RESUMEN DE LA CHARLA IMPARTIDA EN LA 2ª SESIÓN INFORMATIVA EL IMPACTO DEL SMARTPHONE EN LOS ADOLESCENTES. Colegio de fomento tabladilla
|
|
- María Dolores Díaz Maldonado
- hace 8 años
- Vistas:
Transcripción
1 RESUMEN DE LA CHARLA IMPARTIDA EN LA 2ª SESIÓN INFORMATIVA EL IMPACTO DEL SMARTPHONE EN LOS ADOLESCENTES Colegio de fomento tabladilla Enero 2015
2 A lo largo de la sesión se transmitieron las siguientes ideas principales: El Smartphone es un dispositivo con infinitas posibilidades. Haciendo un buen uso de él puede facilitarnos mucho la vida. Pero si se carece de madurez, responsabilidad y formación puede ser un aparato poco educativo. El Smartphone puede afectar mucho a los niños/adolescentes. Está afectando en el rendimiento escolar, en la capacidad de concentración, en su personalidad y en su afectividad. Debido al mal uso del Smartphone, se están disparando los casos de adicción (NOMOFOBIA), de ciberbulling, de consumo de pornografía, de GROOMING (acoso a menores por parte de adultos) de SEXTING (envío de imágenes íntimas o eróticas) y de fracaso escolar.
3 Para prevenir estos males, se hicieron las siguientes reflexiones: Predicar con el ejemplo. Es imposible exigir a nuestros hijos algo que nosotros no cumplimos. El ejemplo de los padres y profesores es clave para influir en ellos. Retrasar al máximo su compra y no engañarnos con excusas para dárselo. Esta compra es muy importante, no es un simple regalo. El matrimonio, y no el niño, debe analizar si es el momento de darle a su hijo el dispositivo. Me lo pide?. Huyamos de los regalos del padrino, de los abuelos Tiene que pedirlo él, y pedirlo mucho. Que se lo merezca. Qué necesita? En muchas ocasiones para que nos llame a la salida de una academia o en un viaje, le compramos un teléfono inteligente que no necesita. No matar moscas a cañonazos. Móvil familiar. Una posible forma de dar acceso a nuestro hijo al WhatsApp para estar comunicado con sus amigos es tener un móvil familiar, es de todos y se usa en función de las necesidades de cada uno. Las claves las conocen todos los miembros de la familia. Una vez que hemos decidido que nuestro hijo tenga el Smartphone, hay que dedicar tiempo a explicarles una serie de aspectos y se deben establecer una serie de normas. Hay que explicarles: Qué es la intimidad y cómo deben protegerla. No deben dar acceso a la red de sus cosas a desconocidos. Las consecuencias que tiene el colgar imágenes propias. Una vez que cuelgas las fotos no tienes control sobre ellas. Si son de terceros atentas contra su intimidad. El peligro que tiene dejar constancia por escrito de las conversaciones. Empieza a haber sentencias a niños y adolescentes por acoso. Se dejan llevar y lo escrito es una prueba de un delito. El peligro de contactar con personas extrañas. Los adultos utilizan los juegos en red y las redes sociales para contactar con menores. La necesidad de decir las cosas a la cara. El ser el mismo en la vida real y en la virtual. No tener una doble vida. Hay que ponerles unas normas. Cada una de ellas debe entenderlas porque tienen su razón de ser: Evitar la dependencia. Que tengan un horario de uso entre semana y fin de semana. Su ocio no debe reducirse solo al Smartphone. El Smartphone destruye aficiones como la lectura, el deporte
4 Rendimiento académico. Que no lo tengan a la hora de estudiar. Resaltar que no es bueno lo de: cuando acabes los deberes te lo devuelvo Las ganas de tenerlo llevará a que haga la tarea rápido y mal. Debe saber que hasta una hora concreta no lo va a tener. Rendimiento académico, evitar insomnio. Que no lo tengan a la hora de irse a la cama Evitar aislamiento familiar. Que no se tenga durante las comidas, cenas, reuniones familiares, visitas Fomentar el binomio Responsabilidad Privilegio. Tener el Smartphone es un privilegio, si no se lo merece o no cumple con las normas establecidas no lo tienen. Evitar el 3G/4G. No es necesario que estén conectados constantemente a la red. Si no tienen 3G, limitamos que puedan acceder a internet en cualquier momento. Controlar el wifi de casa. Podemos gestionar el wifi de casa y encenderlo y apagarlo cuando estimemos oportuno. Saber que aplicaciones tiene tu hijo en el dispositivo. Debes estar a la última y conocer en qué consisten y el uso que le da a las diferentes apps. Parametrizar el dispositivo. Aunque los niños son muy hábiles y consiguen saltarse todos los obstáculos no está demás parametrizar los dispositivos y limitar ciertas funcionalidades. Se adjunta instrucciones en el ANEXO del final del documento. Bloquear el App Store. Que no se puedan descargar ninguna aplicación sin tu consentimiento. Quitar los navegadores de internet. Se puede bloquear el safari o el explorador de internet y al tener el App Store bloqueado no pueden descargarse otro. Apps de seguridad: Hay aplicaciones como AppLock o Secureteen que bloquean aplicaciones y contenidos. Un tema muy importante es el consumo de pornografía. En estos dispositivos es tremendamente fácil el acceso a contenidos eróticos o pornográficos. En internet, visitando páginas normales como MARCA o youtube puedes encontrar a golpe de click estos contenidos. Igualmente con fotos o videos que llegan a través de los diferentes grupos de WhatsApp a los que pertenecen. Como sabéis la pornografía es muy agresiva y adictiva. Los adolescentes tienen un riesgo mayor al estar en pleno desarrollo, con una curiosidad muy alta y al estar formando su afectividad.
