Cómo evitar el correo basura? Estudiemos las formas de evitarlo y así evitar virus; y congestión de la red Internet:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cómo evitar el correo basura? Estudiemos las formas de evitarlo y así evitar virus; y congestión de la red Internet:"

Transcripción

1 Ciudadano Digital Nivel II: Búsqueda de Información Lección 2: Precauciones en Internet 1. Correos Spam Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades y que perjudican de varias maneras al receptor. Los correso spam llegan por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, motores de búsqueda, foros, todo tipo de imágenes y textos en la web. Los spammers -individuos o empresas que envían spam-, utilizan diversas técnicas para conseguir las largas listas de direcciones de correo que necesitan para su actividad, generalmente a través de robots o programas automáticos que recorren Internet en busca de direcciones. Algunas de las principales fuentes de direcciones para luego enviar el spam son: Las propias páginas web, que con frecuencia contienen la dirección de su creador, o de sus visitantes -en foros, chats, blogs, etc.-. los spammers utilizan programas que recorren la lista enviando un mensaje basura a todas las direcciones. 1.1 Precauciones para Evitar el Correo Basura Cómo evitar el correo basura? Estudiemos las formas de evitarlo y así evitar virus; y congestión de la red Internet: 1. No abra correos de personas y remitentes desconocidos. 2. En vez de poner la dirección como texto, muéstrala en una imagen con la dirección de correo. Actualmente no se pueden rastrear automáticamente. 3. Modificar la dirección para evitar el rastreo automático. Por ejemplo, cambiar "nombre@dominio.com" por "nombre (ARROBA) dominio (PUNTO) com", o n0mbre@d0mini0.c0m -sustituir los ceros por oes-, esto ayuda pero no es 100% efectivo. 4. No reenviar mensajes que hagan parte de una cadena de correo electrónico. 5. No hacer envíos a amigos o colaboradores en los que aparezcan muchas direcciones y, si se hace, usar CCo -Bcc o copia en blanco-, para que no sean visibles las demás direcciones. 6. Si reenvía un correo electrónico que ya contiene alguna dirección en el mensaje, asegúrese de borrarla.

2 7. Al diligenciar una inscripción no dar la dirección de correo. Si es necesario dar una dirección correcta -envío de contraseñas, confirmación de la suscripción, etc.-, utilice una dirección de correo temporal, o una cuenta gratuita extra. 8. Instalar un buen antivirus y tenerlos siempre activados. 9. Usar los filtros antispam que poseen todos los servicios de correos. 2. Virus Informáticos Recordemos que un virus informático es un software malintencionado que tiene por objeto alterar el normal funcionamiento del computador, sin el permiso o el conocimiento del usuario. Los medios más utilizados de propagación son el -correo por Internet- y las páginas Web. Utilizar el correo como medio de dispersión tiene varias ventajas desde el punto de vista de los virus. Es un medio muy rápido y utilizado por muchas personas, un virus puede replicarse millones de veces en pocos días. El funcionamiento de un virus informático es conceptualmente simple: Se ejecuta un programa que está infectado. El código del virus queda residente -alojado-, en la memoria RAM del computador, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando los archivos. 2.1 Riesgos de los Virus Informáticos Los virus informáticos tienen, básicamente, la función de propagarse, para ello dependen de un software, tienen distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El virus busca destruir o alterar información o los datos. También pueden hacer que el computador se ponga más lento o que no corran bien los programas. Los riesgos y daños que usted considera ocasionan los virus: Problemas pérdida de productividad. Problemas de daños en los datos o en la información. Problemas de daños en los sistemas de información y en las aplicaciones. Lentitud en la realización de las tareas. Desaparecen archivos del computador. El Computador se apaga o bloquea frecuentemente. Se instalan páginas no deseadas y/o aparecen mensajes o gráficos extraños en la pantalla.

3 2.2 Protegerse de los Virus Informáticos Ahora vamos a aprender a protegernos de los virus y tomar medidas preventivas contra ellos con una herramienta que se llama antivirus. Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Antivirus: los llamados programas antivirus tratan de descubrir las marcas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Algunas compañías suelen proporcionar herramientas de desinfección o antivirus de forma gratuita. Algunos de los antivirus más conocidos y gratis son: Panda, MACaffe, Symantec, AVG o Kaspersky Los pasos generales para correr el antivirus son: Este ejemplo lo realizaremos con el antivirus AVG -Anti Virus Free- AVG: Corremos el antivirus Aparece la pantalla principal, donde hay varias opciones para revisar y proteger su computador: Se selecciona la opción Computer scanner. Scanear significa revisar. Generalmente se encuentran dos opciones para revisar: una para scanear o revisar todo el computador y otra para scanear una o varias carpetas. Se inicia el scaneo con la opción Star scan. El antivirus muestra, si encuentra algún virus, la información de los virus y el nombre archivo infectado. El antivirus también muestra el avance de la revisión. Es importante dejar que el antivirus revise todo el computador, cada carpeta y cada archivo dentro de la misma. Inicie el antivirus todos los días. También puede parar el scan, con la opción Stop. Al finaliza la revisión el antivirus muestra un reporte de los archivos infectados. En los antivirus existen una opción para remover o eliminar los virus después de que han sido detectados.

