Aspectos básicos de la integración del Mac Integración de un Mac en una red basada en Windows o en otros estándares

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Aspectos básicos de la integración del Mac 10.10 Integración de un Mac en una red basada en Windows o en otros estándares"

Transcripción

1 Aspectos básicos de la integración del Mac Integración de un Mac en una red basada en Windows o en otros estándares

2 COPYRIGHT Apple Inc Apple Inc. Todos los derechos reservados. El logotipo de Apple es una marca comercial de Apple Inc., registrada en EE. UU. y en otros países. El uso del logotipo de Apple producido mediante el teclado (Opción + G) con propósitos comerciales sin el consentimiento previo y por escrito de Apple puede vulnerar los derechos sobre marcas comerciales y constituir competencia desleal según las leyes federales y estatales. Apple, el logotipo de Apple, AirPort, Finder, FireWire, iphone, ipod, itunes, Mac, Mac OS, QuickTime, Safari y Time Machine son marcas comerciales de Apple Inc., registradas en EE. UU. y en otros países. ipad es una marca comercial de Apple Inc. AppleCare es una marca de servicio de Apple Inc., registrada en EE. UU. y en otros países. La marca y logotipos de Bluetooth son marcas comerciales registradas propiedad de Bluetooth SIG, Inc. y cualquier uso de estas marcas por parte de Apple se realiza con licencia. Adobe y PostScript son marcas comerciales o marcas comerciales registradas de Adobe Systems Incorporated en EE. UU. y en otros países. UNIX es una marca comercial de The Open Group, registrada en EE. UU. y en otros países. Otros nombres de empresas y productos mencionados en este documento son marcas comerciales de sus respectivas compañías. La mención de productos de terceros se realiza a título meramente informativo, y no implica recomendación ni respaldo alguno. Apple no se responsabiliza del rendimiento o uso de estos productos. Todos los acuerdos (sean estos implícitos o explícitos, verbales o escritos) y garantías, tienen lugar directamente entre los proveedores y los usuarios. Se ha procedido con el debido rigor para verificar que la información contenida en este manual sea correcta. Apple no se hace responsable de los errores de imprenta o copia. Dado que Apple lanza periódicamente nuevas versiones y actualizaciones de sus programas informáticos, es posible que las imágenes mostradas en este manual no coincidan exactamente con lo que ves en tu pantalla

3 Índice Introducción 5 Descripción general 5 Conocimientos previos necesarios 5 Cuentas de red 6 Configuración de un Mac para la conexión a un servidor de directorio 6 Uso de cuentas de red 9 Resumen 10 Compartir Archivos 11 Conexión a servidores de archivos 11 Compartir archivos personales 13 Resumen 15 Correo electrónico, calendarios y contactos 16 Preferencias de Cuentas de Internet 16 Añadir cuentas en Mail, Contactos y Calendarios 20 Resumen 23 Seguridad 24 Seguridad de cuentas de usuario 24 Seguridad del sistema 28 Seguridad de la red 33 Resumen 37 Impresión desde ordenadores OS X 38 Conexión a una impresora USB 38 Configuración de una impresora para imprimir inalámbricamente 39 Impresión con una impresora de red 39 Especificación de las prestaciones de tu impresora 43 Uso compartido de tu impresora Resumen 43 44

4 Mensajería instantánea 45 Acerca de imessage y los dispositivos ios 45 Cuentas de Jabber 46 Configuración de Mensajes 46 Uso del chat en tu red local 49 Resumen 49 Gestión de datos y copias de seguridad 50 Migración de datos de Windows a un Mac 50 Copia de seguridad de los datos 53 Resumen 55 Compatibilidad multiplataforma 56 Uso de ambos sistemas operativos 57 Ejecución de Windows en un Mac 57 Resumen 63 Otros recursos 64 Examen de aspectos básicos de la integración del Mac 64 Formación técnica y certificación en OS X 64 Libros 65 Asistencia técnica 65

5 Introducción 1 Descripción general Esta guía está destinada a las personas que quieran usar un Mac en una pequeña empresa con una infraestructura basada principalmente en Windows que, en la mayoría de casos, usará Windows Server Essentials. También resultará útil a los usuarios que vayan a cambiar un ordenador Windows por un Mac y a los administradores de sistemas que den cobertura técnica a usuarios del Mac. Esta guía te mostrará cómo integrar un Mac en el entorno de red de tu organización. Aprenderás, por ejemplo, a configurar tu Mac para que funcione con Active Directory, aprovechar las ventajas de los servicios de red, compartir archivos, imprimir y usar mensajería instantánea, correo electrónico, calendarios y contactos. También aprenderás sobre la seguridad a nivel de usuario, red local y red remota. Además, se explica la gestión de datos, tanto en lo relacionado con su migración desde un ordenador Windows como con las copias de seguridad del contenido más importante. También aprenderás a usar programas de Windows directamente en tu Mac, de modo que disfrutarás de compatibilidad e interoperabilidad absolutas con tus compañeros usuarios de Windows. Conocimientos previos necesarios Este material presupone que tienes un conocimiento básico de la terminología y el uso de OS X. Si no tienes experiencia con el Mac, deberías repasar «Principio básicos del Mac», un recurso de Soporte de Apple que proporciona una introducción al uso del Mac: Principios básicos del Mac está disponible online en support/macbasics/.

6 Cuentas de red 2 Windows Server Essentials y Windows Server emplean Active Directory para proporcionar cuentas, autenticación y servicios compartidos a los usuarios de una red. Open Directory es un modo de implantar un servidor de directorio que permite usar servicios de directorio LDAP. Independientemente del protocolo de servicios de directorio empleado en tu organización, los usuarios del Mac pueden conectarse fácilmente a las redes existentes y cumplir las políticas empresariales en cuanto al uso de sistemas fiables de autenticación y acceso protegido por contraseña a los recursos en red. Añadir un Mac a una red con servicios de directorio es un proceso sencillo gracias a la compatibilidad con cuentas de red integrada en OS X. Configuración de un Mac para la conexión a un servidor de directorio Para que tu Mac pueda usar una cuenta de red, debes configurarlo para que se conecte a un servidor de directorio. Este proceso se denomina enlazar. El enlace del Mac con un servidor se hace desde el panel Usuarios y Grupos de Preferencias del Sistema. Para iniciar el proceso debes autenticarte como usuario administrador. En los siguientes pasos aprenderás a establecer un enlace con servidores de Active Directory, Open Directory o LDAP. En primer lugar, enlazarás tu Mac con un servidor de directorio de red usando tu cuenta de usuario administrador local del Mac. A continuación, iniciarás sesión con tu cuenta de red para utilizar las cuentas de red, el servicio de autenticación y los recursos. Para enlazar con un servidor de Active Directory: Antes de poder enlazar un Mac con un servidor de Active Directory, necesitas que el administrador del servidor te proporcione la siguiente información: Nombre de dominio del servidor de Active Directory Nombre de usuario y contraseña del administrador del servidor de Active Directory Nota: el administrador del servidor también puede especificar el identificador que deberás usar para tu ordenador. 6