5 Es necesario que tengan el teléfono siempre a la vista, ratos cortos, evitar el 3G y no llevarlo ni a la cama ni encerrarse con él en habitaciones. De vez en cuando se puede ver el teléfono y comprobar que uso le está dando. Es importante no poner toda nuestra confianza sólo en estas acciones. Lo más importante es educar a vuestro hijo. Dedicar tiempo a que entienda el por qué es peligroso el Smartphone y seamos capaces de conseguir que pida ayuda si hay alguna situación que le supera. Conforme vaya creciendo iremos dándole más libertad de uso según su comportamiento y edad. Links interesantes: Aislamiento: Subir Fotos: Grooming NOMOFOBIA: Artículo de EFE SALUD Nomofobia: esclavos del móvil Miedo a no estar conectado, angustia a dejarse el smartphone en casa o consultar los mensajes cada pocos segundos. El teléfono móvil es una herramienta que hoy no falta en la vida de nadie. Un aparato imprescindible que, en muchos casos, se convierte en un problema de salud grave El término nomofobia significa no-mobile-phone phobia o, lo que es lo mismo, la dependencia al teléfono móvil llevada al extremo. Es el nombre con el que se ha definido al miedo de estar sin móvil. Puede parecer una simple adicción, pero también es posible que detrás de eso haya un grave problema psicológico. Las fobias son una manifestación de nuestros conflictos internos expresados a través de algún tipo de miedo o angustia. Con el desarrollo de las tecnologías, han nacido nuevas fobias que se relacionan directamente con la innovación de los dispositivos electrónicos.
6 El uso diario y continuo de Internet, las redes sociales, tablets o smartphones hace que nuestra salud se vea afectada. Antonio de Dios, psicólogo del Hospital Quirón de Marbella, ha hablado con EFEsalud para explicar las razones por las que se produce la nomofobia y cómo combatirla. Síntomas Sensación de ansiedad Taquicardias Pensamientos obsesivos Dolor de cabeza Dolor de estómago Causas Por un lado, se produce una dependencia absoluta de los demás, pues el móvil es una manera de estar conectado. Es todo un problema de autoestima y de relación. De hecho, la inseguridad personal es el factor más común que causa nomofobia. La idea de perfeccionismo es otra de las razones por las que aparecen estos casos, ya que en estas personas existe una necesidad de hacerlo todo sin ningún fallo. Mi vida circula alrededor de satisfacer al otro, así que, si me llaman y no tengo la posibilidad de estar conectado, me siento solo. Aparece el miedo a decepcionar a los demás, afirma Antonio de Dios. Si estamos esperando una llamada y no contestamos, sentimos que estamos fallando y el miedo se apodera de nosotros Consecuencias Al producirse una esclavitud absoluta al móvil, la adicción a veces es incontrolable. Antonio de Dios asegura que los que sufren este problema son personas que no pueden apagar el móvil por las noches y que, por tanto, se ven interrumpidos durante sus horas de sueño. El insomnio es, por tanto, una de las consecuencias más frecuentes en los pacientes con nomofobia. Lo primero que hacen los nomofóbicos al tener un móvil entre sus manos, después de un rato sin utilizarlo, es consultarlo inmediatamente. Es como el que tiene adicción al tabaco, que lo pasa mal cuando se le acaban los cigarrillos y que, en cuanto tienen la posibilidad de fumar, lo primero que hacen es encenderse uno Tratamiento
7 Siempre es aconsejable, ante cualquier duda, consultar con una persona especializada en dependencias, adicciones y en el tratamiento de la seguridad personal o la autoestima. El abuso del smartphone se produce muchas veces porque la persona se siente presionada en algunos aspectos de su vida y de los que debería liberarse. Nuestra vida ha de estar centrada en nosotros mismos y no en la comunicación con los demás. De hecho, estar en contacto con el resto debería ser considerado como un extra Perfil del nomofóbico Es una persona que tiene falta de seguridad en sí misma y baja autoestima. En cuanto a la edad, la nomofobia suele darse mucho más en adolescentes, pues ellos tienen más necesidad de ser aceptados dentro del grupo, además de que los jóvenes están más familiarizados con las nuevas tecnologías que las personas más mayores. Suele ser más común entre en sexo femenino, pues la estructura cerebral de las mujeres hace que tengan más facilidad para comunicar y más necesidad afectiva que los varones. Además, ellas tienen mayor capacidad para establecer relaciones afectivas. Cómo afecta a las relaciones afectivas Las relaciones de pareja se han visto afectadas en gran medida por el uso permanente del smartphone, aunque también es cierto que las facilita en muchas ocasiones. Hoy en día, tenemos muchas formas de comunicarnos, aunque, llevado al extremo, esto provoca un enorme problema. El hecho de mantener una relación a través de la pantalla hace que, a la larga, no seamos capaces de ser nosotros