Tamaño: px
Comenzar la demostración a partir de la página:

Download "http://guardianesdelciberespacio.linti.unlp.edu.ar"

Transcripción

1

2 Comencemos con un ejemplo subirfotos-niños.mp4 URL:

3

4 Uso consciente de Internet In

5 Uso consciente de Internet Significa hacer un buen uso, y aprovechar Internet como herramienta de comunicación con sus propias reglas Significa que hacer un uso seguro, manteniendo la privacidad y aprendiendo a mantener la confidencialidad y la integridad de la información

6 Uso consciente de Internet Identificación y autenticación en Internet Qué podemos hacer nosotros para cuidar nuestras claves? Cómo crear una contraseña difícil de adivinar y fácil de recordar? Qué pautas debemos seguir para hacer un buen uso de la clave?

7 Uso consciente de Internet Claves de acceso

8 Problemas con las contraseñas... Las contraseñas cortas son fáciles de adivinar o descubrir, especialmente si son: Una fecha Un DNI El nombre de una mascota El nombre de una persona Una palabra del diccionario Una contraseña de de menos de 6 caracteres Una buena contraseña sería: pn9vcm@pm9m5npv

9 Elección de contraseñas - Ejemplo 1-Pensá en una oración que puedas recordar. Por ejemplo: porque no quiero vivir con miedo a perderte me quiero morir si no puedo verte 2-Tomá la primera letra de cada palabra: pnqvcmapmqmsnpv 3-Incorporá alguna mayúscula, en alguna palabra que pueda ser significativa, por ejemplo Perderte y Verte: pnqvcmapmqmsnpv 4-Agregá números o reemplazá alguna letra por número, los reemplazos mas comunes son: A 4 E 3 o 0 s 5 q 9 pn9vcmapm9m5npv 5- Usá algún caracter especial / símbolo, por ejemplo: i! x % pn9vcm@pm9m5npv

10 Uso consciente de Internet Veamos un ejemplo

11

12

13

14

15 Con mi hermana en casa

16 En la pile

17 El día que me entregaron el auto

18 La patente de mi auto =D

19 En mi campo, con mi primas Rosario, Valeria, Josefina y Magdalena, y mi primo Joaquín

20

21

22

23

24

25

26 Uso consciente de Internet SPAM, Hoaxes. cuidados en el uso del correo y la web Cuidados en el uso de la mensajería instantánea Código malicioso. Cuidados, actualizaciones, antivirus

27 Uso consciente de Internet SPAM También llamado Correo Basura. Es uno de los principales medios para hacer llegar todo tipo de problemas a los usuarios del correo electrónico.utilizado para: Publicidad no deseada Phishing (se vale de la ingeniería social) Transmisión de código malicioso (virus, etc)

28 Uso consciente de Internet Cuidados en el uso del correo electrónico No cliquees sobre direcciones de mail o de sitios Web que estén contenido en el mail. En lugar de ello, tipear directamente en el navegador la dirección No abras archivos o ejecutar programas adjuntos al mensaje sin antes verificarlos con un antivirus Desconfiá siempre de los archivos adjuntos, aunque los considere confiables. La dirección origen puede ser falsificada o el archivo adjunto puede ser un virus.

29 Uso consciente de Internet Cuidados en el uso del correo electrónico No reenvíes mensajes provenientes de cadenas, o en caso de hacerlo, colocar los destinatarios como ocultos. No respondas mensajes no solicitados o de remitentes desconocidos. De esta manera sólo se confirmaría que la dirección de correo está activa.

30 Enviando correos Todos tus amigos sabrán a quién le enviaste el .

31 Enviando correos Nadie sabrá a quién más enviaste el .

32 Phishing

33

34 Uso consciente de Internet Como prevenir una infección por virus Instalá un software antivirus. Actualizá periódicamente el producto instalado y todos sus componentes Tené cuidado con el vencimiento de la licencia del antivirus. Algunos no mantienen la información actualizada una vez que caduca la licencia No abras archivos adjuntos contenidos en correos electrónicos de procedencia extraña Mantené tu sistema actualizado

35 Gracias por su atención!!! Dudas? Comentarios?

http://guardianesdelciberespacio.linti.unlp.edu.ar

http://guardianesdelciberespacio.linti.unlp.edu.ar http://guardianesdelciberespacio.linti.unlp.edu.ar In INQUIETUDES QUE SURGEN: . Y ENTONCES QUÉ PODEMOS HACER? USO CONSCIENTE DE INTERNET Significa hacer un buen uso, y aprovechar Internet como herramienta

