SlideShare une entreprise Scribd logo
1  sur  33
Seguridad 1: Usuarios y contraseñas
Cuando instalamos ABIES, el usuario que crea por defecto es el de Administrador.
Seguridad 1: Usuarios y contraseñas
Debemos crear contraseñas para los
tres usuarios que tiene configurados
el programa ABIES.
Esta operación es fundamental para
mantener la seguridad en el
programa.
Si en nuestro catálogo hemos
introducido lectores, la definición de
contraseñas no es optativa, sino
obligatoria por la ley de protección
de datos. De la integridad y
seguridad de esos datos es
responsable el centro educativo.
Para crear las contraseñas debemos
ir a la opción Control de acceso
dentro del menú Herramientas.
Seguridad 1: Usuarios y contraseñas
En esta ventana:
Usuarios de ABIES
Pantalla que muestra los
privilegios de cada usuario.
Lugar para fijar las contraseñas
Opción A de la configuración del
acceso: el programa nos
pregunta la contraseña y según
la contraseña definida
accederemos con los privilegios
de un usuario determinado.
Opción B de la configuración del acceso: el
programa entra directamente con un usuario
predefinido del que no nos pide la contraseña.
Seguridad 1: Usuarios y contraseñas
El usuario invitado sólo puede consultar el catálogo y el depósito, tal y
como veremos en las siguientes diapositivas.
USUARIO
INVITADO
Sólo puede consultar
el catálogo y el
depósito. Es el
usuario
característico del
alumno o de los
padres.
Seguridad 1: Usuarios y contraseñas
USUARIO
ENCARGADO
El usuario encargado sólo puede consultar el catálogo y el depósito y
realizar préstamos, tal y como veremos en las siguientes diapositivas.
Consultar el catálogo
y el depósito. Es el
usuario encargado
de realizar el
préstamo.
Seguridad 1: Usuarios y contraseñas
USUARIO
BIBLIOTECARIO
El usuario biblioteca sólo consultar el catálogo y el depósito, realizar
prestamos y catalogar fondos y lectores, tal y como veremos en las
siguientes diapositivas.
Consultar el catálogo y
el depósito. Puede
catalogar y crear
nuevos lectores.
Seguridad 1: Usuarios y contraseñas
USUARIO
ADMINISTRADOR
El usuario administrador tiene control total sobre la aplicación
Realiza todas las
operaciones de los otros
usuarios y, además,
define contraseñas y es
el único que puede borrar
fondos o lectores.
Una contraseña segura no es el nombre del centro, ni la fecha de nacimiento, ni
en ningún caso una información personal: teléfono, nombre, dirección, etc.
Una contraseña segura debe reunir estas características:
1. Ha de tener 8 caracteres como mínimo.
2. Ha de contar, al menos, con una letra en mayúscula.
3. Ha de contar, al menos, con un número.
4. Ha de contener un carácter especial.
Opcionalmente se puede poner un carácter especial (, ?, ‘, etc.). No todas las
páginas web admiten este último carácter especial en el campo de la
contraseña.
La contraseña es importante, pues de ella depende la seguridad en el acceso.
Volvemos a recordar que en ABIES puede haber datos confidenciales que en
ningún caso pueden ser públicos. El sentido común y la ley lo prohíben.
Podemos aplicar una regla mnemotécnica en la contraseña, tomando las
iniciales de una frase. Por ejemplo:
Hay 8 diferentes técnicas para memorizar bien todo.
La contaseña sería, si tomamos las iniciales: H8dtpmbt.
Seguridad 1: Usuarios y contraseñas
Seguridad 1: Usuarios y contraseñas
En la ventana de usuario
pinchamos en Administrador.
Definimos las contraseñas. Si es
correcta nos dice que la
contraseña es válida.
Vamos a definir las contraseñas para cada usuario.
Seguridad 1: Usuarios y contraseñas
Si nos equivocamos al escribir una
contraseña, nos lo advierte y no
podemos completar el proceso
(Botón Aceptar en estado
deshabilitado).
Cuando la contraseña está bien
escrita en ambas celdas, podemos
completar el proceso y pasar a
definir las contraseñas de otro
usuario.
Seguridad 1: Usuarios y contraseñas
Ponemos claves diferentes para
cada usuario.
Como es lógico, no es posible repetir
contraseñas usadas con otros usuarios.
Hacemos lo mismo con los otros usuarios: Bibliotecario y Encargado.
Seguridad 1: Usuarios y contraseñas
Debemos decidir cómo vamos a acceder al programa.
FORMA A: Habilitamos el control de
acceso. Al abrir el programa, se nos
preguntará por la contraseña. Según la
contraseña que pongamos, entraremos
con un usuario determinado.
La opción de señalar el usuario
que queremos en concreto, se
deshabilita.
Seguridad 1: Usuarios y contraseñas