mismos cuando estamos cara a cara. Las personas inseguras se benefician al estar protegidas por un teclado y al poder expresar más cosas en la realidad virtual, explica el especialista. Se trata de un círculo vicioso. El miedo a la inseguridad aumenta la protección de estar detrás de un aparato y, al pasar más tiempo con el artilugio entre manos, más habilidad adquirimos en su uso y más pánico tenemos al cara a cara. Consejos Apuntar lo que sería un uso razonable del teléfono Apagar el móvil durante las comidas o durante una reunión familiarizados Priorizar la realidad al mundo virtual Si nos damos cuenta de que la ansiedad se apodera de nosotros al dejarnos el teléfono en casa, nunca está de más consultar con un especialista
8 ANEXO Bloquear funcionalidades en IPHONE/IPAD Tanto Android como ios poseen en su configuración la opción para deshabilitar tanto la instalación de aplicaciones como la eliminación de las mismas. En primer lugar vamos a comenzar mostrando cómo evitar la instalación de aplicaciones en ios. Tal como se aprecia en la primera captura, en el escritorio debemos acceder al menú de Ajustes desde donde podremos modificar la configuración general del equipo. Una vez dentro, debemos seleccionar la opción General.
9 Al ser una categoría sensible está restringida con una contraseña para que ningún usuario indeseado pueda modificar nuestra configuración y, de ese modo, instalar o eliminar aplicaciones en el equipo. Una vez ingresada la contraseña numérica, nos permitirá el acceso a las configuraciones que nos interesan: los permisos para instalar o eliminar aplicaciones. Tal como se muestra en las imágenes a continuación, habilitamos el permiso para poder instalar aplicaciones desde el App Store y también eliminarlas.
10 Si desactivamos estas dos opciones denegaremos la instalación y eliminación de aplicaciones desde App Store. Pero si todavía no estamos conformes podemos añadir una capa más, específicamente desde el menú Restricciones nos desplazamos hacia abajo, vamos a encontrar la opción que se ve en la siguiente captura. La opcion Solicitar contraseña nos permite configurar si queremos que a la hora de instalar aplicaciones App Store recuerde nuestra contraseña por 15 minutos o que la solicite inmediatamente al intentar instalar cualquier aplicación. Si tenemos en cuenta que es una buena practica cambiar nuestras contraseñas cada un determinado tiempo, esto ayudará a que no olvidemos cambiarlas periódicamente y, a la vez, a prevenir compras indeseadas. Bloquear funcionalidad en ANDROID Android, por su parte, no presenta muchas opciones de fábrica en cuanto a restricciones para instalar o eliminar aplicaciones. A continuación, les vamos a mostrar cómo acceder a las opciones en cuestión.
11 Accedemos al menú principal, como se muestra en la imagen, y después entramos a Google Play Store. Una vez dentro de la tienda veremos algo como esto:
12 Para acceder a la configuración de Google Play Store debemos presionar el botón con los tres puntos verticales como se muestra en la imagen anterior y, una vez seleccionada esta opción, se desplegará un menú como se muestra a continuación, donde debemos pulsar Configuración : La opción a destacar en el menú es la de contraseña. Cabe destacar que una vez configurada la contraseña, la tienda la solicitará para poder instalar aplicaciones, pero una vez ingresada permanecerá en memoria por treinta minutos, lo que quiere decir que una vez ingresada esta contraseña, si otro usuario quisiera instalar una aplicación dentro de ese lapso de tiempo podría hacerlo sin inconvenientes. Existen aplicaciones en Google Play Store que permite el bloqueo de la tienda, instalación y eliminación de aplicaciones, modificación de configuración, entre otros. En este sentido, citamos la aplicación llamada Cerradura (AppLock), y así es como se ve la aplicación:
13
14 Como se muestra remarcado en la captura, se ve que es posible bloquear o desbloquear las distintas aplicaciones, de modo que al intentar acceder a Google Play Store, que se encuentra bloqueada, el equipo nos solicitará la contraseña configurada en Cerradura (AppLock). Una vez ingresada la contraseña correctamente nos permitirá acceder en este caso a Google Play Store para instalar o desinstalar aplicaciones. Si bien esta aplicación no es nativa del sistema operativo, podría ser una posible solución para evitar la compra e instalación de aplicaciones no deseadas y/o sin nuestro consentimiento. Configurar Wi-fi contra pornografía en Tablet o Smartphone Android Lo primero que tenemos que hacer es ir a ver la configuración de la misma computadora que está conectada a la red, donde nosotros usamos Wifi. Para eso en nuestra PC, vamos al símbolo de sistema. La manera más práctica es haciendo uso del teclado. 1. Presionamos la tecla de Windows + R 2. Nos aparecerá el cuadro de ejecutar. 3. Allí escribimos: cmd 4. Damos enter.
15 Una vez abierto el cmd.exe Escribimos: ipconfig Y damos enter Eso nos mostrará los datos para configurar la conexión de forma estática. Los datos que vamos a necesitar son: Dirección IP, Puerta de enlace, Máscara de subred. Una aclaración: Dependiendo de la Dirección IP, así será la máscara de subred, en el Android se menciona como Longitud de prefijo de red. Si nuestra Máscara de subred la longitud de prefijo de red es: 24 Si nuestra Máscara de subred la longitud de prefijo de red es: 16 Para explicarlo de forma sencilla: Cada 255 equivalen a 8 Si tenemos 3 veces 255 es 3 8=24 por eso tiene 24 Si tenemos 4 veces 255 es 4 8=32 Más de este tema, estudia: Octetos/Byte Luego de tener nuestros datos listos, vamos a nuestro Smartphone o Tablet, y abrimos Configuraciones o Ajustes. Luego en la opción Wi-Fi elegimos la conexión de nuestra casa, oficina o donde sea que esta conectada la misma computadora de la cual obtuvimos los datos. Mantenemos presionado para que nos de la opción de:modificar conf. de red.
16 Ahora, abierta la configuración marcamos: Mostrar opciones avanzadas. Nos aparecerá un cuadro como el siguiente:
17 En Ajustes de proxy dejamos la opción: Ninguno. En Ajustes de IP elegimos la opción: Estático. Ahora en Dirección IP escribimos lo mismo que la IP de nuestra PC, que vimos en la configuración del símbolo de sistema. PERO hacemos un cambio en el último dígito, le aumentamos o restamos uno. En el caso del ejemplo, la PC tiene la IP: y entonces con el cambio sería (se aumento solo un 1 al 100). Ahora la longitud de prefijo de red, por tener una máscara de subred: tenemos una longitud de prefijo de red de 24. La Puerta de enlace, tiene que ser la misma que en la PC, en este caso es: AHORA LO NUEVO E IMPORTANTE. EL DNS para evitar que vean sitios maliciosos o perjudiciales. El DNS que les presento es de la compañía del famoso antivirus Norton Es gratis. Procedemos a colocar el DNS 1: El DNS 2: Damos Guardar. Y listo. 5 cosas que los padres deben saber de WhatsApp 1. La inseguridad. WhatsApp no está considerado como una red social, pero tampoco es un simple servicio de mensajería. Esta aplicación permite no solo comunicarse, sino también crear grupos y compartir imágenes, links, contactos y ubicaciones. Sin embargo, al no ser considerada como una red social, no sigue una normativa de seguridad como tienen Facebook o Twitter, que deben de cumplir con unas estrictas medidas que aseguren la intimidad de sus usuarios. 2. La edad permitida. Empezar a utilizar WhatsApp no supone ningún requisito previo. Cualquier menor que quiera disponer de la aplicación, tan solo deberá descargársela e instalarla, facilitando a la aplicación sus datos personales y una fotografía. Sin embargo, las acciones que posteriormente va a poder realizar el niño con esa aplicación sí necesitan habitualmente de una autorización. Así, un niño menor de 14 años no puede autorizar a que alguien obtenga sus datos personales, ni tampoco puede autorizar a nadie a que obtenga fotografías suyas. Ninguna de estas cosas las puede realizar sin autorización de sus padres, en cambio, WhatsApp permite a un niño realizar todas estas cosas sin que los padres tengan que autorizarlo. 3. El riesgo de la inmediatez. La inmediatez tiene muchos beneficios, sin embargo, tiene un gran inconveniente para los menores. A veces, es normal ver cómo niños y adolescentes actúan con demasiada celeridad, algo que normalmente les induce al error. Actúan por impulsos y, lo que habían dicho, compartido o enviado en ese momento por WhatsApp, instantes después es motivo de arrepentimiento. Sin embargo, la inmediatez implica que ya sea demasiado tarde para rectificar. 4. La desinformación. No se sabe qué pasa con los mensajes privados que los niños intercambian entre sí, ni con las fotos que se mandan unos a otros. Hay un gran nivel de desinformación en cuanto al cómo funciona la compañía: si guarda copias de las conversaciones, dónde se almacenan las imágenes e información que se envía y el nivel de seguridad que utilizan con los usuarios.
18 5. La facilidad de acoso. Cuando un niño da su número de teléfono a otra persona, está permitiendo que acceda a su información pública del WhatsApp. Compartir foto, dirección, teléfono y otros datos personales en esta aplicación hace que el acoso sea más fácil. Un posible acosador puede saber, a partir de esa información, el aspecto físico del niño, su ubicación o la hora a la que se conecta. Pautas que deben seguir los padres con sus hijos 1. Enséñale a proteger su intimidad. Los padres deben enseñar a sus hijos a proteger su intimidad. Para ello, es necesario que le conciencies de que, cuando utiliza WhatsApp, debería hacerlo pensando que sus conversaciones son públicas. Esta idea les hará pensar sobre qué cosas realmente compartiría si supiera que van a ser vistas por terceras personas, o de si aquello que le cuenta a un amigo pudiera ser leído por el resto de compañeros de clase. Intentar que se den cuenta de que esta aplicación no les proporciona un espacio privado es el primer paso para que piensen antes de actuar. 2. Infórmale de las consecuencias. Las acciones que se realizan desde WhatsApp en ocasiones pueden ser motivo de delito. Por eso, es necesario que le expliques a tu hijo todas las posibles consecuencias de lo que haga con esta aplicación, como por ejemplo, lo que supone enviar una foto que atente contra su dignidad o la de otros menores. Es una forma de hacerles ver la diferencia entre lo que es broma y lo que se puede convertir en un delito. Patricia Núñez de Arenas. Hacer Familia.
AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesManual de iniciación a
DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya
Más detallesGUÍA REDES SOCIALES E INTERNET
GUÍA REDES SOCIALES E INTERNET A partir de los 14 años el uso de redes sociales supera el 80% usuarios hasta alcanzar un máximo uso de las redes sociales con el 85% usuarios a los 17 años Informe realizado
Más detallesMANUAL BASICO DE WEBEX
MANUAL BASICO DE WEBEX Webex es un servicio de web conferencias y soluciones de colaboración, lo que significa que nos permite crear una conferencia por internet en la cual además de vernos los unos a
Más detallesCONCEPTOS BASICOS. Febrero 2003 Página - 1/10
CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesSitios remotos. Configurar un Sitio Remoto
Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesPrograma diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.
Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.
Más detallesPodéis encontrar mucha información sobre estos temas en una página web, que seguro que os encantará y a vuestros hijos e hijas también!
Educar en casa Internet y redes sociales Iker todavía es muy pequeño pero ya usa Internet y habla sobre una red social en la que están algunos chicos de su colegio. La verdad es que nosotros no somos muy
Más detalles15 CORREO WEB CORREO WEB
CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,
Más detallesManual de uso para autoadministrar Pixtoome
Manual de uso para autoadministrar Pixtoome Versión para profesores Hoy en día la colaboración, interacción y coordinación entre personas ha adquirido una nueva dinámica mediante el uso de las redes sociales,
Más detallesTécnicas de Programación
Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario
Más detallesPara descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.
Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de
Más detallesManual Configuración GlopDroid. Configuración del módulo GlopDroid para toma de comandas en tablets, móviles y tpv Android.
Manual Configuración GlopDroid Configuración del módulo GlopDroid para toma de comandas en tablets, móviles y tpv Android. El módulo para toma de comandas en Android de Glop se llama GlopDroid y con él
Más detallesNovedades PhotoGestion 5
Novedades PhotoGestion 5 En este documento repasamos las novedades más importantes de la versión 5 del programa PhotoGestion. Explicaremos cada novedad, como funciona y como se configura. Contenido Envío
Más detallesManual para usuarios USO DE ONEDRIVE. Universidad Central del Este
Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ
Más detallesMEDIA KIT TRAFFICFACTORY.BIZ
ES MEDIA KIT Alcance a millones de usuarios Nuestra red le conecta con millones de visitantes únicos, incluyendo a muchos que no encontrará en ningún otro lugar. TrafficFactory es una agencia de publicidad
Más detallesUnidad Didáctica 12. La publicación
Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y
Más detallesINTERNET SEGURO. Objetivos
INTERNET SEGURO Objetivos 1. Promover la reflexión sobre el uso de Internet y las redes sociales. 2. Fomentar un uso adecuado de las TIC. 3. Crear conciencia de defensa contra las injusticias y la práctica
Más detallesGUÍA RED SOCIAL FACEBOOK
GUÍA RED SOCIAL FACEBOOK Qué es una Red Social? Una Red Sociales un sitio en internet donde compartir información, mensajes, ideas, fotos, etc., con amigos, conocidos y desconocidos. Para acceder a una
Más detallesCONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6
CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes
Más detallesTutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.
Tutorial DC++ Para compartir, lo mejor es usar el DC++, que es un programa de intercambio P2P (como el emule) pero optimizado para usarlo en redes locales. Usarlo es muy sencillo y configurarlo también,
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detalles1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.
CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades
Más detallesConfiguración de DNS seguros
Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesBienvenidos. GerApp es una APP para dispositivos móviles en la que las entidades geriátricas informaran de todo lo. Indice 1.
Bienvenidos En este manual podrá conocer todas las funcionalidades de la APP y familiarizarse con ella. Podrá disfrutar de las ventajas que le ofrece GerApp en la gestión de la comunicación de nuestros
Más detallesMamá quiero un móvil nuevo!
Educación para un consumo responsable Mamá quiero un móvil nuevo! Por qué todos los chicos y chicas son consumistas? Confederación Española de Padres y Madres de Alumnos Amenudo tenemos discusiones con
Más detallesCONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD
CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...
Más detallesCómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia
Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La puesta en marcha de WordPress es muy sencilla,
Más detallesCómo acceder a Google Drive? Tiene más funcionalidades una cuenta de Google?