7 1. Elige el menú Apple > Preferencias del Sistema. 2. Haz clic en Usuarios y Grupos. 3. Si el candado está cerrado, haz clic en él e introduce el nombre y la contraseña de la cuenta de administrador para abrirlo. Haz clic en Opciones Inicio Sesión. A continuación, haz clic en Acceder. Nota: si ya has accedido previamente a un servidor de directorio, haz clic en Opciones Inicio Sesión. A continuación, haz clic en Editar. 4. En el diálogo que se muestra, haz clic en el botón Añadir (+). 5. En el campo Servidor, introduce el nombre de dominio del servidor de Active Directory (o la dirección IP) que te haya proporcionado el administrador del servidor. Cuando OS X detecta que la información se corresponde con la dirección de un servidor de Active Directory, el cuadro de diálogo se amplía para mostrar los campos Ajustes de Active Directory. 6. Introduce el nombre de usuario y la contraseña de Active Directory que te ha proporcionado el administrador del servidor. 7

8 Opcional: puedes modificar el ID que quieres que Active Directory use para tu servidor. El ID del Ordenador Cliente usa de forma predeterminada el nombre del ordenador. (Es el mismo nombre que usa el Mac en la sección Compartir de Preferencias del Sistema.) Puedes cambiar este nombre para respetar la nomenclatura empleada por tu organización para los ordenadores del dominio de Active Directory. Si no estás seguro, pregunta al administrador del servidor. 7. Haz clic en Aceptar. De este modo se crea un registro para tu Mac en el dominio de Active Directory. Si se muestra un punto verde junto al nombre del servidor, la conexión está activada. Para enlazar con un servidor de Open Directory o LDAP: Antes de enlazar un Mac con un servidor de Open Directory, necesitas que el administrador del servidor te proporcione la siguiente información: El nombre del servidor o la dirección IP Requisitos del protocolo Secure Sockets Layer (SSL) 1. Elige el menú Apple > Preferencias del Sistema. 2. Haz clic en Usuarios y Grupos. 3. Si el candado está cerrado, haz clic en él e introduce el nombre y la contraseña de la cuenta de administrador para abrirlo. 4. Haz clic en Opciones Inicio Sesión. A continuación, haz clic en Acceder. Nota: si ya has accedido previamente a un servidor de directorio, haz clic en Opciones Inicio Sesión. A continuación, haz clic en Editar. 5. En el diálogo que se muestra, haz clic en el botón Añadir (+). 8

9 6. Puedes elegir un servidor en el menú desplegable o introducir a mano su nombre de dominio (o dirección IP). 7. Haz clic en Aceptar. OS X se conecta al servidor de directorio. Se te avisará si el servidor de directorio no ofrece una conexión segura por SSL, en cuyo caso tendrás la opción de continuar o cancelar la conexión con el servidor. Has enlazado tu Mac con un servidor de LDAP. Ahora puedes iniciar sesión en el servidor de LDAP usando tu cuenta de usuario de red. Uso de cuentas de red En los pasos anteriores, has enlazado tu Mac con un servidor de directorio de red usando tu cuenta de usuario local del Mac. Para acceder a los recursos de red, tienes que iniciar sesión con una cuenta de red. Necesitas que el administrador del servidor te proporcione un nombre de usuario y una contraseña válidos para esa red. En el caso de cuentas de Active Directory, el nombre de usuario puede presentar uno de estos tres formatos: nombrecorto nombrecorto@dominio.com DOMINIO\nombrecorto Para iniciar sesión con una cuenta de red: 1. Si ya has iniciado sesión en tu Mac, selecciona Cerrar Sesión en el menú Apple. OS X cierra la sesión y se muestra una ventana de inicio de sesión en la que aparecen todas las cuentas de usuario locales, seguidas de la opción Otro. Si tu ordenador solo tiene una cuenta de usuario local, OS X muestra la pantalla de inicio de sesión para esa cuenta cuando cierras la sesión. Haz clic en el icono de la flecha izquierda del nombre de la cuenta para acceder al botón de inicio de sesión Otro. 2. Haz clic en Otro e introduce el nombre de usuario y la contraseña de red que te ha proporcionado el administrador del servidor. 3. Pulsa la tecla Intro o haz clic en el botón de iniciar sesión (la flecha hacia la derecha). 9

10 Has iniciado sesión en tu Mac usando la cuenta proporcionada por el servidor de directorio. Tu Mac está plenamente integrado en la red. Resumen En este capítulo has aprendido los pasos necesarios para configurar un Mac para que se conecte a un servidor de directorio. Ahora deberías ser capaz de: Obtener la información del administrador del servidor de directorio necesaria para enlazar un Mac con un servidor de directorio Enlazar un Mac con un servidor de directorio Iniciar sesión en un Mac con una cuenta de usuario de red Una vez completados estos pasos, tu Mac puede aprovechar los servicios de autenticación de usuarios y los recursos en red que proporciona el servidor de directorio de tu organización. Gracias a la compatibilidad integrada en OS X, este proceso es muy sencillo. 10

11 Compartir Archivos 3 Las organizaciones comparten constantemente archivos y recursos entre ordenadores conectados en red. OS X admite diversos protocolos de servidor de archivos muy conocidos. En este capítulo vas a aprender a conectar tu Mac a servidores de archivos. También aprenderás a configurar la prestación Compartir Archivos para permitir que otros usuarios de la red accedan a archivos de tu Mac. Conexión a servidores de archivos Puedes conectarte a ordenadores Mac y Windows que tengan activada la opción de compartir archivos, así como a servidores de archivos que usen los protocolos AFP, SMB/CIFS, NFS, WebDAV o FTP. Para acceder a archivos compartidos almacenados en ordenadores personales y servidores de archivos de tu red, puedes buscar el ordenador por nombre en una ventana del Finder, o bien introducir directamente su dirección IP en el cuadro de diálogo Conectarse al Servidor. Para conectarte a un ordenador o servidor buscándolo: 1. En el Finder, selecciona Ir > Conectarse al Servidor. 2. Haz clic en Explorar. Los ordenadores de tu red que tienen activada la opción de compartir archivos se muestran en la ventana del Finder. 11

12 3. Busca el nombre del ordenador o servidor. Es posible que también necesites saber en qué área de red o grupo de trabajo está el ordenador. 4. Cuando encuentres el recurso compartido en cuestión, ya sea un ordenador o un servidor, selecciónalo y haz clic en Conectar Como. 5. Si quieres seleccionar volúmenes o carpetas compartidas en el servidor, introduce tu nombre de usuario y contraseña, y selecciona los volúmenes o las carpetas compartidas. Nota: para simplificar la conexión al servidor en el futuro, selecciona Guardar esta Contraseña en mi Llavero para añadir el nombre de usuario y la contraseña del servidor a tu llavero. Accederás automáticamente la próxima vez que te conectes al servidor. Para conectarte directamente a servidores de archivos Windows: 1. En el Finder, selecciona Ir > Conectarse al Servidor. 2. Teclea la dirección de red del ordenador o servidor en el campo Dirección del Servidor usando uno de estos formatos: smb://nombredns/nombrecompartido smb://direcciónip/nombrecompartido donde nombredns es el nombre del dominio del servidor, direcciónip es la dirección IP del servidor y nombrecompartido es el nombre del volumen compartido que se va a montar. Nota: SMB hace referencia al protocolo Server Message Block, usado principalmente por ordenadores Windows para ofrecer acceso a recursos compartidos en red. SMB también se conoce con el nombre de Common Internet File System o CIFS. Si te has conectado recientemente al servidor de archivos, también puedes seleccionarlo en el menú desplegable Servidores Recientes (el icono del reloj). Para añadir un ordenador o un servidor a tu lista de Servidores Favoritos, haz clic en el botón Añadir (+) después de introducir la dirección. Puedes hacer doble clic en la dirección del servidor mostrada en la lista para conectarte la siguiente vez. 3. Haz clic en Conectar. 4. En Conectar Como, selecciona Usuario Registrado e introduce el nombre de usuario y la contraseña que te ha facilitado el administrador del servidor. Has usado tu Mac para acceder a archivos almacenados en servidores de archivos de red. También es posible que te interese configurar tu Mac para permitir que otros usuarios de la red accedan a archivos tuyos con la prestación Compartir Archivos. En la siguiente sección se explica cómo activar Compartir Archivos en tu Mac. 12

