CURSO: ASEGURANDO TU SMARTPHONE O TABLET IOS MÓDULO 2 QUE NADIE USE TU MÓVIL!

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CURSO: ASEGURANDO TU SMARTPHONE O TABLET IOS MÓDULO 2 QUE NADIE USE TU MÓVIL!"

Transcripción

1 CURSO: ASEGURANDO TU SMARTPHONE O TABLET IOS MÓDULO 2 QUE NADIE USE TU MÓVIL! Noviembre 2012

2 Copyright 2010 Instituto Nacional de Tecnologías de la comunicación (INTECO) El presente documento está bajo la licencia Creative Commons Reconocimiento-No comercial-compartir Igual versión 2.5 España. Usted es libre de: - copiar, distribuir y comunicar públicamente la obra - hacer obras derivadas Bajo las condiciones siguientes: - Reconocimiento. Debe reconocer los créditos de la obra de la manera especificada por el autor o el licenciador (pero no de una manera que sugiera que tiene su apoyo o apoyan el uso que hace de su obra). - No comercial. No puede utilizar esta obra para fines comerciales. - Compartir bajo la misma licencia. Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor Nada en esta licencia menoscaba o restringe los derechos morales del autor. Esto es un resumen legible por humanos del texto legal (la licencia completa) disponible en: El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Se trata de un documento estructurado y etiquetado, provisto de alternativas a todo elemento no textual, marcado de idioma y orden de lectura adecuado. Para ampliar información sobre la construcción de documentos PDF accesibles puede consultar la guía disponible en la sección Accesibilidad > Formación > Manuales y Guías de la página Curso: Asegura tu Apple ios. Modulo II Qué nadie use tu móvil sin tu permiso! 2

3 ÍNDICE 1. INTRODUCCIÓN 6 2. QUÉ NADIE LLAME SIN MI PERMISO! Cómo funciona el pin de la SIM? Cómo se cambia el pin de la SIM? 9 3. QUE NADIE PUEDA VER LO QUE HAY DENTRO Bloqueo con código simple Bloqueo con Código Qué pasa si olvidamos el código? Restauración de un equipo desde itunes CUENTA DE REGISTRO EN APPLE Que pasa si olvidamos la contraseña de AppleID 19 Curso: Asegura tu Apple ios. Modulo II Qué nadie use tu móvil sin tu permiso! 3

4 Ilustración 1. Petición de desbloqueo de la SIM 7 Ilustración 2. Solicitud del pin de la SIM 8 Ilustración 3. Acceso a la opción de Bloqueo de tarjeta SIM 9 Ilustración 4. Desbloqueo del pin de la tarjeta SIM 9 Ilustración 5. Modificación del pin de la tarjeta SIM 10 Ilustración 6. Mostrando el bloqueo con código. 11 Ilustración 7. Petición del código de bloqueo 11 Ilustración 8. Activando el pin de Bloqueo 12 Ilustración 9. Desactivando el Código simple (activando el código «normal») 13 Ilustración 10. Establecimiento de bloqueo con código 13 Ilustración 11: itunes reconoce un dispositivo conectado 14 Ilustración 12: Al seleccionar el dispositivo itunes muestra la opción «Restaurar» 14 Ilustración 13: Petición de confirmación para la restauración del dispositivo 15 Ilustración 14: itunes prepara la restauración del equipo 15 Ilustración 15: Progreso de la restauración 15 Ilustración 16: Itunes informa de que se está restaurando el dispositivo 16 Ilustración 17: Solicitud de introducir el pin en el dispositivo 16 Ilustración 18: Solicitud del pin de la sim del iphone después de la restauración 16 Ilustración 19: Desbloqueo de la SIM, del dispositivo y configuración 17 Ilustración 20: Configuración de la copia de seguridad desde itunes 17 Ilustración 21: Selección de la copia de seguridad a restaurar 17 Ilustración 22: Proceso de restauración de la copia de seguridad 18 Ilustración 23: Mensaje para permitir definir un código después de la restauración 18 Ilustración 24. Solicitud de restauración de la contraseña del AppleID 19 Curso: Asegura tu Apple ios. Modulo II Qué nadie use tu móvil sin tu permiso! 4

5 Ilustración 25: Selección entre el correo y la pregunta de seguridad para restaurar un AppleID 19 Ilustración 26. Resumen de cómo proteger un dispositivo móvil para que nadie lo pueda usar 20 Curso: Asegura tu Apple ios. Modulo II Qué nadie use tu móvil sin tu permiso! 5

6 1. INTRODUCCIÓN En este módulo veremos las medidas de seguridad que incorpora ios (Apple) para evitar que un tercero con acceso físico al dispositivo pueda usarlo sin tu permiso. El acceso físico al dispositivo podría ocurrir bajo las siguientes situaciones: Pérdida o robo del dispositivo Dejar el dispositivo al alcance de otros y sin vigilancia Los riesgos principales de que un tercero tenga acceso físico al dispositivo sin tu consentimiento son: Uso ilegítimo y robo de identidad. Contempla el uso de las funcionalidades de llamadas telefónicas, SMS (mensajes de texto), MMS (mensajes multimedia), mensajería instantánea (Whatsapp, viber), etc. Esto implica que se podrían enviar y recibir comunicaciones como si se fuera el propietario legítimo del dispositivo, catalogándose esta situación como un posible «robo de identidad» Acceso a información sensible y posible pérdida. Quien accede al dispositivo puede leer, modificar y/o eliminar la información que hay en él almacenada como fotografías, vídeo, notas y cualquier otro tipo de ficheros (ya sean personales o profesionales). Acceso a servicios personales. Si por comodidad se han almacenado las credenciales (usuario/contraseña) de servicios web (Facebook, Gmail, Dropbox, banca online, etc.) en el dispositivo (en el navegador con la opción «recordar» o en aplicaciones especificas) sería posible acceder a ellos y operar como el legitimo propietario. Situación que también podría desembocar en un robo de identidad. Imaginad que os secuestran vuestro perfil en Twitter!. Proteger el dispositivo contra este tipo de situaciones es la primera tarea que debemos abordar, para ello vamos a enumerar las posibilidades básicas que nos ofrece este sistema. Curso: Asegura tu Apple ios. Modulo II Qué nadie use tu móvil sin tu permiso! 6