Debemos decidir cómo vamos a acceder al programa.
FORMA B: Indicamos como usuario de
acceso Invitado.
Sólo este usuario.
ATENCIÓN:
Si señalamos cualquier otro
usuario (Administrador,
Bibliotecario o Encargado), no
nos pedirá la contraseña
correspondiente, con lo que
puede constituir un problema de
seguridad. No se recomienda
esta opción.
Seguridad 1: Usuarios y contraseñas
Si hemos accedido como un usuario y queremos cambiar a otro usuario con
permisos superiores, debemos ir a Herramientas Cambiar nivel de acceso.
En la ventana que
emerge, debemos
poner la contraseña
del usuario que
deseamos abrir.
Seguridad 1: Usuarios y contraseñas
Vamos a ver qué puede hacer cada usuario. Abrimos ABIES, nos pide la
contraseña. Dejamos la celda vacía, con lo que nos dejará como usuario Invitado:
Seguridad 1: Usuarios y contraseñas
INVITADO
En la zona inferior de la página principal se nos indica el usuario habilitado.
Tareas que puede
desarrollar
Seguridad 1: Usuarios y contraseñas
En el Catálogo se limitan
las opciones de la columna
de la derecha.
No puede dar de alta
fondos, ni eliminarlos. Sólo
puede ver sus detalles.
Por tanto, función
meramente
INFORMATIVA
Seguridad 1: Usuarios y contraseñas
Para respetar la privacidad de los datos, este usuario no puede ver ningún dato
de los módulos Préstamos, ni Lectores.
Seguridad 1: Usuarios y contraseñas
CAMBIO DE
USUARIO
Elegimos Herramientas Cambio de nivel de acceso e introducimos la
contraseña del siguiente usuario: Encargado.
Seguridad 1: Usuarios y contraseñas
ENCARGADO
En la zona inferior de la página principal se nos indica el usuario habilitado.
Tareas que puede
desarrollar
Seguridad 1: Usuarios y contraseñas
En el Catálogo se limitan
las opciones de la columna
de la derecha.
No puede dar de alta
fondos, ni eliminarlos. Sólo
puede ver sus detalles.
Por tanto, función también
meramente
INFORMATIVA
Seguridad 1: Usuarios y contraseñas
El Encargado puede realizar los
préstamos y devoluciones y acceder
a todas las opciones de este módulo,
menos generar un Informe.
El Encargado sólo puede imprimir el
listado de lectores, donde aparece el
lector, el curso y el teléfono. Esta
información es para reclamar la
devolución de un libro retrasado.
Seguridad 1: Usuarios y contraseñas
CAMBIO DE
USUARIO
Elegimos Herramientas Cambio de nivel de acceso e introducimos la
contraseña del siguiente usuario: Bibliotecario.
Seguridad 1: Usuarios y contraseñas
BIBLIOTECARIO
En la zona inferior de la página principal se nos indica el usuario habilitado.
Tareas que puede
desarrollar
Seguridad 1: Usuarios y contraseñas
En el Catálogo puede
realizar todas las opciones
de la columna de la
derecha.
No puede eliminar fondos.
Por tanto, función
GESTORA
Seguridad 1: Usuarios y contraseñas
El Bibliotecario puede realizar los
préstamos y devoluciones y acceder
a todas las opciones de este módulo,
incluido generar un Informe.
El Bibliotecario no puede eliminar
lectores, ni incrementar la validez del
carne, ni promocionar de curso. El
botón Lecturas se habilita.
Seguridad 1: Usuarios y contraseñas
Si tratamos de acceder a
la opción de cambiar
contraseñas [Control de
acceso], se nos deniega
tal posibilidad. Esta
operación sólo la puede
realizar el Administrador.
Seguridad 1: Usuarios y contraseñas
CAMBIO DE
USUARIO
Elegimos Herramientas Cambio de nivel de acceso e introducimos la
contraseña del siguiente usuario: Administrador.
Seguridad 1: Usuarios y contraseñas
ADMINISTRADOR
En la zona inferior de la página principal se nos indica el usuario habilitado.
Tareas que puede
desarrollar
Seguridad 1: Usuarios y contraseñas
En el Catálogo puede
realizar todas las opciones
de la columna de la
derecha.
Puede eliminar fondos.
Por tanto, función
ADMINISTRADORA
Seguridad 1: Usuarios y contraseñas
El Administrador puede realizar los
préstamos y devoluciones y acceder
a todas las opciones de este módulo,
incluido generar un Informe.
El Administrador puede eliminar
lectores, incrementar la validez del
carne y promocionar de curso; es
decir, todas las opciones del módulo.
Seguridad 1: Usuarios y contraseñas
CONTROL
TOTAL
El Administrador puede acceder a la opción Control
de acceso y cambiar las contraseñas del programa.
Seguridad 1: Usuarios y contraseñas
Presentación en "La bitácora de ABIES" by
http://abiesbitacora.blogspot.com.es/ is licensed
under a Creative Commons Reconocimiento-
NoComercial-CompartirIgual 4.0 Internacional
License.
«Gratis habéis recibido, dad gratis» (Mt 10,8)