Más detalles

Mg. Lía Molinari Lic. Paula Venosa Lic. Nicolás Macia

Mg. Lía Molinari Lic. Paula Venosa Lic. Nicolás Macia Mg. Lía Molinari Lic. Paula Venosa Lic. Nicolás Macia Introducción Usan Internet? Alguna vez sacaron pasajes por Internet? Qué hacen en Internet? Navegan? Usan el correo electrónico? Saben que pueden pagar

Más detalles

EL PELIGRO DE LAS REDES SOCIALES

EL PELIGRO DE LAS REDES SOCIALES EL PELIGRO DE LAS REDES SOCIALES Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga

Más detalles

Curso de Seguridad Informática. Profesor: Lic Maxleni Fuentes Sánchez e-mail: mfuentes@educamaguey.rimed.cu

Curso de Seguridad Informática. Profesor: Lic Maxleni Fuentes Sánchez e-mail: mfuentes@educamaguey.rimed.cu Curso de Seguridad Informática. Profesor: Lic Maxleni Fuentes Sánchez e-mail: mfuentes@educamaguey.rimed.cu Tema : Seguridad en las tareas cotidianas de uso de los servicios de infocomunicación. 2 Servicios

Más detalles

Manual de Usuario del Correo Institucional en la Educación

Manual de Usuario del Correo Institucional en la Educación Manual de Usuario del Correo Institucional en la Educación Docentes Estudiantes Familias Autoridades Uso del correo institucional El Ministerio de Educación ha entregado y entregará de forma paulatina

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL

MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL I. INTRODUCCION El Nodo de Informática y Telecomunicaciones, ha elaborado este manual para informar a todos los usuarios de las recomendaciones a seguir

Más detalles

ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas.

ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas. ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas. EMPIEZA POR TU PÁGINA FAVORITA. La primera página que aparece en el navegador

Más detalles

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...).

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...). TAREA 2. INVESTIGACIÓN Y CONSOLIDACIÓN Objetivo: concretar las amenazas descubiertas en la actividad anterior así como identificar las vulnerabilidades más frecuentes y establecer mecanismos para poder

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

CONSEJOS DE SEGUIRDAD EN INTERNET

CONSEJOS DE SEGUIRDAD EN INTERNET CONSEJOS DE SEGUIRDAD EN INTERNET Tuenti de la policía: www.tuenti.com/contigo - SE PRECAVIDO EN INTERNET BUENAS PRÁCTICAS PARA TI Y TU FAMILIA Es importante tener claro que en Internet hay que tener las

Más detalles

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita. INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para

Más detalles

Qué es el pharming? Cómo se lleva a cabo un ataque de pharming? Pharming

Qué es el pharming? Cómo se lleva a cabo un ataque de pharming? Pharming Pharming Qué es el pharming? Cómo se lleva a cabo un ataque de pharming? Ejemplo de un correo electrónico de pharming Cuál es la diferencia entre phishing y pharming? Cómo puedo identificar si he sido

Más detalles

2011 - Copyright Arsys Internet S.L. Buenas prácticas en el uso del Correo

2011 - Copyright Arsys Internet S.L. Buenas prácticas en el uso del Correo Buenas prácticas en el uso del Correo Índice 1. Introducción 2. Buenas prácticas generales 3. Buenas prácticas en la recepción de correo 4. Buenas prácticas en el envío de correo 5. Buenas prácticas en

Más detalles

Manual y recomendaciones para el buen uso del correo electrónico

Manual y recomendaciones para el buen uso del correo electrónico Manual y recomendaciones para el buen uso del correo 2 Introducción A raíz de las nuevas tecnologías y herramientas en los ámbitos laborales de la Administración Pública Provincial; es menester desde esta

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

DUDAS DE ACCESO / PROBLEMAS DE ACCESO MÁS FRECUENTES

DUDAS DE ACCESO / PROBLEMAS DE ACCESO MÁS FRECUENTES DUDAS DE ACCESO / PROBLEMAS DE ACCESO MÁS FRECUENTES A continuación se indican las dudas más habituales de acceso a las aplicaciones del INAP. 1. No se puede determinar que las credenciales proporcionadas