7 2. QUÉ NADIE LLAME SIN MI PERMISO! La tarjeta SIM (Subscriber Identity Module o módulo de identidad del suscriptor) es una tarjeta que nos proporciona nuestro operador de telefonía, que lleva asociada nuestra línea telefónica móvil, y es la que permite que el dispositivo pueda hacer y recibir llamadas, así como tener línea de datos (acceso a Internet móvil). Esta tarjeta, en resumen, nos permite telefonear y acceder a Internet desde el móvil. Y esto tiene 2 aspectos a considerar: El económico. El gasto de la línea telefónica y de la línea de datos realizados con nuestra tarjeta SIM se cargaran a la cuenta bancaria que tengamos asociada, o se descontará del saldo de la tarjeta prepago. La identidad del propietario. Las llamadas, mensajes y navegación, así como cualquier otra actividad que se realice con nuestra tarjeta SIM (sea desde el dispositivo que sea) quedará asociada a nuestra persona. Por ejemplo si alguien cometiera un delito (como entrar en un ordenador utilizando nuestra conexión), la policía determinaría que la conexión desde la cual se cometió el delito estaba asignada a nuestra tarjeta SIM, y aunque se pudiera demostrar nuestra inocencia, podríamos vernos en una situación cuanto menos incómoda. NOTA: Para prevenir el uso del dispositivo para llamadas, SMS y comunicaciones a través de la operadora, la opción más simple y necesaria es establecer el bloqueo de la tarjeta mediante un código pin (Personal Indentification Number, o Número de Identificación Personal) CÓMO FUNCIONA EL PIN DE LA SIM? El funcionamiento del pin de la SIM es muy simple: Al encender el dispositivo, con la tarjeta SIM introducida, solicita el pin de la SIM. Ilustración 1. Petición de desbloqueo de la SIM Curso: Asegura tu Apple ios. Modulo II Qué nadie use tu móvil sin tu permiso! 7

8 Si queremos desbloquear el acceso a la red móvil hay que hacer «Tap» en desbloquear y aparece otra pantalla en la que nos pide el pin de la SIM Ilustración 2. Solicitud del pin de la SIM Si el pin de la SIM que introducimos es correcto se permiten comunicaciones a través de la operadora (llamadas, mensajes y navegar por internet), aparece en la pantalla el nombre del operador al que se ha conectado el dispositivo. Si se introduce el pin de la SIM mal 3 veces, la tarjeta se bloquea, y hay que introducir el código PUK (Personal Unlocking Key o código de desbloqueo personal), que nos dieron junto con el pin de la SIM inicial de la tarjeta. Aunque hoy día los operadores entregan las tarjetas SIM bloqueadas con un pin, éste se puede anular y modificar. El código PUK no se puede modificar. Si se intenta acceder a un móvil que tiene tarjeta SIM y no se sabe el pin correcto, podremos acceder al contenido del dispositivo, éste arrancará con todas las funcionalidades de las que dispone (excepto comunicaciones móviles) y se podrá acceder a la información que almacena. Para bloquear las comunicaciones móviles de forma que solicite el pin, tenemos que apagar el dispositivo y volverlo a encender. Curso: Asegura tu Apple ios. Modulo II Qué nadie use tu móvil sin tu permiso! 8

9 2.2. CÓMO SE CAMBIA EL PIN DE LA SIM? Para gestionar el pin (establecerlo, quitarlo o modificarlo), se hace desde: Ajustes Teléfono pin de la SIM Ilustración 3. Acceso a la opción de Bloqueo de tarjeta SIM Desde esta ventana se puede activar/desactivar la petición de pin de la SIM y modificarlo. Si está activada la opción «pin de la SIM» (en azul) es necesario introducir el pin cuando se inicie el teléfono para poder llamar y conectarse a Internet móvil. Si queremos desactivar la petición del pin de la SIM, arrastremos el control hacia la Izquierda, y pedirá el pin actual para confirmar la opción. Ilustración 4. Desbloqueo del pin de la tarjeta SIM Curso: Asegura tu Apple ios. Modulo II Qué nadie use tu móvil sin tu permiso! 9

10 Para modificar el pin de la tarjeta SIM, desde la pantalla de Desbloqueo de tarjeta SIM (Ilustración 1) Ilustración 5. Modificación del pin de la tarjeta SIM Curso: Asegura tu Apple ios. Modulo II Qué nadie use tu móvil sin tu permiso! 10

11 3. QUE NADIE PUEDA VER LO QUE HAY DENTRO Por defecto, los dispositivos ios vienen sin un sistema de bloqueo activado, así que si queremos evitar que alguien acceda al contenido del dispositivo (fotos, vídeos, documentos, notas, contraseñas, etc.), hemos de activar alguno de los sistemas de protección que nos ofrece para tal fin. En ios hay dos métodos que se pueden emplear para bloquear el uso del teléfono (el de la SIM no lo consideramos adecuado para esto), y son el código simple y el código. Para establecer, consultar y modificar el sistema de bloqueo, se hace desde: Ajustes General Bloqueo con código Ilustración 6. Mostrando el bloqueo con código. En la primera opción, aparece Activar código, lo que indica que está desactivado, además está activada la opción Código simple (aparece en Azul), así que si se activa será un código numérico de 4 dígitos BLOQUEO CON CÓDIGO SIMPLE El bloqueo mediante código simple, implica que cuando el dispositivo se bloquee (se configura en «Solicitar» para permitir el acceso al dispositivo, solicita un código numérico de 4 dígitos. Ilustración 7. Petición del código de bloqueo Curso: Asegura tu Apple ios. Modulo II Qué nadie use tu móvil sin tu permiso! 11

12 La fortaleza de este método se basa en usar dígitos que aunque tengan un significado para nosotros, no se nos puedan asociar, y además que no sean sencillos, así que valores como: 1234, parte del DNI, matrícula, fechas de nacimiento, y aniversarios debemos descartarlos. Se puede configurar el bloqueo para que al introducir mal el código 10 veces, se borren todos los datos del dispositivo (ojo, si no tenemos copia de seguridad). Para activar el Código, (desde la pantalla de Bloqueo con código -ilustración 6-): Bloqueo con código Activar código Se ha de introducir el código (4 dígitos numéricos) dos veces. Ilustración 8. Activando el pin de Bloqueo Se sabe que está activado porque aparecen activadas las opciones «Desactivar código» y «Cambiar código» (entre otras) BLOQUEO CON CÓDIGO La diferencia entre bloqueo con código simple y bloqueo con código, es que éste último puede estar formado por números, letras y caracteres especiales, además no está limitado a 4 dígitos. Este código es más fuerte que el anterior, ya que mientras que para cada dígito hay 10 posibilidades, para cada carácter de la contraseña puede haber más de 100. Para configurar este tipo de bloqueo, desde la pantalla de Bloqueo por código, teniendo activado un bloqueo por código, desde Ajustes General Bloqueo con código Curso: Asegura tu Apple ios. Modulo II Qué nadie use tu móvil sin tu permiso! 12

