Cómo evitar los virus de Facebook?
|
|
- Felipe Luis Méndez Roldán
- hace 6 años
- Vistas:
Transcripción
1 Muchos usuarios han recibido un supuesto video a través del chat de Facebook, el cual es un virus enmascarado. Autor: Facebook Publicado: 21/09/ :04 pm Cómo evitar los virus de Facebook? Disfrazados de mensajes y notificaciones, los programas malignos acechan en la red social más popular del mundo Publicado: Jueves 05 octubre :35:13 PM Publicado por: Yurisander Guevara
2 «Oye, has visto estas fotos tuyas que están compartiendo en este sitio web?». Un mensaje similar a este, acompañado por un enlace desconocido, podría haberle aparecido a alguno de nuestros lectores en su chat de Facebook, o a través de Messenger, la aplicación para móviles. Varios textos como el del ejemplo pueden llegar mediante el chat, supuestamente enviados por nuestros amigos, aunque en realidad ellos no lo hicieran. Se trata de mensajes falsos que contienen virus ocultos en los enlaces, capaces de comprometer no solo al equipo en el cual se haga clic, sino la cuenta misma de Facebook. Protegernos de estos virus es muy fácil, aunque la práctica indica que la curiosidad sigue «matando al gato», pues muchos se propagan con rapidez. Y si bien Facebook elimina los mensajes con software maligno, en una red social con cerca de millones de usuarios, la localización de los mismos puede ser lenta y pasar inadvertida hasta que no sea un problema mayúsculo. Por tanto, en primera instancia dependerá del usuario mantenerse protegido. Así, compartimos algunos consejos al respecto. Pregunte y no mire Un mensaje en Facebook que tenga un virus asociado puede parecer real y enviado por un amigo. Incluso, el ejemplo citado al inicio de este artículo «suena» bien cubano, y podría parecer que el interlocutor nos tutea para advertirnos de un peligro.
3 La primera medida preventiva que se debe tomar es no visitar el enlace y preguntar al amigo si envió dicho texto. Hay que tomar en cuenta que Facebook notifica al usuario si recibe un nuevo mensaje, pero no le indica si envió uno. El amigo que «envía» el virus no sabe que lo ha hecho. Por tanto, preguntarle hará que mire su chat y se dé cuenta de que envió algo sin querer. Asimismo, podría ser que incluso el emisor del virus no vea lo que envió, y responda algo como: «De qué hablas?». El desconcierto de nuestro interlocutor es prueba de que lo recibido no es un mensaje en sí mismo, sino un virus disfrazado. Si la curiosidad fue más fuerte En caso de que haya visitado un enlace al recibir una advertencia como la del ejemplo de este reportaje, el equipo desde el que lo hizo podría tener un virus, así como su cuenta estar a merced de redes de robots encargadas de convertirlo a usted en un propagador de software maligno. La primera medida que se debe aplicar es cambiar la contraseña de la cuenta de Facebook aunque no se haya infectado nunca, hágalo de forma regular. Con ello evitará perder la cuenta. Medios especializados indican que no pocos usuarios han perdido el acceso a su cuenta porque fue hackeada por un virus, y ante ello Facebook no se hace responsable. Luego de cambiar la contraseña de Facebook, repase el equipo con un antivirus actualizado para tratar de localizar algún software maligno. Si el equipo usado es un ordenador de escritorio, es recomendable desinstalar el navegador mediante el cual se infectó, aunque antes de eso asegúrese de borrar