Más detalles

El olvidado RFC 1855: Netiqueta

El olvidado RFC 1855: Netiqueta 1855: Netiqueta Grupo de Programadores y Usuarios de Linux FIC, 29 de Marzo de 2011 Qué es la netiqueta? La netiqueta (o netiquette) es el conjunto de normas de civismo en las comunicaciones electrónicas:

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

INDEX GUÍA INSTRUCTIVA PARA PASOS INICIALES DEL SITE BUILDER

INDEX GUÍA INSTRUCTIVA PARA PASOS INICIALES DEL SITE BUILDER GUÍA INSTRUCTIVA PARA PASOS INICIALES DEL SITE BUILDER INDEX Introducción...2 Paso 1. Diseños. La plantilla de diseños...2 1.a Diseños:...2 1.b Colores:...3 1.c Estilos:...5 Paso 2. Información...6 Paso

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Curso Internet Básico - Aularagon

Curso Internet Básico - Aularagon Antes de empezar es necesario que tengas claro algunas cosas: para configurar esta cuenta de correo, debes saber que el POP y el SMTP en este caso son mail.aragon.es; esta cuenta de correo hay que solicitarla

Más detalles

Querido gestor TIC, a continuación podrás seguir detalladamente uno a uno los pasos para crear una cuenta de correo electrónico 1.

Querido gestor TIC, a continuación podrás seguir detalladamente uno a uno los pasos para crear una cuenta de correo electrónico 1. Querido gestor TIC, a continuación podrás seguir detalladamente uno a uno los pasos para crear una cuenta de correo electrónico 1. Correo Electrónico Una cuenta de correo electrónico ofrece una variedad

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

TIC s EL CORREO ELECTRÓNICO

TIC s EL CORREO ELECTRÓNICO TIC s EL CORREO ELECTRÓNICO 2 Qué es un correo electrónico? El correo electrónico también te sirve para vender tus productos o servicios. Trata de usar siempre la misma dirección, tus clientes pueden confundirse

Más detalles

Código de Uso del Correo Electrónico 20150331

Código de Uso del Correo Electrónico 20150331 Código de Uso del Correo Electrónico 20150331 Índice de contenido Introducción...3 Recomendaciones para la adecuada utilización del correo electrónico...3 Archivos adjuntos...3 Recepción de mensajes...3

Más detalles

Gmail es una marca registrada por Google. Creando una Cuenta de Correo

Gmail es una marca registrada por Google. Creando una Cuenta de Correo Red Educativa Colombiana TUTORIAL DE Gmail es una marca registrada por Google Creando una Cuenta de Correo I. LO BASICO Crear una Cuenta 1. Abra el Navegador de Internet 2. En la barra de direcciones teclee

Más detalles

Cuando explora un sitio Web seguro, puede recibir diferentes mensajes de acuerdo a la versión del navegador que esté usando:

Cuando explora un sitio Web seguro, puede recibir diferentes mensajes de acuerdo a la versión del navegador que esté usando: Qué es el correo electrónico? El correo electrónico (e-mail), es uno de los servicios de Internet de mayor utilidad, permite enviar y recibir mensajes, imágenes, sonidos y toda clase de archivos. La forma

Más detalles

Universidad Tecnológica Oteima. Sede de David. Posgrado y Maestría en Docencia Superior. Materia

Universidad Tecnológica Oteima. Sede de David. Posgrado y Maestría en Docencia Superior. Materia Universidad Tecnológica Oteima Sede de David Posgrado y Maestría en Docencia Superior Materia Tecnologías de Información y Comunicaciones Aplicadas en el Nivel Superior Ensayo Seguridad de la Información

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: MYSPACE OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

AMPLIANDO EL USO DEL EL CORREO ELECTRÓNICO: ARCHIVOS ADJUNTOS

AMPLIANDO EL USO DEL EL CORREO ELECTRÓNICO: ARCHIVOS ADJUNTOS AMPLIANDO EL USO DEL EL CORREO ELECTRÓNICO: ARCHIVOS ADJUNTOS Revisar y responder el correo electrónico enviando documentos adjuntos. Al finalizar podrás enviar un correo con un documento adjunto. Además

Más detalles

CURSO DE CREACCIÓN Y ACCESO AL CORREO ELECTRÓNICO

CURSO DE CREACCIÓN Y ACCESO AL CORREO ELECTRÓNICO CURSO DE CREACCIÓN Y ACCESO AL CORREO ELECTRÓNICO Vamos a crear nuestro correo electrónico, con el servicio GMAIL de Google, para ello accedemos a la página de GMAIL, abriendo nuestro navegador web (Mozilla

Más detalles

Google Calendar. Google Calendar

Google Calendar. Google Calendar Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...