13 Ilustración 9. Desactivando el Código simple (activando el código «normal») Se ha de introducir el código antiguo (si lo había), y escribir el nuevo dos veces (para asegurarnos de que coinciden) y hacer «tap» en «Siguiente». En la pantalla «Bloqueo con código», en la opción «Código simple» aparecerá desactivado. Ilustración 10. Establecimiento de bloqueo con código Curso: Asegura tu Apple ios. Modulo II Qué nadie use tu móvil sin tu permiso! 13

14 3.3. QUÉ PASA SI OLVIDAMOS EL CÓDIGO? En el caso de tener configurada la opción para borrar el dispositivo si se introduce mal el código 10 veces, si lo hacemos realizaremos un borrado completo de la información del dispositivo, de forma que quedará con la información que traía de fábrica. No habrá contactos, registro de llamadas, aplicaciones, ficheros etc. En caso de olvidar ese código, deberá restaurar el iphone (desde itunes) y posteriormente recuperar los datos desde una copia de seguridad realizada previamente (en caso de no tener copia de seguridad se perderán todos los datos) Restauración de un equipo desde itunes Si tenemos que restaurar un dispositivo a «valores de fábrica», y partiendo de que si lo conectamos al ordenador lo reconoce, es muy simple: Conectamos el dispositivo al ordenador, se abrirá itunes y reconocerá el dispositivo, en este ejemplo se llama «iphone Preventivos» Ilustración 11: itunes reconoce un dispositivo conectado A continuación, se hace clic en el dispositivo reconocido, y itunes muestra la opción «Restaurar» Ilustración 12: Al seleccionar el dispositivo itunes muestra la opción «Restaurar» Curso: Asegura tu Apple ios. Modulo II Qué nadie use tu móvil sin tu permiso! 14

15 Si se selecciona esta opción, itunes nos muestra un mensaje indicándonos que se borrarán los datos que haya en el dispositivo, hay que pulsar en el botón «Restaurar» para confirmar la restauración. Ilustración 13: Petición de confirmación para la restauración del dispositivo En itunes aparece un mensaje que indica que se está preparando para hacer esa restauración. Ilustración 14: itunes prepara la restauración del equipo En el momento que comienza la restauración en el dispositivo muestra un icono de Apple y una barra de progreso. Ilustración 15: Progreso de la restauración Y en la ventana de itunes muestra también el mensaje correspondiente. Curso: Asegura tu Apple ios. Modulo II Qué nadie use tu móvil sin tu permiso! 15

16 Ilustración 16: Itunes informa de que se está restaurando el dispositivo Cuando finaliza, si la tarjeta SIM introducida tiene activado el pin, itunes muestra un mensaje indicándolo (el nombre del dispositivo, después de la restauración es nombre del modelo conectado, en este caso iphone). Ilustración 17: Solicitud de introducir el pin en el dispositivo En el dispositivo también aparece el mensaje correspondiente (en inglés). Ilustración 18: Solicitud del pin de la sim del iphone después de la restauración Una vez introducido el pin correcto, debemos desbloquear el dispositivo arrastrando el deslizador inferior, y a continuación debemos configurar el dispositivo, cuando finalicemos, restauraremos la copia de seguridad. Curso: Asegura tu Apple ios. Modulo II Qué nadie use tu móvil sin tu permiso! 16

17 Ilustración 19: Desbloqueo de la SIM, del dispositivo y configuración En un paso de la configuración, el dispositivo nos pregunta si queremos configurarlo como nuevo o restaurar una copia de seguridad desde icloud o desde itunes, en nuestro caso seleccionamos «Restaurar copia de seguridad de itunes», y mostrará un mensaje indicándonos que debemos enchufar el dispositivo con itunes. Ilustración 20: Configuración de la copia de seguridad desde itunes Una vez conectado y detectado el dispositivo, nos muestra las copias de seguridad de los dispositivos que hubiera hechas en este equipo, en este caso hay solo una que es «iphone Preventivos», si hubiera otras, seleccionaríamos aquella que vayamos a restaurar. Para iniciarla se hace clic en «Continuar». Ilustración 21: Selección de la copia de seguridad a restaurar Curso: Asegura tu Apple ios. Modulo II Qué nadie use tu móvil sin tu permiso! 17

18 En el dispositivo aparecerá un mensaje que indica que se está restaurando, cuando finalice lo indicará con otro mensaje, e itunes mostrará un mensaje que nos indica que reiniciará el dispositivo. Ilustración 22: Proceso de restauración de la copia de seguridad En la pantalla del dispositivo aparece un mensaje informándonos de que al restaurar la copia de seguridad, no hay código de bloqueo definido, permitiéndonos definirlo si hacemos «tap» en el botón «Continuar», este es el momento de hacerlo para que no se nos olvide. Ilustración 23: Mensaje para permitir definir un código después de la restauración Curso: Asegura tu Apple ios. Modulo II Qué nadie use tu móvil sin tu permiso! 18

19 4. CUENTA DE REGISTRO EN APPLE Los dispositivos con sistema ios ofrecen la posibilidad de registrarse con una AppleID (identificador de Apple), para ello es necesario disponer de una cuenta de correo electrónico (sirve cualquiera). Cuando se registra el dispositivo, la contraseña que se utiliza es la que el sistema nos solicitará para instalar aplicaciones de la AppStore, también sirve para poder acceder a servicios como icloud QUE PASA SI OLVIDAMOS LA CONTRASEÑA DE APPLEID Si olvidamos la contraseña de registro de nuestro AppleID, se puede volver a restaurar accediendo a la página: Ilustración 24. Solicitud de restauración de la contraseña del AppleID Permite la restauración enviando un enlace a través del correo electrónico o bien contestado a la pregunta de seguridad que se proporcionó al crear el Apple ID Ilustración 25: Selección entre el correo y la pregunta de seguridad para restaurar un AppleID Curso: Asegura tu Apple ios. Modulo II Qué nadie use tu móvil sin tu permiso! 19

