SlideShare ist ein Scribd-Unternehmen logo
1 von 5
Downloaden Sie, um offline zu lesen
Debido a actualizaciones para la implementación de nuevas tecnologías en el portal, es
posible que tenga algunos inconvenientes en el ingreso. Es importante seguir las siguientes
recomendaciones:


   1. Verificar el error presentado
      Si le aparece la siguiente pantalla de error es importante que limpie el historial del
      navegador como se explica mas adelante.




      En caso de ser un un error diferente, puede indicar que tiene problemas de red (ver
      punto 3 de este documento).
2. Limpiar el Historial del navegador de internet.

2.1   Internet Explorer.
2.2   Mozilla Firefox
2.3   Google Chrome
3.   Problemas de red.
     Si despues de realizar la limpieza del historial continua teniendo problemas para ingresar
     al sistema, es probable que tenga que solicitar al administrador de la red desde la cual
     accede(Oficina, empresa .. etc) que habilite la salida a internet por el puerto 444. Este
     puerto se esta utilizando actualmente por Cibercolegios para garantizar que su
     información viaje segura entre su navegador y la aplicación.

Cordialmente,

Equipo de trabajo
Cibercolegios.

Weitere ähnliche Inhalte

Was ist angesagt?

Lab config_windows_xp_firewall
Lab config_windows_xp_firewallLab config_windows_xp_firewall
Lab config_windows_xp_firewallArana Paker
 
Pasos para instalar logmein
Pasos para instalar logmeinPasos para instalar logmein
Pasos para instalar logmeinJesús Avilés
 
Análisis de la vulnerabilidad en las paginas web
Análisis de la vulnerabilidad en las paginas webAnálisis de la vulnerabilidad en las paginas web
Análisis de la vulnerabilidad en las paginas webAldo Lazo
 
Spyware
SpywareSpyware
SpywareRn
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticaAlejandro Holguin
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaanalauratico
 
COMO QUITAR Navegador Secuestrador
COMO QUITAR Navegador SecuestradorCOMO QUITAR Navegador Secuestrador
COMO QUITAR Navegador Secuestradorsyrawilliams
 
Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)Gabriel Espejel
 
Ceip al ándalus
Ceip al ándalusCeip al ándalus
Ceip al ándalusPedro CaMe
 

Was ist angesagt? (19)

Cómo instalar y configurar radmin
Cómo instalar y configurar radminCómo instalar y configurar radmin
Cómo instalar y configurar radmin
 
Filezilla
FilezillaFilezilla
Filezilla
 
Alexa
AlexaAlexa
Alexa
 
Lab config_windows_xp_firewall
Lab config_windows_xp_firewallLab config_windows_xp_firewall
Lab config_windows_xp_firewall
 
Pasos para instalar logmein
Pasos para instalar logmeinPasos para instalar logmein
Pasos para instalar logmein
 
Análisis de la vulnerabilidad en las paginas web
Análisis de la vulnerabilidad en las paginas webAnálisis de la vulnerabilidad en las paginas web
Análisis de la vulnerabilidad en las paginas web
 
Spyware
SpywareSpyware
Spyware
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Diapositivas2
Diapositivas2Diapositivas2
Diapositivas2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
COMO QUITAR Navegador Secuestrador
COMO QUITAR Navegador SecuestradorCOMO QUITAR Navegador Secuestrador
COMO QUITAR Navegador Secuestrador
 
Virus - Mantención de Software
Virus - Mantención de SoftwareVirus - Mantención de Software
Virus - Mantención de Software
 
Rubrica
Rubrica Rubrica
Rubrica
 
Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)
 
Logmain
LogmainLogmain
Logmain
 
F:\Spyware
F:\SpywareF:\Spyware
F:\Spyware
 
Ceip al ándalus
Ceip al ándalusCeip al ándalus
Ceip al ándalus
 
4.malware
4.malware4.malware
4.malware
 
Marco A Exponer
Marco A ExponerMarco A Exponer
Marco A Exponer
 

Andere mochten auch

Flash mx ตอน แสดงวิดีโอใน flash mx 2004
Flash mx ตอน แสดงวิดีโอใน flash mx 2004Flash mx ตอน แสดงวิดีโอใน flash mx 2004
Flash mx ตอน แสดงวิดีโอใน flash mx 2004Augusts Programmer
 
WWII ENIGMA Code Crackers
WWII ENIGMA Code CrackersWWII ENIGMA Code Crackers
WWII ENIGMA Code Crackerserrolbc
 
Greek creacion o-coincidencia_natural1
Greek  creacion o-coincidencia_natural1Greek  creacion o-coincidencia_natural1
Greek creacion o-coincidencia_natural1Athina Kakarikou
 
หัวข้อโครงงาน
หัวข้อโครงงานหัวข้อโครงงาน
หัวข้อโครงงานrawee0911
 
Special report by epic research 03.04.13
Special report by epic research 03.04.13Special report by epic research 03.04.13
Special report by epic research 03.04.13Epic Daily Report
 
Bp cronogramma Cooperativismo rer 3° anno
Bp cronogramma Cooperativismo rer 3° annoBp cronogramma Cooperativismo rer 3° anno
Bp cronogramma Cooperativismo rer 3° annoBrasil_Proximo
 
Walking around the public library in Iceland
Walking around the public library in IcelandWalking around the public library in Iceland
Walking around the public library in IcelandOlaf
 
Social media, stili di vita digitali e reputation- Gerenzani IAB Forum
Social media, stili di vita digitali e reputation- Gerenzani IAB ForumSocial media, stili di vita digitali e reputation- Gerenzani IAB Forum
Social media, stili di vita digitali e reputation- Gerenzani IAB Forumcarla campana
 
Display All Formulas Methods
Display All  Formulas MethodsDisplay All  Formulas Methods
Display All Formulas MethodsBrett Dovey
 
Presentazione alessia benizzi rer pt
Presentazione alessia benizzi  rer ptPresentazione alessia benizzi  rer pt
Presentazione alessia benizzi rer ptBrasil_Proximo
 
Arctic resilience assessment: exploring methods for scaling up
Arctic resilience assessment: exploring methods for scaling upArctic resilience assessment: exploring methods for scaling up
Arctic resilience assessment: exploring methods for scaling upJuan C. Rocha
 

Andere mochten auch (20)

λατσια 2008
λατσια 2008λατσια 2008
λατσια 2008
 
Open day Ricerca 2011
Open day Ricerca 2011Open day Ricerca 2011
Open day Ricerca 2011
 
TOPSHOP/TOPMAN
TOPSHOP/TOPMANTOPSHOP/TOPMAN
TOPSHOP/TOPMAN
 
Flash mx ตอน แสดงวิดีโอใน flash mx 2004
Flash mx ตอน แสดงวิดีโอใน flash mx 2004Flash mx ตอน แสดงวิดีโอใน flash mx 2004
Flash mx ตอน แสดงวิดีโอใน flash mx 2004
 
E uoona tg
E uoona tgE uoona tg
E uoona tg
 
WWII ENIGMA Code Crackers
WWII ENIGMA Code CrackersWWII ENIGMA Code Crackers
WWII ENIGMA Code Crackers
 
Mobile minds 09 2010
Mobile minds 09 2010Mobile minds 09 2010
Mobile minds 09 2010
 
Greek creacion o-coincidencia_natural1
Greek  creacion o-coincidencia_natural1Greek  creacion o-coincidencia_natural1
Greek creacion o-coincidencia_natural1
 
หัวข้อโครงงาน
หัวข้อโครงงานหัวข้อโครงงาน
หัวข้อโครงงาน
 
Insp&real
Insp&realInsp&real
Insp&real
 
Impress
ImpressImpress
Impress
 
Special report by epic research 03.04.13
Special report by epic research 03.04.13Special report by epic research 03.04.13
Special report by epic research 03.04.13
 
El eléctrico
El eléctricoEl eléctrico
El eléctrico
 
Seminario 5
Seminario 5Seminario 5
Seminario 5
 
Bp cronogramma Cooperativismo rer 3° anno
Bp cronogramma Cooperativismo rer 3° annoBp cronogramma Cooperativismo rer 3° anno
Bp cronogramma Cooperativismo rer 3° anno
 
Walking around the public library in Iceland
Walking around the public library in IcelandWalking around the public library in Iceland
Walking around the public library in Iceland
 
Social media, stili di vita digitali e reputation- Gerenzani IAB Forum
Social media, stili di vita digitali e reputation- Gerenzani IAB ForumSocial media, stili di vita digitali e reputation- Gerenzani IAB Forum
Social media, stili di vita digitali e reputation- Gerenzani IAB Forum
 
Display All Formulas Methods
Display All  Formulas MethodsDisplay All  Formulas Methods
Display All Formulas Methods
 
Presentazione alessia benizzi rer pt
Presentazione alessia benizzi  rer ptPresentazione alessia benizzi  rer pt
Presentazione alessia benizzi rer pt
 
Arctic resilience assessment: exploring methods for scaling up
Arctic resilience assessment: exploring methods for scaling upArctic resilience assessment: exploring methods for scaling up
Arctic resilience assessment: exploring methods for scaling up
 

Ähnlich wie Problemas ingreso

Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionMaestros en Linea
 
Manual dn ie_wxp_ie_8
Manual dn ie_wxp_ie_8Manual dn ie_wxp_ie_8
Manual dn ie_wxp_ie_8XIMO GOMIS
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redRoosii Mendooza
 
Manual de sistema de una Intranet basada en multiplataforma para la toma de d...
Manual de sistema de una Intranet basada en multiplataforma para la toma de d...Manual de sistema de una Intranet basada en multiplataforma para la toma de d...
Manual de sistema de una Intranet basada en multiplataforma para la toma de d...Yaskelly Yedra
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupmatateshion
 
Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01pattala01
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallVanesa Rodríguez Percy
 
Web Browser Fingerprinting
Web Browser FingerprintingWeb Browser Fingerprinting
Web Browser FingerprintingChema Alonso
 
Utilizacion de la herramienta PRTG Network monitor
Utilizacion de la herramienta PRTG Network monitorUtilizacion de la herramienta PRTG Network monitor
Utilizacion de la herramienta PRTG Network monitorRita Aguilar
 
Manual servidor proxy
Manual servidor proxyManual servidor proxy
Manual servidor proxyarjonagleydi
 
Ef4ktur manual tecnico
Ef4ktur manual tecnicoEf4ktur manual tecnico
Ef4ktur manual tecnicoJuaniSin
 

Ähnlich wie Problemas ingreso (20)

Firewall de windows
Firewall de windowsFirewall de windows
Firewall de windows
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacion
 
Manual usuario e-asamblea
Manual usuario e-asambleaManual usuario e-asamblea
Manual usuario e-asamblea
 
Manualinstalacion
Manualinstalacion Manualinstalacion
Manualinstalacion
 
Manual dn ie_wxp_ie_8
Manual dn ie_wxp_ie_8Manual dn ie_wxp_ie_8
Manual dn ie_wxp_ie_8
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
Manual de sistema de una Intranet basada en multiplataforma para la toma de d...
Manual de sistema de una Intranet basada en multiplataforma para la toma de d...Manual de sistema de una Intranet basada en multiplataforma para la toma de d...
Manual de sistema de una Intranet basada en multiplataforma para la toma de d...
 
Trabajo sena
Trabajo senaTrabajo sena
Trabajo sena
 
Trabajo sena
Trabajo senaTrabajo sena
Trabajo sena
 
Trabajo sena
Trabajo senaTrabajo sena
Trabajo sena
 
Solucion para firmar
Solucion para firmarSolucion para firmar
Solucion para firmar
 
Ssh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backupSsh, registro de acceso remoto y backup
Ssh, registro de acceso remoto y backup
 
Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik Firewall
 
Mainboard y Procesadores
Mainboard y ProcesadoresMainboard y Procesadores
Mainboard y Procesadores
 
Mouse1111
Mouse1111Mouse1111
Mouse1111
 
Web Browser Fingerprinting
Web Browser FingerprintingWeb Browser Fingerprinting
Web Browser Fingerprinting
 
Utilizacion de la herramienta PRTG Network monitor
Utilizacion de la herramienta PRTG Network monitorUtilizacion de la herramienta PRTG Network monitor
Utilizacion de la herramienta PRTG Network monitor
 
Manual servidor proxy
Manual servidor proxyManual servidor proxy
Manual servidor proxy
 
Ef4ktur manual tecnico
Ef4ktur manual tecnicoEf4ktur manual tecnico
Ef4ktur manual tecnico
 

Kürzlich hochgeladen

ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 

Kürzlich hochgeladen (20)

ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 

Problemas ingreso

  • 1. Debido a actualizaciones para la implementación de nuevas tecnologías en el portal, es posible que tenga algunos inconvenientes en el ingreso. Es importante seguir las siguientes recomendaciones: 1. Verificar el error presentado Si le aparece la siguiente pantalla de error es importante que limpie el historial del navegador como se explica mas adelante. En caso de ser un un error diferente, puede indicar que tiene problemas de red (ver punto 3 de este documento).
  • 2. 2. Limpiar el Historial del navegador de internet. 2.1 Internet Explorer.
  • 3. 2.2 Mozilla Firefox
  • 4. 2.3 Google Chrome
  • 5. 3. Problemas de red. Si despues de realizar la limpieza del historial continua teniendo problemas para ingresar al sistema, es probable que tenga que solicitar al administrador de la red desde la cual accede(Oficina, empresa .. etc) que habilite la salida a internet por el puerto 444. Este puerto se esta utilizando actualmente por Cibercolegios para garantizar que su información viaje segura entre su navegador y la aplicación. Cordialmente, Equipo de trabajo Cibercolegios.