Más detalles

Hemos creado una cuenta para el AlmeríaChapter en Dropbox (servicio gratuito) que nos permite compartir fotos, videos,... desde cualquier lugar.

Hemos creado una cuenta para el AlmeríaChapter en Dropbox (servicio gratuito) que nos permite compartir fotos, videos,... desde cualquier lugar. Hemos creado una cuenta para el AlmeríaChapter en Dropbox (servicio gratuito) que nos permite compartir fotos, videos,... desde cualquier lugar. Los pasos para poder hacerlo son muy sencillos. Si ya tienes

Más detalles

Para ingresar al mismo debes hacer click en el ícono correspondiente en el panel de control.

Para ingresar al mismo debes hacer click en el ícono correspondiente en el panel de control. Aplicable a Hosting Linux Cpanel 11.25.0-C40255 Principales funciones del Administrador de Archivos... El administrador de archivos del panel te permite trabajar con todos los archivos que has subido al

Más detalles

VIRUS INFORMATICO. Carolina García Ramírez

VIRUS INFORMATICO. Carolina García Ramírez VIRUS INFORMATICO Carolina García Ramírez 111 0 Contenido Definición... 2 Tipos de virus... 3 Medidas de precaución para tu computadora... 4 Tipos de antivirus... 6 1 Definición Es un programa que puede

Más detalles

Consejos para pequeños internautas

Consejos para pequeños internautas Aquí tendes unha relación de consellos para os pequenos internautas, para os pais e para os usuarios de Internet en xeral, que nos enviou o axente da Garda Civil que nos deu a charla sobre seguridade na

Más detalles

No es necesario crear una nueva cuenta, sólo deberá ingresar así:

No es necesario crear una nueva cuenta, sólo deberá ingresar así: No es necesario crear una nueva cuenta, sólo deberá ingresar así: Escriba el nombre de usuario y contraseña inicial que creó en el momento de su registro inicial. (sin espacios). Puede cambiar su contraseña

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Cualquier pregunta o comentario, estamos completamente a la orden en el Departamento de Atención a Ventas.

Cualquier pregunta o comentario, estamos completamente a la orden en el Departamento de Atención a Ventas. PARA: Asesores de ventas PAGINAS: 1 Referencia: Servicio SMS Rena Ware Rena Ware tiene disponible una nueva y poderosa herramienta mediante la cual los asesores pueden conocer el estatus de sus contratos

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Términos generales El grupo CNH Industrial agradece el interés mostrado en sus productos y la visita a este sitio web. La protección de su privacidad en el procesamiento de sus datos

Más detalles

LINEAMIENTOS DE CORREO ELECTRÓNICO

LINEAMIENTOS DE CORREO ELECTRÓNICO LINEAMIENTOS DE CORREO ELECTRÓNICO 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de Correo Electrónico de la Universidad Autónoma de Tamaulipas. 2 ALCANCE Todo usuario

Más detalles

La dirección de la página de la plataforma electrónica es: www.nexus.uanl.mx

La dirección de la página de la plataforma electrónica es: www.nexus.uanl.mx UNIVERSIDAD AUTONOMA DE NUEVO LEON PREPARATORIA No. 3-SISTEMA DE EDUCACIÓN A DISTANCIA MANUAL DE USUARIO DE NEXUS 5.0 NIVEL ALUMNO SESION INICIAL Para poder tener acceso a los cursos en línea de la preparatoria,

Más detalles

Outlook y Messenger en la web

Outlook y Messenger en la web Outlook y Messenger en la web Outlook: es un servicio de comunicación asincrónica en el cual podremos comunicarnos con cualquier persona que posea una cuenta de correo electrónico. Messenger en la web:

Más detalles

Manual de acceso a la plataforma: fcontinua.edutedis.com

Manual de acceso a la plataforma: fcontinua.edutedis.com Manual de acceso a la plataforma: fcontinua.edutedis.com Recomendaciones 1 La primera de nuestras recomendaciones es que leas detenidamente esta guía y consultes el vídeo tutorial que aparece en la URL

Más detalles

IVOOX. 1º.-Subir y gestionar archivos.