20 Ilustración 26. Resumen de cómo proteger un dispositivo móvil para que nadie lo pueda usar Curso: Asegura tu Apple ios. Modulo II Qué nadie use tu móvil sin tu permiso! 20

CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID

CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID MÓDULO 2 QUE NADIE USE TU MÓVIL OFICINA DE SEGURIDAD DEL INTERNAUTA NOVIEMBRE 2012 Copyright 2010 Instituto Nacional de Tecnologías de la comunicación (INTECO)

Más detalles

Google Drive. Registro y gestión de archivos. Manual de uso

Google Drive. Registro y gestión de archivos. Manual de uso Google Drive. Registro y gestión de archivos. Manual de uso Contenidos I. Crea tu cuenta en Google Drive... 2 1. Crea una cuenta de usuario... 2 1.1. Crear una cuenta Google... 2 1.2. Si ya dispones de

Más detalles

Manual de uso básico de la aplicación

Manual de uso básico de la aplicación Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

Manual de uso básico de la aplicación

Manual de uso básico de la aplicación Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

Receta: Entorno de Movilidad

Receta: Entorno de Movilidad Receta: Entorno de Movilidad Autor del documento: Centro de Apoyo Tecnológico a Emprendedores Datos de contacto: E-Mail: bilib@bilib.es Página Web: www.bilib.es Teléfono: 967 555 311 Versión del documento:

Más detalles

GOOGLE NOTICIAS Y ALERTAS

GOOGLE NOTICIAS Y ALERTAS GOOGLE NOTICIAS Y ALERTAS Curso de Noticias y Alertas por KZgunea se encuentra bajo licencia Creative Commons de Reconocimiento-NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.0) Índice del curso 1. TEMA

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

CONSEJERÍA DE EDUCACIÓN SÉNECA MÓVIL. Manual de uso de la versión on line para el control de las ausencias del alumnado.

CONSEJERÍA DE EDUCACIÓN SÉNECA MÓVIL. Manual de uso de la versión on line para el control de las ausencias del alumnado. CONSEJERÍA DE EDUCACIÓN SÉNECA MÓVIL Manual de uso de la versión on line para el control de las ausencias del alumnado. ÍNDICE 1 INTRODUCCIÓN... 1 2 LA APLICACIÓN SÉNECA MÓVIL ON LINE... 1 2.1 Agregar

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Versión: 6 Edición: diciembre de 2015 Contenido 1 Acerca de Sophos Mobile Control...3 2 Iniciar sesión en el

Más detalles

CORREO ELECTRÓNICO GMAIL. 1 Enviar correo electrónico... 2. 1.2 Acceder a una cuenta de correo electrónico... 2

CORREO ELECTRÓNICO GMAIL. 1 Enviar correo electrónico... 2. 1.2 Acceder a una cuenta de correo electrónico... 2 CORREO ELECTRÓNICO GMAIL 1 Enviar correo electrónico... 2 1.2 Acceder a una cuenta de correo electrónico.... 2 1.3 Destacar el propósito principal de las carpetas de correo electrónico: Recibidos, Bandeja

Más detalles

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Índice Pasos previos a la visualización del programa: Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 Conceptos e información

Más detalles

Google Calendar. Google Calendar

Google Calendar. Google Calendar Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...

Más detalles

En el presente manual describiremos con detalle cada una de las funcionalidades de miono.

En el presente manual describiremos con detalle cada una de las funcionalidades de miono. Manual de Usuario Introducción Con el fin de facilitar a sus clientes la gestión de los servicios contratados, Ono ha desarrollado esta aplicación para smartphones, tanto Android como ios. Con ella podrás

Más detalles

Buenas prácticas para el borrado seguro de dispositivos móviles

Buenas prácticas para el borrado seguro de dispositivos móviles Buenas prácticas para el borrado seguro de dispositivos móviles Documento Público Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una

Más detalles

FECSA TIENDA ONLINE INTERNET SHOP

FECSA TIENDA ONLINE INTERNET SHOP FÁBRICA ESPAÑOLA DE CONFECCIONES S.A. FECSA TIENDA ONLINE INTERNET SHOP AYUDA GENERAL / MANUAL DE USUARIO ÍNDICE AYUDA GENERAL...- 2 - ENTRADA A LA APLICACIÓN / TIENDA ONLINE...- 3 - MENÚ PRINCIPAL...-

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE RECAUDACIÓN GUÍA BÁSICA DE USO DEL SISTEMA RED Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL INDICE 1. INTRODUCCIÓN... 3 2. ENVÍO Y RECEPCIÓN

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

Sophos Mobile Control Ayuda de usuario

Sophos Mobile Control Ayuda de usuario Sophos Mobile Control Ayuda de usuario Versión: 6.1 Edición: mayo de 2016 Contenido 1 Acerca de esta ayuda...4 2 Acerca de Sophos Mobile Control...5 3 Iniciar sesión en el portal de autoservicio...6 3.1

Más detalles

GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL

GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL SEMANTIC GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL Sección de Modernización Administrativa y Nuevas Tecnologías Excma. Diputación Provincial de Burgos 2 GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL ÍNDICE

Más detalles

Tableta OnePAD 970 Preguntas Frecuentes

Tableta OnePAD 970 Preguntas Frecuentes Tableta OnePAD 970 Preguntas Frecuentes 1. Tengo problemas con una de las aplicaciones instaladas. Qué hago? Solucionar problemas con aplicaciones instaladas en Android 2. Puedo utilizar mi conexión/módem

Más detalles

Programa Presupuestos de Sevillana de Informática.