4 2.3 Medidas Preventivas Contra los Virus Informáticos Estudiemos algunas formas complementarias de protegerse de los virus: 1. Evitar introducir en el equipo medios de almacenamiento removibles - USB, cd-, que considere que pudieran estar infectados con algún virus. 2. No instalar software "pirata". 3. Evitar descargar software de Internet. 4. No abrir mensajes provenientes de una dirección electrónica desconocida. 5. Abrir todos los correos que lleguen, independiente de quién los envíe. 6. No aceptar s de desconocidos. 7. No abrir programas o archivos adjuntos que llegan por el correo en forma masiva. 8. Dar nuestra dirección de correo electrónico en cualquier página. 3. Acceso Seguro a Internet Internet ha abierto un nuevo mundo para muchas personas. A su disposición encuentra información, comunicación, incluso oportunidades de realizar compras en almacenes distantes. No obstante, existen graves riesgos asociados con el correo electrónico, navegar y hacer negocios en línea. Uno de los más grandes riesgos es el hecho de que Internet es un lugar anónimo donde no hay contacto cara a cara. Ladrones se aprovechan de este anonimato y fingen ser alguien diferente de quien realmente son. Para protegerse en Internet implemente medidas de seguridad, entre las cuales están: Utilice un navegador seguro Un navegador es el software o programa que usted utiliza para explorar o navegar en Internet. Usted puede determinar si su navegador es seguro desde la ventana de su navegador. Seleccione la opción AYUDA del menú y luego seleccione ACERCA DE. La información aparece y le muestra el nivel de codificación. Existen dos tipos de navegadores seguros actualmente: codificación de 40 bits y codificación de 128 bits. Nosotros recomendamos una codificación de 128 bits, que es el nivel más alto de codificación. Los siguientes navegadores tienen una codificación de 128 bits: Microsoft Internet Explorer 6.0 o una versión posterior. Netscape 7.0 o una versión posterior. Safari 2.0 o una versión superior. Firefox 2.0 o una versión superior.

5 Un sitio web seguro significa que la compañía ha tomado las precauciones necesarias para asegurarse de que otras personas no puedan interceptar la información. Usted siempre verá un candado o un icono de una llave en la esquina inferior de la pantalla cuando un sitio es seguro. 4. Seguridad en Internet Internet existen modalidades de delincuencia informática, que van desde la interceptación de datos hasta el robo de tus datos privados. Cómo actúan los delincuentes? Entre las modalidades de delincuencia informática existen varias que van desde la interceptación de datos, la modificación no autorizada de datos, la actuación a nombre de otros usuarios, los ataques y saturación a sistemas y el robo de identidad de una organización para capturar datos de clientes visitantes en sus sitios web falsos (phishing). El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle la identidad. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes. El procedimiento es el envío de un correo electrónico donde simulan a la entidad u organismo que quieren suplantar para obtener datos. Comunique los posibles delitos Comunique los posibles delitos relacionados con su información personal a las autoridades competentes. 1. Informe inmediatamente del fraude a la empresa afectada. Si no está seguro de cómo comunicarse con la empresa, visite su sitio Web para obtener la información de contacto adecuada. Algunas empresas tienen una dirección de correo electrónico especial para informar de este tipo de delitos. 2. Recuerde que no debe seguir ningún vínculo que se ofrezca en el correo electrónico recibido. Debe introducir la dirección del sitio Web conocida de la compañía directamente en la barra de direcciones del navegador de Internet. 3. Proporcione los detalles del estafador, como los mensajes recibidos, a la autoridad competente a través del Centro de denuncias de fraude en Internet. Este centro trabaja en todo el mundo en colaboración con las autoridades legales para clausurar con celeridad los sitios Web fraudulentos e identificar a los responsables del fraude.

6 4.1 Medidas Preventivas Hay medidas que usted puede tomar para proteger su información personal en línea o Internet. Analicemos algunas medidas en la siguiente actividad, donde debe completar estas medidas, con las palabras que se le presentan: 1. Nunca revele su identificación de usuario. 2. Nunca revele su contraseña. Un empleado de una compañía nunca necesita saber su contraseña y usted nunca debe dársela a nadie. Cambie su contraseña a menudo. 3. Asegúrese que nadie esté mirando cuando ingrese su nombre de usuario -ID- y su contraseña. 4. Nunca se aleje del computador si la información de su cuenta se encuentra en la pantalla. 5. No envíe información confidencial por correo electrónico a menos que esté en una sesión segura. 6. Nunca permita que el navegador autocomplete su identificación de usuario ni contraseña. 7. Cuando usted termine su sesión, por ejemplo bancaria a través de Internet, salga del sitio o desconéctese del servicio -no use el botón atrás - y del navegador. Esto finaliza su sesión y le garantiza que la próxima vez que usted o alguien más trate de ver la información, 8. Evite usar páginas que requieren información confidencial y privada en aeropuerto, café Internet o una bibliotecas. 9. Nunca responda a solicitudes de información personal a través de correo electrónico. 5. Compras en Internet Cuando compra bienes en Internet es importante que tenga en cuenta los siguientes aspectos: Utilice un navegador seguro Un navegador es el software o programa que usted utiliza para explorar en Internet. Su navegador debe cumplir con los estándares de seguridad industriales, tales como, la Transacción Electrónica Segura -sigla en Inglés SET-. Estos estándares cifran o modifican la información de compra que usted envía a través de Internet, garantizando la seguridad de su transacción. Compre con compañías que usted conoce. Estas son algunas de las recomendaciones para comprar: 1. Comuníquese con la oficina de Protección al consumidor en el país o estado de la oficina cede del negocio para averiguar que clase de antecedentes tiene el negocio. 2. Antes de realizar una compra, asegúrese de que sabe por lo que está pagando. Revise la descripción, información de precios y cualquier