IVOOX. 1º.-Subir y gestionar archivos. IVOOX 1º.-Subir y gestionar archivos. Ivoox es un podcast que nos permite almacenar y compartir nuestros archivos de audio. Su dirección: http://www.ivoox.com/. Para utilizar Ivoox es necesario registrarse

Más detalles

Cómo realizar un newsletter para turismo

Cómo realizar un newsletter para turismo Cómo realizar un newsletter para turismo Hace un tiempo te comenté lo importante que es para un negocio turístico comunicarse de manera directa con su público, para ello se utiliza una herramienta muy

Más detalles

- 1 - Pauta de Administración del Sitio

- 1 - Pauta de Administración del Sitio - 1 - Pauta de Administración del Sitio ÍNDICE I. INTRODUCCIÓN II. PERFILES DE LOS DISTINTOS USUARIOS DEL ADMINISTRADOR DE CONTENIDOS III. RESPONSABILIDADES DE LOS USUARIOS DEL ADMINISTRADOR DE CONTENIDOS

Más detalles

INFORMATICA Y REDES, SA DE CV.

INFORMATICA Y REDES, SA DE CV. 1 INTRODUCCION. Este es un manual de usuario el cual estará enfocado para tener un mejor manejo de la página web en este caso tienda virtual esta tienda fue realizada para la empresa IRSA que está ubicada

Más detalles

UNIDAD DE INFORMÁTICA

UNIDAD DE INFORMÁTICA UNIDAD DE INFORMÁTICA Seguridad informática Junio 2014 Introducción La principal amenaza de las computadoras conectadas a Internet es el 'código malicioso' (malware), que se conoce genéricamente como virus

Más detalles

CUESTIONARIO DE ESTUDIANTES SIMCE TIC 2011

CUESTIONARIO DE ESTUDIANTES SIMCE TIC 2011 FOLIO Nº CUESTIONARIO DE ESTUDIANTES SIMCE TIC 2011 DATOS DEL ESTABLECIMIENTO RBD del establecimiento* * Esta información se encuentra en el sobre. Letra del curso al que pertenece el alumno que rinde

Más detalles

MANUAL SOLICITUD DE ALTA Y CONEXION A LA WEB DE PROVEEDORES DE DISTRIBUCION

MANUAL SOLICITUD DE ALTA Y CONEXION A LA WEB DE PROVEEDORES DE DISTRIBUCION MANUAL SOLICITUD DE ALTA Y CONEXION A LA WEB DE PROVEEDORES DE DISTRIBUCION Solicitud de Alta/Baja de usuario Obtener por primera vez clave de acceso o recuperar la clave Acceso a la WEB del proveedor

Más detalles

ÍNDICE MANUAL DE ZIMBRA

ÍNDICE MANUAL DE ZIMBRA ÍNDICE MANUAL DE ZIMBRA TEMA Página 1. INTRODUCCIÓN----------------------------------------------------------------------------------------2 2. CARACTERÍSTICAS DE ZIMBRA---------------------------------------------------------------------2

Más detalles

Contenido NO EXPONGA SU INFORMACIÓN PERSONAL.

Contenido NO EXPONGA SU INFORMACIÓN PERSONAL. FUNCIONALIDADES DE LOS DISPOSITIVOS MÓVILES Contenido NO EXPONGA SU INFORMACIÓN PERSONAL. 1. COMO ESTABLECER PROTECCIÓN EN SUS DISPOSITIVOS MÓVILES... 2 2. PERFILES DE USO Y BLOQUEO DE LLAMADAS.... 7 Establezca

Más detalles

1 Haz clic sobre Ingresa en el menú principal del sitio web.

1 Haz clic sobre Ingresa en el menú principal del sitio web. INSTRUCCIONES PARA EL USO DE LA PLATAFORMA REGISTRO DE USUARIO 1 Haz clic sobre Ingresa en el menú principal del sitio web. Haz clic sobre Crear una cuenta en la parte inferior del formulario de inicio

Más detalles

Manejo y gestión del Campus Virtual para tareas colaborativas

Manejo y gestión del Campus Virtual para tareas colaborativas Manejo y gestión del Campus Virtual para tareas colaborativas Ejercicios prácticos Campus Virtual 1. Configuración del perfil Configura tu perfil modificando los datos de tu usuario que creas conveniente.