13 Compartir archivos personales Si quieres que otros usuarios de la red se puedan conectar a tu Mac, tienes que activar la prestación Compartir Archivos en Preferencias del Sistema. Puedes crear una cuenta especial para compartir archivos en tu Mac con el fin de preservar la seguridad de los archivos que no quieres compartir. Para autorizar a usuarios a acceder a tus archivos compartidos, proporciónales la siguiente información: La dirección IP o de Bonjour (la prestación de detección automática en redes de OS X) de tu Mac El nombre de la cuenta de usuario de tu Mac que tiene activada la opción de compartir archivos La contraseña de la cuenta de usuario de tu Mac que tiene activada la opción de compartir archivos Nota: si quieres usar una cuenta de usuario que ya existía antes de haber instalado la última versión de OS X, es posible que necesites restablecer la contraseña de la cuenta en el panel Usuarios y Grupos de Preferencias del Sistema. Antes de configurar la opción de compartir archivos, debes decidir qué carpetas vas a compartir con los usuarios de la red y qué permisos tendrán. Por omisión, la cuenta de administrador del Mac tiene acceso completo de lectura y escritura, mientras que el resto solo tiene acceso de lectura. Para seleccionar qué carpetas quieres compartir: 1. Elige el menú Apple > Preferencias del Sistema. 2. Haz clic en Compartir. 3. Haz clic en Compartir Archivos en la lista Servicio de la izquierda. 4. Debajo de la lista Carpetas Compartidas, haz clic en Añadir (+). 5. Selecciona la carpeta que quieres compartir y haz clic en Añadir. Por omisión, cualquier usuario configurado en las preferencias de Usuarios y Grupos de tu Mac puede conectarse a tu Mac a través de la red. Un usuario con una cuenta de administrador puede acceder a todo el contenido de tu ordenador. Para dar acceso a una carpeta a usuarios específicos nada más: 1. Selecciona la carpeta en la lista Carpetas Compartidas. 2. Debajo de la lista Usuarios, haz clic en Añadir (+). A continuación, haz una de estas acciones: Selecciona un usuario en Usuarios y Grupos, que incluye a todos los usuarios de tu Mac. Selecciona un usuario de Usuarios de Red o Grupos de Red, que incluye a todos los usuarios de la red. Selecciona una persona de tus contactos. Crea una contraseña para el usuario. Haz clic en Crear Cuenta. 13

14 3. En el panel Usuarios, selecciona el nombre de usuario y asígnale el nivel adecuado de acceso: Sin Acceso: el usuario no puede ver ni copiar archivos de la carpeta. Esta opción solo está disponible para Todos. Si quieres impedir que otros usuarios accedan a archivos o a una carpeta, selecciona a esos usuarios y haz clic en Eliminar ( ). Leer y Escribir: el usuario puede ver y copiar archivos de la carpeta, así como pegar archivos en la carpeta. Solo Leer: el usuario puede ver el contenido de la carpeta, pero no puede copiar archivos en ella. Solo Escribir (Buzón de Entrega): el usuario puede pegar archivos en la carpeta, pero no puede ver su contenido. 4. Proporciona a los usuarios autorizados la dirección IP o de Bonjour de tu ordenador y el nombre de usuario y la contraseña que deben usar para compartir archivos con tu ordenador. Puedes ver la dirección de Bonjour de tu ordenador en el panel Compartir. Una vez que hayas concedido acceso a los usuarios y hayas configurado los permisos de las carpetas, tienes que definir el protocolo que usará tu ordenador para compartir archivos. Puedes elegir entre dos protocolos para compartir archivos: Apple Filing Protocol (AFP) o Server Message Block (SMB). OS X usa AFP para compartir archivos con otros ordenadores Mac, y SMB para hacerlo con usuarios de Windows. A continuación vas a aprender a activar Compartir Archivos en tu Mac. Para activar Compartir Archivos para usuarios de Windows y Mac: 1. Elige el menú Apple > Preferencias del Sistema. 2. Haz clic en Compartir. 3. Selecciona Compartir Archivos. A continuación, haz clic en Opciones. 4. Selecciona Compartir Archivos y Carpetas mediante SMB (Windows), o bien Compartir Archivos y Carpetas Usando AFP. Puedes seleccionar las dos opciones. Si vas a compartir archivos con usuarios de Windows: Asegúrate de seleccionar la opción SMB. Selecciona la casilla Activo correspondiente al nombre de cada cuenta del Mac que los usuarios de Windows vayan a usar para acceder a archivos compartidos en tu Mac. (Para preservar la seguridad del ordenador, puedes crear una cuenta especial para usuarios de Windows en el panel Usuarios y Grupos de Preferencias del Sistema.) Introduce la contraseña que has elegido para la cuenta de Compartir en Preferencias del Sistema > Usuarios y Grupos. Nota: dado que las contraseñas de algunos usuarios de Windows pueden estar almacenadas con un nivel inferior de seguridad, conviene desactivar las cuentas de los usuarios de Windows cuando no estén en uso. Para ello, desmarca la casilla Activo correspondiente a la cuenta. Asegúrate de desactivar la cuenta antes de anular la opción de compartir archivos en tu ordenador. De lo contrario, la contraseña seguirá activa y almacenada de forma menos segura. 14

15 5. Haz clic en Aceptar. Has activado Compartir Archivos en tu Mac. Los usuarios de la red autorizados ahora pueden acceder a los archivos y volúmenes que has decidido compartir. Resumen En este capítulo has aprendido a compartir archivos. Ahora deberías ser capaz de: Acceder con un Mac a archivos compartidos en una red buscando en la red o conectándote directamente Configurar permisos de carpetas y usuarios para compartir archivos personales Activar Compartir Archivos por SMB y AFP en un Mac Proporcionar a los usuarios de tu red un nombre de usuario y una contraseña para que puedan acceder a archivos que tienes en tu Mac 15

16 Correo electrónico, calendarios y contactos 4 OS X permite usar correo electrónico, contactos y calendarios con servidores basados en estándares, como Exchange Server de Microsoft, POP y SMTP, entre otros. OS X te permite conectarte de forma sencilla y directa a servicios compartidos, como el correo electrónico, los calendarios y las listas globales de direcciones (GAL). En este capítulo vas a aprender a configurar la aplicación Mail de OS X para enviar y recibir correos electrónicos a través de los servidores más habituales. Asimismo, aprenderás a configurar Contactos para acceder a contactos compartidos y a configurar Calendario para acceder a servicios de calendarios compartidos. Preferencias de Cuentas de Internet Cuentas de Internet te permite configurar rápidamente Mail, Mensajes, Calendario y otras aplicaciones usando cuentas de icloud, Google y otros proveedores de servicios web. En el panel Cuentas de Internet, la lista de la izquierda muestra las cuentas de proveedores de servicios web cuya información introdujiste durante la configuración inicial de OS X con el Asistente de Configuración, cuando creaste una cuenta en una aplicación o cuando usaste las preferencias de Cuentas de Internet. La lista de la derecha muestra los principales servicios que puedes configurar con las preferencias de Cuentas de Internet. Si quieres ver o cambiar información de una cuenta, selecciónala y haz clic en Detalles. Para quitar una cuenta seleccionada y desactivar todas sus prestaciones, haz clic en Eliminar ( ). Si varias aplicaciones usan la cuenta seleccionada, puedes desmarcar la casilla de una aplicación para que deje de usar esa cuenta. 16