7 limitación sobre las compras -por ejemplo bienes que puede ser que no estén disponibles para ser enviados fuera del país; puede que haya cantidades mínimas para hacer un pedido; etc Revise la letra pequeña. 4. Revise si el precio que aparece está en dólares estadounidenses o en otra moneda. Examine los requisitos de impuestos, o derechos sobre las compras, así como los costos de envío y de manejo y transporte. 5. Revise la política de privacidad de la compañía. La política debe decir que información se recolecta, cómo se va a usar y si la información se compartirá con otras personas. 6. Si tiene preguntas acerca del objeto a comprar o cualquiera de los costos o políticas, envíe un correo electrónico o llame por teléfono al vendedor. 7. No envíe su número de tarjeta de crédito por correo electrónico. Guarde una copia impresa de su compra Cuando ordene algo a través de Internet, guarde una copia impresa de su orden de compra, recibo o número de confirmación. Un registro escrito la ayudará a resolver cualquier problema relacionado con su compra. Es muy importante asegurarse de que el sitio Web donde vamos a comprar algo sea un sitio de confianza. Para ello hay que fijarse en algunos aspectos que nos pueden ayudar a identificar un sitio de confianza. 1. Los sitios Web que tienen también una actividad fuera de Internet es más difícil que sean sitios Web falsos sin una empresa sólida. 2. Los sitios Web que piden la tarjeta de crédito o datos bancarios deben disponer de un servidor seguro (SSL servicio de seguridad). 3. Los sitios Web sin una dirección física y una ciudad donde estén ubicados no son muy recomendables. 4. Los sitios Web que ofrecen productos de muy bajo precio o productos de dudosa legalidad son poco fiables. 5. Cuanto más tiempo lleva un sitio Web en activo más garantías ofrece. Los sitios recién creados pueden ser menos fiables. 6. Una tienda on-line debería ofrecer otros medios de pago, aparte de la tarjeta de crédito. 7. El pago contrareembolso ofrece bastantes garantías de seguridad. Como mucho podríamos perder el dinero de esa compra, pero no podrían vaciarnos la cuenta de la tarjeta de crédito. 8. Es conveniente no utilizar una tarjeta de crédito asociada a una cuenta que tenga muchos fondos, si en la cuenta hay poco dinero, poco nos podrían robar. 9. Es preferible realizar las compras en tiendas del país, así si hay que denunciar un fraude se puede aplicar la legislación donde reside el comercio.

8 6. Niños en Internet Internet ofrece grandes oportunidades educativas y de entretenimiento para los niños, pero también ofrece un gran peligro, en especial de parte de los abusadores sexuales. Comunicación. Hable con sus hijos acerca de los riesgos potenciales de Internet. Haga que le muestren con frecuencia los lugares de Internet que visitan. Conozca los amigos en línea de la misma manera que lo haría con los amigos que conocen normalmente. Mantenga el computador en un lugar visible. Resulta más difícil mantener un secreto cuando los padres pueden ver con frecuencia lo que sus hijos hacen en línea. Revise los sitios visitados por sus hijos al revisar los archivos del historial de su navegador memoria caché. Utilice los controles de los padres y / o el software de bloqueo. La mayoría de proveedores de servicios de Internet -ISP-, ofrecen diferentes niveles de controles de los padres que bloquean el acceso a ciertos sitios orientados o creados para adultos. También pueden ser efectivos muchos de los paquetes de software que hay en el mercado. El Control parental es una herramienta destinada a impedir un uso indebido del equipo por parte de un menor de edad y los padres puedan controlar a qué juegos juega, a qué páginas de Internet se conecta, o cuántas horas puede usar el ordenador al día.

DECÁLOGO DE SEGURIDAD

DECÁLOGO DE SEGURIDAD DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan

Más detalles

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes QUE SON LOS CANALES Son los métodos de distribución de los productos y servicios Oficinas Todos los puntos físicos de atención o contacto con los clientes Internet Modulo de consulta a través de la pagina

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

Tecnología Safe Money

Tecnología Safe Money Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá

Más detalles

Cómo identificar y evitar los peligros en Internet

Cómo identificar y evitar los peligros en Internet Cómo identificar y evitar los peligros en Internet by Qué hemos aprendido hoy? Después de que Laura acepta que cuelguen en Internet un vídeo suyo cantando en un karaoke, su vida empieza a cambiar. Una

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

Plan de seguridad de internet.

Plan de seguridad de internet. Plan de seguridad de internet. Antonio D. Merino Jiménez amerino@um.es Universidad de Murcia Introducción. Millones de familias en todo el mundo utilizan Internet a diario para aprender, buscar, comprar,

Más detalles

Manual de Ciberseguridad Infantil

Manual de Ciberseguridad Infantil Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN

SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN Servicio de Recursos Ganaderos Julio 2012 v1 INDICE 1 CONFIGURACIÓN... 3 1.1 REQUISITOS... 3 1.1.1 Sotfware... 3 1.1.1.1 Sistema

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

Notas legales. Titularidad. Política de cookies (CN00302A)

Notas legales. Titularidad. Política de cookies (CN00302A) aprenderaprogramar.com Notas legales. Titularidad. Política de cookies (CN00302A) Sección: Conócenos Categoría: Quiénes somos Fecha última revisión: 2016 Autor: Redacción aprenderaprogramar.com Resumen:

Más detalles

TECH TUTOR. Correo electrónico de Outlook NIVEL 1. kcls.org/techtutor. Correo electrónico de Outlook Rev 12/2014

TECH TUTOR. Correo electrónico de Outlook NIVEL 1. kcls.org/techtutor. Correo electrónico de Outlook Rev 12/2014 TECH TUTOR Correo electrónico de Outlook NIVEL 1 kcls.org/techtutor Correo electrónico de Outlook Rev 12/2014 instruction@kcls.org Correo electrónico de Outlook - Nivel 1 El programa Tech Tutor del sistema

Más detalles

Ordenador local + Servidor Remoto

Ordenador local + Servidor Remoto Introducción Saber situarse con exactitud en el árbol de servidores, discos y directorios del ordenador que se está usando Conocer los usos básicos del teclado y el ratón (edición de campos texto, escritura

Más detalles

Tu información personal

Tu información personal Tu información personal A menudo no somos conscientes de la información que existe sobre nosotros en Internet, proporcionada por nosotros mismos o por otras personas u organizaciones. Tampoco pensamos

Más detalles

lyondellbasell.com Seguridad Cibernética

lyondellbasell.com Seguridad Cibernética Seguridad Cibernética Qué tan frágil es su identidad en línea? Algunos de los programas y soluciones indicados en esta presentación son completamente con propósito informativo y solo puede ser instalado

Más detalles

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail>

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail> Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que

Más detalles

TUTORIAL LECCION 5. INTRODUCCIÓN AL CORREO ELECTRÓNICO

TUTORIAL LECCION 5. INTRODUCCIÓN AL CORREO ELECTRÓNICO PROGRAMA CIUDADANO DIGITAL La certificación Ciudadano Digital (e-citizen), expedida por la undación ECDL a nivel mundial, acredita a los colombianos como Ciudadanos Digitales. Esta certificación compila

Más detalles

ojovoz Una plataforma de código abierto para la creación de memorias comunitarias. Manual del usuario

ojovoz Una plataforma de código abierto para la creación de memorias comunitarias.  Manual del usuario ojovoz Una plataforma de código abierto para la creación de memorias comunitarias. http://ojovoz.net Manual del usuario 1. CÓMO INSTALAR OJOVOZ. 1. ojovoz funciona en la mayoría de teléfonos con sistema

Más detalles

Qué es ProFisio? Qué es Java? Ventajas al Utilizar ProFisio

Qué es ProFisio? Qué es Java? Ventajas al Utilizar ProFisio Qué es ProFisio? ProFisio, es un software (programa de computador) desarrollado en lenguaje de programación Java. Que permita administrar la información manejada en centros de acondicionamiento físico,

Más detalles

JEFATURA SUPERIOR DE POLICIA DE ARAGON

JEFATURA SUPERIOR DE POLICIA DE ARAGON JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª M Agustín n 34 091 1 MESSENGER SKYPE - CORREO No registrarse con datos reales Respuestas a preguntas secretas difíciles No dar datos personales No citas

Más detalles

Categoría Área de Conocimiento Ref. Unidad de Trabajo

Categoría Área de Conocimiento Ref. Unidad de Trabajo Módulo Conocimientos fundamentales de aplicaciones en línea A continuación se describe el programa de estudio correspondiente al módulo Conocimientos fundamentales de aplicaciones en línea, el cual constituye

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2010 9.0 Presentación de Symantec Enterprise Vault En este capítulo se incluyen los temas siguientes: Acerca de Enterprise Vault Cómo selecciona

Más detalles

Manual de Descarga e instalación de la Máquina Virtual Java. Versión 1.0

Manual de Descarga e instalación de la Máquina Virtual Java. Versión 1.0 Manual de Descarga e instalación de la Máquina Virtual Java Versión 1.0 Todos los derechos reservados. Bogotá. 2010 Tabla de Contenido MANUAL DE USUARIO PARA LA DESCARGA E INSTALACIÓN DE CERTIFICADOS DIGITALES

Más detalles

Manual de instalación AutoFirma 1.4.3

Manual de instalación AutoFirma 1.4.3 DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS Manual de instalación 1.4.3 Manual de usuario Índice de contenidos 1 Introducción...3 2 Requisitos mínimos...4 3 Enlaces de descarga...5 4 Instalación...5

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Miércoles, 03. Septiembre 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

Guía de inicio rápido. PC, Mac, ios y Android

Guía de inicio rápido. PC, Mac, ios y Android Guía de inicio rápido PC, Mac, ios y Android Instalación para PC Consulte el sitio Web de Trend Micro para obtener información detallada de los requisitos del sistema. Si surgen dificultades durante la

Más detalles

CONSULTA Y GENERACIÓN DE CÓDIGOS DE EXTRANJEROS

CONSULTA Y GENERACIÓN DE CÓDIGOS DE EXTRANJEROS CONSULTA Y GENERACIÓN DE CÓDIGOS DE EXTRANJEROS Manual de Usuario Externo Versión: 01 Fecha de aprobación: 24/12/2015 CONTROL DE CAMBIOS Versión Sección y/o página Descripción de la modificación Fecha

Más detalles

Cómo utilizar Conference Manager para Microsoft Outlook

Cómo utilizar Conference Manager para Microsoft Outlook Cómo utilizar Conference Manager para Microsoft Outlook Mayo de 2012 Contenido Capítulo 1: Cómo utilizar Conference Manager para Microsoft Outlook... 5 Introducción a Conference Manager para Microsoft

Más detalles

Comercio electrónico entre empresas. Extranet B2B. Quieres saber cómo hacer crecer tu negocio sin incrementar tu equipo de ventas?