4 todas las extensiones y los complementos, así como la caché, las cookies y los datos de navegación. El proceso es tedioso, pero necesario para borrar cualquier rastro de algún posible virus. En boga hoy Medios de comunicación de España, México, Honduras y Argentina, entre otros, publicaron recientemente advertencias sobre la propagación de un nuevo virus a través de Facebook, el cual incita a ver un video con contenido sexual. Dicho archivo llega a los buzones de los usuarios en forma de video, con nombres como «My video», «Private video» o «My First Video». Tras estos titulares aparecen combinaciones numéricas. Mientras el video no sea reproducido no habrá problema alguno, pero un simple clic puede infectar el equipo. Además de llegar a través de mensajes, este virus aparece en las notificaciones de Facebook, y simula que uno de nuestros amigos nos ha etiquetado. En caso de que alguno de los nombres de los videos aparezca en la descripción de la etiqueta, no siga el enlace. Si lo hiciera, no reproduzca el video. El nuevo virus es especialmente agresivo para los usuarios del navegador Google Chrome. El supuesto video es un archivo de nombre xic.graphics, según reporta el diario El Comercio, y lo que hace es instalar una extensión en dicho navegador sin permiso del usuario. El rotativo agrega en su web que todavía no se ha descartado que el virus pueda hacer lo mismo en otros navegadores. Para asegurarse de que no ha sido infectado el equipo, el usuario puede acceder a las
5 extensiones de Chrome y buscar una llamada 45to57, u otra de nombre ckodnnokennobkojocomngeambodkfok. Ambas deben ser eliminadas con prontitud, pues son las responsables de manejar la cuenta de Facebook que ingrese desde el navegador para propagar el virus. Según la web especializada The Hacker News, este nuevo virus afecta a usuarios de todos los sistemas operativos, tanto móviles como de equipos de escritorio. Por eso, además de las medidas propuestas para desinfectar un ordenador, en el caso de los móviles se recomienda desinstalar completamente las aplicaciones de Facebook y Messenger, y borrar con alguna utilidad, como CCleaner o Clean Master, todos los datos archivados por ambas en el terminal. The Hacker News indica que este nuevo virus no ha ejecutado por ahora acciones de secuestro de información o interrupciones en los sistemas operativos, sino que va orientado a plagar los navegadores con campañas publicitarias. No obstante, los archivos que instala el virus dejan una puerta abierta que el atacante podría explotar en el futuro. Lo mejor es mantener la puerta cerrada con un control estricto sobre lo que se reproduzca o vea a través de Facebook, usted no cree? Juventud Rebelde Diario de la juventud cubana Copyright 2017 Juventud Rebelde
Eliminar el virus del vídeo porno de Facebook
Eliminar el virus del vídeo porno de Facebook Author : Sergio I. Lizárraga P. Date : 10 junio, 2015 Miles de usuarios se han visto afectados por un nuevo virus en forma de vídeo porno que ha sido compartido
Más detallesQué tengo que saber. Tema 2
Qué tengo que saber Tema 2 11 12 2. Qué tengo que saber 2.1 Para comenzar 2.1 Para comenzar Qué es Internet. Qué es un navegador. Qué es una página Web. Qué es la página principal. Cómo conecto mi ordenador
Más detallesCómo identificar y evitar los peligros en Internet
Cómo identificar y evitar los peligros en Internet by Qué hemos aprendido hoy? Después de que Laura acepta que cuelguen en Internet un vídeo suyo cantando en un karaoke, su vida empieza a cambiar. Una
Más detallesHerramientas de optimización de un sistema operativo. Ccleaner
Herramientas de optimización de un sistema operativo Ccleaner Introducción: El Ccleaner es un programa para limpiar y optimizar el sistema. Permite: Eliminar archivos que no nos sirvan o que estén obsoletos.
Más detallesPrivacidad en Internet
Privacidad en Internet Hola, soy Kate. Estamos aquí para aprender acerca de la privacidad en Internet. Vamos a ver diferentes riesgos de privacidad en Internet y medidas prácticas que puede tomar para
Más detallesQUÉ ES GOOGLE CHROME?