17 Para añadir una cuenta en las preferencias de Cuentas de Internet: 1. Elige el menú Apple > Preferencias del Sistema. 2. Haz clic en Cuentas de Internet. 3. Si ya has añadido una cuenta y está seleccionada, haz clic en el botón Añadir (+). 4. Haz clic en un tipo de cuenta, introduce la información pertinente y sigue las instrucciones mostradas en pantalla. 5. Asegúrate de que estén seleccionadas las aplicaciones que quieres que usen la cuenta. 17

18 Conexión a un servidor de Exchange Antes de conectar un Mac a un servidor de Exchange, necesitas que el administrador del servidor te proporcione la siguiente información: El nombre de usuario de Exchange La contraseña de Exchange Si el servicio Detección Automática de Exchange no está activado en el servidor de Exchange, también necesitarás el nombre de dominio completo del servidor de acceso de cliente (CAS) de la organización, que suele llevar el formato exchange01.ejemplo.com. Una vez que tengas la información necesaria, puedes configurar tu Mac de forma manual para usar Exchange, o bien puedes usar el servicio Detección Automática de Exchange para configurar el Mac, si está activado. Nota: la compatibilidad con Exchange requiere Exchange Server 2007 de Microsoft con Service Pack 1 Rollup 4, Exchange Server 2010 o Exchange Server La forma más sencilla de configurar Mail, Contactos y Calendario para acceder a Exchange es usar el servicio Detección Automática. Si esta prestación está activada en el servidor de Exchange, sigue los pasos descritos a continuación. Para conectarte a un servidor de Exchange con el servicio Detección Automática activado: 1. Elige el menú Apple > Preferencias del Sistema. 2. Haz clic en Cuentas de Internet. 3. Haz clic en Exchange en la lista de servicios. 4. Introduce la dirección de correo electrónico y la contraseña de Exchange. 5. Haz clic en Continuar. 18

19 OS X usa el servicio Detección Automática de Exchange para obtener la información necesaria, de modo que puedes usar los servicios de Exchange de forma inmediata. Si el servicio Detección Automática no está activado en el servidor de Exchange, sigue los pasos descritos a continuación para configurar tu cuenta de correo manualmente. Para configurar manualmente una cuenta para conectarte a un servidor de Exchange: 1. Elige el menú Apple > Preferencias del Sistema. 2. Haz clic en Cuentas de Internet. 3. Haz clic en Exchange en la lista de servicios de la derecha. 4. Introduce la dirección de correo electrónico y la contraseña de Exchange. 5. Haz clic en Continuar. Mail busca la información que necesita para terminar de configurar la cuenta. Si no encuentra la información, continúa con el siguiente paso. 6. Introduce una descripción de la cuenta (por ejemplo: Trabajo o Exchange). 7. En el campo Dirección del Servidor, introduce el nombre de dominio completo del servidor de acceso de cliente de Exchange de la empresa. 8. Haz clic en Continuar. 9. Asegúrate de que las casillas de selección de Contactos y Calendarios están marcadas para configurar automáticamente esas aplicaciones. 10. Haz clic en Aceptar. Nota: para acceder a un servidor de Exchange con un Mac desde el exterior de la red de la organización, confirma con el administrador del servidor que el puerto 443 está abierto en el firewall y que los servicios web de Exchange (EWS) están activados en el servidor. Has configurado Mail para usarlo con Exchange. Puedes confirmar que Mail está bien configurado comprobando tu correo y enviando un mensaje a un compañero desde tu cuenta de Exchange. Correo electrónico con servidores de POP e IMAP Si tu organización usa un servidor distinto de Windows para administrar los servicios de correo electrónico, puedes configurar Mail fácilmente para acceder a ese servidor. Entre los protocolos de servidor de correo más habituales figuran Post Office Protocol (POP) e Internet Message Access Protocol (IMAP), que permiten que los ordenadores cliente accedan a los mensajes del servidor de correo, y Simple Mail Transfer Protocol (SMTP) para el envío de mensajes desde un ordenador cliente a un servidor de correo y entre servidores de correo. Para configurar Mail para conectarte a servicios de correo POP e IMAP: 1. Elige el menú Apple > Preferencias del Sistema. 2. Haz clic en Cuentas de Internet. 3. Haz clic en Añadir Otra Cuenta, en la lista de servicios de la derecha. 4. Selecciona Añadir una Cuenta de Mail y haz clic en Crear. 19

20 5. Teclea el nombre completo, la dirección de correo electrónico y la contraseña de la cuenta. 6. Haz clic en Crear. Si OS X es capaz de identificar el tipo de servidor de correo y se conecta correctamente, creará la cuenta y podrás empezar a enviar y recibir correos. De lo contrario, tendrás que configurar la cuenta manualmente. 7. Cuando se te indique que crees la cuenta manualmente, haz clic en Siguiente. 8. En Información del Servidor de Correo Entrante, selecciona el tipo de cuenta de correo electrónico: IMAP o POP. 9. Introduce la dirección del servidor de correo proporcionada por tu proveedor de Internet o por el administrador del servidor de correo. 10. Comprueba los datos de los campos Nombre de Usuario y Contraseña. 11. Haz clic en Siguiente. 12. Si se muestran, comprueba la dirección del puerto y el tipo de autenticación, y haz clic en Siguiente. 13. En Información del Servidor de Correo Saliente, introduce la dirección del servidor de correo saliente y la información de autenticación. 14. Haz clic en Crear para completar el proceso. Has configurado Mail para su uso con los protocolos de servidor de correo más habituales. Puedes cerciorarte de que Mail está bien configurado comprobando tu correo o enviando un mensaje de prueba a un compañero o a ti mismo. Añadir cuentas en Mail, Contactos y Calendarios Aunque puedes configurar cuentas en las preferencias de Cuentas de Internet, si lo prefieres también puedes hacerlo desde las aplicaciones Mail, Contactos o Calendario. Para añadir una cuenta nueva desde la aplicación Mail, selecciona Añadir Cuenta en el menú Mail. Se muestra un asistente que te guía por los pasos necesarios para añadir una cuenta de correo. 20

21 Si tienes algún problema para conectarte a tu servidor de correo, es posible que tengas que hablar con el departamento de soporte técnico o con el servicio de correo para comprobar la información de conexión. Para ver tu información de conexión en Mail, selecciona Mail > Preferencias. A continuación, haz clic en Cuentas. Si quieres consultar una explicación de los campos de Información de Cuenta, haz clic en el botón Ayuda (?), situado en la esquina inferior derecha. Contactos Para añadir una cuenta nueva desde la aplicación Contactos, selecciona Añadir Cuenta en el menú Contactos. Se muestra un asistente que te guía por los pasos necesarios para añadir una cuenta de contactos. Si tu empresa usa CardDAV o LDAP para los datos de contactos, selecciona Otra Cuenta de Contactos. 21