Comercio electrónico entre empresas. Extranet B2B. Quieres saber cómo hacer crecer tu negocio sin incrementar tu equipo de ventas? EBOOK Comercio electrónico entre empresas Extranet B2B Quieres saber cómo hacer crecer tu negocio sin incrementar tu equipo de ventas? Céntrate Céntrate en tu negocio. en tu negocio. Déjanos la tecnología.

Más detalles

Skimming VIGI PRENSA: Asegure sus Tarjetas Bancarias

Skimming VIGI PRENSA: Asegure sus Tarjetas Bancarias Skimming VIGI PRENSA: 2015 Asegure sus Tarjetas Bancarias El Cai Virtual en compañía de Incocredito realiza la publicación de las recomendaciones que se deben tener en cuenta al momento de ejecutar alguna

Más detalles

Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE Microsoft Word SALOMÓN CCANCE Microsoft Word 2013 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE UNIDAD 19: SEGURIDAD 19.1. Introducción Hoy en día todo el mundo tiene claro que es imprescindible

Más detalles

Actualización FX Store

Actualización FX Store Actualización FX Store Coincidiendo con nuestro quinto aniversario estamos actualizando FX Store para que sea compatible en las últimas versiones de los principales navegadores: El nuevo Chrome v45. 00

Más detalles

Microsoft Windows Seven. Windows Seven. Elementos de la pantalla principal Iconos del escritorio o Equipo o Papelera de Reciclaje Barra de tareas

Microsoft Windows Seven. Windows Seven. Elementos de la pantalla principal Iconos del escritorio o Equipo o Papelera de Reciclaje Barra de tareas Microsoft Windows Seven 3 Windows Seven Elementos de la pantalla principal Iconos del escritorio o Equipo o Papelera de Reciclaje Barra de tareas Elementos de la pantalla principal El escritorio es el

Más detalles

Sacar una cuenta de correo electrónico con Gmail

Sacar una cuenta de correo electrónico con Gmail Sacar una cuenta de correo electrónico con Gmail 1) Abrir el navegador de Internet: Pedro Román Graván (proman@us.es) Facultad de Ciencias de la Educación Universidad de Sevilla Internet Explorer: Firefox

Más detalles

INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA

INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA Guía de uso del Correo Electrónico Institucional Outlook Web App. Noviembre de 2014 Correo Electrónico

Más detalles

Manual de Usuario Perfil Proveedor

Manual de Usuario Perfil Proveedor Manual de Usuario Perfil Proveedor Contenido 1. INTRODUCCIÓN...3 2. REQUISITOS TÉCNICOS...4 3. AUTENTICACIÓN AL PORTAL FACTURAS NEGOCIABLES - USUARIO PROVEEDOR...5 4. CONSULTAS DE FACTURAS NEGOCIABLES...

Más detalles

CONFIGURACIÓN DE FIRMA DIGITAL EN WORD 2013

CONFIGURACIÓN DE FIRMA DIGITAL EN WORD 2013 PÚBLICO Página Página 1 de 13 1 OBJETIVO El presente tiene como objeto guiar al usuario en el proceso de firmado a través de Microsoft Word 2013 utilizando la firma digital de Certicámara. 2 ALCANCE Este

Más detalles

Manual de Instalación para el óptimo funcionamiento de la Firma Electrónica Avanzada

Manual de Instalación para el óptimo funcionamiento de la Firma Electrónica Avanzada SECRETARÍA DE LA FUNCIÓN PÚBLICA U N I D A D D E I N F O R M Á T I C A ÁREA DE FIRMA ELECTRÓNICA Manual de Instalación para el óptimo funcionamiento de la Firma Electrónica Avanzada En este manual encontrará

Más detalles

PLATAFORMA EDUCATIVA DIGITAL

PLATAFORMA EDUCATIVA DIGITAL PLATAFORMA EDUCATIVA DIGITAL Manual de Usuario ALUMNOS 1 Manual de usuario del C@mpus Virtual Introducción El campus virtual es una aplicación Web a la que se accede por medio de un navegador Web (Microsoft

Más detalles

Configuración de Office 365 en un iphone o ipad

Configuración de Office 365 en un iphone o ipad Configuración de Office 365 en un iphone o ipad Guía de inicio rápido Consultar el correo Configure su iphone o ipad para enviar y recibir correos electrónicos desde su cuenta de Office 365. Consultar

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Respaldo de Información

Respaldo de Información Respaldo de Información Manual de Activación y Uso del Servicio Permite mantener una copia de seguridad de los archivos más importantes de tu negocio, para que, en caso de pérdida de información, puedas

Más detalles

Manual de configuración Internet Explorer

Manual de configuración Internet Explorer Manual de configuración Internet Explorer Guía de configuración del navegador Internet Explorer para un correcto funcionamiento con la Banca electrónica de particulares 1 ÍNDICE 0. Introducción 1. Habilitar

Más detalles

La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados.

La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Navegadores Web. Aplicación que opera a través de Internet, interpretando la información de archivos y sitios web para que podamos ser capaces de leerla, (ya se encuentre ésta alojada en un servidor dentro

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

Lineamientos para el uso de equipo de cómputo

Lineamientos para el uso de equipo de cómputo Lineamientos para el uso de equipo de cómputo Inovación Tecnológica para la Incidencia Cerrada de Alberto Zamora Mexico, Distrito Federal Fundar,Centro de Analisis e Investigación it@fundar.org.mx www.fundar.org.mx

Más detalles

Capacitación para el conocimiento sobre las TIC s

Capacitación para el conocimiento sobre las TIC s PROYECTO: Fomento a la actividad productiva artesanal del departamento de Cundinamarca Capacitación para el conocimiento sobre las TIC s ASESOR: Manuel Ricardo Marroquín Vargas Operador: Unión Temporal

Más detalles

Centro de mensajes Inicio rápido

Centro de mensajes Inicio rápido Centro de mensajes Bienvenido a su Centro de mensajes Postini, la solución más cómoda para gestionar correos basura o infectados por virus. Utilice esta guía para comenzar a utilizar el Centro de mensajes.

Más detalles

Guía de instalación rápida

Guía de instalación rápida Cámara IP alámbrica/inalámbrica Guía de instalación rápida (Navegador Internet Explorer) Modelo 1 Modelo 2 Modelo 3 1 Paso 1: Instalación del hardware. 1. Instale la antena Wi-Fi. 2. Conecte el adaptador

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

NuevaTel PCS de Bolivia S.A. VIVA 3G. Manual de usuario. Version 1.0

NuevaTel PCS de Bolivia S.A. VIVA 3G. Manual de usuario. Version 1.0 NuevaTel PCS de Bolivia S.A. VIVA 3G Manual de usuario Version 1.0 Contenido 1. INTRODUCCIÓN...3 2. LO QUE NECESITAS...3 3. PRIMEROS PASOS...3 4. USO DE LA APLICACIÓN...4 4.1 REGISTRO...5 4.2 LOGIN (USUARIO

Más detalles

MANUAL DE USUARIO MESA DE AYUDA ÁREA DEL USUARIO

MANUAL DE USUARIO MESA DE AYUDA ÁREA DEL USUARIO ÁREA DEL USUARIO Para ingresar, cargue en su navegador web la página principal de la aplicación (http://intranet/mesadeayuda/ ó http://201.245.183.252/mesadeayuda/) donde se presentan tres opciones que

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

guía de galería_ursec

guía de galería_ursec Contenido guía de galería_ursec Sección para usuarios de empresas prestadoras de servicios Introducción...1 Generalidades...1 Entrada al sistema...2 Planillas por período...2 Agregar una planilla...3 Detalle

Más detalles

Documento descriptivo del Servicio de Correo Electrónico (DOCE):

Documento descriptivo del Servicio de Correo Electrónico (DOCE): Documento descriptivo del Servicio de Correo Electrónico (DOCE): Fecha: 18 Abril 2008 Prólogo: El presente documento pretende explicar cómo RACEv2 considera que se debe elaborar el Documento descriptivo

Más detalles

Reciban un cordial saludo. Estamos enviando las instrucciones para acceder al nuevo sistema de información Phidias Académico.

Reciban un cordial saludo. Estamos enviando las instrucciones para acceder al nuevo sistema de información Phidias Académico. Estimados Padres de Familia: Reciban un cordial saludo. Estamos enviando las instrucciones para acceder al nuevo sistema de información Phidias Académico. Recuerden que estamos en proceso de implementación

Más detalles

Internet y Correo Electrónico. Isaac Bolea

Internet y Correo Electrónico. Isaac Bolea Internet y Correo Electrónico Isaac Bolea Módulo - II U.D.1.- Configuración de una cuenta de correo electrónico mediante Outlook Express. U.D.2.- Las carpetas de Outllok Express. U.D.3.- Redactar mensajes

Más detalles

PrivacyKeeper permite: Eliminar las credenciales de inicio de sesión:

PrivacyKeeper permite: Eliminar las credenciales de inicio de sesión: PrivacyKeeper borra de forma segura todas sus actividades y seguimientos con y sin conexión, y se asegura de que su PC esté libre de cualquier dato confidencial vulnerable que pueda ser el objetivo de

Más detalles

Guía de signatario de DocuSign para SAP

Guía de signatario de DocuSign para SAP Guía de signatario de DocuSign para SAP Contenido 1. Guía de signatario de DocuSign para SAP... 2 2. Recepción de una notificación por correo electrónico... 2 3. Firma del documento... 3 4. Otras opciones...

Más detalles

Formularios. Contenido TECNOLOGÍA WORD

Formularios. Contenido TECNOLOGÍA WORD Contenido 1. Crear un formulario... 2 2. Agregar protección al formulario... 3 2.1 Proteger partes de un formulario:... 4 2.2 Proteger todos los controles de un formulario... 4 3. Controles de contenido...

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

RESPUESTA A PREGUNTAS INFORMÁTICAS FRECUENTES.

RESPUESTA A PREGUNTAS INFORMÁTICAS FRECUENTES. RESPUESTA A PREGUNTAS INFORMÁTICAS FRECUENTES. La primera vez que se pide a un ordenador que descargue una imagen o la primera vez que se hace con unas claves que se utilizan por 1º vez (por ej: los residentes

Más detalles

RECOMENDACIONES DE INICIO PARA EL USO DEL AULA VIRTUAL MOODLE

RECOMENDACIONES DE INICIO PARA EL USO DEL AULA VIRTUAL MOODLE RECOMENDACIONES DE INICIO PARA EL USO DEL AULA VIRTUAL MOODLE Bienvenido al Aula Virtual. Aquí encontrará información muy importante, que le garantizará la visualización de la información y participación

Más detalles

Tutorial para saber cómo crear una cuenta de correo electrónico

Tutorial para saber cómo crear una cuenta de correo electrónico Tutorial para saber cómo crear una cuenta de correo electrónico El correo electrónico (e-mail) ha cumplido ya más de 40 años desde que comenzó a usarse en los años 60. Hoy día es una de las formas de comunicación

Más detalles

Solicitudes MINECO. Manual de usuario de firma electrónica

Solicitudes MINECO. Manual de usuario de firma electrónica Solicitudes MINECO Manual de usuario de firma electrónica Madrid, Mayo de 2016 ÍNDICE 1. Introducción... 3 1.1. Firma electrónica... 3 1.2. Obtención de un certificado... 3 2. Proceso de firma... 5 2.1.

Más detalles

Manual Tienda Online Santillana

Manual Tienda Online Santillana Manual Tienda Online Santillana Índice Qué es la Tienda de Familia?... 2 Cómo realizar un pedido en la Tienda de Familia?... 2 ACCEDER A LA TIENDA DE FAMILIA... 2 REGISTRARSE... 2 ACCESO CON LAS CREDENCIALES...

Más detalles

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de EL CORREO ELECTRÓNICO COMPONENTES 1. El correo Electrónico 2. Dirección de Correo Electrónico @ 3. Qué es OWA? 4. Elementos del OWA 5. Nuevo Correo 6. Responder, Reenviar y 7. Eliminar Mensajes 8. Calendario

Más detalles

MANUALES DE USO DE CENGAGE: Usuario lector

MANUALES DE USO DE CENGAGE: Usuario lector MANUALES DE USO DE CENGAGE: Usuario lector Por: Susana C. Perea O. Julio 2013 Revisión: Dic 2013 1 Índice 1. USO DEL SISTEMA... 2 2. ACCESO A LA APLICACIÓN... 2 3. USO DEL SISTEMA... 2 3.1INICIO... 2 3.2

Más detalles

Paquete de reparación en caso de robo de identidad

Paquete de reparación en caso de robo de identidad Paquete de reparación en caso de robo de identidad El Paquete de reparación en caso de robo de identidad contiene una lista de comprobación para la resolución y hojas de trabajo de resolución. La lista

Más detalles

Manual de Usuario. Aplicación de Autoevaluación de Centros

Manual de Usuario. Aplicación de Autoevaluación de Centros Manual de Usuario Aplicación de Autoevaluación de Centros Índice Antes de Comenzar 3 Requisitos del Sistema 4 Instalación de la Aplicación 5 Pasos Previos 5 Manejo de la Aplicación 6-2 - Antes de Comenzar

Más detalles

Actualizaciones de software Guía del usuario

Actualizaciones de software Guía del usuario Actualizaciones de software Guía del usuario Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso

Más detalles

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico. Recomendaciones básicas contra el SPAM Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, englobado dentro del III Programa de Servicios de Telecomunicaciones

Más detalles

Proceso de registro de una sola vez Registro de cuenta My Globality

Proceso de registro de una sola vez Registro de cuenta My Globality Manual del usuario Su registro en My Globality My Globality, disponible a través de www.globality-health.com, le proporciona acceso personal directo y seguro a todo tipo de información fundamental, además

Más detalles

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:

Más detalles

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5 PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante

Más detalles

SEGURIDAD EN NUBE: como protegerse de las tempestades

SEGURIDAD EN NUBE: como protegerse de las tempestades www.disi.rnp.br SEGURIDAD EN NUBE: como protegerse de las tempestades Patrocinio Apoyo Alianza SEGURIDAD EN NUBE: como protegerse de las tempestades Realización www.disi.rnp.br RNP_DISI_ESPANHOL_Folheto_14.8x21cm.indd

Más detalles

PRIMEROS PASOS EN SIGETT

PRIMEROS PASOS EN SIGETT PRIMEROS PASOS EN SIGETT INTRODUCCIÓN SIGETT es una aplicación web desarrollada por el Ministerio de Empleo y Seguridad que da cobertura al Registro y a la Base de datos central de Empresas de Trabajo

Más detalles

Recomendamos para una correcta visualización de las imágenes utilizar como navegador predeterminado FIREFOX Versiones de 17.0 en adelante.

Recomendamos para una correcta visualización de las imágenes utilizar como navegador predeterminado FIREFOX Versiones de 17.0 en adelante. MEDIATECA CITROËN ARGENTINA MANUAL DEL USUARIO Bienvenidos a la Mediateca CITROËN ARGENTINA, un sitio donde podrán conocer todos los materiales audiovisuales y gráficos que la Marca ofrece a sus colaboradores.

Más detalles

Instrucciones para la instalación de SPSS para Windows (Licencia de sede)

Instrucciones para la instalación de SPSS para Windows (Licencia de sede) Instrucciones para la instalación de SPSS para Windows (Licencia de sede) Las siguientes instrucciones deben utilizarse para instalar SPSS para Windows utilizando un licencia de sede. La licencia de empresa

Más detalles

INGRESO AL PORTAL Complete con su número de DNI y contraseña ingresados al realizar la registración del usuario en el Portal.

INGRESO AL PORTAL Complete con su número de DNI y contraseña ingresados al realizar la registración del usuario en el Portal. CÓMO REGISTRARSE 1- Ingrese en www.diagnosticomaipu.com/miportalmedico 2- Inicie sesión en la pantalla de bienvenida. Si es la primera vez que accede, haga click en Registrarse. 3- Complete los campos

Más detalles

uso de correo electrónico

uso de correo electrónico Monitorización & Operaciones Preventivas Recomendaciones de seguridad para el Asir Intrasite uso de correo electrónico Control de Versiones Fecha Versión Cambio Página Autor 27/04/2015 1.0 Realización

Más detalles

Instructivo leer Correos Cifrados

Instructivo leer Correos Cifrados Instructivo leer Correos Cifrados Estimado cliente queremos poner a su conocimiento un instructivo a través del cual podrá conocer la forma como usted puede leer los correos electrónicos enviados por Proyectar

Más detalles

Cómo descargar, instalar y verificar JAVA

Cómo descargar, instalar y verificar JAVA Cómo descargar, instalar y verificar JAVA Bienvenido! Para acceder a LexNET es necesario tener instalado en el equipo el componente JAVA. A lo largo de este material conoceremos los pasos a seguir para

Más detalles

MIF-166 MANUAL DE USUARIO DE ENTERPRISE VAULT

MIF-166 MANUAL DE USUARIO DE ENTERPRISE VAULT MIF-166 MANUAL DE USUARIO DE ENTERPRISE VAULT Código del documento: MIF-166 Páginas: 9 Elaborado por: Área de Innovación Tecnológica Revisado por: Director Técnico de AIDA Fecha: 05/04/2011 Aprobado por:

Más detalles

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

Mayor seguridad en sus tarjetas de débito y de crédito

Mayor seguridad en sus tarjetas de débito y de crédito PRESENTAMOS LAS TARJETAS CON CHIP Mayor seguridad en sus tarjetas de débito y de crédito La Nombre de FI pronto ofrecerá tarjetas con tecnología con chip. El chip de computadora incorporado en la tarjeta

Más detalles

DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario

DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y Sistema Nacional de Identificación Ciudadana Manual de Usuario ABRIL 2015 VERSION 1.2 Contenido CONTENIDO... 2 1. INTRODUCCIÓN... 3 2. OBJETIVOS DEL

Más detalles

USO INTELIGENTE. de los dispositivos móviles

USO INTELIGENTE. de los dispositivos móviles USO INTELIGENTE de los dispositivos móviles Contenidos 01 Recomendaciones de uso en menores 02 Antivirus en los dispositivos móviles 03 La localización en RRSS y apps 04 Almacenamiento y copias de seguridad

Más detalles

CONSEJOS PARA TENER SIEMPRE PRESENTES

CONSEJOS PARA TENER SIEMPRE PRESENTES CONSEJOS PARA TENER SIEMPRE PRESENTES 1. Procure siempre estar informado acerca de las noticias, novedades y alertas de seguridad, Siempre busque actualizar su equipo en lo que concierne a parches para

Más detalles

MANUAL DE USUARIO Plataforma de aulas virtuales Blackboard Vicerrectoría de Investigación Grupo de Gestión del Conocimiento

MANUAL DE USUARIO Plataforma de aulas virtuales Blackboard Vicerrectoría de Investigación Grupo de Gestión del Conocimiento MANUAL DE USUARIO Plataforma de aulas virtuales Blackboard Vicerrectoría de Investigación Grupo de Gestión del Conocimiento 1 de 20 1. Ingreso al Campus Qué necesita para ingresar? Para el ingreso es necesario

Más detalles

Cómo redactar. mails efectivos?

Cómo redactar. mails efectivos? Empresa líder en el sector inmobiliario. MANUAL DE USUARIO DEL PORTAL WEB http://www.obelisco.com.ve A QUÉ ESTA DESTINADO EL PORTAL WEB? El portal http://www.obelisco.com.ve fue diseñado para facilitarle

Más detalles

Novell. Novell Teaming 1.0. novdocx (es) 6 April 2007 EXPLORAR EL PORTLET DE BIENVENIDA DESPLAZARSE CON NOVELL TEAMING NAVIGATOR.

Novell. Novell Teaming 1.0. novdocx (es) 6 April 2007 EXPLORAR EL PORTLET DE BIENVENIDA DESPLAZARSE CON NOVELL TEAMING NAVIGATOR. Guía de inicio rápido de Novell Teaming Novell Teaming 1.0 Julio de 2007 INICIO RÁPIDO www.novell.com Novell Teaming El término Novell Teaming que aparece en este documento se aplica a todas las versiones

Más detalles

CRECE AMB INTERNET. Aprende a utilizar el ordenador ( 4 )

CRECE AMB INTERNET. Aprende a utilizar el ordenador ( 4 ) CRECE AMB INTERNET Aprende a utilizar el ordenador ( 4 ) Aprende a utilizar el ordenador (4) 1. Los accesos directos - Anclar en el menú Inicio 2. El escritorio - Opciones del clic derecho sobre el escritori

Más detalles

Correo electrónico. Correo Electrónico Diapositiva 1

Correo electrónico. Correo Electrónico Diapositiva 1 Correo electrónico Correo Electrónico Funcionamiento Razones de su éxito Cuenta de correo Configuración de cuenta Ufasta (tipo POP) Windows Live Mail Configuración de la cuenta UFASTA Entorno Leer mensajes

Más detalles

Manual de instalación AutoFirma 1.4.2

Manual de instalación AutoFirma 1.4.2 Manual de instalación AutoFirma 1.4.2 Fecha: 31/05/2016 Versión: 1.0 Índice 1. Introducción... 2 2. Requisitos mínimos... 3 2.1. Sistema Operativo... 3 2.2. Navegadores Web... 3 3. Enlaces de descarga...

Más detalles