TUTORIAL CONTENIDOS Qué es Google Chrome? Instalación Pantalla principal Personalización y configuración Atajos de teclado y ratón (Windows) Comentarios finales QUÉ ES GOOGLE CHROME? Es un navegador web
Más detallesCurso Introducción a la informática e Internet
OBJETIVOS DEL CURSO Con la realización de este curso conseguirá conocer los aspectos fundamentales que le permitirán utilizar un ordenador para su trabajo o su vida particular. Trabajar con el sistema
Más detallesproceso de LIMPIEZA DE cache
proceso de LIMPIEZA DE cache Como parte de nuestro compromiso con nuestros clientes, para que tengan una agradable experiencia de trabajo en nuestra agencia, hemos desarrollado el presente mini tutorial
Más detallesSeguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
Más detallesMANUAL DE ADMINISTRACIÓN DEL SITIO WEB DE NACIONES UNIDAS EN COLOMBIA
MANUAL DE ADMINISTRACIÓN DEL SITIO WEB DE NACIONES UNIDAS EN COLOMBIA Versión 1.0 Mayo 23 de 2012 Por: Juan Gabriel Sáenz juan.saenz@unic.org Inicio de sesión Para iniciar sesión Usted debe contar con
Más detallesPrivacyKeeper permite: Eliminar las credenciales de inicio de sesión:
PrivacyKeeper borra de forma segura todas sus actividades y seguimientos con y sin conexión, y se asegura de que su PC esté libre de cualquier dato confidencial vulnerable que pueda ser el objetivo de
Más detallesHerramientas Google Aplicadas a Educación
Índice de contenido Google Chrome: hay vida más allá de Windows Internet Explorer... 2 Con Google Chrome, Google Apps funciona mejor...... 2...y trabajarás de forma más inteligente.... 2 Cómo cambiar a
Más detallesGuía para la Descarga e Instalación de Certificados de AAPP en formato Software. Sistemas Windows
de Certificados de AAPP en formato Software. Sistemas Windows Versión 1.0 25 de Enero de 2011 1. Descarga del Certificado digital... 3 2. Instalación del Certificado en Software... 5 2.1 Selección del
Más detallesClonar una unidad existente
Clonar una unidad existente Esta guía pasará por el proceso de la clonación de su software, sistema operativo y los datos existentes a un nuevo disco duro. Escrito por: Mike ifixit CC BY-NC-SA /Www.ifixit.com
Más detallesPreguntas Frecuentes. Sistema erecruit del PNUD
Julio de 2015 General 1.1 Qué es el sistema erecruit del PNUD? El sistema erecruit del PNUD es un sistema on line que permite a los/las postulantes crear un perfil personal, susceptible de actualización
Más detallesGuía de instalación del navegador Mozilla Firefox
2012 Guía de instalación del navegador PRICE SHOES 27/11/2012 Tabla de contenido Qué es Firefox?... 3 Por qué debo usar Firefox?... 3 Dónde encuentro información en español acerca de Firefox?... 3 Cómo
Más detallesBloqueadores de Pop-Ups
Gestión de Pago por Servicios Ambientales gepsa Bloqueadores de Pop-Ups 1.- Introducción. Los pop-ups blockers o bloqueadores de ventanas emergentes, son ventanas que se abren como consecuencia publicitaria
Más detallesIntroducción a la Informática e Internet
Introducción a la Informática e Internet 1 Trabajar con Windows XP 1.1 Iniciar Windows XP 1.2 Salir de Windows XP 1.3 Cerrar sesión 1.4 Práctica Aprender a manejar el ratón 1.5 Práctica Salir e iniciar
Más detallesMANUAL DE USUARIO Plataforma de aulas virtuales Blackboard Vicerrectoría de Investigación Grupo de Gestión del Conocimiento
MANUAL DE USUARIO Plataforma de aulas virtuales Blackboard Vicerrectoría de Investigación Grupo de Gestión del Conocimiento 1 de 20 1. Ingreso al Campus Qué necesita para ingresar? Para el ingreso es necesario
Más detallesCOLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES
COLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES INDICACIONES: a. Las preguntas deben ser resueltas en el cuaderno de la materia de informática. b. Seleccione
Más detallesGuía de instalación rápida
Cámara IP alámbrica/inalámbrica Guía de instalación rápida (Navegador Internet Explorer) Modelo 1 Modelo 2 Modelo 3 1 Paso 1: Instalación del hardware. 1. Instale la antena Wi-Fi. 2. Conecte el adaptador
Más detallesConexiones de Internet
Conexiones de Internet Cómo se conecta a Internet también afecta su nivel de privacidad. Algunas conexiones de Internet inalámbricas son seguras y privadas mientras que otras son conexiones públicas a
Más detallesConfiguración de Hangouts de Google para administradores
Configuración de Hangouts de Google para administradores En esta guía 1. Instale Hangouts de Google y personalice la configuración. 2. Inicie un chat y una videollamada. 3. Explore funciones y Hangouts
Más detallesConfiguración de Hangouts de Google para administradores
Configuración de Hangouts de Google para administradores En esta guía 1. Instala Hangouts de Google y personaliza la configuración 2. Inicia un chat y una videollamada 3. Explora las funciones y Hangouts
Más detallesINFORME SOBRE CIBERCRIMEN DE NORTON 2012
INFORME SOBRE CIBERCRIMEN DE NORTON 2012 EL CIBERCRIMEN EN CIFRAS ENTRE LOS CONSUMIDORES 556 MILLONES DE VÍCTIMAS AL AÑO UN TOTAL QUE SUPERA LA DE POBLACIÓN TOTAL DE LA UNIÓN EUROPEA MÁS DE 1,5 MILLONES
Más detallesCaso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?
Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Contenido Qué ha ocurrido hasta ahora? 2 Qué va a ocurrir el 8 de marzo de 2012? 2 Cómo puedo probar mi configuración
Más detallesNuestra experiencia hace la diferencia. Guía para el Usuario de Sistema de Banca en Línea
Nuestra experiencia hace la diferencia. Guía para el Usuario de Sistema de Banca en Línea CONTENIDO Resumen del Sistema de Banca en Línea 03 Cambiar la Contraseña Cambio de Información de Ingreso Identificación
Más detallesPolítica de Cookies. Los tipos de cookies que utiliza el Sitio Web son los siguientes:
Política de Cookies -Qué son las cookies Una cookie es un pequeño archivo de datos que se descarga en el ordenador, Smartphone, Tablet o cualquier otro dispositivo del Usuario que navega a través de Internet,
Más detallesSistema móvil para la seguridad personal en caso de accidentes presentados en la ciudad de Bogotá. Manual de Usuario Front-End móvil
Sistema móvil para la seguridad personal en caso de accidentes presentados en la ciudad de Bogotá Manual de Usuario Front-End móvil Sistema móvil para la seguridad personal en caso de accidentes presentados
Más detallesAndroid 2.3 Tablet Manual de Usuario
Contenido. Contenido....1 2. Contenido de la caja...2 3. Perspectiva del producto...3 4. Encendido y apagado...4 Hibernar: Pulsar el botón de encendido para que la tableta se ponga en modo de hibernación
Más detallesCOMO UTILIZAR GMAIL MÓDULO 3. EL CORREO ELECTRÓNICO EN GMAIL. QUÉ ES GMAIL?
MÓDULO 3. EL CORREO ELECTRÓNICO EN GMAIL. QUÉ ES GMAIL? Gmail es un servicio gratuito de correo web basado en búsquedas que incluye más de 2.600 megabytes (2,6 gigabytes) de espacio de almacenamiento.
Más detallesINSTITUTO ELECTORAL DEL ESTADO DE MÉXICO SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA
INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA Guía de uso del Correo Electrónico Institucional Outlook Web App. Noviembre de 2014 Correo Electrónico
Más detalles2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII
1 Fondo de Desarrollo Indígena Guatemalteco Dirección de Informática MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LA ACTUALIZACIÓN DE ANTIVIRUS Y SOFTWARE Octubre 2016. 2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO...
Más detallesControl Parental para Pc s, y Móviles
Control Parental para Pc s, y Móviles Dulce M. Vázquez Caro Enero 2014 Paso 1:(en la PC) crear la cuenta del niño Inicio Panel de control Cuentas de usuario y protección infantil Agregar o quitar una cuenta
Más detallesSALVADOR LIZARDI RAMIREZ
SALVADOR LIZARDI RAMIREZ M A T R I C U L A : 1 3 8 3 1 2 0 0 2 1 0 0 OPTATIVAS INFORMATICA APLICADA III P R E G U N T A S D E A U T O E V A L U A C I O N L I C E N C I A T U R A E N D E R E C H O N O V
Más detallesInstructivo para ingresar a las Videoconferencias
Instructivo para ingresar a las Videoconferencias Paso 1. Verifique que cuente con los requerimientos técnicos: Procesador Intel Core2 Duo de 2.XX GHz o AMD Sistema operativo Windows 7 u 8. Memoria de
Más detallesEl operador de comunicaciones para empresas
El operador de comunicaciones para empresas www.voztele.com 902 360 305 Descubre OIGAA Work Start Tu teléfono fijo o móvil ahora en Gmail El fijo y móvil de la empresa en tu Gmail Llama a tus contactos
Más detallesNavegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI
Navegadores Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smartphones) accedemos a la red en busca de información,
Más detallesCentro de mensajes Inicio rápido
Centro de mensajes Bienvenido a su Centro de mensajes Postini, la solución más cómoda para gestionar correos basura o infectados por virus. Utilice esta guía para comenzar a utilizar el Centro de mensajes.