22 Las cuentas CardDAV se basan en un estándar de Internet para el acceso e intercambio de información de contactos. Pregunta al administrador de tu servidor la dirección del servidor CardDAV en el que se aloja tu cuenta CardDAV. Las cuentas de Internet LDAP se basan en un estándar de Internet para la búsqueda de información en un servidor de directorio LDAP. Según cómo esté configurado el servidor de LDAP, la información que tienes que proporcionar puede ser compleja. El administrador de tu servidor te podrá facilitar los valores correctos que debes introducir. Si quieres consultar qué cuentas están disponibles para la aplicación Contactos, selecciona Contactos > Preferencias. A continuación, haz clic en Cuentas. Aquí puedes activar o desactivar cada cuenta por separado. 22

23 Calendario Para añadir una cuenta nueva desde la aplicación Calendario, selecciona Añadir Cuenta en el menú Calendario. Un asistente te guía por los pasos. Si quieres ver una lista de todas tus cuentas de Calendario, selecciona Calendario > Preferencias. A continuación, haz clic en Cuentas. Aquí puedes activar o desactivar las cuentas de la aplicación Calendario. Resumen En este capítulo has aprendido a configurar un Mac para acceder a servicios de correo, calendarios y contactos basados en servidores. Ahora deberías ser capaz de: Usar las preferencias de Cuentas de Internet para añadir cuentas de correo, contactos y calendarios Configurar cuentas directamente desde las aplicaciones Mail, Contactos y Calendario 23

24 Seguridad 5 OS X ofrece herramientas potentes y fáciles de usar para administrar todos los aspectos básicos de la seguridad de redes y ordenadores. Es importante preservar la seguridad a todos los niveles mediante la protección de tus datos de usuario, tu sistema Mac y tu red. En este capítulo vas a aprender a proteger tus datos de usuario mediante el uso de una contraseña sólida. También configurarás los permisos de tu carpeta de inicio y activarás FileVault 2. Después, aprenderás a proteger tu sistema Mac con una contraseña de firmware y un software antivirus. Por último, aprenderás a proteger la red mediante la configuración de un firewall de OS X y servicios de acceso a VPN. Seguridad de cuentas de usuario Elección de una contraseña Es importante que todos los usuarios utilicen contraseñas sólidas. Una contraseña débil puede poner en peligro la seguridad de tu Mac, tus archivos, tu cuenta de correo personal y los datos confidenciales de la empresa. La contraseña que elijas es muy importante para la seguridad del ordenador, ya que se usará para instalar programas, configurar cuentas, acceder al llavero e iniciar sesión en el ordenador. Las contraseñas más seguras se componen de una combinación aleatoria de letras mayúsculas, letras minúsculas, caracteres especiales (como y #) y números. Por ejemplo, HuM0l1qUyd0 es una buena contraseña porque es larga, significa algo poco habitual y se usan caracteres y números en lugar de letras. OS X incluye un Asistente para Contraseñas que analiza la solidez de una contraseña y te crea una contraseña segura. Puedes especificar la longitud y el tipo de contraseña que quieres que cree. Puedes elegir entre los siguientes métodos para crear contraseñas: Manual Introduces una contraseña y el Asistente para Contraseñas te indica si es fiable con la barra de Calidad. Si la contraseña es débil, el Asistente para Contraseñas te ofrece consejos para mejorarla. 24

25 Fácil de Recordar Tú ajustas la longitud de la contraseña y el Asistente para Contraseñas crea una lista de contraseñas fáciles de recordar, compuestas por palabras de un diccionario de inglés y algunos caracteres aleatorios. Por ejemplo: «wept1]puller». Letras y Números Tú ajustas la longitud de la contraseña y el Asistente para Contraseñas crea una lista de contraseñas compuestas por una combinación de letras y números. Por ejemplo: «tsfcf4llh2yc». Sólo Números Tú ajustas la longitud de la contraseña y el Asistente para Contraseñas crea una lista de contraseñas compuestas exclusivamente por números. Por ejemplo: « ». Aleatorio Tú ajustas la longitud de la contraseña y el Asistente para Contraseñas crea una lista de contraseñas compuestas por caracteres aleatorios. Por ejemplo: «)RO{AFKTDc\0». Conforme con FIPS-181 Tú ajustas la longitud de la contraseña y el Asistente para Contraseñas crea una contraseña que cumple la norma FIPS-181. Por ejemplo: «cdavicourgok». Para crear una contraseña con el Asistente para Contraseñas: 1. Elige el menú Apple > Preferencias del Sistema. 2. Haz clic en Usuarios y Grupos. 3. Selecciona un usuario y después haz clic en Cambiar Contraseña. 4. Haz clic en Cambiar Contraseña para continuar. 5. Haz clic en el botón de la llave ( ), a la derecha del campo Nueva Contraseña. Se abre el Asistente para Contraseñas. 6. En el menú desplegable Tipo, selecciona un tipo de contraseña que cumpla la normativa de seguridad de tu empresa. Puedes mover el regulador Longitud hacia la izquierda o la derecha para elegir el número de caracteres que quieres usar en una contraseña generada automáticamente. 25

26 7. Haz clic en Cambiar Contraseña. Mediante el uso de una contraseña sólida, has protegido tus datos personales impidiendo el acceso no autorizado a ellos. Bloqueo de la pantalla del ordenador Si quieres mantener abierta la sesión en tu ordenador mientras te ausentas, pero necesitas impedir que otros lo usen, puedes bloquear la pantalla. Cuando vuelvas al ordenador, teclea tu nombre de usuario y contraseña para seguir trabajando. Para exigir autenticación para salir del reposo: 1. Elige el menú Apple > Preferencias del Sistema. 2. Haz clic en Seguridad y Privacidad. 3. Haz clic en General. 4. Selecciona Solicitar Contraseña... tras Iniciarse el Reposo o el Salvapantallas. Puedes usar el menú desplegable para ajustar el tiempo que debe transcurrir hasta que se solicita la contraseña. 26

27 Bloquear la pantalla no impide que otros usuarios apaguen el ordenador, lo vuelvan a encender e inicien sesión con su propia cuenta. Si crees que esto puede ocurrir, asegúrate de guardar tu trabajo antes de ausentarte. Para bloquear la pantalla al instante cuando está activada la opción de cambio rápido de usuario, haz clic en el nombre mostrado en la esquina superior derecha de la pantalla y selecciona Ventana de Inicio de Sesión en el menú. De este modo, tus aplicaciones no se ven afectadas y siguen abiertas, pero el ordenador permanece bloqueado. Desactivación del inicio de sesión automático Si tu ordenador no muestra la ventana de inicio de sesión cuando arranca, está configurado para iniciar sesión automáticamente con una cuenta determinada. Cuando varios usuarios comparten el mismo ordenador, es preferible configurar cuentas distintas para cada usuario y desactivar el inicio de sesión automático. El uso de cuentas distintas protege la información de cada usuario y la seguridad al ordenador. Importante: el inicio de sesión automático permite a cualquiera acceder a tu Mac con solo reiniciarlo, así que desactívalo para proteger el ordenador. Si el inicio de sesión está activado, asegúrate de que el ordenador no inicie sesión automáticamente con una cuenta que tenga privilegios de administrador. Para desactivar el inicio de sesión automático: 1. Elige el menú Apple > Preferencias del Sistema. 2. Haz clic en Usuarios y Grupos. 3. Haz clic en el icono del candado para abrirlo. A continuación, introduce un nombre de administrador y la contraseña. 4. Haz clic en Opciones Inicio Sesión. 5. Selecciona Desactivado en el menú desplegable Inicio de Sesión Automático. La próxima vez que enciendas tu ordenador, se mostrará la ventana de inicio de sesión y deberás introducir un nombre de usuario y una contraseña. Seguridad del sistema La seguridad no se limita a definir contraseñas y cifrar datos. OS X admite varios métodos adicionales para proteger el sistema. FileVault 2 cifra el contenido del disco de arranque. Definir una contraseña de firmware ayuda a evitar que dispositivos de arranque no autorizados quebranten la seguridad a nivel de sistema operativo. Y los antivirus ayudan a garantizar que los virus que puedan llegar desde otros sistemas operativos de la red no pongan en peligro tus datos. FileVault 2 Puedes usar FileVault 2 para proteger los archivos de tu disco de arranque y evitar que sean vistos o copiados. El cifrado de disco de FileVault 2 codifica la información almacenada en tu disco para que no se pueda leer sin introducir la contraseña de inicio de sesión. 27