Más detalles

CORREO ELECTRÓNICO GMAIL. 1 Enviar correo electrónico... 2. 1.2 Acceder a una cuenta de correo electrónico... 2

CORREO ELECTRÓNICO GMAIL. 1 Enviar correo electrónico... 2. 1.2 Acceder a una cuenta de correo electrónico... 2 CORREO ELECTRÓNICO GMAIL 1 Enviar correo electrónico... 2 1.2 Acceder a una cuenta de correo electrónico.... 2 1.3 Destacar el propósito principal de las carpetas de correo electrónico: Recibidos, Bandeja

Más detalles

Manual del alumno Aula Virtual Puertos de Tenerife. http://apt-rhformacion.puertosdetenerife.org/

Manual del alumno Aula Virtual Puertos de Tenerife. http://apt-rhformacion.puertosdetenerife.org/ Manual del alumno Aula Virtual Puertos de Tenerife http://apt-rhformacion.puertosdetenerife.org/ 1 Índice 1. Introducción.... 3 2. Acceso al Campus virtual.... 3 3. Estructura General de un curso... 4

Más detalles

CUESTIONARIO DE ESTUDIANTES 2º MEDIO SIMCE TIC 2013. Letra del curso al que pertenece el alumno que rinde el SIMCE-TIC

CUESTIONARIO DE ESTUDIANTES 2º MEDIO SIMCE TIC 2013. Letra del curso al que pertenece el alumno que rinde el SIMCE-TIC Folio N CUESTIONARIO DE ESTUDIANTES 2º MEDIO SIMCE TIC 2013 DATOS DEL ESTABLECIMIENTO RBD del establecimiento* *Esta información se encuentra en el sobre. Letra del curso al que pertenece el alumno que

Más detalles

Herramientas para el intercambio de becarios. 1. Uso del blog

Herramientas para el intercambio de becarios. 1. Uso del blog Programa de Intercambio de Directores y Supervisores Herramientas para el intercambio de becarios 1. Uso del blog Nuestro blog funcionará novedades, propuestas propuesta o experiencia uso de ese recurso

Más detalles

15. Cómo editar mi correo que tiene código PUCP para que sea colocado en el currículum

15. Cómo editar mi correo que tiene código PUCP para que sea colocado en el currículum Preguntas Frecuentes Curso Online de Elaboración del Currículum Vitae Inscripciones para el Curso Online de Elaboración del Currículum Vítae... 1 1. Si soy egresado de la PUCP, puedo participar del Curso?...

Más detalles

Qué información almacena una cookie?

Qué información almacena una cookie? Más información sobre las cookies Qué es una cookie? Una cookie es un fichero de texto inofensivo que se almacena en su navegador cuando visita casi cualquier página web. La utilidad de la cookie es que

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

Información destacada para Coordinadores TIC sobre el Portal Educamadrid

Información destacada para Coordinadores TIC sobre el Portal Educamadrid Información destacada para Coordinadores TIC sobre el Portal Educamadrid La sección COORDINADORES TIC (www.educa.madrid.org) está dedicada a albergar información relevante para Coordinadores TIC de los

Más detalles

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará

Más detalles

El Código Moisés La Ley de la atracción creando paz interior. Martha de María

El Código Moisés La Ley de la atracción creando paz interior. Martha de María ASOCIACION DE AMIGOS DE VISITANTES DEL ESPACIO, A.C. El Código Moisés La Ley de la atracción creando paz interior Martha de María Ha llegado el momento de abrir la puerta de acero que te ha mantenido apartado

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Qué es Andalucía Virtual? Qué pasos seguir para afiliarse a Andalucía Virtual?

Qué es Andalucía Virtual? Qué pasos seguir para afiliarse a Andalucía Virtual? Qué es Andalucía Virtual? Es el tipo de transacciones que se realiza por medios electrónicos como puede ser cajeros electrónicos, teléfono y otras redes de comunicación por Internet o banca online, (basada

Más detalles

Fíjate unos objetivos y ponte en marcha! prepárate para buscar empleo

Fíjate unos objetivos y ponte en marcha! prepárate para buscar empleo prepárate para buscar empleo La búsqueda de empleo es un trabajo en sí mismo; requiere esfuerzo, planificación y análisis. Dónde quiero trabajar? Qué tipo de empleos me interesan? Qué disponibilidad tengo?