Contenu connexe

En vedette

Imprimir tejuelo
Imprimir tejueloImprimir tejuelo
Imprimir tejuelocuruena
 
Instalación depósito
Instalación depósitoInstalación depósito
Instalación depósitocuruena
 
Instalación utilidades 01 general A
Instalación utilidades 01 general AInstalación utilidades 01 general A
Instalación utilidades 01 general Acuruena
 
Instalación utilidades 01 general B
Instalación utilidades 01 general BInstalación utilidades 01 general B
Instalación utilidades 01 general Bcuruena
 
Copias seguridad
Copias seguridadCopias seguridad
Copias seguridadcuruena
 
Copia respaldo
Copia respaldoCopia respaldo
Copia respaldocuruena
 
Enlace 01 abies
Enlace 01 abiesEnlace 01 abies
Enlace 01 abiescuruena
 
Código de barras
Código de barrasCódigo de barras
Código de barrascuruena
 
Imprimir código de barras
Imprimir código de barrasImprimir código de barras
Imprimir código de barrascuruena
 
Rebeca 06. DVD - Ibermarc
Rebeca 06. DVD - IbermarcRebeca 06. DVD - Ibermarc
Rebeca 06. DVD - Ibermarccuruena
 
Rebeca 02. Fondo único - Ibermarc
Rebeca 02. Fondo único - IbermarcRebeca 02. Fondo único - Ibermarc
Rebeca 02. Fondo único - Ibermarccuruena
 
Rebeca 07. Depósitos auxiliares
Rebeca 07. Depósitos auxiliaresRebeca 07. Depósitos auxiliares
Rebeca 07. Depósitos auxiliarescuruena
 
Rebeca 05. Fondos seleccionados - Ibermarc
Rebeca 05. Fondos seleccionados - IbermarcRebeca 05. Fondos seleccionados - Ibermarc
Rebeca 05. Fondos seleccionados - Ibermarccuruena
 
Rebeca 01. Descripción - Ibermarc
Rebeca 01. Descripción - IbermarcRebeca 01. Descripción - Ibermarc
Rebeca 01. Descripción - Ibermarccuruena
 
Rebeca 03. Varios fondos - Ibermarc
Rebeca 03. Varios fondos - IbermarcRebeca 03. Varios fondos - Ibermarc
Rebeca 03. Varios fondos - Ibermarccuruena
 
Entorno abies 1 general
Entorno abies 1 generalEntorno abies 1 general
Entorno abies 1 generalcuruena
 
Instalación ABIES desde la web
Instalación ABIES desde la webInstalación ABIES desde la web
Instalación ABIES desde la webcuruena
 
Tabla del catálogo
Tabla del catálogoTabla del catálogo
Tabla del catálogocuruena
 

En vedette (20)

Imprimir tejuelo
Imprimir tejueloImprimir tejuelo
Imprimir tejuelo
 
Tejuelo
TejueloTejuelo
Tejuelo
 
Instalación depósito
Instalación depósitoInstalación depósito
Instalación depósito
 
Instalación utilidades 01 general A
Instalación utilidades 01 general AInstalación utilidades 01 general A
Instalación utilidades 01 general A
 
Instalación utilidades 01 general B
Instalación utilidades 01 general BInstalación utilidades 01 general B
Instalación utilidades 01 general B
 
Copias seguridad
Copias seguridadCopias seguridad
Copias seguridad
 
Buscar
BuscarBuscar
Buscar
 
Copia respaldo
Copia respaldoCopia respaldo
Copia respaldo
 
Enlace 01 abies
Enlace 01 abiesEnlace 01 abies
Enlace 01 abies
 
Código de barras
Código de barrasCódigo de barras
Código de barras
 
Imprimir código de barras
Imprimir código de barrasImprimir código de barras
Imprimir código de barras
 
Rebeca 06. DVD - Ibermarc
Rebeca 06. DVD - IbermarcRebeca 06. DVD - Ibermarc
Rebeca 06. DVD - Ibermarc
 
Rebeca 02. Fondo único - Ibermarc
Rebeca 02. Fondo único - IbermarcRebeca 02. Fondo único - Ibermarc
Rebeca 02. Fondo único - Ibermarc
 
Rebeca 07. Depósitos auxiliares
Rebeca 07. Depósitos auxiliaresRebeca 07. Depósitos auxiliares
Rebeca 07. Depósitos auxiliares
 
Rebeca 05. Fondos seleccionados - Ibermarc
Rebeca 05. Fondos seleccionados - IbermarcRebeca 05. Fondos seleccionados - Ibermarc
Rebeca 05. Fondos seleccionados - Ibermarc
 