Más detallesUniversidad Metropolitana Latin Campus INFORMATICA APLICADA III INTERNET AUTOEVALUACION
Universidad Metropolitana Latin Campus 2130-5 INFORMATICA APLICADA III INTERNET AUTOEVALUACION Salvador Guillermo Galván Orta. Matricula: 1913-1200-2100 2130-5 Informática Aplicada III - Internet PREGUNTAS
Más detallesInstalación del Mac OS X 10.5 Leopard
Instalación del Mac OS X 10.5 Leopard Escrito por: Walter Galan INTRODUCCIÓN En el momento de escribir esta guía, OS X 10.5 Leopard fue la versión actual por parte de Apple. El último sistema operativo
Más detallesTEMA: LOS SISTEMAS OPERATIVOS
TEMA 1. LOS SISTEMAS OPERATIVOS 1 Introducción En este tema, estudiaremos los sistemas operativos como el primer software que necesita cargar el ordenador en el arranque, y que tiene la responsabilidad
Más detallesACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0
Manual de Usuario del servicio Acceso Remoto Movistar Versión 1.0 ÍNDICE 1. Introducción... 2 2. Cliente VPN... 3 2.1. Instalación del cliente VPN... 3 2.2. Utilización del cliente VPN... 7 2.2.1. Ajustes
Más detallesGUÍA DE INFORMACIÓN AL USUARIO
GUÍA DE INFORMACIÓN AL USUARIO COOKIES: INFORMACIÓN USUARIOS En esta página le ofrecemos información adicional, para que como usuario pueda conocer otras posibilidades y tomar acciones de forma particular
Más detallesJEFATURA SUPERIOR DE POLICIA DE ARAGON
JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª M Agustín n 34 091 1 MESSENGER SKYPE - CORREO No registrarse con datos reales Respuestas a preguntas secretas difíciles No dar datos personales No citas
Más detallesACCESO AL AULA VIRTUAL TECNOSUR. (Docentes)
ACCESO AL AULA VIRTUAL TECNOSUR. (Docentes) 1. Ingresar a la página web de la institución : http://www.tecnosur.edu.pe 2. Dentro de la página web ir a la parte inferior de enlaces institucionales y seleccionar
Más detallesGuía del usuario de material multimedia SUD (ios)
Guía del usuario de material multimedia SUD (ios) Introducción La aplicación Multimedia SUD se ha diseñado con el fin de ayudarle a organizar presentaciones con diferentes tipos de materiales multimedia
Más detallesOFICINA VIRTUAL DEL ACCIONISTA
OFICINA VIRTUAL DEL ACCIONISTA Especificaciones técnicas OFICINA VIRTUAL DEL ACCIONISTA: ESPECIFICACIONES TÉCNICAS 1 OFICINA VIRTUAL DEL ACCIONISTA Especificaciones técnicas La Oficina virtual del accionista
Más detallesRequerimientos técnicos
Requerimientos técnicos Guía de configuración del navegador para abrir los formularios telemáticos y de configuración de Java para poder pagar y presentar telemáticamente a través de la Oficina Virtual
Más detallesGuía de Instalación CS-Time
Guía de Instalación CS-Time La información incluida en este documento está sujeta a cambios sin previo aviso. Prohibida la reproducción o divulgación total o parcial de este documento, de cualquier forma
Más detallesFormación en Nuevas Tecnologías.
Las nuevas tecnologías como ayuda en nuestra labor docente. Enero 2012. Equipo TIC http://www.lapresentacion.com/madrid/intranet/equipotic/ Contenido: Sistemas Operativos y Aplicaciones Talleres Prácticos:
Más detallesZoomText Mac. Adición al Guía del Usario
ZoomText Mac Adición al Guía del Usario NOTA: La sección sobre instalación en la guía de usuario incluida en esta caja tiene algunos cambios. Utilice las instrucciones contienen en esta addenda, por favor!
Más detallesUsando VNC para instalar el Cisco CallManager en un servidor remoto
Usando VNC 3.3.7 para instalar el Cisco CallManager en un servidor remoto Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Utilice el VNC con el Cisco CallManager Preparación
Más detallesGUÍA DE USO DE ADOBE CONNECT PRO
GUÍA DE USO DE ADOBE CONNECT PRO Sistema de videoconferencia de escritorio Unpabimodal Noviembre de 2009 Contenido: Qué necesito para participar en una clase virtual? Quiénes intervienen en la clase virtual?
