Cómo evitar los virus de Facebook?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cómo evitar los virus de Facebook?"

Transcripción

1 Muchos usuarios han recibido un supuesto video a través del chat de Facebook, el cual es un virus enmascarado. Autor: Facebook Publicado: 21/09/ :04 pm Cómo evitar los virus de Facebook? Disfrazados de mensajes y notificaciones, los programas malignos acechan en la red social más popular del mundo Publicado: Jueves 05 octubre :35:13 PM Publicado por: Yurisander Guevara

2 «Oye, has visto estas fotos tuyas que están compartiendo en este sitio web?». Un mensaje similar a este, acompañado por un enlace desconocido, podría haberle aparecido a alguno de nuestros lectores en su chat de Facebook, o a través de Messenger, la aplicación para móviles. Varios textos como el del ejemplo pueden llegar mediante el chat, supuestamente enviados por nuestros amigos, aunque en realidad ellos no lo hicieran. Se trata de mensajes falsos que contienen virus ocultos en los enlaces, capaces de comprometer no solo al equipo en el cual se haga clic, sino la cuenta misma de Facebook. Protegernos de estos virus es muy fácil, aunque la práctica indica que la curiosidad sigue «matando al gato», pues muchos se propagan con rapidez. Y si bien Facebook elimina los mensajes con software maligno, en una red social con cerca de millones de usuarios, la localización de los mismos puede ser lenta y pasar inadvertida hasta que no sea un problema mayúsculo. Por tanto, en primera instancia dependerá del usuario mantenerse protegido. Así, compartimos algunos consejos al respecto. Pregunte y no mire Un mensaje en Facebook que tenga un virus asociado puede parecer real y enviado por un amigo. Incluso, el ejemplo citado al inicio de este artículo «suena» bien cubano, y podría parecer que el interlocutor nos tutea para advertirnos de un peligro.

3 La primera medida preventiva que se debe tomar es no visitar el enlace y preguntar al amigo si envió dicho texto. Hay que tomar en cuenta que Facebook notifica al usuario si recibe un nuevo mensaje, pero no le indica si envió uno. El amigo que «envía» el virus no sabe que lo ha hecho. Por tanto, preguntarle hará que mire su chat y se dé cuenta de que envió algo sin querer. Asimismo, podría ser que incluso el emisor del virus no vea lo que envió, y responda algo como: «De qué hablas?». El desconcierto de nuestro interlocutor es prueba de que lo recibido no es un mensaje en sí mismo, sino un virus disfrazado. Si la curiosidad fue más fuerte En caso de que haya visitado un enlace al recibir una advertencia como la del ejemplo de este reportaje, el equipo desde el que lo hizo podría tener un virus, así como su cuenta estar a merced de redes de robots encargadas de convertirlo a usted en un propagador de software maligno. La primera medida que se debe aplicar es cambiar la contraseña de la cuenta de Facebook aunque no se haya infectado nunca, hágalo de forma regular. Con ello evitará perder la cuenta. Medios especializados indican que no pocos usuarios han perdido el acceso a su cuenta porque fue hackeada por un virus, y ante ello Facebook no se hace responsable. Luego de cambiar la contraseña de Facebook, repase el equipo con un antivirus actualizado para tratar de localizar algún software maligno. Si el equipo usado es un ordenador de escritorio, es recomendable desinstalar el navegador mediante el cual se infectó, aunque antes de eso asegúrese de borrar

4 todas las extensiones y los complementos, así como la caché, las cookies y los datos de navegación. El proceso es tedioso, pero necesario para borrar cualquier rastro de algún posible virus. En boga hoy Medios de comunicación de España, México, Honduras y Argentina, entre otros, publicaron recientemente advertencias sobre la propagación de un nuevo virus a través de Facebook, el cual incita a ver un video con contenido sexual. Dicho archivo llega a los buzones de los usuarios en forma de video, con nombres como «My video», «Private video» o «My First Video». Tras estos titulares aparecen combinaciones numéricas. Mientras el video no sea reproducido no habrá problema alguno, pero un simple clic puede infectar el equipo. Además de llegar a través de mensajes, este virus aparece en las notificaciones de Facebook, y simula que uno de nuestros amigos nos ha etiquetado. En caso de que alguno de los nombres de los videos aparezca en la descripción de la etiqueta, no siga el enlace. Si lo hiciera, no reproduzca el video. El nuevo virus es especialmente agresivo para los usuarios del navegador Google Chrome. El supuesto video es un archivo de nombre xic.graphics, según reporta el diario El Comercio, y lo que hace es instalar una extensión en dicho navegador sin permiso del usuario. El rotativo agrega en su web que todavía no se ha descartado que el virus pueda hacer lo mismo en otros navegadores. Para asegurarse de que no ha sido infectado el equipo, el usuario puede acceder a las