Rebeca 01. Descripción - Ibermarc
Rebeca 01. Descripción - IbermarcRebeca 01. Descripción - Ibermarc
Rebeca 01. Descripción - Ibermarc
 
Rebeca 03. Varios fondos - Ibermarc
Rebeca 03. Varios fondos - IbermarcRebeca 03. Varios fondos - Ibermarc
Rebeca 03. Varios fondos - Ibermarc
 
Entorno abies 1 general
Entorno abies 1 generalEntorno abies 1 general
Entorno abies 1 general
 
Instalación ABIES desde la web
Instalación ABIES desde la webInstalación ABIES desde la web
Instalación ABIES desde la web
 
Tabla del catálogo
Tabla del catálogoTabla del catálogo
Tabla del catálogo
 

Similaire à Seguridad ABIES: Roles usuarios

Fundamentos del sistema operativo Windows
Fundamentos del sistema operativo WindowsFundamentos del sistema operativo Windows
Fundamentos del sistema operativo WindowsRastaAliria
 
Ususarios pdf
Ususarios pdfUsusarios pdf
Ususarios pdfdivanng
 
Manejo cuenta usuario
Manejo cuenta usuarioManejo cuenta usuario
Manejo cuenta usuariotecnologia01
 
Manejo cuenta usuario
Manejo cuenta usuarioManejo cuenta usuario
Manejo cuenta usuariotecnologia01
 
Presentación1
Presentación1Presentación1
Presentación1carlosd9
 
Netex learningMaker | Administrator Manual v3.0 [Es]
Netex learningMaker | Administrator Manual v3.0 [Es]Netex learningMaker | Administrator Manual v3.0 [Es]
Netex learningMaker | Administrator Manual v3.0 [Es]Netex Learning
 
Curso administrativo otec empresa ui_config_de_usuarios
Curso administrativo otec empresa ui_config_de_usuariosCurso administrativo otec empresa ui_config_de_usuarios
Curso administrativo otec empresa ui_config_de_usuariosLibroElctronico
 
Creacion de cuentas de usuario en windows
Creacion de cuentas de usuario en windowsCreacion de cuentas de usuario en windows
Creacion de cuentas de usuario en windowsjose morales lopez
 
Manual de usuario del sistema de registro academico y control de notas
Manual de usuario del sistema de registro academico y control de notasManual de usuario del sistema de registro academico y control de notas
Manual de usuario del sistema de registro academico y control de notasCecy Villalta
 
Windows essentials solved
Windows essentials solvedWindows essentials solved
Windows essentials solvedJulian696
 
Actividad 4.equipo3.yulenny arrubla,daniel gomez,nicolas saldarriaga.ficha 32...
Actividad 4.equipo3.yulenny arrubla,daniel gomez,nicolas saldarriaga.ficha 32...Actividad 4.equipo3.yulenny arrubla,daniel gomez,nicolas saldarriaga.ficha 32...
Actividad 4.equipo3.yulenny arrubla,daniel gomez,nicolas saldarriaga.ficha 32...Daniel Patiño
 
Creacion de cuentas de usuario en windows
Creacion de cuentas de usuario en windowsCreacion de cuentas de usuario en windows
Creacion de cuentas de usuario en windowsjose morales lopez
 
Manual de Usuario, Admin e Instalacion Meganatura
Manual de Usuario, Admin e Instalacion MeganaturaManual de Usuario, Admin e Instalacion Meganatura
Manual de Usuario, Admin e Instalacion MeganaturaAngeles Cañas
 
Manual de Usuario, Admin e Instalacion Meganatura
Manual de Usuario, Admin e Instalacion MeganaturaManual de Usuario, Admin e Instalacion Meganatura
Manual de Usuario, Admin e Instalacion MeganaturaAngeles Cañas
 
Exposición Establece Seguridad de Equipo de Computo
Exposición Establece Seguridad de Equipo de ComputoExposición Establece Seguridad de Equipo de Computo
Exposición Establece Seguridad de Equipo de ComputoErick Flores
 
Seguridad en documentos de word
Seguridad en documentos de wordSeguridad en documentos de word
Seguridad en documentos de wordAura Duque
 
Actividad Windows Essentials I.
Actividad Windows Essentials I.Actividad Windows Essentials I.
Actividad Windows Essentials I.camilaml
 
Administrador de usuarios
Administrador de usuariosAdministrador de usuarios
Administrador de usuariosAbigail55
 

Similaire à Seguridad ABIES: Roles usuarios (20)

Administrador de cuentas
Administrador de cuentasAdministrador de cuentas
Administrador de cuentas
 
Fundamentos del sistema operativo Windows
Fundamentos del sistema operativo WindowsFundamentos del sistema operativo Windows
Fundamentos del sistema operativo Windows
 
Ususarios pdf
Ususarios pdfUsusarios pdf
Ususarios pdf
 
Manejo cuenta usuario
Manejo cuenta usuarioManejo cuenta usuario
Manejo cuenta usuario
 
Manejo cuenta usuario
Manejo cuenta usuarioManejo cuenta usuario
Manejo cuenta usuario
 
Presentación1
Presentación1Presentación1
Presentación1
 
Netex learningMaker | Administrator Manual v3.0 [Es]
Netex learningMaker | Administrator Manual v3.0 [Es]Netex learningMaker | Administrator Manual v3.0 [Es]
Netex learningMaker | Administrator Manual v3.0 [Es]
 
Curso administrativo otec empresa ui_config_de_usuarios
Curso administrativo otec empresa ui_config_de_usuariosCurso administrativo otec empresa ui_config_de_usuarios
Curso administrativo otec empresa ui_config_de_usuarios
 
Creacion de cuentas de usuario en windows
Creacion de cuentas de usuario en windowsCreacion de cuentas de usuario en windows
Creacion de cuentas de usuario en windows
 
Manual de usuario del sistema de registro academico y control de notas
Manual de usuario del sistema de registro academico y control de notasManual de usuario del sistema de registro academico y control de notas
Manual de usuario del sistema de registro academico y control de notas
 
Windows essentials solved
Windows essentials solvedWindows essentials solved
Windows essentials solved
 
Actividad 4.equipo3.yulenny arrubla,daniel gomez,nicolas saldarriaga.ficha 32...
Actividad 4.equipo3.yulenny arrubla,daniel gomez,nicolas saldarriaga.ficha 32...Actividad 4.equipo3.yulenny arrubla,daniel gomez,nicolas saldarriaga.ficha 32...
Actividad 4.equipo3.yulenny arrubla,daniel gomez,nicolas saldarriaga.ficha 32...
 
Creacion de cuentas de usuario en windows
Creacion de cuentas de usuario en windowsCreacion de cuentas de usuario en windows
Creacion de cuentas de usuario en windows
 
Manual
ManualManual
Manual
 
Manual de Usuario, Admin e Instalacion Meganatura
Manual de Usuario, Admin e Instalacion MeganaturaManual de Usuario, Admin e Instalacion Meganatura
Manual de Usuario, Admin e Instalacion Meganatura
 
Manual de Usuario, Admin e Instalacion Meganatura
Manual de Usuario, Admin e Instalacion MeganaturaManual de Usuario, Admin e Instalacion Meganatura
Manual de Usuario, Admin e Instalacion Meganatura
 
Exposición Establece Seguridad de Equipo de Computo
Exposición Establece Seguridad de Equipo de ComputoExposición Establece Seguridad de Equipo de Computo
Exposición Establece Seguridad de Equipo de Computo
 
Seguridad en documentos de word
Seguridad en documentos de wordSeguridad en documentos de word
Seguridad en documentos de word
 
Actividad Windows Essentials I.
Actividad Windows Essentials I.Actividad Windows Essentials I.
Actividad Windows Essentials I.
 
Administrador de usuarios
Administrador de usuariosAdministrador de usuarios
Administrador de usuarios
 

Plus de curuena

Actividad herramientas CUI
Actividad herramientas CUIActividad herramientas CUI
Actividad herramientas CUIcuruena
 
Cartas malware CUI
Cartas malware CUICartas malware CUI
Cartas malware CUIcuruena
 
Actividad dinamización redes
Actividad dinamización redesActividad dinamización redes
Actividad dinamización redescuruena
 
Planes de formación en centros convocatoria 16 17
Planes de formación en centros convocatoria 16 17Planes de formación en centros convocatoria 16 17
Planes de formación en centros convocatoria 16 17curuena
 
Seminarios grupos de trabajo proyectos formación en centros. convocatoria 201...
Seminarios grupos de trabajo proyectos formación en centros. convocatoria 201...Seminarios grupos de trabajo proyectos formación en centros. convocatoria 201...
Seminarios grupos de trabajo proyectos formación en centros. convocatoria 201...curuena
 
Planes de formación de equipos de profesores. convocatoria 2016 17
Planes  de formación de equipos de profesores. convocatoria 2016 17Planes  de formación de equipos de profesores. convocatoria 2016 17
Planes de formación de equipos de profesores. convocatoria 2016 17curuena
 
Práctica publicitaria
Práctica publicitariaPráctica publicitaria
Práctica publicitariacuruena
 
QR Gymkana-instrucciones
QR Gymkana-instruccionesQR Gymkana-instrucciones
QR Gymkana-instruccionescuruena
 
2015 10-25. Gymkana-QR-Hereje
2015 10-25. Gymkana-QR-Hereje2015 10-25. Gymkana-QR-Hereje
2015 10-25. Gymkana-QR-Herejecuruena
 
Solicitud PF 2015 2016
Solicitud PF 2015 2016Solicitud PF 2015 2016
Solicitud PF 2015 2016curuena
 
Solicitud GT 2015 2016
Solicitud GT 2015 2016Solicitud GT 2015 2016
Solicitud GT 2015 2016curuena
 
Nuevas prácticas lectura
Nuevas prácticas lecturaNuevas prácticas lectura
Nuevas prácticas lecturacuruena
 
Trabajo 2.4.
Trabajo 2.4.Trabajo 2.4.
Trabajo 2.4.curuena
 
2015 04-29. QR
2015 04-29. QR2015 04-29. QR
2015 04-29. QRcuruena
 
British Library 02. Fondo único
British Library 02. Fondo únicoBritish Library 02. Fondo único
British Library 02. Fondo únicocuruena
 
British Library 01. Descripción
British Library 01. DescripciónBritish Library 01. Descripción
British Library 01. Descripcióncuruena
 
L of C 03. Varios fondos inglés
L of C 03. Varios fondos inglésL of C 03. Varios fondos inglés
L of C 03. Varios fondos ingléscuruena
 
L of C 03. Varios fondos español
L of C 03. Varios fondos españolL of C 03. Varios fondos español
L of C 03. Varios fondos españolcuruena
 
L of C 02. Fondo único
L of C 02. Fondo únicoL of C 02. Fondo único
L of C 02. Fondo únicocuruena
 
L of C 01. Descripción
L of C 01. DescripciónL of C 01. Descripción
L of C 01. Descripcióncuruena
 

Plus de curuena (20)

Actividad herramientas CUI
Actividad herramientas CUIActividad herramientas CUI
Actividad herramientas CUI
 
Cartas malware CUI
Cartas malware CUICartas malware CUI
Cartas malware CUI
 
Actividad dinamización redes
Actividad dinamización redesActividad dinamización redes
Actividad dinamización redes
 
Planes de formación en centros convocatoria 16 17
Planes de formación en centros convocatoria 16 17Planes de formación en centros convocatoria 16 17
Planes de formación en centros convocatoria 16 17
 
Seminarios grupos de trabajo proyectos formación en centros. convocatoria 201...
Seminarios grupos de trabajo proyectos formación en centros. convocatoria 201...Seminarios grupos de trabajo proyectos formación en centros. convocatoria 201...
Seminarios grupos de trabajo proyectos formación en centros. convocatoria 201...
 
Planes de formación de equipos de profesores. convocatoria 2016 17
Planes  de formación de equipos de profesores. convocatoria 2016 17Planes  de formación de equipos de profesores. convocatoria 2016 17
Planes de formación de equipos de profesores. convocatoria 2016 17
 
Práctica publicitaria
Práctica publicitariaPráctica publicitaria
Práctica publicitaria
 
QR Gymkana-instrucciones
QR Gymkana-instruccionesQR Gymkana-instrucciones
QR Gymkana-instrucciones
 
2015 10-25. Gymkana-QR-Hereje
2015 10-25. Gymkana-QR-Hereje2015 10-25. Gymkana-QR-Hereje
2015 10-25. Gymkana-QR-Hereje
 
Solicitud PF 2015 2016
Solicitud PF 2015 2016Solicitud PF 2015 2016
Solicitud PF 2015 2016
 
Solicitud GT 2015 2016
Solicitud GT 2015 2016Solicitud GT 2015 2016
Solicitud GT 2015 2016
 
Nuevas prácticas lectura
Nuevas prácticas lecturaNuevas prácticas lectura
Nuevas prácticas lectura
 
Trabajo 2.4.
Trabajo 2.4.Trabajo 2.4.
Trabajo 2.4.
 
2015 04-29. QR
2015 04-29. QR2015 04-29. QR
2015 04-29. QR
 
British Library 02. Fondo único
British Library 02. Fondo únicoBritish Library 02. Fondo único
British Library 02. Fondo único
 
British Library 01. Descripción
British Library 01. DescripciónBritish Library 01. Descripción
British Library 01. Descripción
 
L of C 03. Varios fondos inglés
L of C 03. Varios fondos inglésL of C 03. Varios fondos inglés
L of C 03. Varios fondos inglés
 
L of C 03. Varios fondos español
L of C 03. Varios fondos españolL of C 03. Varios fondos español
L of C 03. Varios fondos español
 
L of C 02. Fondo único
L of C 02. Fondo únicoL of C 02. Fondo único
L of C 02. Fondo único
 
L of C 01. Descripción
L of C 01. DescripciónL of C 01. Descripción
L of C 01. Descripción
 

Dernier

El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FJulio Lozano
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalRosarioChoque3
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...GIANCARLOORDINOLAORD
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)jlorentemartos
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 

Dernier (20)

El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 

Seguridad ABIES: Roles usuarios

  • 1. Seguridad 1: Usuarios y contraseñas Cuando instalamos ABIES, el usuario que crea por defecto es el de Administrador.
  • 2. Seguridad 1: Usuarios y contraseñas Debemos crear contraseñas para los tres usuarios que tiene configurados el programa ABIES. Esta operación es fundamental para mantener la seguridad en el programa. Si en nuestro catálogo hemos introducido lectores, la definición de contraseñas no es optativa, sino obligatoria por la ley de protección de datos. De la integridad y seguridad de esos datos es responsable el centro educativo. Para crear las contraseñas debemos ir a la opción Control de acceso dentro del menú Herramientas.
  • 3. Seguridad 1: Usuarios y contraseñas En esta ventana: Usuarios de ABIES Pantalla que muestra los privilegios de cada usuario. Lugar para fijar las contraseñas Opción A de la configuración del acceso: el programa nos pregunta la contraseña y según la contraseña definida accederemos con los privilegios de un usuario determinado. Opción B de la configuración del acceso: el programa entra directamente con un usuario predefinido del que no nos pide la contraseña.
  • 4. Seguridad 1: Usuarios y contraseñas El usuario invitado sólo puede consultar el catálogo y el depósito, tal y como veremos en las siguientes diapositivas. USUARIO INVITADO Sólo puede consultar el catálogo y el depósito. Es el usuario característico del alumno o de los padres.
  • 5. Seguridad 1: Usuarios y contraseñas USUARIO ENCARGADO El usuario encargado sólo puede consultar el catálogo y el depósito y realizar préstamos, tal y como veremos en las siguientes diapositivas. Consultar el catálogo y el depósito. Es el usuario encargado de realizar el préstamo.
  • 6. Seguridad 1: Usuarios y contraseñas USUARIO BIBLIOTECARIO El usuario biblioteca sólo consultar el catálogo y el depósito, realizar prestamos y catalogar fondos y lectores, tal y como veremos en las siguientes diapositivas. Consultar el catálogo y el depósito. Puede catalogar y crear nuevos lectores.
  • 7. Seguridad 1: Usuarios y contraseñas USUARIO ADMINISTRADOR El usuario administrador tiene control total sobre la aplicación Realiza todas las operaciones de los otros usuarios y, además, define contraseñas y es el único que puede borrar fondos o lectores.
  • 8. Una contraseña segura no es el nombre del centro, ni la fecha de nacimiento, ni en ningún caso una información personal: teléfono, nombre, dirección, etc. Una contraseña segura debe reunir estas características: 1. Ha de tener 8 caracteres como mínimo. 2. Ha de contar, al menos, con una letra en mayúscula. 3. Ha de contar, al menos, con un número. 4. Ha de contener un carácter especial. Opcionalmente se puede poner un carácter especial (, ?, ‘, etc.). No todas las páginas web admiten este último carácter especial en el campo de la contraseña. La contraseña es importante, pues de ella depende la seguridad en el acceso. Volvemos a recordar que en ABIES puede haber datos confidenciales que en ningún caso pueden ser públicos. El sentido común y la ley lo prohíben. Podemos aplicar una regla mnemotécnica en la contraseña, tomando las iniciales de una frase. Por ejemplo: Hay 8 diferentes técnicas para memorizar bien todo. La contaseña sería, si tomamos las iniciales: H8dtpmbt. Seguridad 1: Usuarios y contraseñas
  • 9. Seguridad 1: Usuarios y contraseñas En la ventana de usuario pinchamos en Administrador. Definimos las contraseñas. Si es correcta nos dice que la contraseña es válida. Vamos a definir las contraseñas para cada usuario.
  • 10. Seguridad 1: Usuarios y contraseñas Si nos equivocamos al escribir una contraseña, nos lo advierte y no podemos completar el proceso (Botón Aceptar en estado deshabilitado). Cuando la contraseña está bien escrita en ambas celdas, podemos completar el proceso y pasar a definir las contraseñas de otro usuario.
  • 11. Seguridad 1: Usuarios y contraseñas Ponemos claves diferentes para cada usuario. Como es lógico, no es posible repetir contraseñas usadas con otros usuarios. Hacemos lo mismo con los otros usuarios: Bibliotecario y Encargado.
  • 12. Seguridad 1: Usuarios y contraseñas Debemos decidir cómo vamos a acceder al programa. FORMA A: Habilitamos el control de acceso. Al abrir el programa, se nos preguntará por la contraseña. Según la contraseña que pongamos, entraremos con un usuario determinado. La opción de señalar el usuario que queremos en concreto, se deshabilita.
  • 13. Seguridad 1: Usuarios y contraseñas Debemos decidir cómo vamos a acceder al programa. FORMA B: Indicamos como usuario de acceso Invitado. Sólo este usuario. ATENCIÓN: Si señalamos cualquier otro usuario (Administrador, Bibliotecario o Encargado), no nos pedirá la contraseña correspondiente, con lo que puede constituir un problema de seguridad. No se recomienda esta opción.
  • 14. Seguridad 1: Usuarios y contraseñas Si hemos accedido como un usuario y queremos cambiar a otro usuario con permisos superiores, debemos ir a Herramientas Cambiar nivel de acceso. En la ventana que emerge, debemos poner la contraseña del usuario que deseamos abrir.
  • 15. Seguridad 1: Usuarios y contraseñas Vamos a ver qué puede hacer cada usuario. Abrimos ABIES, nos pide la contraseña. Dejamos la celda vacía, con lo que nos dejará como usuario Invitado:
  • 16. Seguridad 1: Usuarios y contraseñas INVITADO En la zona inferior de la página principal se nos indica el usuario habilitado. Tareas que puede desarrollar
  • 17. Seguridad 1: Usuarios y contraseñas En el Catálogo se limitan las opciones de la columna de la derecha. No puede dar de alta fondos, ni eliminarlos. Sólo puede ver sus detalles. Por tanto, función meramente INFORMATIVA
  • 18. Seguridad 1: Usuarios y contraseñas Para respetar la privacidad de los datos, este usuario no puede ver ningún dato de los módulos Préstamos, ni Lectores.
  • 19. Seguridad 1: Usuarios y contraseñas CAMBIO DE USUARIO Elegimos Herramientas Cambio de nivel de acceso e introducimos la contraseña del siguiente usuario: Encargado.
  • 20. Seguridad 1: Usuarios y contraseñas ENCARGADO En la zona inferior de la página principal se nos indica el usuario habilitado. Tareas que puede desarrollar
  • 21. Seguridad 1: Usuarios y contraseñas En el Catálogo se limitan las opciones de la columna de la derecha. No puede dar de alta fondos, ni eliminarlos. Sólo puede ver sus detalles. Por tanto, función también meramente INFORMATIVA
  • 22. Seguridad 1: Usuarios y contraseñas El Encargado puede realizar los préstamos y devoluciones y acceder a todas las opciones de este módulo, menos generar un Informe. El Encargado sólo puede imprimir el listado de lectores, donde aparece el lector, el curso y el teléfono. Esta información es para reclamar la devolución de un libro retrasado.
  • 23. Seguridad 1: Usuarios y contraseñas CAMBIO DE USUARIO Elegimos Herramientas Cambio de nivel de acceso e introducimos la contraseña del siguiente usuario: Bibliotecario.
  • 24. Seguridad 1: Usuarios y contraseñas BIBLIOTECARIO En la zona inferior de la página principal se nos indica el usuario habilitado. Tareas que puede desarrollar
  • 25. Seguridad 1: Usuarios y contraseñas En el Catálogo puede realizar todas las opciones de la columna de la derecha. No puede eliminar fondos. Por tanto, función GESTORA
  • 26. Seguridad 1: Usuarios y contraseñas El Bibliotecario puede realizar los préstamos y devoluciones y acceder a todas las opciones de este módulo, incluido generar un Informe. El Bibliotecario no puede eliminar lectores, ni incrementar la validez del carne, ni promocionar de curso. El botón Lecturas se habilita.
  • 27. Seguridad 1: Usuarios y contraseñas Si tratamos de acceder a la opción de cambiar contraseñas [Control de acceso], se nos deniega tal posibilidad. Esta operación sólo la puede realizar el Administrador.
  • 28. Seguridad 1: Usuarios y contraseñas CAMBIO DE USUARIO Elegimos Herramientas Cambio de nivel de acceso e introducimos la contraseña del siguiente usuario: Administrador.
  • 29. Seguridad 1: Usuarios y contraseñas ADMINISTRADOR En la zona inferior de la página principal se nos indica el usuario habilitado. Tareas que puede desarrollar
  • 30. Seguridad 1: Usuarios y contraseñas En el Catálogo puede realizar todas las opciones de la columna de la derecha. Puede eliminar fondos. Por tanto, función ADMINISTRADORA
  • 31. Seguridad 1: Usuarios y contraseñas El Administrador puede realizar los préstamos y devoluciones y acceder a todas las opciones de este módulo, incluido generar un Informe. El Administrador puede eliminar lectores, incrementar la validez del carne y promocionar de curso; es decir, todas las opciones del módulo.
  • 32. Seguridad 1: Usuarios y contraseñas CONTROL TOTAL El Administrador puede acceder a la opción Control de acceso y cambiar las contraseñas del programa.
  • 33. Seguridad 1: Usuarios y contraseñas Presentación en "La bitácora de ABIES" by http://abiesbitacora.blogspot.com.es/ is licensed under a Creative Commons Reconocimiento- NoComercial-CompartirIgual 4.0 Internacional License. «Gratis habéis recibido, dad gratis» (Mt 10,8)