Programa Presupuestos de Sevillana de Informática. Programa Presupuestos de Sevillana de Informática. Introducción. En sus inicios, el programa Presupuestos estaba pensado únicamente para escribir e imprimir presupuestos, facilitando el trabajo con un

Más detalles

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA Fecha última revisión: Septiembre 2014 MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MÓDULO GOTELGEST.NET MÓVIL... 3 1. INTRODUCCIÓN A

Más detalles

Programa de Fabricación para Android

Programa de Fabricación para Android Programa de Fabricación para Android Presentación: Este es un programa dirigido a la dirección, planificación, gestión, guardado y presentación de la fabricación, en este caso de una imprenta de generación

Más detalles

Manual de uso básico de la aplicación

Manual de uso básico de la aplicación Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

CURSO DE CREACCIÓN Y ACCESO AL CORREO ELECTRÓNICO

CURSO DE CREACCIÓN Y ACCESO AL CORREO ELECTRÓNICO CURSO DE CREACCIÓN Y ACCESO AL CORREO ELECTRÓNICO Vamos a crear nuestro correo electrónico, con el servicio GMAIL de Google, para ello accedemos a la página de GMAIL, abriendo nuestro navegador web (Mozilla

Más detalles

SISTEMA DE GESTIÓN DOCUMENTAL QUIPUX MÓDULO DE TAREAS. Manual de Usuario. Septiembre-2011. Sistema de Gestión Documental Quipux

SISTEMA DE GESTIÓN DOCUMENTAL QUIPUX MÓDULO DE TAREAS. Manual de Usuario. Septiembre-2011. Sistema de Gestión Documental Quipux SISTEMA DE GESTIÓN DOCUMENTAL QUIPUX MÓDULO DE TAREAS Manual de Usuario Septiembre-2011 Manual de Usuario Módulo de Tareas Licencia Usted es libre de: Copiar, distribuir y comunicar públicamente la obra

Más detalles

Manual IesFácil Move!

Manual IesFácil Move! A partir de la versión de 2007.1.3.8 el programa IesFácil incorpora la activación de la aplicación WEB para profesores. En este pequeño manual os explicaremos como crear las claves, como autorizarlas y

Más detalles

Proyectos de Innovación Docente

Proyectos de Innovación Docente Proyectos de Innovación Docente Manual de Usuario Vicerrectorado de Docencia y Profesorado Contenido INTRODUCCIÓN... 3 DATOS PERSONALES... 6 Modificar email... 6 Modificar contraseña... 7 GESTIÓN PROYECTOS...

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1

Más detalles

1. Inicio 2 2. Menú Principal 2 3. Selección de Clientes 4 4. Crear Documentos 6 4.1. Documento Manual 6 4.2. Documento Automático 8

1. Inicio 2 2. Menú Principal 2 3. Selección de Clientes 4 4. Crear Documentos 6 4.1. Documento Manual 6 4.2. Documento Automático 8 1. Inicio 2 2. Menú Principal 2 3. Selección de Clientes 4 4. Crear Documentos 6 4.1. Documento Manual 6 4.2. Documento Automático 8 5. Selección de Artículos 9 6. Promociones 10 7. Condiciones de Venta

Más detalles

GUÍA BREVE DE ACCESIBILIDAD EN DOCUMENTOS PDF

GUÍA BREVE DE ACCESIBILIDAD EN DOCUMENTOS PDF GUÍA BREVE DE ACCESIBILIDAD EN DOCUMENTOS PDF Centro de Referencia en Accesibilidad y Estándares Web Copyright 2007 Instituto Nacional de la comunicación (INTECO) El presente documento está bajo la licencia

Más detalles

PLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario

PLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario PLANES DE EMPRESA ICEX CONSOLIDA Manual de Usuario INDICE 1. INTRODUCCIÓN... 3 2. VISIÓN GENERAL DEL PROCESO... 3 3. REQUISITOS TÉCNICOS... 4 3.1. Sistema Operativo y Navegador web... 4 3.2. Firma Digital

Más detalles

Manual de usuario Sucursal Virtual

Manual de usuario Sucursal Virtual INDICE 1. Introducción 2. Requerimientos 3. Página Inicial 4. Registro 4.1 Registro con tarjeta de débito 4.2 Registro con clave de acceso 5. Acceso a 6. Pestaña Consultas 6.1 Saldo de cuentas 6.1.1 Saldo

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Para acceder al campus virtual de Espiral debes realizar los siguientes pasos:

Para acceder al campus virtual de Espiral debes realizar los siguientes pasos: 1. Acceso... 2 2. El aula virtual... 3 Los bloques... 4 Los caminos... 6 Recursos y actividades... 7 Herramientas para la comunicación... 8 Herramientas para el seguimiento... 9 Actualización del perfil...

Más detalles

GUÍA PGA SISTEMA EXTRANJERO

GUÍA PGA SISTEMA EXTRANJERO GUÍA PGA SISTEMA EXTRANJERO Contenidos GUÍA PGA ENSEÑANZAS EXTRANJERAS... 1 1.-INSTALACION Y MANEJO DE LA APLICACIÓN... 2 1.1.- Instalación de la PGA.... 2 1.2.- La primera vez:... 2 1.3.- El menú de la

Más detalles

Documentación del Terminal

Documentación del Terminal Documentación del Terminal 1. Descripción El Programa de Preventa-Autoventa FacturaPlus está diseñado para su utilización en PDAs incluyendo en este paquete además una aplicación para PC con la que gestionar

Más detalles

Curso Internet Básico - Aularagon

Curso Internet Básico - Aularagon Antes de empezar es necesario que tengas claro algunas cosas: para configurar esta cuenta de correo, debes saber que el POP y el SMTP en este caso son mail.aragon.es; esta cuenta de correo hay que solicitarla

Más detalles

Facebook es una herramienta social que pone en contacto a personas con sus amigos y otras personas que trabajan,...

Facebook es una herramienta social que pone en contacto a personas con sus amigos y otras personas que trabajan,... Facebook es una herramienta social que pone en contacto a personas con sus amigos y otras personas que trabajan,... Para crearnos una cuenta en facebook nos vamos a la pagina www.facebook.com Rellenamos

Más detalles

6.1. Conoce la papelera

6.1. Conoce la papelera Unidad 6. La papelera de Reciclaje 6.1. Conoce la papelera La papelera no es más que un espacio en el disco duro reservado para almacenar la información que eliminamos, evitando que esta información aparezca,

Más detalles

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL OBJETIVO Mejorar el nivel de comprensión y el manejo de las destrezas del estudiante para utilizar formulas en Microsoft Excel 2010. 1) DEFINICIÓN Una fórmula de Excel es un código especial que introducimos

Más detalles

Preguntas frecuentes T480

Preguntas frecuentes T480 Preguntas frecuentes T480 1.- La PDA no enciende 2.- La batería se descarga rápidamente 3.- Mensajes de error relacionados con la memoria 4.- No se conecta a la red mientras utiliza el explorador 5.- Errores