Más detalles

Guía de Navegación. Práctica Piloto. Guía de Navegación Plataforma Wikos lms Especialista en Java/J2EE sobre FWPA. Página 1 de 12

Guía de Navegación. Práctica Piloto. Guía de Navegación Plataforma Wikos lms Especialista en Java/J2EE sobre FWPA. Página 1 de 12 Guía de Navegación Página 1 de 12 ÍNDICE 1. Descripción del Entorno de Formación on-line... 3 Acceso a la Plataforma de Teleformación... 3 Descripción del entorno... 5 2. Herramientas de Estudio... 7 Contenidos

Más detalles

Manual de Usuario del Correo Electrónico IBM Lotus inotes 8.5.1

Manual de Usuario del Correo Electrónico IBM Lotus inotes 8.5.1 Manual de Usuario del Correo Electrónico IBM Lotus inotes 8.5.1 Índice 1. Control de acceso a Lotus inotes... 3 1.1. Dirección web o url para el acceso a lotus inotes... 3 1.2. Pantalla de autenticación...

Más detalles

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3 TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes

Más detalles

Guía sobre el uso del Sistema de Autentificación Sistema Control E -Learning

Guía sobre el uso del Sistema de Autentificación Sistema Control E -Learning Guía sobre el uso del Sistema de Autentificación Sistema Control E -Learning Unidad de Administración de Franquicia Tributaria Perfil Participante Versión 5.0 Febrero de 2016 Contenido I) Introducción...

Más detalles

Anexo: Diseño técnico del Sistema de Indicadores estadísticos del Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles

Anexo: Diseño técnico del Sistema de Indicadores estadísticos del Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles Anexo: Diseño técnico del Sistema de Indicadores estadísticos del Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles Tercera oleada (Mayo 2007 Julio 2007) OBSERVATORIO DE

Más detalles

SMS Gtalk. Guía de Usuario

SMS Gtalk. Guía de Usuario SMS Gtalk Guía de Usuario SMS Gtalk - Registración vía Web De qué se trata el servicio SMS GTALK? Es el servicio que te permite estar online en el chat de GTALK sin necesidad de tener un plan de datos.

Más detalles

Privacidad. <Nombre> <Institución> <e-mail>

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

Email Móvil. Preguntas frecuentes Sony Ericsson Versión 1.1

Email Móvil. Preguntas frecuentes Sony Ericsson Versión 1.1 Email Móvil Preguntas frecuentes Sony Ericsson Versión 1.1 Índice 1 COMO SE ME NOTIFICA QUE TENGO UN NUEVO CORREO?...3 2 COMO ABRO UN NUEVO CORREO?...3 3 COMO ENVÍO UN CORREO?...3 4 COMO REVISO LOS DATOS

Más detalles

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado?

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado? TODOS los virus informáticos son como una enfermedad, y perjudican a tu ordenador. Para evitarlo, te ofrecemos algunas recomendaciones MUY IMPORTANTES. Más vale prevenir que curar. Tanto en tu salud, como

Más detalles

Las Redes Sociales: Facebook Para Asociaciones

Las Redes Sociales: Facebook Para Asociaciones Las Redes Sociales: Facebook Para Asociaciones Qué son las redes sociales λlas redes sociales son una herramienta de comunicación virtual entre personas que desean compartir su tiempo y experiencias. λuna

Más detalles

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)

Más detalles

PREGUNTAS FRECUENTES SOBRE LOWESLINK DE LOWE S MÉXICO

PREGUNTAS FRECUENTES SOBRE LOWESLINK DE LOWE S MÉXICO VOLVER AL PRINCIPIO 1 PREGUNTAS FRECUENTES SOBRE LOWESLINK DE LOWE S MÉXICO Dé clic en la siguiente sección para ver nuestra lista actualizada de preguntas frecuentes I. INICIO / OBTENCIÓN DE CERTIFICADO

Más detalles

Manual de usuario del servidor de faxes IP RFax

Manual de usuario del servidor de faxes IP RFax Manual de usuario del servidor de faxes IP RFax Versión 1.0 Rev. 1(Mayo de 2011) Índice 1 INTRODUCCIÓN... 3 2 CONFIGURACIÓN PREVIA... 6 3 ENVÍO DE FAXES... 9 4 RECEPCIÓN DE FAXES... 12 V 1.0 R 1 2/13 1