5 extensiones de Chrome y buscar una llamada 45to57, u otra de nombre ckodnnokennobkojocomngeambodkfok. Ambas deben ser eliminadas con prontitud, pues son las responsables de manejar la cuenta de Facebook que ingrese desde el navegador para propagar el virus. Según la web especializada The Hacker News, este nuevo virus afecta a usuarios de todos los sistemas operativos, tanto móviles como de equipos de escritorio. Por eso, además de las medidas propuestas para desinfectar un ordenador, en el caso de los móviles se recomienda desinstalar completamente las aplicaciones de Facebook y Messenger, y borrar con alguna utilidad, como CCleaner o Clean Master, todos los datos archivados por ambas en el terminal. The Hacker News indica que este nuevo virus no ha ejecutado por ahora acciones de secuestro de información o interrupciones en los sistemas operativos, sino que va orientado a plagar los navegadores con campañas publicitarias. No obstante, los archivos que instala el virus dejan una puerta abierta que el atacante podría explotar en el futuro. Lo mejor es mantener la puerta cerrada con un control estricto sobre lo que se reproduzca o vea a través de Facebook, usted no cree? Juventud Rebelde Diario de la juventud cubana Copyright 2017 Juventud Rebelde

Eliminar el virus del vídeo porno de Facebook

Eliminar el virus del vídeo porno de Facebook Eliminar el virus del vídeo porno de Facebook Author : Sergio I. Lizárraga P. Date : 10 junio, 2015 Miles de usuarios se han visto afectados por un nuevo virus en forma de vídeo porno que ha sido compartido

Más detalles

Qué tengo que saber. Tema 2

Qué tengo que saber. Tema 2 Qué tengo que saber Tema 2 11 12 2. Qué tengo que saber 2.1 Para comenzar 2.1 Para comenzar Qué es Internet. Qué es un navegador. Qué es una página Web. Qué es la página principal. Cómo conecto mi ordenador

Más detalles

Cómo identificar y evitar los peligros en Internet

Cómo identificar y evitar los peligros en Internet Cómo identificar y evitar los peligros en Internet by Qué hemos aprendido hoy? Después de que Laura acepta que cuelguen en Internet un vídeo suyo cantando en un karaoke, su vida empieza a cambiar. Una

Más detalles

Herramientas de optimización de un sistema operativo. Ccleaner

Herramientas de optimización de un sistema operativo. Ccleaner Herramientas de optimización de un sistema operativo Ccleaner Introducción: El Ccleaner es un programa para limpiar y optimizar el sistema. Permite: Eliminar archivos que no nos sirvan o que estén obsoletos.

Más detalles

Privacidad en Internet

Privacidad en Internet Privacidad en Internet Hola, soy Kate. Estamos aquí para aprender acerca de la privacidad en Internet. Vamos a ver diferentes riesgos de privacidad en Internet y medidas prácticas que puede tomar para

Más detalles

QUÉ ES GOOGLE CHROME?

QUÉ ES GOOGLE CHROME? TUTORIAL CONTENIDOS Qué es Google Chrome? Instalación Pantalla principal Personalización y configuración Atajos de teclado y ratón (Windows) Comentarios finales QUÉ ES GOOGLE CHROME? Es un navegador web

Más detalles

Curso Introducción a la informática e Internet

Curso Introducción a la informática e Internet OBJETIVOS DEL CURSO Con la realización de este curso conseguirá conocer los aspectos fundamentales que le permitirán utilizar un ordenador para su trabajo o su vida particular. Trabajar con el sistema

Más detalles

proceso de LIMPIEZA DE cache

proceso de LIMPIEZA DE cache proceso de LIMPIEZA DE cache Como parte de nuestro compromiso con nuestros clientes, para que tengan una agradable experiencia de trabajo en nuestra agencia, hemos desarrollado el presente mini tutorial

Más detalles

Seguridad Informática en Bibliotecas

Seguridad Informática en Bibliotecas Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la

Más detalles

MANUAL DE ADMINISTRACIÓN DEL SITIO WEB DE NACIONES UNIDAS EN COLOMBIA

MANUAL DE ADMINISTRACIÓN DEL SITIO WEB DE NACIONES UNIDAS EN COLOMBIA MANUAL DE ADMINISTRACIÓN DEL SITIO WEB DE NACIONES UNIDAS EN COLOMBIA Versión 1.0 Mayo 23 de 2012 Por: Juan Gabriel Sáenz juan.saenz@unic.org Inicio de sesión Para iniciar sesión Usted debe contar con

Más detalles

PrivacyKeeper permite: Eliminar las credenciales de inicio de sesión:

PrivacyKeeper permite: Eliminar las credenciales de inicio de sesión: PrivacyKeeper borra de forma segura todas sus actividades y seguimientos con y sin conexión, y se asegura de que su PC esté libre de cualquier dato confidencial vulnerable que pueda ser el objetivo de

Más detalles

Herramientas Google Aplicadas a Educación

Herramientas Google Aplicadas a Educación Índice de contenido Google Chrome: hay vida más allá de Windows Internet Explorer... 2 Con Google Chrome, Google Apps funciona mejor...... 2...y trabajarás de forma más inteligente.... 2 Cómo cambiar a

Más detalles

Guía para la Descarga e Instalación de Certificados de AAPP en formato Software. Sistemas Windows

Guía para la Descarga e Instalación de Certificados de AAPP en formato Software. Sistemas Windows de Certificados de AAPP en formato Software. Sistemas Windows Versión 1.0 25 de Enero de 2011 1. Descarga del Certificado digital... 3 2. Instalación del Certificado en Software... 5 2.1 Selección del

Más detalles

Clonar una unidad existente

Clonar una unidad existente Clonar una unidad existente Esta guía pasará por el proceso de la clonación de su software, sistema operativo y los datos existentes a un nuevo disco duro. Escrito por: Mike ifixit CC BY-NC-SA /Www.ifixit.com

Más detalles

Preguntas Frecuentes. Sistema erecruit del PNUD

Preguntas Frecuentes. Sistema erecruit del PNUD Julio de 2015 General 1.1 Qué es el sistema erecruit del PNUD? El sistema erecruit del PNUD es un sistema on line que permite a los/las postulantes crear un perfil personal, susceptible de actualización

Más detalles

Guía de instalación del navegador Mozilla Firefox

Guía de instalación del navegador Mozilla Firefox 2012 Guía de instalación del navegador PRICE SHOES 27/11/2012 Tabla de contenido Qué es Firefox?... 3 Por qué debo usar Firefox?... 3 Dónde encuentro información en español acerca de Firefox?... 3 Cómo

Más detalles

Bloqueadores de Pop-Ups

Bloqueadores de Pop-Ups Gestión de Pago por Servicios Ambientales gepsa Bloqueadores de Pop-Ups 1.- Introducción. Los pop-ups blockers o bloqueadores de ventanas emergentes, son ventanas que se abren como consecuencia publicitaria

Más detalles

Introducción a la Informática e Internet

Introducción a la Informática e Internet Introducción a la Informática e Internet 1 Trabajar con Windows XP 1.1 Iniciar Windows XP 1.2 Salir de Windows XP 1.3 Cerrar sesión 1.4 Práctica Aprender a manejar el ratón 1.5 Práctica Salir e iniciar

Más detalles

MANUAL DE USUARIO Plataforma de aulas virtuales Blackboard Vicerrectoría de Investigación Grupo de Gestión del Conocimiento

MANUAL DE USUARIO Plataforma de aulas virtuales Blackboard Vicerrectoría de Investigación Grupo de Gestión del Conocimiento MANUAL DE USUARIO Plataforma de aulas virtuales Blackboard Vicerrectoría de Investigación Grupo de Gestión del Conocimiento 1 de 20 1. Ingreso al Campus Qué necesita para ingresar? Para el ingreso es necesario

Más detalles

COLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES

COLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES COLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES INDICACIONES: a. Las preguntas deben ser resueltas en el cuaderno de la materia de informática. b. Seleccione

Más detalles

Guía de instalación rápida

Guía de instalación rápida Cámara IP alámbrica/inalámbrica Guía de instalación rápida (Navegador Internet Explorer) Modelo 1 Modelo 2 Modelo 3 1 Paso 1: Instalación del hardware. 1. Instale la antena Wi-Fi. 2. Conecte el adaptador

Más detalles

Conexiones de Internet

Conexiones de Internet Conexiones de Internet Cómo se conecta a Internet también afecta su nivel de privacidad. Algunas conexiones de Internet inalámbricas son seguras y privadas mientras que otras son conexiones públicas a

Más detalles

Configuración de Hangouts de Google para administradores

Configuración de Hangouts de Google para administradores Configuración de Hangouts de Google para administradores En esta guía 1. Instale Hangouts de Google y personalice la configuración. 2. Inicie un chat y una videollamada. 3. Explore funciones y Hangouts

Más detalles

Configuración de Hangouts de Google para administradores

Configuración de Hangouts de Google para administradores Configuración de Hangouts de Google para administradores En esta guía 1. Instala Hangouts de Google y personaliza la configuración 2. Inicia un chat y una videollamada 3. Explora las funciones y Hangouts

Más detalles

INFORME SOBRE CIBERCRIMEN DE NORTON 2012

INFORME SOBRE CIBERCRIMEN DE NORTON 2012 INFORME SOBRE CIBERCRIMEN DE NORTON 2012 EL CIBERCRIMEN EN CIFRAS ENTRE LOS CONSUMIDORES 556 MILLONES DE VÍCTIMAS AL AÑO UN TOTAL QUE SUPERA LA DE POBLACIÓN TOTAL DE LA UNIÓN EUROPEA MÁS DE 1,5 MILLONES

Más detalles

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Contenido Qué ha ocurrido hasta ahora? 2 Qué va a ocurrir el 8 de marzo de 2012? 2 Cómo puedo probar mi configuración

Más detalles

Nuestra experiencia hace la diferencia. Guía para el Usuario de Sistema de Banca en Línea

Nuestra experiencia hace la diferencia. Guía para el Usuario de Sistema de Banca en Línea Nuestra experiencia hace la diferencia. Guía para el Usuario de Sistema de Banca en Línea CONTENIDO Resumen del Sistema de Banca en Línea 03 Cambiar la Contraseña Cambio de Información de Ingreso Identificación

Más detalles

Política de Cookies. Los tipos de cookies que utiliza el Sitio Web son los siguientes:

Política de Cookies. Los tipos de cookies que utiliza el Sitio Web son los siguientes: Política de Cookies -Qué son las cookies Una cookie es un pequeño archivo de datos que se descarga en el ordenador, Smartphone, Tablet o cualquier otro dispositivo del Usuario que navega a través de Internet,

Más detalles

Sistema móvil para la seguridad personal en caso de accidentes presentados en la ciudad de Bogotá. Manual de Usuario Front-End móvil

Sistema móvil para la seguridad personal en caso de accidentes presentados en la ciudad de Bogotá. Manual de Usuario Front-End móvil Sistema móvil para la seguridad personal en caso de accidentes presentados en la ciudad de Bogotá Manual de Usuario Front-End móvil Sistema móvil para la seguridad personal en caso de accidentes presentados

Más detalles

Android 2.3 Tablet Manual de Usuario

Android 2.3 Tablet Manual de Usuario Contenido. Contenido....1 2. Contenido de la caja...2 3. Perspectiva del producto...3 4. Encendido y apagado...4 Hibernar: Pulsar el botón de encendido para que la tableta se ponga en modo de hibernación

Más detalles

COMO UTILIZAR GMAIL MÓDULO 3. EL CORREO ELECTRÓNICO EN GMAIL. QUÉ ES GMAIL?

COMO UTILIZAR GMAIL MÓDULO 3. EL CORREO ELECTRÓNICO EN GMAIL. QUÉ ES GMAIL? MÓDULO 3. EL CORREO ELECTRÓNICO EN GMAIL. QUÉ ES GMAIL? Gmail es un servicio gratuito de correo web basado en búsquedas que incluye más de 2.600 megabytes (2,6 gigabytes) de espacio de almacenamiento.

Más detalles

INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA

INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA Guía de uso del Correo Electrónico Institucional Outlook Web App. Noviembre de 2014 Correo Electrónico

Más detalles

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII 1 Fondo de Desarrollo Indígena Guatemalteco Dirección de Informática MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LA ACTUALIZACIÓN DE ANTIVIRUS Y SOFTWARE Octubre 2016. 2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO...

Más detalles

Control Parental para Pc s, y Móviles

Control Parental para Pc s, y Móviles Control Parental para Pc s, y Móviles Dulce M. Vázquez Caro Enero 2014 Paso 1:(en la PC) crear la cuenta del niño Inicio Panel de control Cuentas de usuario y protección infantil Agregar o quitar una cuenta

Más detalles

SALVADOR LIZARDI RAMIREZ

SALVADOR LIZARDI RAMIREZ SALVADOR LIZARDI RAMIREZ M A T R I C U L A : 1 3 8 3 1 2 0 0 2 1 0 0 OPTATIVAS INFORMATICA APLICADA III P R E G U N T A S D E A U T O E V A L U A C I O N L I C E N C I A T U R A E N D E R E C H O N O V

Más detalles

Instructivo para ingresar a las Videoconferencias

Instructivo para ingresar a las Videoconferencias Instructivo para ingresar a las Videoconferencias Paso 1. Verifique que cuente con los requerimientos técnicos: Procesador Intel Core2 Duo de 2.XX GHz o AMD Sistema operativo Windows 7 u 8. Memoria de

Más detalles

El operador de comunicaciones para empresas

El operador de comunicaciones para empresas El operador de comunicaciones para empresas www.voztele.com 902 360 305 Descubre OIGAA Work Start Tu teléfono fijo o móvil ahora en Gmail El fijo y móvil de la empresa en tu Gmail Llama a tus contactos

Más detalles

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI Navegadores Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smartphones) accedemos a la red en busca de información,

Más detalles

Centro de mensajes Inicio rápido

Centro de mensajes Inicio rápido Centro de mensajes Bienvenido a su Centro de mensajes Postini, la solución más cómoda para gestionar correos basura o infectados por virus. Utilice esta guía para comenzar a utilizar el Centro de mensajes.

Más detalles

Universidad Metropolitana Latin Campus INFORMATICA APLICADA III INTERNET AUTOEVALUACION

Universidad Metropolitana Latin Campus INFORMATICA APLICADA III INTERNET AUTOEVALUACION Universidad Metropolitana Latin Campus 2130-5 INFORMATICA APLICADA III INTERNET AUTOEVALUACION Salvador Guillermo Galván Orta. Matricula: 1913-1200-2100 2130-5 Informática Aplicada III - Internet PREGUNTAS

Más detalles

Instalación del Mac OS X 10.5 Leopard

Instalación del Mac OS X 10.5 Leopard Instalación del Mac OS X 10.5 Leopard Escrito por: Walter Galan INTRODUCCIÓN En el momento de escribir esta guía, OS X 10.5 Leopard fue la versión actual por parte de Apple. El último sistema operativo

Más detalles

TEMA: LOS SISTEMAS OPERATIVOS

TEMA: LOS SISTEMAS OPERATIVOS TEMA 1. LOS SISTEMAS OPERATIVOS 1 Introducción En este tema, estudiaremos los sistemas operativos como el primer software que necesita cargar el ordenador en el arranque, y que tiene la responsabilidad

Más detalles

ACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0

ACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0 Manual de Usuario del servicio Acceso Remoto Movistar Versión 1.0 ÍNDICE 1. Introducción... 2 2. Cliente VPN... 3 2.1. Instalación del cliente VPN... 3 2.2. Utilización del cliente VPN... 7 2.2.1. Ajustes

Más detalles

GUÍA DE INFORMACIÓN AL USUARIO

GUÍA DE INFORMACIÓN AL USUARIO GUÍA DE INFORMACIÓN AL USUARIO COOKIES: INFORMACIÓN USUARIOS En esta página le ofrecemos información adicional, para que como usuario pueda conocer otras posibilidades y tomar acciones de forma particular

Más detalles

JEFATURA SUPERIOR DE POLICIA DE ARAGON

JEFATURA SUPERIOR DE POLICIA DE ARAGON JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª M Agustín n 34 091 1 MESSENGER SKYPE - CORREO No registrarse con datos reales Respuestas a preguntas secretas difíciles No dar datos personales No citas

Más detalles

ACCESO AL AULA VIRTUAL TECNOSUR. (Docentes)

ACCESO AL AULA VIRTUAL TECNOSUR. (Docentes) ACCESO AL AULA VIRTUAL TECNOSUR. (Docentes) 1. Ingresar a la página web de la institución : http://www.tecnosur.edu.pe 2. Dentro de la página web ir a la parte inferior de enlaces institucionales y seleccionar

Más detalles

Guía del usuario de material multimedia SUD (ios)

Guía del usuario de material multimedia SUD (ios) Guía del usuario de material multimedia SUD (ios) Introducción La aplicación Multimedia SUD se ha diseñado con el fin de ayudarle a organizar presentaciones con diferentes tipos de materiales multimedia

Más detalles

OFICINA VIRTUAL DEL ACCIONISTA

OFICINA VIRTUAL DEL ACCIONISTA OFICINA VIRTUAL DEL ACCIONISTA Especificaciones técnicas OFICINA VIRTUAL DEL ACCIONISTA: ESPECIFICACIONES TÉCNICAS 1 OFICINA VIRTUAL DEL ACCIONISTA Especificaciones técnicas La Oficina virtual del accionista

Más detalles

Requerimientos técnicos

Requerimientos técnicos Requerimientos técnicos Guía de configuración del navegador para abrir los formularios telemáticos y de configuración de Java para poder pagar y presentar telemáticamente a través de la Oficina Virtual

Más detalles

Guía de Instalación CS-Time

Guía de Instalación CS-Time Guía de Instalación CS-Time La información incluida en este documento está sujeta a cambios sin previo aviso. Prohibida la reproducción o divulgación total o parcial de este documento, de cualquier forma

Más detalles

Formación en Nuevas Tecnologías.

Formación en Nuevas Tecnologías. Las nuevas tecnologías como ayuda en nuestra labor docente. Enero 2012. Equipo TIC http://www.lapresentacion.com/madrid/intranet/equipotic/ Contenido: Sistemas Operativos y Aplicaciones Talleres Prácticos:

Más detalles

ZoomText Mac. Adición al Guía del Usario

ZoomText Mac. Adición al Guía del Usario ZoomText Mac Adición al Guía del Usario NOTA: La sección sobre instalación en la guía de usuario incluida en esta caja tiene algunos cambios. Utilice las instrucciones contienen en esta addenda, por favor!

Más detalles

Usando VNC para instalar el Cisco CallManager en un servidor remoto

Usando VNC para instalar el Cisco CallManager en un servidor remoto Usando VNC 3.3.7 para instalar el Cisco CallManager en un servidor remoto Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Utilice el VNC con el Cisco CallManager Preparación

Más detalles

GUÍA DE USO DE ADOBE CONNECT PRO

GUÍA DE USO DE ADOBE CONNECT PRO GUÍA DE USO DE ADOBE CONNECT PRO Sistema de videoconferencia de escritorio Unpabimodal Noviembre de 2009 Contenido: Qué necesito para participar en una clase virtual? Quiénes intervienen en la clase virtual?

Más detalles

Requisitos técnicos para firmar con AutoFirma

Requisitos técnicos para firmar con AutoFirma Requisitos técnicos para firmar con AutoFirma Acciones necesarias para preparar mi equipo para realizar firmas electrónicas con aplicación nativa AutoFirma Consejería de Fomento y Medio Ambiente Dirección

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

PLAN INTEGRAL DEL USO DE TIC INSTITUTO DE EDUCACIÓN SUPERIOR PEDAGÓGICO PÚBLICO JUAN XXIII PLAN DE FORMACIÓN EN SERVICIO- PLAN INTEGRAL DE USO DE TIC

PLAN INTEGRAL DEL USO DE TIC INSTITUTO DE EDUCACIÓN SUPERIOR PEDAGÓGICO PÚBLICO JUAN XXIII PLAN DE FORMACIÓN EN SERVICIO- PLAN INTEGRAL DE USO DE TIC INSTITUTO DE EDUCACIÓN SUPERIOR PEDAGÓGICO PÚBLICO JUAN XXIII PLAN DE FORMACIÓN EN SERVICIO- PLAN INTEGRAL DE PLAN INTEGRAL DEL USO DE TIC INSTITUTO DE EDUCACIÓN SUPERIOR PEDAGÓGICO PÚBLICO JUAN XXIII

Más detalles

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,

Más detalles

CÁMARAS IP

CÁMARAS IP CÁMARAS IP 1120350 1120325 1120345 1120307 1120341 1120627 1120360 1120321 1 1 Introducción Las cámaras IP combinan una cámara de vídeo digital con conectividad de red y un potente servidor web para proporcionar

Más detalles

MANUAL DE USUARIO WABA

MANUAL DE USUARIO WABA MANUAL DE USUARIO WABA PROPIEDAD DE AZUAN TECHNOLOGIES S.A. (571) 226 2080 azuan@azuan.com Cra 64 # 96-17 La información contenida en este documento es confidencial y propiedad de AZUAN TECHNOLOGIES S.A.

Más detalles

Dispositivos móviles: uso seguro y control parental para

Dispositivos móviles: uso seguro y control parental para Dispositivos móviles: uso seguro y control parental para familias Contenidos POSIBLES RIESGOS APLICACIONES BUENAS PRÁCTICAS Riesgos en Internet Ciberbullying Uso de los medios telemáticos (Internet, telefonía

Más detalles

Tema 2: INTERNET. HERRAMIENTAS Y SERVICIOS.

Tema 2: INTERNET. HERRAMIENTAS Y SERVICIOS. Tema 2: INTERNET. HERRAMIENTAS Y SERVICIOS. Dos de los servicios más conocidos de internet son la World Wide Web y el correo electrónico. Mediante la www se puede acceder a una cantidad inmensa de información

Más detalles

Buenas prácticas de seguridad

Buenas prácticas de seguridad 2012 Buenas prácticas de seguridad Buenas prácticas de seguridad [Escribir el nombre de la compañía] 01/01/2012 B UENAS PRÁCTICAS DE SEGURIDAD. La seguridad en tú equipo de cómputo puede ser mejorada siguiendo

Más detalles

SISTEMA DEL PROGRAMA INSTITUCIONAL

SISTEMA DEL PROGRAMA INSTITUCIONAL Manual de Usuario Sesión Tutorado SIPIT SISTEMA DEL PROGRAMA INSTITUCIONAL DE TUTORÍAS www.tutorias.unach.mx Índice Ingreso al sistema... 2 Requisitos del sistema... 4 Inicio de sesión... 4 Módulo de perfil...

Más detalles

Debido a la manera en que se puede usar este programa, la instalación puede realizarse de dos maneras:

Debido a la manera en que se puede usar este programa, la instalación puede realizarse de dos maneras: Instalación STARTEL Administrativo Plus Al introducir el CD en su lector de discos compactos, se ejecutara automáticamente el programa de instalación, en este, solamente deberá seguir las indicaciones

Más detalles

Aplicación Móvil de Infinite Campus

Aplicación Móvil de Infinite Campus Aplicación Móvil de Infinite Campus Requisitos Lo siguiente es necesario para ver la información en el Portal Móvil: Su distrito escolar debe utilizar Infinite Campus como su sistema de información estudiantil.

Más detalles

Aunque cada servicio es diferente, por lo general hay varios niveles de privacidad para elegir. A veces se les llama niveles de acceso.

Aunque cada servicio es diferente, por lo general hay varios niveles de privacidad para elegir. A veces se les llama niveles de acceso. Cómo compartir Echemos un vistazo a cómo compartir archivos en la nube. Al compartir archivos, usted puede decidir quién tiene acceso al archivo y quién puede realizar cambios en él. Aunque cada servicio

Más detalles

Que son los marcadores sociales?

Que son los marcadores sociales? Marcadores sociales Pág 1 Que son los marcadores sociales? Son los favoritos que guardamos y compartimos en Internet Se puede acceder a ellos desde cualquier ordenador con conexión a Internet El calificativo

Más detalles

Sharpdesk V3.5. Guía de Instalación de Inserción: Edición con clave de producto. Versión 1.0

Sharpdesk V3.5. Guía de Instalación de Inserción: Edición con clave de producto. Versión 1.0 Sharpdesk V3.5 Guía de Instalación de Inserción: Edición con clave de producto Versión 1.0 Derechos de autor Los derechos de autor de este software pertenecen a Sharp Corporation. La reproducción, adaptación

Más detalles

Guía de instalación para tabletas. McAfee All Access

Guía de instalación para tabletas. McAfee All Access Guía de instalación para tabletas McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un

Más detalles

Funciones de Network Assistant

Funciones de Network Assistant CAPÍTULO 2 Network Assistant simplifica la administración de las comunidades o grupos ofreciendo una GUI, modos alternativos para configurar dispositivos en redes, dos niveles de acceso y una completa

Más detalles

Guía del usuario de material multimedia SUD (Android)

Guía del usuario de material multimedia SUD (Android) Guía del usuario de material multimedia SUD (Android) Introducción La aplicación Multimedia SUD se ha diseñado con el fin de ayudarle a organizar presentaciones con diferentes tipos de materiales multimedia

Más detalles

INTELCOST - MANUAL DEL USUARIO

INTELCOST - MANUAL DEL USUARIO INTELCOST - MANUAL DEL USUARIO OFERTAS EN LINEA CUENTA DE PROVEEDOR Dirigido a: Oferentes CONTENIDO Acceso a la Herramienta Pág. 2 Panel del Sistema Pág. 3 Acceso a Ofertas en línea Pág. 4 Información

Más detalles

Sistema Operativo Windows Server 2003/R2, Windows Server 2008, Windows XP / Vista / Seven. Instalador Aplicativo SafeNet Authentication Client

Sistema Operativo Windows Server 2003/R2, Windows Server 2008, Windows XP / Vista / Seven. Instalador Aplicativo SafeNet Authentication Client Introducción Este manual de usuario describe el procedimiento para descargar, instalar y usar el aplicativo SafeNet Authentication Client que le permite acceder a su dispositivo TOKEN Aladdin etoken Pro

Más detalles

Esta guía describe los recursos comunes a la mayoría de los modelos. Es posible que algunos recursos no estén disponibles en su equipo.

Esta guía describe los recursos comunes a la mayoría de los modelos. Es posible que algunos recursos no estén disponibles en su equipo. Comenzar aquí Copyright 2013 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. La información contenida en el presente

Más detalles

Guía de usuario Instalación de OX Drive en PCs, Mac y dispositivos móviles

Guía de usuario Instalación de OX Drive en PCs, Mac y dispositivos móviles Guía de usuario Instalación de OX Drive en PCs, Mac y dispositivos móviles Contenido 1. Como instalar OX Drive:... 3 1.1 Instalación en PC o MAC... 3 1.2 Instalación en dispositivo móvil... 9 2. Selección

Más detalles

Instrucciones para adecuación de oficina de farmacia a Nueva Versión de Diraya 3.0

Instrucciones para adecuación de oficina de farmacia a Nueva Versión de Diraya 3.0 Instrucciones para adecuación de oficina de farmacia a Nueva Versión de Diraya 3.0 Página 1 de 10 Próximamente, el SAS va a cambiar la aplicación Diraya a su versión 3.0, la cual incorpora una serie de

Más detalles

Guía de usuario de ApSIC Xbench Plugin for SDL Trados Studio 2014

Guía de usuario de ApSIC Xbench Plugin for SDL Trados Studio 2014 Guía de usuario de ApSIC Xbench Plugin for SDL Trados Studio 2014 Impreso el 16 de enero de 2017 Copyright 1999-2015 ApSIC S.L. Todos los derechos reservados El software que se describe en esta documentación

Más detalles

POLÍTICA DE COOKIES Y DE TECNOLOGÍAS DE SEGUIMIENTO FECHA DE ENTRADA EN VIGENCIA: 8 DE SEPTIEMBRE DE 2017

POLÍTICA DE COOKIES Y DE TECNOLOGÍAS DE SEGUIMIENTO FECHA DE ENTRADA EN VIGENCIA: 8 DE SEPTIEMBRE DE 2017 POLÍTICA DE COOKIES Y DE TECNOLOGÍAS DE SEGUIMIENTO FECHA DE ENTRADA EN VIGENCIA: 8 DE SEPTIEMBRE DE 2017 En AMC Networks Inc. y nuestras compañías afiliadas y subsidiarias ( AMC o nosotros ) usamos cookies

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Introducción al correo electrónico

Introducción al correo electrónico Introducción al correo electrónico Hola, mi nombre es Kate y estoy aquí para ayudarle a empezar con el correo electrónico. Seguiremos a Amy, que está creando una cuenta de Gmail. Empecemos hablando acerca

Más detalles

RECOMENDACIONES DE CONFIGURACIÓN V2.1

RECOMENDACIONES DE CONFIGURACIÓN V2.1 EDO JAVA FREE - PLT RECOMENDACIONES DE CONFIGURACIÓN V2.1 Estimados Usuarios, EDO ha sido renovado con componentes libres de Java. Ahora solo requiere Flash Player y Speech Recognition (solo para IE).

Más detalles

Aula Virtual Aprende cómo Ahorrar Energía

Aula Virtual Aprende cómo Ahorrar Energía Aula Virtual Aprende cómo Ahorrar Energía Guía del Alumno V1. Enero 2012 ÍNDICE PRESENTACIÓN... 3 I. INSTRUCCIONES DE ACCESO AL AULA VIRTUAL... 4 1. Requisitos Técnicos... 4 2. Dirección de Internet y

Más detalles

ÍNDICE 1 Introducción 2 Internet Explorer Funciones principales 3 Internet Explorer Personalizar y Configurar

ÍNDICE 1 Introducción 2 Internet Explorer Funciones principales 3 Internet Explorer Personalizar y Configurar ÍNDICE 1 Introducción 1.1 La Red de Redes 1.2 Origen 1.3 La evolución de Internet 1.4 El futuro de Internet 1.5 Cómo se transmite la información en Internet 1.6 Servidores y clientes 1.7 El sistema de

Más detalles

Es la mejor forma de mantener segura tu información

Es la mejor forma de mantener segura tu información Para Distribuidores Claro Móvil De María del Pilar Suárez G. Asunto LANZAMIENTO CLARO SEGURIDAD Con Claro Seguridad navega tranquilo y seguro desde todos tus dispositivos!!! Es la mejor forma de mantener

Más detalles

UNIVERSIDAD NACIONAL DE COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES MANUAL DE ALUMNO E LEARNING MOODLE MOODLE

UNIVERSIDAD NACIONAL DE COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES MANUAL DE ALUMNO E LEARNING MOODLE MOODLE MOODLE UNIVERSIDAD NACIONAL DE COLOMBIA Está compuesto por: 1. Categorías: son los contenedores de información de más alto nivel, está formado por los cursos y facilita la localización en la pantalla inicial

Más detalles

GUÍA DE USO DE CORREO ELECTRÓNICO INSTITUCIONAL

GUÍA DE USO DE CORREO ELECTRÓNICO INSTITUCIONAL GUÍA DE USO DE CORREO ELECTRÓNICO Índice Introducción... 1 INGRESAR AL CORREO ELECTRÓNICO... 1 Desde gmail... 2 PASOS PARA INICIAR SESIÓN... 3 Paso 1... 3 Paso 2... 3 Paso 3... 4 SECCIONES DEL CORREO ELECTRÓNICO...

Más detalles

Guía de navegación del estudiante

Guía de navegación del estudiante Guía de navegación del estudiante Porque la mejor inversión sigue siendo tu formación (+34) 93 674 61 08 Barcelona. España info@eduetsalus.com www.eduetsalus.com Contenido Acceso al curso... 3 Navegación

Más detalles

} Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba

} Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba } Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba } Es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus,

Más detalles

El presente documento, incluye las dudas que con más frecuencia se tienen en la operación de este sitio de generación de CFDI.

El presente documento, incluye las dudas que con más frecuencia se tienen en la operación de este sitio de generación de CFDI. El presente documento, incluye las dudas que con más frecuencia se tienen en la operación de este sitio de generación de CFDI. 1. Qué versión de CFDI se maneja en este sitio? A partir del 1º de Julio del

Más detalles

Manual de descarga: de material bibliográfico electrónico en computador Windows/Mac. Modalidad Abierta y a Distancia

Manual de descarga: de material bibliográfico electrónico en computador Windows/Mac. Modalidad Abierta y a Distancia Manual de descarga: de material bibliográfico electrónico en computador Windows/Mac Modalidad Abierta y a Distancia Periodo académico: Abril- Agosto 2015 1 El presente manual explica el procedimiento necesario

Más detalles

Configuración de Gmail para administradores

Configuración de Gmail para administradores Configuración de Gmail para administradores En esta guía 1. Active funciones en la Consola del administrador. 2. Importe sus correos electrónicos anteriores. 3. Use etiquetas y realice búsquedas. 4. Agregue

Más detalles

IBM SPSS Statistics Versión 24. Instrucciones de instalación para Windows (Licencia de usuario autorizado) IBM

IBM SPSS Statistics Versión 24. Instrucciones de instalación para Windows (Licencia de usuario autorizado) IBM IBM SPSS Statistics Versión 24 Instrucciones de instalación para Windows (Licencia de usuario autorizado) IBM Contenido Instrucciones de instalación...... 1 Requisitos de sistema........... 1 Código de

Más detalles

Actualizaciones de software Guía del usuario

Actualizaciones de software Guía del usuario Actualizaciones de software Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft es una marca registrada de Microsoft Corporation en los Estados Unidos. La información contenida

Más detalles

CycloAgent v2 Manual del usuario

CycloAgent v2 Manual del usuario CycloAgent v2 Manual del usuario Tabla de contenido Introducción...2 Desinstalar la herramienta de escritorio actual de MioShare...2 Instalar CycloAgent...4 Iniciar sesión...8 Registrar el dispositivo...8

Más detalles

1. Introducción al trabajo con el ordenador. Esto es un ordenador qué utilidad tiene? Cómo se pone en marcha? Cómo sé que se ha puesto en marcha?

1. Introducción al trabajo con el ordenador. Esto es un ordenador qué utilidad tiene? Cómo se pone en marcha? Cómo sé que se ha puesto en marcha? Capitulo 1 15/4/03 10:07 Página 13 1. Introducción al trabajo con el ordenador Esto es un ordenador qué utilidad tiene? El ordenador es una máquina electrónica capaz de resolver problemas aritméticos y

Más detalles