Más detalles

GUÍA PARA MANEJAR GOOGLE DRIVE

GUÍA PARA MANEJAR GOOGLE DRIVE GUÍA PARA MANEJAR GOOGLE DRIVE 1 Universidad de Córdoba Grupo de Investigación AVI Ambientes Virtuales Interactivos GOOGLE DRIVE GOOGLE DOCS O GOOGLE DRIVE Google Docs es una sencilla pero potente suite

Más detalles

Configuración de DNS seguros

Configuración de DNS seguros Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas

Más detalles

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono

Más detalles

P/. Factura Electrónica D/. Manual de Usuario Proveedores

P/. Factura Electrónica D/. Manual de Usuario Proveedores Control documental Versión del Fecha Autor Modificaciones/Comentarios documento 1.0 10/02/2011 Diputación de Teruel Versión inicial del documento 1.1 05/04/2011 Diputación de Teruel Revisado estilo 1.2

Más detalles

OFICINA INTERNET EMPRESAS

OFICINA INTERNET EMPRESAS OFICINA INTERNET EMPRESAS Bienvenido a su oficina en Internet Oficina Internet Empresas le ofrece un servicio personal y accesible las 24 horas del día, de manera sencilla, cómoda e integrada, al incorporar

Más detalles

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT . Manual Usuario FCT Murcia, 9 de Julio de 2007 Manual de Usuario FCT v1.0 pág. 2 de 73 ÍNDICE Manual Usuario FCT...1 1. Tipos de usuarios... 4 2. Modelo de navegación... 5 3. Servicios... 6 3.1. Convenios...

Más detalles

Sumario. 1.- Proceso de activación en Vodafone Business Place. 2.- Alta y baja de usuarios. 3.- Posición. 4.- Histórico. 5.- Usuarios. 6.

Sumario. 1.- Proceso de activación en Vodafone Business Place. 2.- Alta y baja de usuarios. 3.- Posición. 4.- Histórico. 5.- Usuarios. 6. Versión 2.2 Mayo 2012 Sumario 1.- Proceso de activación en Vodafone Business Place 2.- Alta y baja de usuarios 3.- Posición 4.- Histórico 5.- Usuarios 6.- Ajustes 7.- Panel móvil 8.- Otras consideraciones

Más detalles

Mis claves. Manual de usuario. versión 1.1. Pertusoft 21/12/2011. www.pertusoft.com

Mis claves. Manual de usuario. versión 1.1. Pertusoft 21/12/2011. www.pertusoft.com Manual de usuario Pertusoft 21/12/2011 www.pertusoft.com Índice 1. Iniciar la aplicación por primera vez... 2 2. Acceso a la aplicación... 2 3. Estructura y organización de datos... 3 3.1 - Categorías...

Más detalles

MANUAL ÁREA PRIVADA PROFESOR

MANUAL ÁREA PRIVADA PROFESOR MANUAL ÁREA PRIVADA PROFESOR ÍNDICE 1. Creación de equipos 2. Partes del Área privada 2.1. ZONA DE INFORMACIÓN Y TRABAJO 2.1.1. CREAR UN NUEVO EQUIPO 2.1.2. GESTIONAR EQUIPOS 2.1.3. REPOSITORIO 2.1.4.

Más detalles

BROKERMovil Online para SmartPhone Guía Rápida v1.0

BROKERMovil Online para SmartPhone Guía Rápida v1.0 BROKERMovil Online para SmartPhone Guía Rápida v1.0 Página 1 de 17 Índice 1 PUESTA EN MARCHA... 4 1.1 Requisitos... 4 1.2 Instalación de la aplicación... 4 1.2.1 Mediante descarga a través de Activa 24

Más detalles

SISTEMA DE APARTADO DE SALAS PARA EVENTOS

SISTEMA DE APARTADO DE SALAS PARA EVENTOS SISTEMA DE APARTADO DE SALAS PARA EVENTOS Dirección General de Comunicaciones e Informática Febrero 2008 1 INDICE 1. Objetivos del Sistema... 3 10. Solución de problemas... 23 2. Introducción... 4 3. Requisitos...

Más detalles

Google Docs. Iniciar el programa

Google Docs. Iniciar el programa Google Docs Google Docs es un sencillo pero potente procesador de texto, hoja de cálculo y editor de presentaciones, todo en línea. Nos permite crear nuevos documentos, editar los que ya teníamos o compartirlos

Más detalles

Coordinación en un Centro TIC Tema 4 Control de impresoras

Coordinación en un Centro TIC Tema 4 Control de impresoras Coordinación en un Centro TIC Tema 4 Control de impresoras Diego García García, Coordinador TIC del C.E.I.P Nuestra Señora del Rosario de Macael Juan Lucas Cañabate, Coordinador TIC del I.E.S. Alto Almanzora

Más detalles

MANUAL PLATAFORMA SMSWORLD

MANUAL PLATAFORMA SMSWORLD 1 MANUAL PLATAFORMA SMSWORLD - ENTRAMOS en www.smsworld.es - Ahora pinchamos sobre el enlace Plataforma de Envíos y nos llevara a la página principal de la plataforma. - En la página principal de la plataforma

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

FORMACIÓN A DISTANCIA: CURSO EN UNIDAD USB

FORMACIÓN A DISTANCIA: CURSO EN UNIDAD USB FORMACIÓN A DISTANCIA: CURSO EN UNIDAD USB GUÍA DE INSTALACIÓN, ACTIVACIÓN Y EJECUCIÓN DE UN CURSO DESDE UNA UNIDAD USB Resumen de uso de pendrive: A) Si deja insertado una unidad USB al encender su PC,

Más detalles

Manual de Usuario del Sistema RECIBOS DE HABERES UNLu Contacto:

Manual de Usuario del Sistema RECIBOS DE HABERES UNLu Contacto: Manual de Usuario del Sistema RECIBOS DE HABERES UNLu Agosto 2015 Contacto: e-mail: recibos_web@unlu.edu.ar teléfono: (02323) 423979/423171 Interno 1236 INDICE Pág. 1. Introducción 2 2. Acceso al sistema

Más detalles

MANUAL DE PRACTICUM12 PARA CENTROS EDUCATIVOS ÁMBITO MÁSTER

MANUAL DE PRACTICUM12 PARA CENTROS EDUCATIVOS ÁMBITO MÁSTER MANUAL DE PRACTICUM12 PARA CENTROS EDUCATIVOS ÁMBITO MÁSTER Centros educativos de la Comunidad de Madrid que deseen ser centros de prácticas de los alumnos del Máster en Profesorado de ESO y Bachillerato,

Más detalles

HERRAMIENTA DE CONTROL DE PLAGIOS MANUAL DE AYUDA

HERRAMIENTA DE CONTROL DE PLAGIOS MANUAL DE AYUDA HERRAMIENTA DE CONTROL DE PLAGIOS MANUAL DE AYUDA Índice Introducción... 1 Sobre la herramienta Turnitin... 2 Uso de la herramienta Tareas en poliformat... 3 Crear una Tarea para usar con Turnitin....

