidad de usuarios que arrastran.

8 KUSS DENTAL El Fabricante de Productos Dentales para clinica y laboratorio Nº1 Kuss Dental es una empresa española con alma alemana y sede en Madrid que vio la luz en el año 2001 y que actualmente es sinónimo de competitividad en el sector dental. Una de las claves de su éxito radica en que la gestión la desarrolla su propietario Roland Höhne, que cuenta con más de 25 años de experiencia en la profesión. Kuss Dental destaca por distribuir, no solo a toda la geografía española sino que además exporta a Europa. magazine El enfoque de la empresa se basa en tres factores clave: cliente, tecnología y servicio. En un mundo globalizado como el de hoy, buscamos, como gran parte de las empresas multinacionales, incrementar la eficiencia mediante la externalización de parte de nuestros procesos. Esto permite a nuestro equipo centrarse en las actividades propias de la compañía, trasladando a profesionales externos ciertos procesos y aprovechando sus conocimientos, habilidades y tecnología. Actualmente la empresa es conocida, sobre todo por sus productos estrella, como la cera fotopolimerizable Metacon, la soldadora por micro impulsos Phaser y la férula universal Delta Splint o la amplia gama de blanqueadores Easywhite, y recientemente la marca blanca de consumibles KIERO. Kuss Dental, orienta su actividad hacia las necesidades de sus clientes, garantizando siempre una alta calidad con su marca. KIERO Consumibles, productos para clínica y laboratorio. Kuss Dental en IDS Alemania, está feria es el evento más importante del sector Dental. Kuss Dental estará representada en el Stand 3.1 del NetView Soluciones Digitales Consultoría y Servicios informáticos empresariales Desarrollos Web y Aplicaciones - Proveedor de servicios de internet y Comunicaciones IP - Marketing Online.

9 IIndice de contenidos: Como nos afecta la Vergonzosa ley de propiedad Intelectual Vint Cerf, nos alerta de una era oscura digital. El Virus CryptoLocker un gran peligro al Alza Microsoft anuncia el lanzamiento de Outlook para ios y Android. Kaspersky Lab ha detectado recientemente una variante del virus Stuxnet en el firmware de los discos duros FIDO la auntentificacion Online segura. Nuestros Clientes Kuss Dental Microsoft regala 200 Gb en OneDrive / Netview Comunicaciones VoIP Última hora. Microsoft regala 200 Gb en OneDrive. La estrategia de Microsoft con OneDrive es clara, todos sus productos pasan en algún momento por ahí. Office? Almacena sus archivos ahí. Windows? Se sincroniza automáticamente con los archivos sin ocupar espacio en tu disco duro. Windows Phone? Sirve para hacer copias de seguridad de videos y fotos. Tanto quieren en Microsoft que uses OneDrive que no paran de regalar gigas. Si quieres 100 GB gratis de espacio en OneDrive, sin importar donde vivas, tan sólo debes hacer clic en este enlace para que durante los próximos dos años tu espacio de almacenamiento aumente 100 GB. Esta campaña pertenece a Bing Rewards, un sistema del buscador Bing que da puntos a cambio de usar el servicio, para más tarde pedir algunos regalos como éste. Netview. Comunicaciones Unificadas VoIP. Gracias a la tecnología actual, su empresa puede ahorrar en comunicaciones sin disminuir sus necesidades ni la calidad de su telefonía actual. La telefonía IP consiste en transformar en digital lo que hasta ahora era analógico, su voz. Actualmente, la garantía de servicio, fiabilidad y calidad de sonido y es igual a la convencional, pero las posibilidades son mayores y sobre todo los costes son muy inferiores. Por eso muchas empresas utilizan ya esta tecnología. Pero esto no es nada. Micrososft quiere que dejes de usar Dropbox y para ello está regalando otros 100 GB de almacenamiento gratuito únicamente por ser cliente de Dropbox. Puedes activar esta promoción en OneDrive Bonus. Netview te ofrece la capacidad de ahorrar en tus comunicaciones como mínimo un 40% en tu facturación mensual, y de una manera totalmente transparente para ti, sin permanencias en servicios NetView realiza una auditoria centrada en las telecomunicaciones y te propone una oferta de ahorro con tus mismos servicios. Te aseguramos la garantía de estar trabajando con una empresa líder en telefonía IP, española. En resumen, sean cuales sean tus necesidades de comunicaciones, o tu tipo de negocio, desde NetView te las podemos ofrecer. Si quieres más información de cómo te podemos ayudar en conseguir ese ahorro que estás buscando pregúntanos en nos pondremos en contacto contigo y muy pronto verás reducidos tus gastos que podrás derivar a otros sectores de tu negocio.

Manuel Ángel Méndez (http://manuelgiz.kinja.com) Archivar en: LPI (/TAG/LPI) hoy 7:31am (http://es.gizmodo.com/como-te-afecta-lag

Manuel Ángel Méndez (http://manuelgiz.kinja.com) Archivar en: LPI (/TAG/LPI) hoy 7:31am (http://es.gizmodo.com/como-te-afecta-lag (/) 9 SEGUIR Cómo te afecta la nueva (y vergonzosa) Ley de Propiedad Intelectual (http://es.gizmodo.com/como-te-afecta-la-nueva-yvergonzosa-ley-de-propiedad-1652346316) (http://manuelgiz.kinja.com) Manuel

Más detalles

Tema 1. Gestión de correo y agenda electrónica

Tema 1. Gestión de correo y agenda electrónica Tema 1 Gestión de correo y agenda electrónica 1 Índice Gestión de correo y agenda electrónica 1. El correo electrónico o e-mail 2. Microsoft Outlook 2007 3. Correo electrónico y configuración 3.1. Carpeta

Más detalles

Luís Carlos Chamorro B. Tecnólogo en Sistemas y Desarrollo de Software UCC

Luís Carlos Chamorro B. Tecnólogo en Sistemas y Desarrollo de Software UCC Únete a los 5 millones de empresas que ya usan Google Apps Google Apps es un paquete de productividad basado en la nube que te ayuda a ti y a tu equipo a conectaros y a trabajar desde cualquier lugar y

Más detalles

INICIANDO OFFICE 365 365 365 365 365 365? 365? CALENDARIO

INICIANDO OFFICE 365 365 365 365 365 365? 365? CALENDARIO INDICE OBJETIVO... 2 DIRIGIDO A... 2 OFFICE 365... 2 Servicios... 2 VENTAJAS... 3 Portal de empresa y presencia en internet con Office 365... 3 Office WebApps con Office 365... 3 Video conferencia y reuniones

Más detalles

ESCUELA EN RED. Microproyectos. Renueva tu escuela! Elaborado por Iván Orgaz.

ESCUELA EN RED. Microproyectos. Renueva tu escuela! Elaborado por Iván Orgaz. ESCUELA EN RED Microproyectos Renueva tu escuela! Elaborado por Iván Orgaz. Índice Pág. A. Explicación inicial del proyecto 2 I. Justificación 2 II. Destinatarios y requisitos 2 III. Breve explicación

Más detalles

MANUAL. J. Enrique Durán Colaborador TIC Huesca

MANUAL. J. Enrique Durán Colaborador TIC Huesca MANUAL ÍNDICE 1.- QUÉ ES DROPBOX. 2.- DESCARGA DE DROPBOX 3.- INTRODUCCIÓN 4.- ARCHIVOS 4.1.- INVITAR A CARPETA 4.2.- COMPARTIR VÍNCULO 4.3.- DESCARGAR 4.4.- ELIMINAR 4.5.- CAMBIAR NOMBRE 4.6.- MOVER 4.7.-

Más detalles

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN SEMINARIO ONLINE 1 ÍNDICE INTRODUCCIÓN....... 01 Pág. MÓDULO 1. CONSEJOS PARA PADRES Y TUTORES SOBRE EL USO DE DISPOSITIVOS MÓVILES... 02 MÓDULO

Más detalles

Página1 ONEDRIVE U N I V E R S I D A D D E A L C A L Á, P A T R I M O N I O D E L A H U M A N I D A D

Página1 ONEDRIVE U N I V E R S I D A D D E A L C A L Á, P A T R I M O N I O D E L A H U M A N I D A D Página1 Tabla de contenido Qué es OneDrive?... 3 Cómo puedo acceder a mi cuenta OneDrive para Empresa?... 3 Diferencias entre OneDrive y OneDrive para Empresas... 4 OneDrive para Empresa... 5 Principales

Más detalles

Manual de configuraciones básicas para cuentas @Colvet.es

Manual de configuraciones básicas para cuentas @Colvet.es Manual de configuraciones básicas para cuentas@colvet.es INDICE: 1. INTRODUCCION Tipos de configuración POP3 e IMAP 2. Datos generales para configuración de correo 3. Acceso al correo vía explorador Web

Más detalles

Antivirus Pro 2011. Guía rápida de instalación

Antivirus Pro 2011. Guía rápida de instalación Antivirus Pro 2011 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo en

Más detalles

P r e g u n t a s m á s F r e c u e n t e s :

P r e g u n t a s m á s F r e c u e n t e s : ÍNDICE DE CONTENIDOS 1. Q U É E S D R O P B O X? 2. C Ó M O I N S T A L A R E L P R O G R A M A D R O P B O X? 3. C Ó M O C R E A R U N A C A R P E T A P A R A C O M P A R - T I R A R C H I V O S U T I

Más detalles

E3_1. 1. Qué es Google Drive?

E3_1. 1. Qué es Google Drive? E3_1 Realiza un pequeño tutorial (4-8 páginas) sobre el funcionamiento de una herramienta o aplicación de Internet (por ejemplo: Blogger, Picassa, Site...). Guárdalo en formato pdf y mándaselo al tutor..

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Cómo Dar a Conocer TÚ Negocio/Empresa para Generar Más Ventas. http://www.negocioredondo.biz/ Melitón Barrera

Cómo Dar a Conocer TÚ Negocio/Empresa para Generar Más Ventas. http://www.negocioredondo.biz/ Melitón Barrera Cómo Dar a Conocer TÚ Negocio/Empresa para Generar Más Ventas http://www.negocioredondo.biz/ Cómo Dar a Conocer TÚ Negocio/Empresa para Generar Más Ventas Índice Para Quien Está Dirigido... 4 Internet:

Más detalles

Manual de uso básico de la aplicación

Manual de uso básico de la aplicación Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

Windows January Moment Preguntas más frecuentes para Vendedores

Windows January Moment Preguntas más frecuentes para Vendedores Windows January Moment Preguntas más frecuentes para Vendedores Microsoft está interesada en compartir más información después del comunicado hecho en el evento del 21 de enero. Windows 10 continúa en

Más detalles

Manual de uso básico de la aplicación

Manual de uso básico de la aplicación Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

GMAIL EL CORREO DE GOOGLE

GMAIL EL CORREO DE GOOGLE GMAIL EL CORREO DE GOOGLE GMAIL, EL CORREO DE GOOGLE 1. El correo electrónico: tipos 2. Gmail: características 3. Crear una cuenta 4. Trabajar con Gmail Recibidos Redactar Enviados Contactos Configuración

Más detalles

Presentación. Taller de Llamadas y videollamadas

Presentación. Taller de Llamadas y videollamadas Presentación Taller de Llamadas y videollamadas Desde el Departamento de Industria e Innovación del Gobierno de Aragón, se promueve la realización de este taller, con el objetivo de dar a conocer las herramientas

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Inicio TECNOLOGÍA. Qualcomm lanza nuevo chip para celulares

Inicio TECNOLOGÍA. Qualcomm lanza nuevo chip para celulares Hoy 07 de Abril del 2014. Inicio TECNOLOGÍA Qualcomm lanza nuevo chip para celulares TELECOMUNICACIONES IFT se quedó corto en preponderancia: Salinas Pliego Telcel envía mensajes a usuarios por fin de

Más detalles

Cloud computing: El servicio de almacenamiento en la nube

Cloud computing: El servicio de almacenamiento en la nube Cloud computing: El servicio de almacenamiento en la nube www.sevensheaven.nl Alicia Rey, Info-doc, Gestión de la información INDICE 1.Qué es el Cloud computing: 1.1 Consideraciones previas 1.2 El concepto

Más detalles

CENTRO DE TECNOLOGIA AVANZADA. Instalar Windows 7 desde cero paso a paso.

CENTRO DE TECNOLOGIA AVANZADA. Instalar Windows 7 desde cero paso a paso. CENTRO DE TECNOLOGIA AVANZADA Instalar Windows 7 desde cero paso a paso. Algunas veces es necesario que instalemos nosotros solos Windows 7 en nuestra computadora o en la computadora de algún amigo o familiar,

Más detalles

2014 NEURS LLC. Todos los derechos reservados. Para uso interno exclusivo. No usar o compartir con el público.

2014 NEURS LLC. Todos los derechos reservados. Para uso interno exclusivo. No usar o compartir con el público. HECHOS: INTERNET ESTÁ CAMBIANDO EL MUNDO Lo que mejor hace la web es conectar personas que se necesitan mutuamente, y lo hace de una forma extremadamente eficiente, utilizando las nuevas tecnologías. En

Más detalles

COSAS QUE HAY QUE SABER DE LAS APPS Y LA MOVILIDAD

COSAS QUE HAY QUE SABER DE LAS APPS Y LA MOVILIDAD N&Y MAGAZINE - INFORMATICA A BORDO http://www.informaticaabordo.com CAPITULO 70 COSAS QUE HAY QUE SABER DE LAS APPS Y LA MOVILIDAD Las APPS siguen invadiendo nuestros dispositivos móviles. Ya no hablamos

Más detalles

WORD E INTERNET YERMAN ESTEBAN MURILLO CALDERÓN BLANCA NUBIA CHITIVA INSTRUCTORA

WORD E INTERNET YERMAN ESTEBAN MURILLO CALDERÓN BLANCA NUBIA CHITIVA INSTRUCTORA WORD E INTERNET YERMAN ESTEBAN MURILLO CALDERÓN BLANCA NUBIA CHITIVA INSTRUCTORA SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIAS Y SERVICIOS VILLAVICENCIO-META 2014 Tabla de contenidos. Pág.

Más detalles

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365 Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas

Más detalles

INTRODUCCIÓN. No te asustes, es muy fácil!

INTRODUCCIÓN. No te asustes, es muy fácil! Este mes de febrero tenemos en todas las Tiendas Yoigo una acción especial para el lanzamiento de los Nokia Lumia, que tienen el nuevo sistema operativo Windows Phone. No te asustes, es muy fácil! Windows

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET TEMA 5 ALMACENAMIENTO EN LA NUBE: DROPBOX Prof. D. Antonio Fernández Herruzo Qué es la nube? Es un nuevo modelo de uso de los equipos

Más detalles

GUÍA DE INICIO RÁPIDO

GUÍA DE INICIO RÁPIDO GUÍA DE INICIO RÁPIDO Bienvenido a SugarSync. Estamos muy contentos de que te hayas unido a nosotros! En esta guía, te explicaremos los pasos para instalar SugarSync en tu ordenador y sincronizar tus carpetas

Más detalles

Manual de uso avanzado de la aplicación

Manual de uso avanzado de la aplicación Manual de uso avanzado de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

El nuevo Office ya está aquí.

El nuevo Office ya está aquí. El nuevo Office ya está aquí. Contenido Descubre el nuevo Office... 4 Ayuda a los clientes a escoger el Office adecuado...10 Office de un vistazo...18 Cómo vender Office...20 Preguntas más frecuentes...28

Más detalles

DROPBOX. Qué es Dropbox? Cómo instalar el programa Dropbox?

DROPBOX. Qué es Dropbox? Cómo instalar el programa Dropbox? DROPBOX. Qué es Dropbox? Dropbox es una herramienta para archivar y sincronizar documentos utilizando Internet, donde los cambios a los documentos compartidos son realizados a tiempo real, siempre y cuando

Más detalles

Antivirus Pro 2013. Guía rápida de instalación

Antivirus Pro 2013. Guía rápida de instalación Panda Antivirus Pro 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Manual de uso avanzado de la aplicación

Manual de uso avanzado de la aplicación Manual de uso avanzado de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

ADULTO MAYOR II QUÉ ES ONEDRIVE?

ADULTO MAYOR II QUÉ ES ONEDRIVE? QUÉ ES ONEDRIVE? OneDrive es el sistema de almacenamiento de archivos en Internet de Microsoft. Desde un ordenador o desde un dispositivo móvil (teléfonos y tablets) se pueden subir archivos a la nube

Más detalles

TALLER DE LINKEDIN. Índice

TALLER DE LINKEDIN. Índice TALLER DE LINKEDIN Índice Pág 2-5 Pág 6-7 Pág 7-9 Pág 9-12 Pág 12-15 Pág 16-19 Pág 19-24 Pág 24-25 Pág 25-31 Pág 32-37 Cómo crear una cuenta personal Cerrar cuenta Inicio Editar Perfil Contactos Grupos

Más detalles

Manual Office 365 para usuario final

Manual Office 365 para usuario final Manual Office 365 para usuario final Nivel 1 Noviembre de 2014 Versión 2.0 Contenido Objetivo...3 Audiencia...3 Duración...3 Contenido...3 Qué es Office 365?...4 Por qué usar Office 365?...4 1- Iniciar

Más detalles

Empowering Business People

Empowering Business People Empowering Business People Axentit Business Consulting Soluciones para el Sector Educativo Consiga la eficacia y flexibilidad que su institución necesita, desde comunicación y servicios de productividad

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Soporte: http://support.kaspersky.com Información general: www.kaspersky.com www.securelist.com

Más detalles

Semana 3. EL DNI DIGITAL AUTORES:

Semana 3. EL DNI DIGITAL AUTORES: (Curso de marcas personales) Semana 3. EL DNI DIGITAL AUTORES: Arturo de las Heras García Santiago Hernández Hernández Semana 3: El DNI DIGITAL al correo electrónico Qué requisitos debe tener mi cuenta

Más detalles

Manual Terabox. Manual del usuario. Portal WEB. Versión 2015. 1 Índice. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.

Manual Terabox. Manual del usuario. Portal WEB. Versión 2015. 1 Índice. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com. Manual del usuario Portal WEB 1 Índice Versión 2015 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice... 1 2 Terabox... 4 3 Terabox Web... 5 3.1 Página Inicial... 5 3.1.1

Más detalles

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir?

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Ya no caben dudas, hay que mudarse a la nube. Este es un buen momento para comparar los tres servicios más populares para almacenar

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.2. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.2. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.2 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuraciones... 7 4.1

Más detalles

Manual de uso avanzado de la aplicación

Manual de uso avanzado de la aplicación Manual de uso avanzado de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

Privacidad Suiza, en todo el mundo

Privacidad Suiza, en todo el mundo Privacidad Suiza, en todo el mundo Seguridad de datos para todos los dispositivos móviles. Una red de comunicaciones segura con sólo pulsar un botón. Cifrado nivel militar. Privacidad Suiza. Adeya [αδεια]

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Herramientas Tecnológicas de Productividad

Herramientas Tecnológicas de Productividad Herramientas Tecnológicas de Productividad 1 Sesión No. 12 Comunicación y colaboración online Objetivo: Al término de la sesión, el alumno utilizará herramientas de comunicación y colaboración en línea.

Más detalles

TUTORIAL DE LinkedIn. Proyecto Empleo 2.0

TUTORIAL DE LinkedIn. Proyecto Empleo 2.0 TUTORIAL DE LinkedIn Proyecto Empleo 2.0 ÍNDICE DE CONTENIDOS 1. Cómo crear una cuenta en LinkedIn... 1 2. Como acceder a la cuenta... 3 3. Cómo completar tu perfil... 4 4. Encuentra contactos... 6 5.

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Qué es Hermes? Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Para qué sirve Hermes? Hermes nos permite comunicarnos con nuestros contactos con la garantía de que nuestra privacidad no está

Más detalles

Conferencia 26 de diciembre: La Nube y la Sincronización

Conferencia 26 de diciembre: La Nube y la Sincronización Conferencia 26 de diciembre: La Nube y la Sincronización Documento y charla ofrecida por: Marc Gosálbez Linares / Tupxia (http://tupxia.wordpress.com) 1. Introducción / presentación de la conferencia.

Más detalles

Guía del usuario de la Comunidad de Coordinadores TIC de Extremadura

Guía del usuario de la Comunidad de Coordinadores TIC de Extremadura GUÍA DEL USUARIO DE LA COMUNIDAD DE COORDINADORES TIC DE EXTREMADURA Guía del usuario de la Comunidad de Coordinadores TIC de Extremadura PÁGINA 1 DE 35 GUÍA DEL USUARIO DE LA RED SOCIAL DE COORDINADORES

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores SEMINARIO ONLINE ÍNDICE INTRODUCCIÓN.... 01 Pág. MÓDULO 1. IDENTIDAD DIGITAL.. 02 1.1. IMPORTANCIA DE LA IDENTIDAD DIGITAL 03 1.2.

Más detalles

1. Qué es Blogger?... 3 QUÉ ES BLOGGER... 3 CONCEPTOS... 4. 2. Crear un Blog... 5 CÓMO CREAR UN BLOG... 5

1. Qué es Blogger?... 3 QUÉ ES BLOGGER... 3 CONCEPTOS... 4. 2. Crear un Blog... 5 CÓMO CREAR UN BLOG... 5 El curso Blogger, creado por KZgunea, se encuentra bajo licencia Creative Commons de Atribución-NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.0) Índice del curso 1. Qué es Blogger?... 3 QUÉ ES BLOGGER...

Más detalles

Ransomware - Virus de la Policía

Ransomware - Virus de la Policía Madrid, Agosto 2015 Ransomware - Virus de la Policía Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide

Más detalles

CIRCULAR PLATAFORMA EDUCAMOS

CIRCULAR PLATAFORMA EDUCAMOS Guadalajara, 18 de diciembre de 2015 Queridas familias: Os comunicamos, que a partir del próximo 28 de diciembre estará en funcionamiento la nueva versión de la plataforma Educamos (2.0), que seguirá siendo

Más detalles

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA PROSCRITOS ONLINE: EL DELITO INFORMATICO Uso de la tecnología informática en el área del combate al delito: Bases de datos cruzar y almacenar pistas Reconocimiento

Más detalles

MIGRACIÓ DE LAS CUE TAS DE CORREO DE COPITI A GOOGLE APPS

MIGRACIÓ DE LAS CUE TAS DE CORREO DE COPITI A GOOGLE APPS COLEGIO OFICIAL DE PERITOS E INGENIEROS TÉCNICOS INDUSTRIALES DE CÁDIZ Plaza Asdrúbal, 16; 11008 Cádiz CIF: Q1170001J Teléfono: 956257275 Fax: 956252214 www.copiticadiz.com E-mail: secretaria@copiticadiz.com

Más detalles

Manual de Usuario ÍNDICE: 1. Configuraciones Iniciales 2. Bases de datos 3. Historial 4. Agenda 5. Correo

Manual de Usuario ÍNDICE: 1. Configuraciones Iniciales 2. Bases de datos 3. Historial 4. Agenda 5. Correo Manual de Usuario ÍNDICE: 1. Configuraciones Iniciales 2. Bases de datos 3. Historial 4. Agenda 5. Correo CONFIGURACIONES INICIALES (Usuarios, Correo y Google drive): 1. Usuarios Al registrarte en Otto

Más detalles

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses.

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. La lucha de los navegadores Microsoft, Mozilla y Google actualizan sus navegadores para

Más detalles

Oficina Virtual de la CIPS

Oficina Virtual de la CIPS Manual de Usuario Versión: 12.0 Fecha: 29/07/2015 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial,

Más detalles

Optimización del sistema. capítulo 09

Optimización del sistema. capítulo 09 Optimización del sistema capítulo 09 Optimización del sistema optimización El sistema operativo es lo más parecido a un gallinero o a una casa con muchos inquilinos: cada cierto tiempo hay que poner orden.

Más detalles

CIBERTECAS ARNEDO UA4 Y ARFUDI CURSOS INFORMÁTICA

CIBERTECAS ARNEDO UA4 Y ARFUDI CURSOS INFORMÁTICA CIBERTECAS ARNEDO UA4 Y ARFUDI CURSOS INFORMÁTICA (OCTUBRE, NOVIEMBRE, DICIEMBRE Y NAVIDAD 2014/15) Área: Cultura 2 OCTUBRE 2014 DÍA HORA COLECTIVO CURSO SALA PRECIO Del 06 al 09 10:00 a 11:30 Adultos

Más detalles

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir? Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,

Más detalles

Novedades PhotoGestion 5

Novedades PhotoGestion 5 Novedades PhotoGestion 5 En este documento repasamos las novedades más importantes de la versión 5 del programa PhotoGestion. Explicaremos cada novedad, como funciona y como se configura. Contenido Envío

Más detalles

ARRANQUE DE EQUIPOS 1. INTRODUCCIÓN

ARRANQUE DE EQUIPOS 1. INTRODUCCIÓN Arranque de equipos Dotaciones Modelo de Centros Educativos ARRANQUE DE EQUIPOS 1. INTRODUCCIÓN En este documento se pretende recoger las funcionalidades y características básicas para iniciarse en el

Más detalles

Herramienta para prevención de fraudes

Herramienta para prevención de fraudes Herramienta para prevención de fraudes Trusteer Rapport Libertad Servicios Financieros S.A. de C.V., S.F.P. www.libertad.com.mx Contenido 1. Requerimientos de instalación de Trusteer... 3 2. Pasos para

Más detalles

Dropbox - Inicio rápido

Dropbox - Inicio rápido Dropbox - Inicio rápido Qué es Dropbox? Dropbox es un software que enlaza a todas tus computadoras mediante de una sola carpeta. Es la manera más fácil de respaldar y sincronizar archivos entre computadoras.

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Respaldo en Línea Movistar

Respaldo en Línea Movistar Respaldo en Línea Movistar Contenido Capítulo 1: Ayuda de en línea Respaldo en Línea Movistar...3 Qué es Respaldo en Línea (Backup) Movistar...3 Cómo funciona el programa?...4 Capítulo 2: Instalación...5

Más detalles

"Aprovecha al máximo tu presencia en las redes sociales. Claves y herramientas" Fernando Losada - TANKALAB 10/11/14

Aprovecha al máximo tu presencia en las redes sociales. Claves y herramientas Fernando Losada - TANKALAB 10/11/14 "Aprovecha al máximo tu presencia en las redes sociales. Claves y herramientas" Fernando Losada - TANKALAB 10/11/14 1 La pregunta Para qué sirven las RRSS : - Para tener fans? - Para tener seguidores?

Más detalles

ELO 322: Redes de Computadores I. Redes de Computadores I. OneDrive

ELO 322: Redes de Computadores I. Redes de Computadores I. OneDrive Redes de Computadores I OneDrive Integrantes: Javier Sanhueza Macarena Sepúlveda Profesor: Agustín González Fecha: 28/09/2015 1 Índice 1. Resumen 3 2. Introducción.3 3. OneDrive...3 3.1 Historia de OneDrive.4

Más detalles

Al final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas.

Al final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas. Seguridad en Línea Objetivos Al final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas. Realizar un inventario en línea de sus huellas digitales y modificarlas.

Más detalles

Una empresa mejor con Office 365

Una empresa mejor con Office 365 Una empresa mejor con Office 365 Qué necesita mi empresa moderna? Queremos comenzar a utilizar la nube para nuestro beneficio y ahorrar dinero con ello. Es preciso que no haya tiempos de inactividad. Necesitamos

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

Box y Drop box. Almacenar y compartir en la nube

Box y Drop box. Almacenar y compartir en la nube Box y Drop box Almacenar y compartir en la nube Hay muchos servicios para almacenar y compartir en la nube. Explicamos y comparamos Box y Drop box, dos de los más habituales JOSÉ RAMÓN OLALLA.- CPR Zaragoza

Más detalles

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1 Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

hay CANAL web Quieres vender a través de Internet? 91 778 90 87 - C/ Diligencia 9, 28018, Madrid hay CANAL web

hay CANAL web Quieres vender a través de Internet? 91 778 90 87 - C/ Diligencia 9, 28018, Madrid hay CANAL web Diseño Web - Marketing Online - Social Media Quieres vender a través de Internet? 91 778 90 87 - C/ Diligencia 9, 28018, Madrid [ # Quienes Somos? ] es una empresa especializada en Diseño Web, Marketing

Más detalles

José Ramón Olalla. Manuales jr2.0 - José Ramón Olalla Celma

José Ramón Olalla. Manuales jr2.0 - José Ramón Olalla Celma José Ramón Olalla Teambox permite cuentas gratuitas hasta para 5 usuarios. Para crear una cuenta, accede a haz clic en sign up (1) desde la web http://www.teambox.com. El registro se realiza en varios

Más detalles

Dossier de producto. Versión: 1.1

Dossier de producto. Versión: 1.1 Dossier de producto Versión: 1.1 Nubedocs: Firmalia Dossier de producto Contenido Introducción... 4 Requisitos de alojamiento del producto... 6 Configuración básica... 7 Características de la plataforma...

Más detalles

Área de Formación Cibercentro La Lila

Área de Formación Cibercentro La Lila Índice 1) Definición 2) Darse de alta 3) Trabajar on-line o instalación 4) Ejercicio práctico. Crear una carpeta en el escritorio conteniendo 2 subcarpetas (Datos y Fotos) y varios documentos. 5) Gestión

Más detalles

CÓMO ELIMINAR CRYPTOLOCKER, EL TROYANO QUE SECUESTRA TUS DOCUMENTOS

CÓMO ELIMINAR CRYPTOLOCKER, EL TROYANO QUE SECUESTRA TUS DOCUMENTOS CÓMO ELIMINAR CRYPTOLOCKER, EL TROYANO QUE SECUESTRA TUS DOCUMENTOS Cryptolocker uno de los virus más peligrosos de los últimos años. Al infectar el PC, secuestra documentos y pide dinero a cambio de recuperarlos.

Más detalles

Manual de uso básico de la aplicación

Manual de uso básico de la aplicación Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Índice 1. Introducción Informe elaborado por Tendencias y riesgos de los Consumidores Online en España: Especial

Más detalles