Más detallesRequisitos técnicos para firmar con AutoFirma
Requisitos técnicos para firmar con AutoFirma Acciones necesarias para preparar mi equipo para realizar firmas electrónicas con aplicación nativa AutoFirma Consejería de Fomento y Medio Ambiente Dirección
Más detallesPOLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES
La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas
Más detallesPLAN INTEGRAL DEL USO DE TIC INSTITUTO DE EDUCACIÓN SUPERIOR PEDAGÓGICO PÚBLICO JUAN XXIII PLAN DE FORMACIÓN EN SERVICIO- PLAN INTEGRAL DE USO DE TIC
INSTITUTO DE EDUCACIÓN SUPERIOR PEDAGÓGICO PÚBLICO JUAN XXIII PLAN DE FORMACIÓN EN SERVICIO- PLAN INTEGRAL DE PLAN INTEGRAL DEL USO DE TIC INSTITUTO DE EDUCACIÓN SUPERIOR PEDAGÓGICO PÚBLICO JUAN XXIII
Más detallesMaría Camila torres Quiroz Roxana serna 10I2 CEFA 2012
María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
Más detallesCÁMARAS IP
CÁMARAS IP 1120350 1120325 1120345 1120307 1120341 1120627 1120360 1120321 1 1 Introducción Las cámaras IP combinan una cámara de vídeo digital con conectividad de red y un potente servidor web para proporcionar
Más detallesMANUAL DE USUARIO WABA
MANUAL DE USUARIO WABA PROPIEDAD DE AZUAN TECHNOLOGIES S.A. (571) 226 2080 azuan@azuan.com Cra 64 # 96-17 La información contenida en este documento es confidencial y propiedad de AZUAN TECHNOLOGIES S.A.
Más detallesDispositivos móviles: uso seguro y control parental para
Dispositivos móviles: uso seguro y control parental para familias Contenidos POSIBLES RIESGOS APLICACIONES BUENAS PRÁCTICAS Riesgos en Internet Ciberbullying Uso de los medios telemáticos (Internet, telefonía
Más detallesTema 2: INTERNET. HERRAMIENTAS Y SERVICIOS.
Tema 2: INTERNET. HERRAMIENTAS Y SERVICIOS. Dos de los servicios más conocidos de internet son la World Wide Web y el correo electrónico. Mediante la www se puede acceder a una cantidad inmensa de información
Más detallesBuenas prácticas de seguridad
2012 Buenas prácticas de seguridad Buenas prácticas de seguridad [Escribir el nombre de la compañía] 01/01/2012 B UENAS PRÁCTICAS DE SEGURIDAD. La seguridad en tú equipo de cómputo puede ser mejorada siguiendo
Más detallesSISTEMA DEL PROGRAMA INSTITUCIONAL
Manual de Usuario Sesión Tutorado SIPIT SISTEMA DEL PROGRAMA INSTITUCIONAL DE TUTORÍAS www.tutorias.unach.mx Índice Ingreso al sistema... 2 Requisitos del sistema... 4 Inicio de sesión... 4 Módulo de perfil...
Más detallesDebido a la manera en que se puede usar este programa, la instalación puede realizarse de dos maneras:
Instalación STARTEL Administrativo Plus Al introducir el CD en su lector de discos compactos, se ejecutara automáticamente el programa de instalación, en este, solamente deberá seguir las indicaciones
Más detallesAplicación Móvil de Infinite Campus
Aplicación Móvil de Infinite Campus Requisitos Lo siguiente es necesario para ver la información en el Portal Móvil: Su distrito escolar debe utilizar Infinite Campus como su sistema de información estudiantil.
Más detallesAunque cada servicio es diferente, por lo general hay varios niveles de privacidad para elegir. A veces se les llama niveles de acceso.
Cómo compartir Echemos un vistazo a cómo compartir archivos en la nube. Al compartir archivos, usted puede decidir quién tiene acceso al archivo y quién puede realizar cambios en él. Aunque cada servicio
Más detallesQue son los marcadores sociales?
Marcadores sociales Pág 1 Que son los marcadores sociales? Son los favoritos que guardamos y compartimos en Internet Se puede acceder a ellos desde cualquier ordenador con conexión a Internet El calificativo
Más detallesSharpdesk V3.5. Guía de Instalación de Inserción: Edición con clave de producto. Versión 1.0
Sharpdesk V3.5 Guía de Instalación de Inserción: Edición con clave de producto Versión 1.0 Derechos de autor Los derechos de autor de este software pertenecen a Sharp Corporation. La reproducción, adaptación
Más detallesGuía de instalación para tabletas. McAfee All Access
Guía de instalación para tabletas McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un
Más detallesFunciones de Network Assistant
CAPÍTULO 2 Network Assistant simplifica la administración de las comunidades o grupos ofreciendo una GUI, modos alternativos para configurar dispositivos en redes, dos niveles de acceso y una completa
Más detallesGuía del usuario de material multimedia SUD (Android)
Guía del usuario de material multimedia SUD (Android) Introducción La aplicación Multimedia SUD se ha diseñado con el fin de ayudarle a organizar presentaciones con diferentes tipos de materiales multimedia
Más detallesINTELCOST - MANUAL DEL USUARIO
INTELCOST - MANUAL DEL USUARIO OFERTAS EN LINEA CUENTA DE PROVEEDOR Dirigido a: Oferentes CONTENIDO Acceso a la Herramienta Pág. 2 Panel del Sistema Pág. 3 Acceso a Ofertas en línea Pág. 4 Información
Más detallesSistema Operativo Windows Server 2003/R2, Windows Server 2008, Windows XP / Vista / Seven. Instalador Aplicativo SafeNet Authentication Client
Introducción Este manual de usuario describe el procedimiento para descargar, instalar y usar el aplicativo SafeNet Authentication Client que le permite acceder a su dispositivo TOKEN Aladdin etoken Pro
Más detallesEsta guía describe los recursos comunes a la mayoría de los modelos. Es posible que algunos recursos no estén disponibles en su equipo.
Comenzar aquí Copyright 2013 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. La información contenida en el presente
Más detallesGuía de usuario Instalación de OX Drive en PCs, Mac y dispositivos móviles
Guía de usuario Instalación de OX Drive en PCs, Mac y dispositivos móviles Contenido 1. Como instalar OX Drive:... 3 1.1 Instalación en PC o MAC... 3 1.2 Instalación en dispositivo móvil... 9 2. Selección
Más detallesInstrucciones para adecuación de oficina de farmacia a Nueva Versión de Diraya 3.0
Instrucciones para adecuación de oficina de farmacia a Nueva Versión de Diraya 3.0 Página 1 de 10 Próximamente, el SAS va a cambiar la aplicación Diraya a su versión 3.0, la cual incorpora una serie de
Más detallesGuía de usuario de ApSIC Xbench Plugin for SDL Trados Studio 2014
Guía de usuario de ApSIC Xbench Plugin for SDL Trados Studio 2014 Impreso el 16 de enero de 2017 Copyright 1999-2015 ApSIC S.L. Todos los derechos reservados El software que se describe en esta documentación
Más detallesPOLÍTICA DE COOKIES Y DE TECNOLOGÍAS DE SEGUIMIENTO FECHA DE ENTRADA EN VIGENCIA: 8 DE SEPTIEMBRE DE 2017
POLÍTICA DE COOKIES Y DE TECNOLOGÍAS DE SEGUIMIENTO FECHA DE ENTRADA EN VIGENCIA: 8 DE SEPTIEMBRE DE 2017 En AMC Networks Inc. y nuestras compañías afiliadas y subsidiarias ( AMC o nosotros ) usamos cookies
Más detallesSophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X
Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26
Más detallesIntroducción al correo electrónico
Introducción al correo electrónico Hola, mi nombre es Kate y estoy aquí para ayudarle a empezar con el correo electrónico. Seguiremos a Amy, que está creando una cuenta de Gmail. Empecemos hablando acerca
Más detallesRECOMENDACIONES DE CONFIGURACIÓN V2.1
EDO JAVA FREE - PLT RECOMENDACIONES DE CONFIGURACIÓN V2.1 Estimados Usuarios, EDO ha sido renovado con componentes libres de Java. Ahora solo requiere Flash Player y Speech Recognition (solo para IE).