Manual de Qué es Google Drive? Qué es Google Drive? Google Drive es un servicio web que le permite almacenar, modificar, compartir y acceder a sus archivos y documentos independientemente de dónde se encuentre
Más detallesCIRCULAR PLATAFORMA EDUCAMOS
Guadalajara, 18 de diciembre de 2015 Queridas familias: Os comunicamos, que a partir del próximo 28 de diciembre estará en funcionamiento la nueva versión de la plataforma Educamos (2.0), que seguirá siendo
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesManual para la utilización de PrestaShop
Manual para la utilización de PrestaShop En este manual mostraremos de forma sencilla y práctica la utilización del Gestor de su Tienda Online mediante Prestashop 1.6, explicaremos todo lo necesario para
Más detallesPREGUNTAS FRECUENTES
1 PREGUNTAS FRECUENTES Puedo asegurarme de que la aplicación de Mojave se mantiene actualizada? Cuál es la versión de mi aplicación? Qué significa cuando recibo una notificación del dispositivo ya no está
Más detallesQUÉ SIGNIFICA CREER?
1 QUÉ SIGNIFICA CREER? L La persona es un ser abierto al futuro, es una realidad a hacer. Por lo tanto no es un ser determinado. En Primero medio descubrimos que la persona humana tiene como tarea primera
Más detallesCómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?
Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la
Más detallesSeminario de Informática
Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete
Más detallesCRM para ipad Manual para Usuario
CRM para ipad Manual para Usuario Manual del CRM en el ipad para usuario. Contenido: Apartado 1 Concepto General. Visión general y concepto de Delpro(CRM). Apartado 2 Conexión y Sistema Delpro. Configuración
Más detallesManual de usuario. Autor: Oriol Borrás Gené. Oriol.borras@upm.es
Manual de usuario Autor: Oriol Borrás Gené Oriol.borras@upm.es Índice 1. Qué es Pinterest 2. Crear una cuenta 3. Entorno o Inicio o Estructura de un pin o Perfiles 4. Cómo trabajar con Pinterest o Crear
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesManual Smart Sync. para profesorado
Manual Smart Sync para profesorado Índice Instalación programa profesor. Funcionamiento de la aplicación: 1. Bloqueo de los equipos. 2. Bloqueo acceso a Internet. 3. Anunciar/Atención a los alumnos con
Más detallesAccesibilidad web GUÍA FUNCIONAL
Accesibilidad web GUÍA FUNCIONAL 0 _ ÍNDICE 01_Introducción 02_Primeros pasos 03_Conceptos 04_Navegación por voz 05_Navegación por teclado 06_Navegación por sonido 07_Compatibilidad con lectores de pantalla
Más detalles2.3.3 Adaptación del blog a la web 2.0: los widgets de WordPress
2.3.3 Adaptación del blog a la web 2.0: los widgets de WordPress En este momento ya debemos tener creado nuestro blog, con los elementos iniciales que lo componen: cabecera, menú, categorías, post, blogroll,
Más detallesQué es Skype? Cuáles son las ventajas de Skype?
Qué es Skype? Skype es una aplicación o programa que podemos instalar en nuestro ordenador o teléfono móvil para comunicarnos con personas de cualquier parte del mundo por medio de llamadas, video conferencias
Más detallesDOSIER INFORMATIVO Y EXPLICATIVO
DOSIER INFORMATIVO Y EXPLICATIVO Aplicación para móviles bandomovil Información inmediata entre Ayuntamiento y Vecinos Índice 1-Información General... 3 2-Características... 4 3- Panel de control... 6
Más detallesSi quieres saber cuál es tu IP, escribe en Google: cuál es mi IP. Escribe en el buscador Google: cuál es mi ip
1 Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes, 2 de maroz 2012 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es
Más detalleswww.mihijosordo.org Tiempo libre y vida social Cómo es la comunicación a estas edades?
Tiempo libre y vida social Cómo es la comunicación a Cuando Ana era más pequeña, al principio, nos dijeron cómo teníamos que comunicarnos con ella. Aunque al principio todo era nuevo para nosotras nos
Más detallesManual de uso App Te lo Guardo
Manual de uso App Te lo Guardo Los siguientes pasos describen como descargar, instalar y usar Te lo guardo con un móvil Android o iphone. Android Descargar Te lo guardo Configurar Te lo guardo Copia de
Más detallesControl Remoto de Ordenadores: Por Manuel Murillo García
Control Remoto de Ordenadores: Por Manuel Murillo García Quien no ha tenido la necesidad o curiosidad de tomar el control remoto de un ordenador vía Internet. Es difícil? Hay que configurar muchas cosas?