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

RESPUESTA A PREGUNTAS INFORMÁTICAS FRECUENTES.

RESPUESTA A PREGUNTAS INFORMÁTICAS FRECUENTES. RESPUESTA A PREGUNTAS INFORMÁTICAS FRECUENTES. La primera vez que se pide a un ordenador que descargue una imagen, o la primera vez que se hace algo con unas claves que se utilizan por 1º vez (por ej:

Más detalles

Internet como herramientas de comunicación: El correo electrónico

Internet como herramientas de comunicación: El correo electrónico Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Servicio de aulas de informática. Manual básico de NetSupport School v11. Manual básico de NetSupport School v 11 Página 1 de 30

Servicio de aulas de informática. Manual básico de NetSupport School v11. Manual básico de NetSupport School v 11 Página 1 de 30 UNIVERSIDAD PABLO DE OLAVIDE, DE SEVILLA Servicio de aulas de informática Manual básico de NetSupport School v11 PROPIETARIO DEL DOCUMENTO:: CENTRO DE INFORMÁTII ICA Y COMUNICACIONES (CI( IC) ) VIICERRECTORADO

Más detalles

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar. PANDA USB VACCINE Abrir archivo le daremos a Ejecutar. QUÉ ES? Panda Security pone a disposición de los usuarios una herramienta para evitar la forma de infección más común en los dispositivos extraíbles

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Para crear formularios se utiliza la barra de herramientas Formulario, que se activa a través del comando Ver barra de herramientas.

Para crear formularios se utiliza la barra de herramientas Formulario, que se activa a través del comando Ver barra de herramientas. Formularios TEMA: FORMULARIOS. 1. INTRODUCCIÓN. 2. CREACIÓN DE FORMULARIOS. 3. INTRODUCIR DATOS EN UN FORMULARIO. 4. MODIFICAR UN FORMULARIO 5. MANERAS DE GUARDAR UN FORMULARIO. 6. IMPRIMIR FORMULARIOS.

Más detalles

e-conocimiento Manual de uso

e-conocimiento Manual de uso 2 Índice 1. Qué es e-conocimiento?... 3 Web del I+CS... 3 Web de los profesionales... 4 2. Cómo puedo acceder a la Web de los profesionales?... 6 3. Qué puedo encontrar en la Web de los profesionales?...

Más detalles

Instalable TC-FNMT para Windows Manual de usuario. Versión 1.4

Instalable TC-FNMT para Windows Manual de usuario. Versión 1.4 Instalable TC-FNMT para Windows Manual de usuario Versión 1.4 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 1 2. REQUISITOS... 1 3. INSTALACIÓN... 2 1.1. Módulo CSP... 6 1.2. Módulo CardModule... 6 1.3. Módulo

Más detalles

Manual de ayuda para la utilización del Correo Interno en el Campus Virtual

Manual de ayuda para la utilización del Correo Interno en el Campus Virtual Manual de ayuda para la utilización del Correo Interno en el Campus Virtual Página 1 de 12 Contenido 1. INTRODUCCIÓN... 3 2. CONFIGURACIÓN DEL BLOQUE DE CORREO INTERNO... 3 3. GESTIÓN DEL CORREO... 4 4.

Más detalles

Manual de OpenOffice Impress

Manual de OpenOffice Impress Manual de OpenOffice Impress. Capítulo 4. Trabajando con gráficos, esquemas y plantillas 1 Manual de OpenOffice Impress Capítulo 4: Trabajando con gráficos, esquemas y plantillas Este material es una adaptación

Más detalles

Ajustes del Curso en egela (Moodle 2.5)

Ajustes del Curso en egela (Moodle 2.5) Ajustes del Curso en egela (Moodle 2.5) Manual para el profesorado Versión 2 (12/05/2015) El presente manual ha sido desarrollado por el Campus Virtual de la Universidad del País Vasco / Euskal Herriko

Más detalles

Manual para configurar nuestra privacidad en Facebook

Manual para configurar nuestra privacidad en Facebook Manual para configurar nuestra privacidad en Facebook Desde los inicios de Facebook, sus condiciones de privacidad han ido cambiando y han sido objeto de críticas y debates. A día de hoy sigue cambiando,

Más detalles

Sistema de Gestión Académica TESEO. Revisión 1.0. Servicio de Informática Área de Gestión (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES)

Sistema de Gestión Académica TESEO. Revisión 1.0. Servicio de Informática Área de Gestión (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES) Sistema de Gestión Académica TESEO (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES) Revisión 1.0 Servicio de Informática Área de Gestión Mayo de 2004 INDICE INDICE... 1 1 Introducción... 1 2 Procedimiento....

Más detalles

MANUAL DE CONFIGURACIÓN DEL SERVICIO DE CORREO ELECTRÓNICO

MANUAL DE CONFIGURACIÓN DEL SERVICIO DE CORREO ELECTRÓNICO MANUAL DE CONFIGURACIÓN DEL SERVICIO DE CORREO ELECTRÓNICO Introducción El servicio de correo electrónico del Colegio se ha mejorado notablemente para poder ofrecer mejores características y comodidades

Más detalles

Compartir en línea. Cargar archivos. Principios básicos. Compartir en línea

Compartir en línea. Cargar archivos. Principios básicos. Compartir en línea Share Online 2.0 2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People y Nseries son marcas comerciales o registradas de Nokia Corporation. El resto de los productos y nombres de compañías

Más detalles

Cadena de Palabras Manual de usuario

Cadena de Palabras Manual de usuario 25 de febrero de 2015 16 Abril 2015 Cadena de Palabras Manual de usuario 1. Introducción Cadena de Palabras es una aplicación que permite construir diferentes frases, además de enseñar la pronunciación