Más detallesAula Virtual Aprende cómo Ahorrar Energía
Aula Virtual Aprende cómo Ahorrar Energía Guía del Alumno V1. Enero 2012 ÍNDICE PRESENTACIÓN... 3 I. INSTRUCCIONES DE ACCESO AL AULA VIRTUAL... 4 1. Requisitos Técnicos... 4 2. Dirección de Internet y
Más detallesÍNDICE 1 Introducción 2 Internet Explorer Funciones principales 3 Internet Explorer Personalizar y Configurar
ÍNDICE 1 Introducción 1.1 La Red de Redes 1.2 Origen 1.3 La evolución de Internet 1.4 El futuro de Internet 1.5 Cómo se transmite la información en Internet 1.6 Servidores y clientes 1.7 El sistema de
Más detallesEs la mejor forma de mantener segura tu información
Para Distribuidores Claro Móvil De María del Pilar Suárez G. Asunto LANZAMIENTO CLARO SEGURIDAD Con Claro Seguridad navega tranquilo y seguro desde todos tus dispositivos!!! Es la mejor forma de mantener
Más detallesUNIVERSIDAD NACIONAL DE COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES MANUAL DE ALUMNO E LEARNING MOODLE MOODLE
MOODLE UNIVERSIDAD NACIONAL DE COLOMBIA Está compuesto por: 1. Categorías: son los contenedores de información de más alto nivel, está formado por los cursos y facilita la localización en la pantalla inicial
Más detallesGUÍA DE USO DE CORREO ELECTRÓNICO INSTITUCIONAL
GUÍA DE USO DE CORREO ELECTRÓNICO Índice Introducción... 1 INGRESAR AL CORREO ELECTRÓNICO... 1 Desde gmail... 2 PASOS PARA INICIAR SESIÓN... 3 Paso 1... 3 Paso 2... 3 Paso 3... 4 SECCIONES DEL CORREO ELECTRÓNICO...
Más detallesGuía de navegación del estudiante
Guía de navegación del estudiante Porque la mejor inversión sigue siendo tu formación (+34) 93 674 61 08 Barcelona. España info@eduetsalus.com www.eduetsalus.com Contenido Acceso al curso... 3 Navegación
Más detalles} Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba
} Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba } Es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus,
Más detallesEl presente documento, incluye las dudas que con más frecuencia se tienen en la operación de este sitio de generación de CFDI.
El presente documento, incluye las dudas que con más frecuencia se tienen en la operación de este sitio de generación de CFDI. 1. Qué versión de CFDI se maneja en este sitio? A partir del 1º de Julio del
Más detallesManual de descarga: de material bibliográfico electrónico en computador Windows/Mac. Modalidad Abierta y a Distancia
Manual de descarga: de material bibliográfico electrónico en computador Windows/Mac Modalidad Abierta y a Distancia Periodo académico: Abril- Agosto 2015 1 El presente manual explica el procedimiento necesario
Más detallesConfiguración de Gmail para administradores
Configuración de Gmail para administradores En esta guía 1. Active funciones en la Consola del administrador. 2. Importe sus correos electrónicos anteriores. 3. Use etiquetas y realice búsquedas. 4. Agregue
Más detallesIBM SPSS Statistics Versión 24. Instrucciones de instalación para Windows (Licencia de usuario autorizado) IBM
IBM SPSS Statistics Versión 24 Instrucciones de instalación para Windows (Licencia de usuario autorizado) IBM Contenido Instrucciones de instalación...... 1 Requisitos de sistema........... 1 Código de
Más detallesActualizaciones de software Guía del usuario
Actualizaciones de software Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft es una marca registrada de Microsoft Corporation en los Estados Unidos. La información contenida
Más detallesCycloAgent v2 Manual del usuario
CycloAgent v2 Manual del usuario Tabla de contenido Introducción...2 Desinstalar la herramienta de escritorio actual de MioShare...2 Instalar CycloAgent...4 Iniciar sesión...8 Registrar el dispositivo...8
Más detalles1. Introducción al trabajo con el ordenador. Esto es un ordenador qué utilidad tiene? Cómo se pone en marcha? Cómo sé que se ha puesto en marcha?
Capitulo 1 15/4/03 10:07 Página 13 1. Introducción al trabajo con el ordenador Esto es un ordenador qué utilidad tiene? El ordenador es una máquina electrónica capaz de resolver problemas aritméticos y
Más detalles