Más detallesTítulo: EL USO DE LAS REDES SOCIALES
1Título: EL USO DE LAS REDES SOCIALES Título: EL USO DE LAS REDES SOCIALES 1 2Título: EL USO DE LAS REDES SOCIALES EL USO DE LAS REDES SOCIALES Mark Zuckerberg, joven multimillonario en contra de las redes
Más detallesMANUAL DE PRACTICUM12 PARA CENTROS EDUCATIVOS ÁMBITO MÁSTER
MANUAL DE PRACTICUM12 PARA CENTROS EDUCATIVOS ÁMBITO MÁSTER Centros educativos de la Comunidad de Madrid que deseen ser centros de prácticas de los alumnos del Máster en Profesorado de ESO y Bachillerato,
Más detallesCorreo Electrónico: Webmail: Horde 3.1.1
CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información
Más detallesManual de uso App Mi Movistar
Índice 1. Qué es Mi Movistar 3 2. Tipos de usuarios de Mi Movistar 4 3. Cómo acceder a Mi Movistar 5 4. Solicitud de una clave de acceso 6 5. Navegación y opciones 8 6. Atención al cliente 28 7. Ofertas
Más detallesUso de la red telefónica
Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas
Más detallesManual aplicación móvil iphone y Android
Manual aplicación móvil iphone y Android Índice Para qué sirve la aplicación? 1 Sirve para mi teléfono? 1 Dónde la puedo descargar? 2 Registrarse en la aplicación 3 Pantalla de Inicio 5 El Club 6 Reservar
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesTUTORIAL DE LinkedIn. Proyecto Empleo 2.0
TUTORIAL DE LinkedIn Proyecto Empleo 2.0 ÍNDICE DE CONTENIDOS 1. Cómo crear una cuenta en LinkedIn... 1 2. Como acceder a la cuenta... 3 3. Cómo completar tu perfil... 4 4. Encuentra contactos... 6 5.
Más detallesControles parentales. 2. App recomendadas. - Tower Math / tabla periodica /Roma - Como buscar y descargar una App - www.eduapps.es
Curso Productividad Padres 1 Controles parentales 1. Accede al menú de Restricciones 2. 2. Activa las restricciones 3. 3. Desactiva el borrado de apps y las compras 4. 4. Restringe contenidos por edad
Más detallesG R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo
INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir
Más detallesCRM para ipad Manual para Usuario
CRM para ipad Manual para Usuario Manual del CRM en el ipad para usuario. Contenido: Apartado 1 Concepto General. Visión general y concepto de Delpro(CRM). Apartado 2 Conexión y Sistema Delpro. Configuración
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesEl e-commerce de Grupo JAB es una herramienta que permite a los clientes del Grupo, realizar un amplio conjunto de servicios de consulta, petición y
El de Grupo JAB es una herramienta que permite a los clientes del Grupo, realizar un amplio conjunto de servicios de consulta, petición y compra en los diversos almacenes del Grupo JAB. En concreto podremos:
Más detalles1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?
Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,
Más detallesComo hacer de nuestra computadora un «patio seguro»
Como hacer de nuestra computadora un «patio seguro» La familia, los educadores y los adultos en su conjunto son los responsables de acordar con los niños, niñas y adolescentes los términos de su uso. Los
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesCONFEDERACIÓN DE EMPRESARIOS DE MÁLAGA
GUÍA DEL ALUMNO 1 Introducción 2 Acceso a la plataforma 3 Cerrar sesión 4 Estructura del curso virtual 5 Foros 5.1 No quiero recibir copias de los foros en mi email 6 Mensajería Interna 7 Como subir tareas
Más detallesPOR QUÉ HACER LOS DEBERES?
POR QUÉ HACER LOS DEBERES? Los razonamientos que arguyen los profesores para justificar la conveniencia de mandar deberes van desde la necesidad de hacer repaso de lo visto en clase durante el día hasta
Más detallesCÓMO CONSEGUIR CLIENTES PARA UN ESTUDIO CONTABLE? Marketing digital para contadores
CÓMO CONSEGUIR CLIENTES PARA UN ESTUDIO CONTABLE? Marketing digital para contadores Si necesitas conseguir clientes para tu estudio o despacho contable, Internet puede ser una excelente herramienta, probablemente
Más detallesPolítica de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales
Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesAcceso al Servicio InterPhone vía Web desde el PC 1.- HACIENDO LLAMADAS: Paso A: Paso B:
Acceso al Servicio InterPhone vía Web desde el PC 1.- HACIENDO LLAMADAS: A continuación se explica el procedimiento para acceder desde el PC( Windows, Mac o Linux ) a su cuenta Interphone la cual le permitirá
Más detallesMi correo con OUTLOOK
Mi correo con OUTLOOK En este manual vamos a ver los pasos necesarios para configurar nuestra cuenta de correo. En primer lugar, ejecutaremos nuestro cliente outlook. Si es la primera vez que ejecutamos
Más detallesManual Web Alexia Profesor. Índice
Sebastián Suárez 2011 Manual Web Alexia Profesor Índice Entrada (Login) 03 Pantalla de Inicio 03 Barra de menús 04 Definir controles 05 Evaluar controles 06 Elementos comunes en pantallas de evaluación
Más detallesCÓMO OBTENER VÍDEO DE INTERNET
CAPTURA DE VIDEOS DESDE INTERNET Creo que a estas alturas no es necesario convencer a nadie de que Internet es una fuente indispensable de materiales para el aula. Todos somos conscientes de que en Internet
Más detallesSISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO
SISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO Consideraciones Iniciales I. El sistema está desarrollado bajo un entorno web por lo que puede ser accedido desde cualquier cliente
Más detallesControl de Gasto. MANUAL DE USUARIO Control de Gasto
1 2. Recarga Índice desde el 1717 1. Qué es? 3 2. Funciones avanzadas 5 2.1 Bloqueos por franjas horarias 2.2 Lista Blanca 3. Preguntas frecuentes 6 2 1 Qué es? El se trata de un servicio para móviles
Más detallesCómo ayudar a nuestros hijos e hijas en las tareas escolares si no sabemos euskera?