Más detalles

Instalación de la Tarjeta PCMCIA UMTS/GPRS

Instalación de la Tarjeta PCMCIA UMTS/GPRS Instalación de la Tarjeta PCMCIA UMTS/GPRS - Inserte el CD-ROM que viene con la Tarjeta El programa de instalación arranca automáticamente y aparece esta ventana: - Pulse Siguiente 2 veces. Aparece esta

Más detalles

SMS PUSH SMS ENCUESTAS INTERNET FAX

SMS PUSH SMS ENCUESTAS INTERNET FAX MANUAL USUARIO SMS PUSH SMS ENCUESTAS INTERNET FAX PLATAFORMA WEB SMS 1. PAGINA DE INICIO... 3 2. ENVIAR SMS... 5 3. ENVIAR SMS ENCUESTA...5 4. ENVIAR FAX... 9 5. FAX RECIBIDOS... 10 6. MI AGENDA... 11

Más detalles

GENERACIÓN TARJETA/CARNET DEL BANCO SANTANDER

GENERACIÓN TARJETA/CARNET DEL BANCO SANTANDER GUÍA DE CONSULTA RÁPIDA GENERACIÓN TARJETA/CARNET DEL BANCO SANTANDER Diagrama del proceso completo de Tarjeta/Carnet 4 ENVIO SOLICITUDES ENVIO DE RESPUESTAS CARGA DE TARJETA/CARNET 5. Envío de solicitudes

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Contenido NO EXPONGA SU INFORMACIÓN PERSONAL.

Contenido NO EXPONGA SU INFORMACIÓN PERSONAL. FUNCIONALIDADES DE LOS DISPOSITIVOS MÓVILES Contenido NO EXPONGA SU INFORMACIÓN PERSONAL. 1. COMO ESTABLECER PROTECCIÓN EN SUS DISPOSITIVOS MÓVILES... 2 2. PERFILES DE USO Y BLOQUEO DE LLAMADAS.... 7 Establezca

Más detalles

GUÍA PARA NO EXPERTOS PARA SOLICITAR E INSTALAR EL CERTIFICADO FNMT CON NESTCAPE

GUÍA PARA NO EXPERTOS PARA SOLICITAR E INSTALAR EL CERTIFICADO FNMT CON NESTCAPE GUÍA PARA NO EXPERTOS PARA SOLICITAR E INSTALAR EL CERTIFICADO FNMT CON NESTCAPE 1.PASO PREVIO Abrir Netscape y acceder a la dirección: www.cert.fnmt.es/clase2/main.htm Aparecerá una página explicando

Más detalles

Índice general de materias LECCIÓN 7 74

Índice general de materias LECCIÓN 7 74 Índice general de materias LECCIÓN 7 74 BUSCAR 74 BUSCAR CON FORMATO 77 REEMPLAZAR 78 REEMPLAZAR CON FORMATO 79 NOTAS AL PIE DE PÁGINA 79 CONFIGURAR LAS NOTAS 81 INSERTAR NOTAS AL PIE 83 MODIFICAR NOTAS

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

SUMARIO. 2 Qué es conpay? 3 Acceso al sistema. 4 Como autorizar prestaciones. 7 Más funcionalidades de conpay. 12 Preguntas frecuentes

SUMARIO. 2 Qué es conpay? 3 Acceso al sistema. 4 Como autorizar prestaciones. 7 Más funcionalidades de conpay. 12 Preguntas frecuentes MANUAL CONPAY SUMARIO 2 Qué es conpay? 2 Descripción del sistema 2 Qué puedes hacer con conpay 2 Requisitos técnicos 3 Acceso al sistema 4 Como autorizar prestaciones 4 Selección de colaboradores 5 Identificación

Más detalles

WORD E INTERNET YERMAN ESTEBAN MURILLO CALDERÓN BLANCA NUBIA CHITIVA INSTRUCTORA

WORD E INTERNET YERMAN ESTEBAN MURILLO CALDERÓN BLANCA NUBIA CHITIVA INSTRUCTORA WORD E INTERNET YERMAN ESTEBAN MURILLO CALDERÓN BLANCA NUBIA CHITIVA INSTRUCTORA SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIAS Y SERVICIOS VILLAVICENCIO-META 2014 Tabla de contenidos. Pág.

Más detalles

Mejoras realizadas WinVisión v3.9

Mejoras realizadas WinVisión v3.9 Versión 3.9 Mejoras realizadas WinVisión v3.9 - Todas las configuraciones que se hacían en la empresa ahora se hacen en la configuración de tiendas. De esta forma si se tienen diferentes ópticas conectadas

Más detalles

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 Editado por: Ideas y Programas, S.L. San Román de los Montes 25-Enero-2012. ARKITool, ARKIplan, ARKITool Plus son marcas registradas por Ideas y Programas, S.L.

Más detalles

CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES, BILIB RECETA TECNOLÓGICA REALIZACIÓN DE COPIAS DE SEGURIDAD CON GSYNC

CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES, BILIB RECETA TECNOLÓGICA REALIZACIÓN DE COPIAS DE SEGURIDAD CON GSYNC CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES, BILIB RECETA TECNOLÓGICA REALIZACIÓN DE COPIAS DE SEGURIDAD CON GSYNC Fecha: 11 de Abril de 2012 Licencia Autor del documento: Centro de Apoyo Tecnológico a

Más detalles

CÓMO CREAR NUESTRO CATÁLOGO

CÓMO CREAR NUESTRO CATÁLOGO CÓMO CREAR NUESTRO CATÁLOGO Mediante la aplicación (http://www.prensasoft.com/programas/conline) podemos crear nuestros propios catálogos. Para crear un catálogo necesitamos: - Varios productos que mostrar,

Más detalles

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19

Más detalles

Alta. En la plataforma. Uned- lued - Formatic. Patricia Rodríguez Mara Aguiar

Alta. En la plataforma. Uned- lued - Formatic. Patricia Rodríguez Mara Aguiar Alta En la plataforma Uned- lued - Formatic Patricia Rodríguez Mara Aguiar Índice 1 CÓMO DARSE DE ALTA EN LA PLATAFORMA ALF?... 1 1.1 REGISTRARSE EN LA PLATAFORMA... 1 1.2 USUARIOS CON CUENTA DE CORREO

Más detalles