28 Si tienes información confidencial en tu ordenador, plantéate usar el cifrado de disco de FileVault. Por ejemplo, si llevas todos los datos financieros de tu empresa en el portátil y lo pierdes, es posible que otras personas accedan a datos confidenciales y tu empresa resulte perjudicada. Si no has iniciado sesión con tu cuenta cuando pierdes el ordenador y los datos están cifrados, la información está protegida. El cifrado de disco de OS X usa Advanced Encryption Standard con claves de 128 bits (AES-128), el estándar aprobado por el gobierno de Estados Unidos. Cuando activas FileVault 2, se te proporciona una clave de recuperación. Puedes usar la clave de recuperación como medida de seguridad para desbloquear el disco si olvidas la contraseña de inicio de sesión del administrador. Con el fin de garantizar la seguridad, cuando activas FileVault 2 también se aplican otras medidas de protección. Por ejemplo, se solicitará una contraseña para iniciar sesión, salir del reposo y quitar el salvapantallas. Tras el arranque inicial, solo podrán iniciar sesión los usuarios activados en FileVault. El resto de los usuarios primero necesitarán que un administrador inicie sesión. AVISO: no olvides tu contraseña de administrador. Si activas el cifrado del disco y después olvidas tu contraseña de inicio de sesión, tu ID de Apple y tu clave de recuperación, no podrás iniciar sesión con tu cuenta, y tus archivos y ajustes se perderán sin remedio. 28

29 Para configurar FileVault 2: 1. Elige el menú Apple > Preferencias del Sistema. 2. Haz clic en Seguridad y Privacidad. A continuación, haz clic en FileVault. 3. Haz clic en el icono del candado para desbloquear el panel. A continuación, introduce un nombre de administrador y su contraseña. 4. Haz clic en Activar FileVault. OS X ofrece la opción de usar tu cuenta de icloud para restablecer tu contraseña o para crear una clave de recuperación. 5. Selecciona «Crear una clave de recuperación y no utilizar mi cuenta icloud» y haz clic en Continuar. Se muestra un cuadro de diálogo con una clave de recuperación que puedes usar para desbloquear el disco si olvidas tu contraseña. 29

30 6. Copia la clave de recuperación y guárdala en un lugar seguro. Si olvidas la contraseña y pierdes la clave de recuperación, perderás todos los datos del disco. 7. Haz clic en Continuar. 8. Si tu Mac tiene varias cuentas de usuario, puedes permitir que esos usuarios descifren todos los archivos del disco de arranque. Si prefieres no permitir que los usuarios del Mac desbloqueen el disco, tendrás que hacerlo tú (el administrador del Mac). 9. Haz clic en Continuar. 10. Haz clic en Reiniciar. El proceso de cifrado comienza cuando se reinicia el Mac. El cifrado del disco puede tardar cierto tiempo, en función de la cantidad de información que tengas en él. No obstante, puedes usar el ordenador con normalidad mientras tanto. 30 Contraseña de firmware Puedes configurar una contraseña de firmware para proteger el hardware de bajo nivel de tu Mac. Las contraseñas de firmware ayudan a impedir que un usuario no autorizado arranque tu Mac desde un disco duro externo, un disco óptico o una unidad flash USB. Para establecer una contraseña de firmware: 1. Reinicia el ordenador y mantén pulsadas las teclas Comando + R para arrancar desde la partición del disco de recuperación. 2. Cuando se muestre la ventana Utilidades de OS X, selecciona Utilidades > Utilidad Contraseña Firmware. 3. Haz clic en Activar Contraseña de Firmware. 4. Introduce una contraseña en los campos Contraseña y Verificar. 5. Haz clic en Definir Contraseña.

31 6. Haz clic en Salir de Utilidad Contraseña Firmware. Si quieres probar los ajustes, intenta reiniciar en modo de usuario único. Reinicia el Mac manteniendo pulsada la tecla Opción. Si el Mac muestra un icono de candado con un campo de contraseña, los cambios realizados por Utilidad Contraseña Firmware se han aplicado correctamente. Introduce la contraseña de firmware para continuar. Para restablecer una contraseña de firmware: Para restablecer una contraseña de firmware en modelos recientes, como el MacBook Air (finales de 2010 y posterior), MacBook Pro (principios de 2011 y posterior), imac (mediados de 2011 y posterior) y MacBook Pro con pantalla Retina, lleva el Mac a un Apple Store o a un Proveedor de Servicios Autorizado Apple. Si quieres más información, visita Para restablecer una contraseña de firmware perdida u olvidada de ordenadores más antiguos, necesitas acceder al interior del Mac (del mismo modo que para restaurar la contraseña de la BIOS de un PC hace falta quitar la batería de la place base). 1. Apaga el Mac. 2. Cambia la configuración de la memoria añadiendo o quitando RAM. 3. Enciende el Mac. De este modo se borra la contraseña de firmware. 4. Vuelve a apagar el Mac. 5. Restablece la configuración original de la RAM. 6. Enciende el Mac. Protección mediante antivirus Con una intervención prácticamente nula por tu parte, OS X ofrece un sistema multicapa de defensa contra virus y otras aplicaciones dañinas. Por ejemplo, la técnica de zona protegida («sandboxing») de OS X evita los ataques de intrusos a tus aplicaciones, ya que restringe las acciones que pueden realizar los programas en el Mac, los archivos a los que pueden acceder y el resto de los programas que pueden abrir. Entre otras prestaciones automáticas de seguridad se encuentran Library Randomization, que impide que los comandos dañinos encuentren su objetivo, y Execute Disable, que protege la memoria del Mac de ataques. Los virus son muy poco frecuentes en OS X, pero conviene estar alerta, especialmente al intercambiar archivos con ordenadores que usan otros sistemas operativos. El uso habitual de software antivirus comercial puede ayudar a prevenir la transmisión de virus. Gatekeeper Gatekeeper aumenta la seguridad en la descarga de aplicaciones, impidiéndote que instales accidentalmente software dañino en el Mac. Gatekeeper te ofrece tres opciones de seguridad para la descarga e instalación de aplicaciones en tu Mac. El lugar más seguro para descargar aplicaciones para tu Mac es el Mac App Store. Apple revisa todas las aplicaciones antes de incluirlas en la tienda y si alguna llega 31

32 a dar problemas, la puede retirar rápidamente. Gatekeeper también te permite descargar e instalar software de cualquier lugar de Internet con mayor seguridad. Los desarrolladores pueden obtener un ID de desarrollador exclusivo de Apple y usarlo para firmar digitalmente sus aplicaciones. Este identificador permite a Gatekeeper verificar que las aplicaciones proceden de desarrolladores identificados y que no han sido manipuladas. Si una aplicación pertenece a un desarrollador desconocido uno que no tiene ID de desarrollador, Gatekeeper puede mantener a salvo tu Mac impidiendo su instalación. Para definir las fuentes de software permitidas: 1. En el menú Apple, selecciona Preferencias del Sistema. 2. Haz clic en Seguridad y Privacidad. A continuación, haz clic en General. 3. Elige las fuentes de software que quieres permitir. Mac App Store: solo puedes descargar aplicaciones del Mac App Store. Apple identifica a todos los desarrolladores de aplicaciones del Mac App Store y revisa sus aplicaciones antes de aceptarlas. Cuando descargas una aplicación del Mac App Store, OS X la comprueba antes de abrirla por primera vez para asegurarse de que no ha sido modificada desde que el desarrollador la envió. Si alguna vez una aplicación da problemas, Apple la retira del Mac App Store. Mac App Store y Desarrolladores Identificados: puedes descargar aplicaciones del Mac App Store y aplicaciones de desarrolladores identificados. Aunque las aplicaciones de fuera del Mac App Store no son revisadas, los desarrolladores identificados están registrados en Apple. Si una aplicación da problemas, Apple puede revocar su autorización. OS X comprueba la aplicación antes de abrirla por primera vez para asegurarse de que no ha sido modificada desde que el desarrollador la envió. Cualquier Sitio: puedes descargar aplicaciones desde cualquier sitio. Este ajuste desactiva Gatekeeper. Este es el ajuste menos seguro, ya que OS X no comprueba el origen de la aplicación ni tampoco si ha sido modificada o manipulada. Además de las aplicaciones, existen otros tipos de archivos potencialmente inseguros. Los scripts, archivos web y archivos Java pueden dañar tu sistema. La primera vez que intentas abrir estos archivos se muestra una alerta. La mayoría de estos archivos son inofensivos, pero debes tener cuidado cuando abras cualquier archivo descargado. 32

33 Para abrir una aplicación bloqueada por Gatekeeper: 1. Pulsa la tecla Control y haz clic en la aplicación. 2. Selecciona Abrir en el menú contextual y haz clic en Abrir. Una vez que has abierto una aplicación, se considera una excepción a los ajustes de seguridad y puedes hacer doble clic en ella para abrirla. Seguridad de la red Además de la seguridad de las cuentas de usuario y del sistema, la seguridad de la red es muy importante para las organizaciones. El firewall de OS X ayuda a proteger tu Mac del acceso no autorizado desde otros sistemas, tanto en una red local como en Internet. El servicio de redes privadas virtuales (VPN) ofrece a tu ordenador un método seguro para acceder a redes de forma remota. Firewall de OS X Puedes usar el firewall personal de OS X para bloquear las conexiones entrantes no deseadas que reciba tu ordenador. Un firewall protege los servicios de tu ordenador frente a otros ordenadores de la red o Internet. Los servicios que están activados en la sección Compartir de Preferencias del Sistema ya aparecen en la lista de servicios a los que otros ordenadores se pueden conectar. Si quieres impedir las conexiones entrantes dirigidas a uno o más de estos servicios, desactívalo en la sección Compartir de Preferencias del Sistema. Para activar el firewall de OS X: 1. Elige el menú Apple > Preferencias del Sistema. 2. Haz clic en Seguridad y Privacidad. A continuación, haz clic en Firewall. 3. Haz clic en el icono del candado para abrirlo. A continuación, introduce un nombre de administrador y la contraseña. 4. Haz clic en Activar Firewall. 33

34 Para configurar opciones avanzadas del firewall: 1. En el panel Firewall de la sección Seguridad y Privacidad de Preferencias del Sistema, haz clic en Opciones de Firewall. 2. Puedes elegir entre tres opciones avanzadas de firewall: Selecciona la casilla Bloquear Todas las Conexiones Entrantes para permitir únicamente las conexiones para funciones básicas de Internet. Seguirás pudiendo usar el correo electrónico y navegar por Internet, pero este modo impide que lleguen conexiones a los servicios compartidos del panel Compartir de Preferencias del Sistema, como Compartir Archivos y Compartir Pantalla. Si quieres usar estos servicios, no selecciones esta opción. Selecciona la casilla Permitir Automáticamente que el Software Firmado Reciba Conexiones Entrantes para que las aplicaciones que estén firmadas por una autoridad emisora de certificados válida se añadan automáticamente a la lista de aplicaciones permitidas, en lugar de pedirte tu autorización. Por ejemplo, como itunes está firmada por Apple, se permitirá automáticamente que reciba conexiones entrantes a través del firewall. Selecciona Activar Modo Encubierto para evitar que el Mac responda a peticiones entrantes no autorizadas ni esperadas. Tu ordenador responderá a peticiones procedentes de aplicaciones autorizadas, pero otras peticiones no esperadas, como comandos ping de red de otros ordenadores que estén intentado descubrir tu Mac, no obtendrán respuesta. 3. Haz clic en Aceptar cuando hayas terminado de configurar las opciones avanzadas. Has configurado el firewall integrado y has mejorado la seguridad de las conexiones de red entrantes. 34

Configuración de cliente de correo

Configuración de cliente de correo Configuración de cliente de correo CiTEC 2011 Configuración de cliente de correo POP Outlook 2007 Outlook 2003 Outlook Express Apple Mail 4 Windows Mail Thunderbird 3 Configuración de otros clientes de

Más detalles

Aspectos básicos de la integración del Mac 10.9 Añadir un Mac a una red basada en Windows o en otros estándares

Aspectos básicos de la integración del Mac 10.9 Añadir un Mac a una red basada en Windows o en otros estándares Aspectos básicos de la integración del Mac 10.9 Añadir un Mac a una red basada en Windows o en otros estándares COPYRIGHT Apple Inc. 2013 Apple Inc. Todos los derechos reservados. El logotipo de Apple

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Lea este documento antes de instalar Mac OS X, ya que contiene información importante acerca del proceso de instalación de Mac OS X. Requisitos

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Manual de configuración del correo electrónico Netkiamail en distintos dispositivos

Manual de configuración del correo electrónico Netkiamail en distintos dispositivos Manual de configuración del correo electrónico Netkiamail en distintos dispositivos 1. - INTRODUCCION En este manual aprenderá a configurar una cuenta de correo electrónico para clientes de correo de equipos:

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

1) Cuántos libros electrónicos en español?

1) Cuántos libros electrónicos en español? 1) Cuántos libros electrónicos en español? 70,000 libros electrónicos 2) Reinicio de tu ereader Kobo Reinicio básico Un reinicio básico hará que tu ereader se reinicie correctamente. En muchos casos, esto

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

GUÍA DE USUARIO: GOOGLE DRIVE

GUÍA DE USUARIO: GOOGLE DRIVE GUÍA DE USUARIO: GOOGLE DRIVE Google Drive es una herramienta telemática de la web 2.0 que permite el trabajo virtual de forma colaborativa. En Google Drive podemos encontrar una barra de navegación en

Más detalles

Paso 2 (Mac): configure el servidor WD Sentinel (sólo una vez)

Paso 2 (Mac): configure el servidor WD Sentinel (sólo una vez) Introducción Este suplemento a la guía de instalación rápida contiene información actualizada sobre el servidor de almacenamiento para pequeñas oficinas WD Sentinel DX4000. Utilice este suplemento junto

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser:

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser: Módulo 2 Herramientas para la búsqueda virtual en Internet Navegadores Web Para establecer conexiones con los servidores electrónicos y obtener la información y los servicios que éstos prestan, el usuario

Más detalles

RELACIÓN DE PRÁCTICAS DEL TEMA 2

RELACIÓN DE PRÁCTICAS DEL TEMA 2 RELACIÓN DE PRÁCTICAS DEL TEMA 2 PRÁCTICA S.O. (I): Crear un fichero con Wordpad con tus datos personales y guardarlo en c:/temp Crear una carpeta con tu nombre en c:/temp (ej. C:/temp/pepita) Copiar el

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado. Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

G U Í A D E C L I E N T E

G U Í A D E C L I E N T E GUÍA DE CLIENTE GUÍA DE CLIENTE Contenido: Introducción a la guía de cliente..............2 Acceder a su correo desde su navegador Web.......... 4 Gestionar su cuenta: Parallels Plesk Panel.......... 7

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

MANUAL CONFIGURACIÓN DE CORREO ELECTRÓNICO

MANUAL CONFIGURACIÓN DE CORREO ELECTRÓNICO MANUAL CONFIGURACIÓN DE CORREO ELECTRÓNICO CONFIGURACIÓN CUENTA CORREO ELECTRÓNICO INGENS-NETWORKS Fecha:11-02-15 Revisión 1.0 Autor: IT Infrastructure ÍNDICE 1. Introducción... 3 2. Requisitos y conocimientos

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definición de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

en dispositivos móviles

en dispositivos móviles Correo electrónico en dispositivos móviles Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com En los últimos tiempos, el uso de dispositivos móviles ha ido en aumento en el uso cotidiano,

Más detalles

Universidad Francisco Gavidia

Universidad Francisco Gavidia La UNIVERSIDAD FRANCISCO GAVIDIA ahora dispone de un conjunto de herramientas web, de correo electrónico y colaboración que pueden ayudarte a trabajar más deprisa y obtener habilidades para el área de

Más detalles

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series www.lexmark.com Julio de 2007 Lexmark y Lexmark con diamante son marcas comerciales de Lexmark International, Inc.,

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

Conéctate con StudentCom

Conéctate con StudentCom Conéctate con StudentCom @StudentComHelp Cómo conectarse... Ya te has registrado? Si ya te has registrado a través de nuestro servicio de registro previo a la llegada, solo tienes que introducir tu nombre

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Organizándose con Microsoft Outlook

Organizándose con Microsoft Outlook Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Usuarios IMAP o POP3 con Microsoft de Mac OS X Ciudad Universitaria. Septiembre de 2013. Versión 1.0. Índice Acerca de esta

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

Lectura 2: El Sistema Operativo y sus Funciones

Lectura 2: El Sistema Operativo y sus Funciones MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definición de las notas En esta guía del usuario se utiliza el siguiente icono: Las notas le indican cómo responder ante situaciones que pueden presentarse, ofreciendo

Más detalles

Integración total. Superpotencia. Fácil e intuitivo.

Integración total. Superpotencia. Fácil e intuitivo. Desde portátiles hasta ordenadores de mesa, todos los Mac ofrecen lo último en tecnología, prestaciones avanzadas y máxima seguridad para satisfacer las necesidades de tu empresa. Conseguir más potencia

Más detalles

Actualización a Windows 8.1

Actualización a Windows 8.1 Actualización a Windows 8.1 Español Actualización a Windows 8.1 Antes de comenzar Antes de comenzar prepara tu Tesla W8 Te sugerimos seguir estos pasos previos para preparar tu tablet antes de la actualización:

Más detalles

Guía Breve. Actividad: Cómo configurar el cliente de correo Windows Live Mail como IMAP en la UAL

Guía Breve. Actividad: Cómo configurar el cliente de correo Windows Live Mail como IMAP en la UAL Guía Breve Actividad: Cómo configurar el cliente de correo Windows Live Mail como IMAP en la UAL Objetivo: Usar el programa de correo Windows Live Mail como correo IMAP. Acciones: Descargar e instalar

Más detalles

Dropbox - Inicio rápido

Dropbox - Inicio rápido Dropbox - Inicio rápido Qué es Dropbox? Dropbox es un software que enlaza a todas tus computadoras mediante de una sola carpeta. Es la manera más fácil de respaldar y sincronizar archivos entre computadoras.

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer.

Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer. Outlook Express Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer. Configuración de cuentas de correo 1. Arrancar el programa

Más detalles

MS Outlook: Guía de Configuración

MS Outlook: Guía de Configuración MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según

Más detalles

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Usuarios IMAP o POP3 con Microsoft Outlook 2011 Ciudad Universitaria. Septiembre de 2013. Versión 1.0. Índice Acerca de esta

Más detalles

Universidad Francisco Gavidia

Universidad Francisco Gavidia La UNIVERSIDAD FRANCISCO GAVIDIA ahora dispone de un conjunto de herramientas web, de correo electrónico y colaboración que pueden ayudarte a trabajar más deprisa y obtener habilidades para el área de

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

CUALQUIERA, NO ES NECESARIO DISPONER DE ADSL

CUALQUIERA, NO ES NECESARIO DISPONER DE ADSL INDICE 1. Qué tipo de conexión a internet necesito?...1 2. Qué sistema operativo tengo que tener?...1 3. Y qué navegador?...1 4. Necesito alguna impresora específica para el visado?...1 5. Qué más tengo

Más detalles

Cómo configurar Microsoft Outlook

Cómo configurar Microsoft Outlook Cómo configurar Microsoft Outlook Para poder utilizar Outlook para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Ayuda básica relativa al interfaz web

Ayuda básica relativa al interfaz web Ayuda básica relativa al interfaz web El webmail es un cliente de correo que nos permite visualizar los mensajes de nuestras cuentas de email a través de una página web, pudiendo acceder desde cualquier

Más detalles

GUÍA DEL USUARIO INSTRUCTOR

GUÍA DEL USUARIO INSTRUCTOR INSTRUCTOR INTRODUCCIÓN Estimado instructor: Gracias por descargar esta guía del usuario de Ephorus. Si tiene alguna pregunta, póngase en contacto con el usuario principal de Ephorus correspondiente a

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Manual de usuario EBIBLIO

Manual de usuario EBIBLIO Manual de usuario EBIBLIO Manual de usuario Página 1 Cómo tomar ebooks o audiolibros en préstamo? Inicio sesión Desde su ordenador personal (PC o Mac) o dispositivo móvil (teléfono, tablet, etc.), visite

Más detalles

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Qlik, QlikTech,

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009 infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac para instalar

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

3.1. Guardar un libro de trabajo

3.1. Guardar un libro de trabajo Vamos a ver las operaciones referentes a archivos como abrir, nuevo, guardar, guardar como y cerrar para poder manejarlas sin problemas a la hora de trabajar con libros de trabajo de Excel. Básicamente

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión A SPA Definición de las notas En esta guía del usuario se utiliza el siguiente estilo de nota: Las notas le indican cómo responder ante situaciones que pueden presentarse,

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento

Más detalles

Retrospect 9 para Mac Anexo de la Guía del usuario

Retrospect 9 para Mac Anexo de la Guía del usuario Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Publicación en Internet

Publicación en Internet 4 Publicación en Internet En las prácticas anteriores analizamos las operaciones necesarias para la creación de contenidos de un Sitio Web, incluyendo la definición del sitio, creación de la disposición

Más detalles

FileMaker. Ejecución de FileMaker Pro 10 en Terminal Services

FileMaker. Ejecución de FileMaker Pro 10 en Terminal Services FileMaker Ejecución de FileMaker Pro 10 en Terminal Services 2004-2009 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker y

Más detalles