Cómo ayudar a nuestros hijos e hijas en las tareas escolares si no sabemos euskera? Este documento es un resumen de la charla No sabemos euskera, Cómo ayudar a nuestros hijos e hijas en las tareas escolares?.
Más detallesEn términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas.
1 de 18 Inicio Qué es un foro En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas. En el campus virtual, el foro es una herramienta
Más detallesENSAYOS CLÍNICOS. Guía para padres y tutores
ENSAYOS CLÍNICOS Guía para padres y tutores PARA PADRES Y TUTORES Los niños no son pequeños adultos En este folleto encontrará información sobre los ensayos clínicos en general y los ensayos clínicos en
Más detallesUNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO
UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar
Más detallesNo es un virus, ni un troyano, ni un gusano, ni spam, ni spyware, ni abre ventanas pop-up.
Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva
Más detallesToda base de datos relacional se basa en dos objetos
1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.
Más detallesGUÍA DE USUARIO: GOOGLE DRIVE
GUÍA DE USUARIO: GOOGLE DRIVE Google Drive es una herramienta telemática de la web 2.0 que permite el trabajo virtual de forma colaborativa. En Google Drive podemos encontrar una barra de navegación en
Más detallesVersión 2.0 21 / 04 / 2.014 GUÍA RÁPIDA PARA USUARIOS
Versión 2.0 21 / 04 / 2.014 GUÍA RÁPIDA PARA USUARIOS ÍNDICE 1 INTRODUCCIÓN 3 1.1. Menú y navegación 3 2 ACCESO DE LOS USUARIOS 4 2.1. Pantalla de acceso 4 2.2. Cómo me registro en OPENAPP GC? 5 2.3. Olvidó
Más detallesTutorial de manejo de los portafolios de objetivonatural.com. Bienvenidos a Portafolios.objetivonatural.com
La revista objetivonatural.com presenta su nuevo apartado" Portafolios objetivonatural.com ", con ello pretendemos que todos los usuarios de nuestra revista puedan disponer de un sitio web personal, fácil
Más detallesTítulo: Educar para fabricar ciudadanos emisión 49 (13/12/2009, 21:00 hs) temporada 14
Entrevistas de Eduard Punset con Linda Darling-Hammond, profesora de educación en la Stanford University, y con Robert Roeser, psicólogo de la Portland State University. Washington, 9 de octubre del 2009.
Más detallesGUIA DE BLOQUEO Y DESBLOQUEO WEB
GUIA DE BLOQUEO Y DESBLOQUEO WEB CONTENIDO BLOQUEO WEB EN WINDOWS 7...3 DESBLOQUEO WEB EN WINDOWS 7...8 BLOQUEAR NAVEGACIÓN WEB DESDE EL NAVEGADOR...9 INTERNET EXPLORER...9 CHROME... 13 FIREFOX... 16 Página
Más detallesManual del Usuario. Portal Web Para uso exclusivo de Ministros de Estado.
Manual del Usuario Portal Web Para uso exclusivo de Ministros de Estado. Índice de contenido Pimi 2011... 3 Ingreso al Portal... 3 Manual de Usuario... 4 Vista Perfil Privado... 5 Navegación por Perfil
Más detallesGUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE
ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detalles- 1 - ÍNDICE. PASO 3: Primero le hará falta elegir su lengua en esta pantalla:
PASO 3: Primero le hará falta elegir su lengua en esta pantalla: GUÍA DE INSTALACIÓN PASO A PASO DEL SOFTWARE PARA WINDOWS 7 - Número 3.2 Gracias por haber comprado este dispositivo Roadpilot. Esta guía
Más detallesINSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
Más detallesTUTORIAL PARA REDIMENSIONAR FOTOS
TUTORIAL PARA REDIMENSIONAR FOTOS Es extremadamente importante cuidar las imágenes con las que trabajamos en nuestro sitio Web y no subir fotografías a cualquier tamaño. Esto puede ralentizar considerablemente
Más detallesTEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE)
1. Introducción. TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE) El Explorador es una herramienta indispensable en un Sistema Operativo ya que con ella se puede organizar y controlar los contenidos (archivos
Más detallesConfiguración de un APs D-Link DWL-2100AP.-
Configuración de un APs D-Link DWL-2100AP.- El Acess Point (AP) D-Link 2100AP, es el AP que actualmente colocan Los Servicios Provinciales en los centros. Para poder acceder a su configuración tenemos
Más detalles