Más detalles

Manual para subir proyectos a PerúDesignNet ESP

Manual para subir proyectos a PerúDesignNet ESP Manual para subir proyectos a PerúDesignNet ESP Ya estás preparado para participar en PerúDesignNet? Este manual te enseñará a subir tu proyecto y poder participar en la convocatoria. Perú Design Net es

Más detalles

Webmail de Inter. Para poder aprovechar al máximo este servicio, es fundamental comprender algunos simples conceptos.

Webmail de Inter. Para poder aprovechar al máximo este servicio, es fundamental comprender algunos simples conceptos. Webmail de Inter El siguiente instructivo te ayudará a utilizar correctamente su servicio de correo electrónico web. Si con lo expuesto aquí no aclaras tus dudas, puedes comunicarse con nuestro soporte

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

SERVICIO ANTISPAM EN LA NUBE

SERVICIO ANTISPAM EN LA NUBE SERVICIO ANTISPAM EN LA NUBE Para acceder al servicio, debe conectarse a la siguiente página web: https://puc.rediris.es. Si es la primera vez que accede, debe solicitarle una contraseña al sistema, accediendo

Más detalles

Todo lo que necesitas saber para mejorar tus campañas de SMS MARKETING

Todo lo que necesitas saber para mejorar tus campañas de SMS MARKETING Todo lo que necesitas saber para mejorar tus campañas de SMS MARKETING CALIDAD MEJOR QUE PRECIO El precio es importante, ya que el Sms Marketing es una forma económica de comunicarnos con nuestros clientes,

Más detalles

ESTÁNDARES DE COBRO Guía para el Aviso de Incumplimiento en el Pago al Aportante

ESTÁNDARES DE COBRO Guía para el Aviso de Incumplimiento en el Pago al Aportante ESTÁNDARES DE COBRO Guía para el Aviso de Incumplimiento en el Pago al Aportante Versión 12 de julio de 2013 La Resolución 444 del 28 de junio de 2013 establece los estándares que deben implementar las

Más detalles

Módulo 7 Windows: El chat y el correo electrónico

Módulo 7 Windows: El chat y el correo electrónico Módulo 7 Windows: El chat y el correo electrónico Curso de Alfabetización Tecnológica Ordenador Práctico v2 Programa de formación para las Bibliotecas Públicas de Cataluña Este material está bajo licencia

Más detalles

Guía para el Portal de Profesores del Sistema de Información CLASS Académico

Guía para el Portal de Profesores del Sistema de Información CLASS Académico Centro de Apoyo en Tecnologías de la Información y la Comunicación CATIC Guía para el Portal de Profesores del Sistema de Información CLASS Académico El Sistema de Información CLASS Académico es el sistema

Más detalles

A PARTIR DEL 20 DE MAYO DE 2009

A PARTIR DEL 20 DE MAYO DE 2009 UNIDAD CENTRAL DEL VALLE DEL CAUCA OFICINA DE SISTEMAS NUEVA FORMA DE INGRESAR AL CORREO INSTITUCIONAL A PARTIR DEL 20 DE MAYO DE 2009 INSTRUCTIVO BASICO DE MANEJO DE CUENTAS INSTITUCIONALES A TRAVES DE

Más detalles

Mi Primer Curso de TIC 1

Mi Primer Curso de TIC 1 Mi Primer Curso de TIC 1 1 Tecnologías de la Información y la Comunicación. Sabes que con el Computador puedes escribir y dibujar? puedes mandar correos electrónicos y compartir fotografías con todos tus

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

Los elementos que usualmente componen la identidad digital son:

Los elementos que usualmente componen la identidad digital son: Enero 2016 Programa Civismo Digital - Escolar Material Educativo Lección: TU IDENTIDAD EN INTERNET v. 1.0 Topico: Alfabetización Digital, Huella Digital Objetivo: Fomentar en los alumnos la importancia

Más detalles

Seguridad Informática

Seguridad Informática Pretende identificar las amenazas y reducir los riesgos al detectar las vulnerabilidades nulificando o minimizando así el impacto o efecto nocivo sobre la información de las personas (Voussets, 2013, p.

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles