Capítulo 12. Monitorización de recursos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Capítulo 12. Monitorización de recursos"

Transcripción

1 Capítulo 12 Monitorización de recursos La resolución de gran cantidad de los problemas diarios que se dan en nuestra red así como en nuestros equipos depende en gran manera de los sistemas de monitorización que tengamos implementados. Si sabemos cómo monitorizar nuestros ordenadores podremos diagnosticar problemas rápidamente y responder a los mismos antes de que sean críticos. La monitorización nos permite recopilar información detallada sobre el estado de un ordenador o de una red, como el procesador, la memoria, el uso del disco duro, el tráfico servido, etc. En este capítulo nos centraremos en varias técnicas de monitorización a través de las diferentes consolas suministradas por el sistema operativo: Monitorización del registro de eventos Gestión del rendimiento Recopilación de información de red Monitor de recursos Al finalizar el estudio de estas lecciones serás capaz de: Describir cómo funciona la redirección de eventos. Configurar ordenadores para soportar la redirección de eventos y crear una suscripción. Mejorar el rendimiento de los sistemas apoyándote en el monitor de rendimiento, el monitor de confiabilidad y el conjunto de recopiladores de datos. Descargar e instalar el Monitor de red. Capturar, filtrar y analizar comunicaciones de red. Instalación y configuración 1

2 Lección 1 Monitorización de eventos Los sistemas Windows siempre han almacenado mucha información relativa al equipo y sus aplicaciones en los registros de eventos del sistema, pero esta información siempre se almacenaba en registros locales y su manejabilidad era muy limitada para usuarios que no fueran verdaderos expertos en la materia. La llegada a escena de los sistemas Windows 7 y Server 2008 ha dado un gran giro a estos formatos de registros de información, de tal forma que ahora es posible recopilar eventos de ordenadores remotos (incluyendo los ordenadores que ejecutan Windows XP), y detectar problemas tales como la falta de espacio en disco, antes de que sean mucho más serios. Al mismo tiempo, tanto Server 2008 como Windows 7, integran nuevos componentes, aplicaciones y herramientas para facilitar el diagnóstico de los muchos registros de eventos que se nos proporcionan. Redirección de eventos A través de la redirección de eventos seremos capaces de enviar eventos que coincidan con un criterio determinado a un ordenador que actúe como administrador, de tal manera que podremos centralizar la administración de eventos de una manera sencilla y cómoda. Esto nos permite ver un único registro y acceder a los eventos más importantes de los ordenadores de cualquier ubicación de nuestra organización, en vez de tener que conectarnos a los registros individuales de eventos de cada equipo. La redirección de eventos emplea los protocolos HTTP o HTTPS para enviar los eventos desde los equipos de la red a un equipo recopilador o administrador. La diferencia entre el envío a través del protocolo HTTP y el HTTPS hace referencia a la transmisión cifrada o no de la información. El envío de la información a través de protocolos comunes facilita la integración con los firewalls y proxies que podamos tener en nuestra infraestructura de red. Para configurar la redirección de eventos es necesario preparar tanto el ordenador que redirecciona como el que recopila. Primero, debemos iniciar los siguientes servicios en ambos ordenadores: Administración remota de Windows. Recopilador de eventos de Windows. Instalación y configuración 2

3 Además de los servicios anteriores, es necesario que el ordenador que reenvía permita el protocolo HTTP a través del Firewall de Windows, y también puede crearse una excepción en el Firewall del ordenador que recopila, dependiendo de la técnica de optimización de la entrega. Únicamente Windows Vista, Windows 7, Windows Server 2008 y Windows Server 2003 R2 pueden actuar como ordenadores para recopilar. Solamente los ordenadores Windows XP con Service Pack 2 o superior, Windows Server 2003 con Service Pack 1 ó 2, Windows Server 2003 R2, Windows Vista, y Windows Server 2008 pueden actuar como ordenadores que reenvían. Configurar el ordenador de reenvío La configuración de un ordenador para que reenvíe eventos exige el seguimiento de los siguientes pasos: En un símbolo del sistema con privilegios administrativos, ejecuta el siguiente comando para configurar el servicio de Administración remota de Windows: winrmquickconfig Nota Puedes acceder a la consola de servicios (services.msc), buscar el servicio en cuestión y leer su explicación. Instalación y configuración 3

4 Windows muestra un mensaje parecido al siguiente tras la ejecución del comando: Acepta y WinRM configurará el ordenador para que acepte solicitudes WS- Management de otros ordenadores. Dependiendo de la configuración, es posible que tengamos que realizar algunos cambios: En ordenadores con Windows Vista y Windows 7, hay que configurar el servicio Administración remota de Windows (WS-Management) en Automático e iniciar el servicio (services.msc). El servicio ya está iniciado en equipos Windows Server Configurar una escucha HTTP de Administración remota de Windows. Crear una excepción en el Firewall del sistema para permitir las conexiones entrantes al servicio de Administración remota de Windows usando HTTP. Instalación y configuración 4

5 Nota Esta excepción sólo se aplica en los perfiles Dominio y Privado; el tráfico seguirá estando bloqueado mientras el ordenador esté conectado a alguna red pública. Una vez ejecutados estos pasos, debemos agregamos la cuenta del equipo que recopila la información, en el grupo lectores del registro de eventos en cada uno de los equipos que reenvían. Esta operación podemos realizarla de forma manual, de forma automática a través de un script o desde un símbolo del sistema utilizando el siguiente comando: netlocalgroup "Event Log Readers" <computer_name>$@<domain_name> /add Por ejemplo, para agregar el ordenador SERVER1 del dominio integra.com, ejecutaremos: netlocalgroup "Event Log Readers" server1$@integra.com /add Configurar el ordenador de recopilación de eventos Para configurar el equipo recopilador de eventos (Vista, Windows 7 o Server 2008), ejecutamos el siguiente comando desde la consola, con eso levantamos el servicio Recopilador de eventos de Windows :wecutilqc Instalación y configuración 5

6 En un equipo con Windows Server 2008 podemos hacer esto desde el nodo Suscripciones del Visor de eventos. Se nos pedirá que configuremos el servicio para que se inicie automáticamente como se muestra en la figura. Crear una suscripción a un evento Para crear una suscripción a un evento vamos a seguir los siguientes pasos: Desde el Visor de eventos Diagnóstico, haz clic con el botón derecho en Suscripciones y selecciona Crear suscripción. Selecciona Sí para configurar el servicio Recopilador de eventos de Windows, si no lo has hecho antes. Aparecerá el cuadro de diálogo Propiedades de suscripción. Instalación y configuración 6

7 Escribe un nombre para la suscripción y opcionalmente una descripción. Podemos crear dos tipos de suscripciones: Iniciada por el recopilador: El ordenador que recopila contacta con los equipos origen para recuperar los eventos. Haz clic en el botón Seleccionar equipos. Agrega los equipos del dominio que desees. Haz clic en el botón Probar para verificar que el equipo de origen está correctamente configurado. Si no has ejecutado el comando winrmquickconfig en el equipo de origen, fallará el test de conectividad. Iniciada por el equipo origen: Los equipos que redireccionan contactan con el equipo recopilador. Haz clic en Seleccionar grupos de equipos. Haz clic en Agregar equipo de dominio o en Agregar equipos que no son de dominio para agregar el tipo de ordenador. Si agregas equipos que no son del dominio, necesitas tener instalado un certificado de equipo. Instalación y configuración 7

8 Haz clic en Agregar certificados para agregar la entidad de certificación (CA) que emitió el certificado de dichos ordenadores. Pulsa en Seleccionar eventos para abrir el cuadro de diálogo Filtro de consulta y define los criterios con los que deben coincidir los eventos reenviados. Opcionalmente y desde las opciones avanzadas podemos configurar tres tipos de suscripciones: Normal: asegura una entrega fiable de los eventos Elección predeterminada No conservar ancho de banda Utiliza un modo de entrega de extracción El recopilador descarga cinco eventos a la vez Si pasan 15 minutos descarga todos los eventos disponibles Minimizar el ancho de banda: reduce el ancho de banda Enlaces WAN Redes con muchos equipos Utiliza el método de entrega impulsado El ordenador que reenvía contacta con el ordenador para reenviar eventos cada seis horas Minimizar latencia: los eventos se entregan con un retraso mínimo Apropiada para recolección de alertas o eventos críticos Método de entrega impulsado con un tiempo de espera de proceso por lotes de 30 segundos Acepta y crea la suscripción De forma predeterminada, se comprueba la existencia de nuevos eventos en cada suscripción cada 15 minutos, aunque podemos disminuir este intervalo para reducir la demora en la obtención de eventos. Sin embargo, no hay una interfaz gráfica para configurar este valor y debemos utilizar la herramienta de línea de comando wecutil. Instalación y configuración 8

9 Para ajustar la demora de la suscripción de eventos, creamos la suscripción y después ejecutamos los dos comandos siguientes en un símbolo del sistema con privilegios administrativos: wecutilss<subscription name> /cm: custom wecutilss<subscription=name> /hi:<milliseconds_delay> Por ejemplo, si creamos una suscripción llamada "Disk Events" y queremos un tiempo de demora de dos minutos, ejecutamos: wecutilss "Disk Events" /cm: custom wecutilss "Disk Events" /hi:12000 Por ejemplo, para verificar que el intervalo de la suscripción "Disk Events" es de un minuto, ejecutamos el siguiente comando para ver el valor Heartbeatlnterval: wecutilgs Disk Events Las opciones Minimizar el ancho de banda y Minimizar latencia crean lotes de un número determinado de elementos cada vez. Podemos determinar el valor de esta opción predeterminada escribiendo el siguiente comando en un símbolo del sistema: winrmgetwinrm/config Configurar el reenvió de eventos por https Aunque el transporte HTTP estándar utiliza cifrado para reenviar eventos, podemos configurar el reenvío de eventos para que emplee el protocolo cifrado HTTPS. Configurar el ordenador con un certificado de equipo. Crear una excepción en el Firewall de Windows para el puerto 443 TCP. Si hemos configurado Minimizar el ancho de banda o Minimizar latencia en la suscripción, también debemos configurar un certificado de equipo y una excepción HTTPS en el Firewall de Windows del ordenador recopilador. Ejecutar el siguiente comando en un símbolo del sistema con privilegios administrativos: winrmquickconfig -transport:https En el ordenador recopilador debemos configurar el Protocolo en HTTPS desde la configuración avanzada de la suscripción. Además, el ordenador recopilador debe confiar en la CA que emitió el certificado de equipo. Instalación y configuración 9

10 Instalación y configuración 10

11 Lección 2 Gestión del rendimiento La monitorización del rendimiento de sistemas y de su confiabilidad es una técnica tremendamente útil en muchísimas ocasiones y que nos permitirá entre otras cosas: Mejorar el rendimiento de los servidores identificando cuellos de botella. Identificar el origen de problemas críticos. Al término de esta lección seremos capaces de mejorar el rendimiento de nuestros sistemas apoyándonos en tres herramientas fundamentales: Monitor de rendimiento Monitor de confiabilidad Conjunto de recopiladores de datos Instalación y configuración 11

12 Monitor de rendimiento El monitor de rendimiento nos muestra gráficamente los datos de rendimiento en tiempo real incluyendo el uso del procesador, el uso de ancho de banda y muchas otras estadísticas. Veamos su uso fundamental: En el Administrador del servidor, seleccionamos Diagnósticos Confiabilidad y rendimiento Herramientas de supervisión Monitor de rendimiento. Agregamos contadores al gráfico en tiempo real haciendo clic en el botón verde de la barra de herramientas. Adicionalmente, es posible mostrar datos de otros equipos de la red. Instalación y configuración 12

13 Cada línea del gráfico es dibujada en un color diferente, si queremos ver resaltada de las demás una línea determinada podemos seleccionar su contador y pulsar la combinación de teclas CTRL-H. De esta forma el contador seleccionado se muestra en color negro y en negrita en el gráfico. Instalación y configuración 13

14 Si queremos cambiar la apariencia y frecuencia de actualización del gráfico, debemos hacer clic con el botón derecho en el Monitor de rendimiento y seleccionar Propiedades. En esta ventana nos encontramos las diferentes opciones de configuración distribuidas en las pestañas que presentamos a continuación. General: Nos permite actuar sobre los elementos que se muestran en la gráfica, los datos del informe y la frecuencia de las actualizaciones. Si queremos una gráfica más o menos detallada podemos ajustar tanto el tiempo de muestreo como la duración de la muestra. Origen: Nos permite mostrar en el monitor la actividad en tiempo real o una fuente externa de datos, como un archivo de registro que hayamos guardado usando un Conjunto de recopiladores de datos. Instalación y configuración 14

15 Datos: En la lista de Contadores, seleccionamos el contador que queremos configurar y después, ajustamos Color, Ancho, Escala y Estilo. Gráfico: por defecto el Monitor de rendimiento empieza a sobrescribir los datos del gráfico por la parte derecha del cuadro después de que se alcanza un período de duración determinado. Instalación y configuración 15

16 Podemos escoger entre diferentes tipos de gráficos haciendo clic en el botón Cambiar tipo de gráfico de la barra de tareas o pulsando CTRL-G: Línea: La opción predeterminada, muestra los valores a través del tiempo como líneas en el gráfico. Barra de histograma: Muestra un gráfico de barras con los valores más recientes de cada contador. Informe: Este informe de texto muestra el valor actual. Instalación y configuración 16

17 Apariencia: Nos permite cambiar las fuentes y los colores, puede ser útil para diferenciar varias instancias del monitor con colores de fondo distintos. Monitor de confiabilidad El Monitor de confiabilidad se encarga de realizar un seguimiento de la estabilidad de un sistema. Las medidas que realiza se ajustan entre los valores de 0 (mínima estabilidad) y 10 (máxima). Dependiendo del tipo de uso que tiene nuestro equipo nos encontramos con índices variables. Cuantas más instalaciones y errores observemos, menor será el índice de estabilidad, que podrá descender hasta el valor mínimo de 0. El Monitor de confiabilidad es útil para diagnosticar problemas intermitentes y a largo plazo. Con el Monitor de confiabilidad, podemos explorar los posibles fallos de instalación y uso de una aplicación a lo largo de una línea temporal. Para abrir el Monitor de confiabilidad, seleccionamos el nodo Diagnósticos Confiabilidad y rendimiento Herramientas de supervisión Monitor de confiabilidad en el Administrador del servidor. Instalación y configuración 17

18 El cuadro de la parte superior nos muestra un punto de datos para cada día. Las filas de debajo del cuadro muestran iconos para las instalaciones de software correctas y fallidas, fallos de aplicaciones, fallos de hardware, fallos de Windows y otros fallos. Si hacemos clic en un día podemos ver sus detalles en el Informe de estabilidad del sistema que se encuentra bajo el cuadro. El Monitor de confiabilidad usa los datos recopilados por el Componente de Análisis de Confiabilidad (RAC), que se implementa utilizando el archivo RACAgent.exe que se ejecuta una vez cada hora utilizando una tarea oculta programada. Para ver la tarea programada, diríjase a Configuración Programador de tareas Biblioteca del programador de tareas Microsoft Windows RAC. A continuación, haga clic en el menú Ver y seleccione Mostrar tareas ocultas. Instalación y configuración 18

19 Conjuntos de recopiladores de datos Los conjuntos de recopiladores de datos recogen información del sistema, incluyendo opciones de configuración y datos de rendimiento, y los almacenan en un archivo de datos. Luego podemos usar el archivo para examinar los datos en el Monitor de rendimiento o ver un informe que resume toda la información. Los siguientes apartados describen cómo crear conjuntos de recopiladores de datos y ver los informes generados. Conjuntos de recopiladores de datos integrados Windows Server 2008 incluye varios conjuntos de recopiladores de datos ubicados en Conjuntos de recopiladores de datos Sistema Active Directory Diagnostics (Diagnóstico de Active Directory) Sólo en controladores de dominio Registra datos de seguimiento del kernel, datos de seguimiento de Active Directory, contadores de rendimiento y configuración del registro de Active Directory. Instalación y configuración 19

20 LAN Diagnostics (Diagnóstico de LAN) Registra contadores de rendimiento de la red, datos de configuración de la red y el seguimiento de datos importantes de diagnóstico. Diagnóstico de problemas de red. System Performance (Rendimiento del sistema) Registra contadores de procesador, de disco, de memoria y de rendimiento de la red, además del seguimiento del kernel. Problemas de baja velocidad del ordenador o problemas intermitentes de rendimiento. System Diagnostics (Diagnóstico del sistema) Registra toda la información contenida en el conjunto Rendimiento del sistema, además de información detallada del sistema. Problemas de confiabilidad como hardware problemático, fallos de controladores o errores de detención. Proporciona un resumen de las condiciones del error en el sistema sin necesidad de explorar manualmente el Visor de eventos. Wireless Diagnostics (Diagnóstico de red inalámbrica) Ordenadores con interfaz inalámbrica Registra la misma información que el conjunto Diagnóstico de LAN, además de la información necesaria para el diagnóstico de conexiones de red inalámbricas. Problemas de red que ocurren cuando estamos conectados a una red inalámbrica. Para emplear un conjunto de recopiladores de datos, haz clic con el botón derecho sobre el mismo y selecciona Iniciar. Instalación y configuración 20

21 Los conjuntos Rendimiento del sistema y Diagnóstico del sistema se detienen automáticamente después de un minuto, el conjunto Diagnóstico de Active Directory se detiene automáticamente después de cinco minutos y los conjuntos Diagnóstico de LAN y Diagnóstico de red inalámbrica se ejecutan hasta que los detengamos. Tras ejecutar un conjunto de recopiladores de datos, podemos ver un resumen de los datos obtenidos en el nodo Confiabilidad y rendimiento lnformes. Instalación y configuración 21

22 Para ver el informe más reciente de un conjunto de recopiladores de datos, hacemos clic con el botón derecho en el conjunto de recopiladores de datos y seleccionamos Informe más reciente. Si queremos minimizar el impacto en el rendimiento al registrar datos, debemos registrar la menor cantidad posible de información. Por ejemplo, debemos utilizar Rendimiento del sistema en vez de Diagnóstico del sistema ya que Rendimiento del sistema incluye menos contadores. Cómo crear un conjunto de recopiladores de datos Si tenemos un problema de rendimiento y queremos realizar un análisis del funcionamiento del sistema para dar con el problema, podemos crear un conjunto de recopiladores de datos para capturar datos de rendimiento. Sin embargo, si queremos que nuestro análisis sea útil, debemos crear una directriz para registrar los datos de rendimiento antes de realizar ningún cambio. Después podremos comparar el rendimiento antes y después de los ajustes. Para crear un conjunto de recopiladores de datos, sigue pasos: Haz clic con el botón derecho en Conjuntos de recopiladores de datos Definido por el usuario Selecciona Nuevo y a continuación, Conjunto de recopiladores de datos. Instalación y configuración 22

23 Selecciona crear el nuevo conjunto a partir de una plantilla Escribe un nombre para el conjunto Seleccione una de las plantillas estándar: Active Directory Diagnostics: Recopila información de la configuración y contadores de rendimiento de Active Directory. Básico: Registra todos los contadores de rendimiento del procesador, almacena una copia de la clave del registro HKLM\Software\Microsoft\WindowsNT\CurrentVersiony realiza un seguimiento del kernel de Windows. System Diagnostics: Registra 13 contadores de rendimiento (contadores del procesador, disco, memoria y red), almacena una copia de opciones de configuración importantes y realiza un seguimiento del kernel de Windows. De forma predeterminada registra los datos durante un minuto. System Performance: Registra 14 contadores de rendimiento útiles (incluyendo los registrados por la plantilla System Diagnostics) y realiza un seguimiento del kernel de Windows. Registra los datos durante un minuto. Acepta la ubicación predeterminada (%systemdrive%\perflogs\admin\). Selecciona Ejecutar como en <Predeterminado> para ejecutar la creación del conjunto de recopiladores usando las credenciales del usuario actual o haz clic en el botón Cambiar para especificar otras credenciales de administrador. Seleccione una de las tres opciones antes de hacer clic Finalizar: Abrir propiedades para este conjunto de recopiladores de datos (personalización). Instalación y configuración 23

24 Iniciar ahora este conjunto de recopiladores de datos. Guardar y cerrar Instalación y configuración 24

25 Instalación y configuración 25

26 Los conjuntos de recopiladores de datos están disponibles bajo el nodo Definido por el usuario dentro de Conjuntos de recopiladores de datos. Cómo personalizar un conjunto de recopiladores de datos De forma predeterminada, un conjunto de recopiladores de datos sólo registra los orígenes de datos definidos en la plantilla que seleccionamos. Para agregar nuestros propios orígenes de datos debemos actualizar el conjunto después de crearlo. Para agregar otros orígenes de datos: Haz clic con el botón derecho en el conjunto de recopiladores que quieres modificar Selecciona Nuevo y escoge Recopilador de datos Escriba un nombre para el recopilador Elige entre los siguientes tipos: Recopilador de datos de rendimiento: Registra datos de cualquier contador de rendimiento disponible. Recopilador de datos de seguimiento de eventos: Almacena eventos de un proveedor de seguimiento de eventos que coincida con un filtro determinado. Instalación y configuración 26

27 Recopilador de datos de configuración: Almacena una copia de determinadas claves del registro, de rutas de administración de Windows Management Instrumentation (WMI), archivos o el estado del sistema. Alerta de contador de rendimiento: Genera una alerta cuando un contador de rendimiento está por encima o por debajo de un valor determinado. A continuación podemos ver las diferentes pantallas por las que pasamos para personalizar nuestro conjunto de recopiladores de datos. Instalación y configuración 27

28 Instalación y configuración 28

29 Instalación y configuración 29

30 Instalación y configuración 30

31 Podemos agregar tantos recopiladores de datos a un conjunto de recopiladores de datos como sean necesarios. Para editar un recopilador de datos: Instalación y configuración 31

32 Selecciona el conjunto de recopiladores de datos dentro del nodo Conjuntos de recopiladores de datos Definido por el usuario. Haz clic con el botón derecho en el recopilador de datos. Selecciona Propiedades. Una vez creado el conjunto recopilador de datos debemos iniciarlo. Después de lanzar el conjunto de recopiladores de datos para obtener información y tras detenerlo, podemos ver un resumen de la información capturada haciendo clic con el botón derecho en el conjunto y seleccionando Informe más reciente. Podemos expandir cada apartado para encontrar información más detallada. Si el conjunto incluye contadores de rendimiento, podemos verlos usando el Monitor de rendimiento, haciendo clic con el botón derecho en el informe y seleccionado Ver. El Monitor de rendimiento mostrara ahora los datos registrados en vez de los datos en tiempo real. Para contraer el intervalo de tiempo mostrado, haz clic y arrastra el cursor a través del gráfico para seleccionar un intervalo de tiempo. A continuación haz clic con el botón derecho en el rango de tiempo y selecciona Zoom. La barra horizontal que se encuentra bajo el gráfico muestra el intervalo de tiempo seleccionado. Arrastra los lados de la barra para expandir el intervalo de tiempo. Haz clic con el botón izquierdo del ratón en el gráfico y vuelve a seleccionar Zoom para cambiar la selección. Instalación y configuración 32

33 Instalación y configuración 33

34 Lección 3 Monitorización de red La resolución de problemas relacionados con la red exige el análisis detallado del tráfico que generan y cursan nuestros equipos. Una de las mejores formas de alcanzar soluciones es capturar y analizar las tramas y paquetes que viajan por la red, utilizando un analizador de protocolo. Microsoft proporciona el Monitor de red, un analizador de protocolos potente y gratuito que nos permite acceder a las cabeceras de la pila de protocolos TCP/IP. En esta lección explicamos cómo utilizar el Monitor de red para registrar y analizar el tráfico de red. Monitor de red: instalación El Monitor de red no está incluido en las instalaciones de Windows, pero está disponible desde el Centro de Descargas de Microsoft en la url: Después de visitar esta página, buscamos el software "Network monitor" y lo descargamos a nuestro equipo. La instalación se basa en el Instalador de Windows y usa una interfaz estándar de asistente. Instalación y configuración 34

35 El proceso de instalación agrega el Network Monitor 3Driver en cada adaptador de red, incluidos los adaptadores de acceso remoto y VPN. Si no agregamos este controlador el Monitor de red no podremos capturar datos del tráfico de la red. Captura y análisis del tráfico de red Para iniciar y capturar tráfico con el Monitor de red, sigue estos pasos: Arranca el Monitor de red desde: Inicio Todos los programas Microsoft Network Monitor 3.4 (en nuestra versión actual) En la página de inicio del programa, selecciona del panel de redes (SelectNetworks), los adaptadores que quieres monitorizar. Instalación y configuración 35

36 Configura las opciones del adaptador concreto desde el botón de propiedades (Properties). Para las conexiones de red cableadas, podemos activar el P-Mode (modo promiscuo) para capturar tramas de datos enviados a otros equipos diferentes al nuestro.(esto no funcionará en redes conmutadas, sólo en redes basadas en hubs) Para conexiones inalámbricas podemos cambiar al Monitor Mode, que funciona de forma parecida al P-Mode en las conexiones inalámbricas. Instalación y configuración 36

37 Crea una nueva pestaña de captura (Create: New capture tab). Instalación y configuración 37

38 Haz clic en el botón Start Capture El Monitor de red comenzará a capturar tráfico nos lo mostrará en el panel de resumen de tramas (Frame Summary). Desde el menú de opciones (Options) de la esquina superior izquierda o desde el menú contextual de Herramientas (Tools), accedemos a la configuración de nuestro monitor de red. La pestaña Capture, nos permite configurar opciones relacionadas con el archivo de capturas, podemos seleccionar el tamaño del archivo temporal y dónde se almacenará. También nos permite realizar un seguimiento de las sesiones capturadas y una asociación del tráfico capturado distribuido por procesos, para ello debemos habilitar la casilla de verificación Permitir Conversaciones (Enabble Conversations) y mostrar el árbol de procesos. Instalación y configuración 38

39 El Monitor de red sólo puede capturar el tráfico que recibe el adaptador de red que tiene directamente vinculado. La inmensa mayoría de redes actuales están gestionadas a través switches, esto es, se trata de redes conmutadas de capa 2. En estos casos, la información sólo es enviada a los equipos involucrados en una comunicación, y el resto de equipos en la red no son capaces de ver ese tráfico. Esta es la razón de que, aunque activemos el P-Mode en nuestra interfaz, el monitor de red no pueda capturar tráfico que no vaya dirigido a una de sus interfaces vinculadas. Aunque la situación descrita anteriormente es la habitual, podemos encontrarnos casos en los cuales somos capaces de acceder a todo el tráfico de la red. Se trata de redes en las que el equipo de conmutación (switch) tiene configurado uno de sus puertos como puerto de monitorización, permitiendo recibir por el mismo una copia de todo el tráfico que atraviesa el equipo. Si podemos conectar nuestro Monitor de red a un puerto de estas características podremos analizar todo el tráfico de nuestra red. Instalación y configuración 39

40 También habrá casos en los que la red de comunicaciones está formada por hubs, que distribuyen el tráfico por todos sus puertos de igual manera, en estos entornos podremos conectar nuestro Monitor a cualquier puerto del equipo y analizar también la totalidad del tráfico. Captura desde el símbolo del sistema Si queremos capturar el tráfico de red, sin necesidad de hacer uso de la consola gráfica del Monitor de red, podemos hacerlo desde un símbolo del sistema de Windows (cmd). Para ello, accedemos a la carpeta de instalación del Monitor de red (C:\Program Files\Microsoft Network Monitor 3) y ejecutamos el siguiente comando: NMCap /network * /capture /file fich.cap Esto captura el tráfico de todas las interfaces de red y lo guarda en un archivo. Cuando queramos para la captura tendremos que pulsar la combinación de teclas CTRL+C. Si queremos ver el contenido de la captura, podemos pasar a analizar el fichero con el Monitor de red o con un analizador de tráfico de terceras partes (Wireshark). Si queremos emplear un filtro de captura desde la utilidad de línea de comando, debemos escribir el filtro de captura entre comillas despuésdel parámetro /capture. Por ejemplo, el siguiente comando sólo capturará tráfico DNS: NMCap /network* /capture "DNS" /file fich.cap Para capturar en P-Mode usaremos el parámetro /DisableLocalOnly: NMCap /network * /DisableLocalOnly /capture /file fich,cap Si tenemos que capturar tráfico en un ordenador que no tiene instalado el Monitor de red, podemos hacer uso de la herramienta portable Network Monitor OneClick, disponible a través de la página de descargas de Microsoft. Instalación y configuración 40

41 Analizar el tráfico capturado Después de crear una captura, podemos analizar el tráfico a través del panel FrameSummary donde tenemos a nuestra disposición los datos que hemos capturado. Podemos seleccionar cualquier paquete para ver los datos que contiene. El panel FrameDetails resume los datos de la trama (frame) y el panel HexDetails muestra los datos en bruto. Como puede ver examinando la capa HTTP del frame, este frame estaba solicitando el archivo /downloads/ del anfitrión Para proporcionar más área de visión, puede hacer clic con el botón derecho en cualquier frame del panel FrameSummary y seleccionar ViewSelecteFrame(s) In A New Windows. Instalación y configuración 41

42 Filtrar los datos de la red Un servidor ocupado puede transmitir cientos de tramas en un segundo dificultando el aislamiento de determinadas tramas que necesitemos analizar. Para definir claramente los datos, podemos emplear un filtro de captura (filtra mientras captura) o un filtro de visualización (filtra tras la captura). Debemos crear filtros de captura antes de empezar a capturar datos. Si desea filtrar datos de una captura existente, cree un filtro de visión. Para crear un filtro utilizando los filtros estándar, en el panel Capture Filter o DisplayFilter haga clic en el botón Load Filter. A continuación, seleccione Standard Filters y seleccione uno de los filtros integrados. Finalmente, haga clic en el botón Apply. Los filtros más útiles incluyen: BaseNetworkTShoot: Sólo muestra frames relacionados con problemas de la red a bajo nivel, incluyendo reinicios ICMP, ARP Y TCP. Utilice este filtro si está experimentando problemas generales de red y desea probar e identificar el equipo que está causando los problemas. Broadcasts and No-Broadcasts: Broadcasts solo muestra frames de difusión. No-Broadcasts elimina todos los frames de difusión. DNS: Sólo muestra tráfico DNS. NameResolution: Muestra todo el tráfico de resolución de nombre, incluyendo resolución de nombre DNS, NetBlOS y solicitudes ARP. HttpWebpageSearch: Muestra solicitudes para determinadas páginas Web. Esto es útil para determinar qué ordenadores de una red están solicitando una página determinada, particularmente si la página que está buscando es una ruta deformada que puede estar involucrada en un ataque a un servidor Web. MylPv4Address and MylPv6Address: Sólo muestra solicitudes enviadas a o desde el ordenador actual Pv4Address, IPv4DestinationAddress, IPv4SourceAddress, IPv4SourceAndDestination: Sólo muestra solicitudes enviadas a o desde determinadas direcciones IPv4. IPv6Address, IPv6DestinationAddress, IPv6SourceAddress: Sólo muestra solicitudes enviadas a o desde determinadas direcciones IPv6. IPv4SubNet: Sólo muestra solicitudes enviadas a o desde una determinada subred. Muchos filtros estándar requieren que se editen. Por ejemplo, si agrega el filtro estándar IPv4DestinationAddress, tendrá que cambiar la dirección IPv4 de ejemplo por la dirección IPv4 que desea filtrar. Puede crear filtros más complejos combinando varios filtros estándar utilizando operadores binarios. Separando dos filtros con el operador && requiere que los frames coincidan con los dos filtros, mientras que separar dos filtros con los operadores muestra los frames que coinciden con cada filtro. Puede utilizar paréntesis para agrupar varios parámetros. Ponga el prefijo de un cierre de Instalación y configuración 42

43 exclamación a un parámetro para capturar tráfico que no coincida con el parámetro. Por ejemplo, el filtro!(tcp.port== 3389) captura todo el tráfico excepto el de Escritorio Remoto (que utiliza el puerto 3389 TCP) lo cual es útil cuando inicia sesión en un ordenador de forma remota para capturar tráfico. Por ejemplo, si fuese a capturar tráfico en un servidor DNS, el siguiente filtro mostraría todo el tráfico DNS desde el equipo que se encuentra en : DNS && IPv4.SourceAddress == El siguiente filtro capturaría todas las solicitudes Web de una página llamada Page1.htm ó Page2.htm: contains (Http.Request.URI,"Page1.htm") contains (Http.Request.URI, "Page2.htm") Si tiene una captura existente, puede crear un filtro de visión basándose en un frame existente haciendo clic con el botón derecho en el frame dentro de la ventana FrameSummary y seleccionando AddCellToDisplayFilter. A continuación haga clic en Apply. El Monitor de red sólo mostrará frames que coincidan con la descripción exacta. Cuando cree filtros personalizados, utilice el botón Verify para comprobar que la sintaxis es correcta. El panel DisplayFilter marcará los errores y le permitirá corregirlos. Para información detallada acerca de crear filtros personalizados vea el epígrafe "UsingFilters" en la ayuda del Monitor de red. Instalación y configuración 43

44 Lección 4 El monitor de recursos La nueva cara del monitor de recursos del sistema aparece en las versiones de Windows 7 y Windows Server 2008 R2, aunque la versión Windows Server 2008 ya incorpora un monitor de confiabilidad y rendimiento que nos permite realizar tareas del mismo estilo, aunque con algo menos de detalle en el filtrado. El Monitor de recursos de Windows es una herramienta eficaz para comprender el modo en que los procesos y servicios usan los recursos del sistema. Además de supervisar el uso de los recursos en tiempo real, el Monitor de recursos puede ayudarnos a analizar los procesos que no responden, a identificar qué aplicaciones usan los archivos y a controlar los procesos y servicios. Windows 7 y Windows Server 2008 R2 utilizan el componente Análisis de confiabilidad integrado para calcular un índice de confiabilidad, que proporciona información sobre el uso total del sistema y la estabilidad a lo largo del tiempo. El Monitor de recursos muestra información por proceso y agregada del uso de CPU, memoria, disco y red, además de proporcionar detalles sobre qué procesos están utilizando los módulos e identificadores de archivos individuales. La característica de filtrado avanzado permite a los usuarios aislar los datos relacionados con uno o más procesos (ya sean aplicaciones o servicios), iniciar, detener, pausar y reanudar servicios, y cerrar las aplicaciones sin respuesta de la interfaz de usuario. Instalación y configuración 44

45 El monitor de recursos de Windows7 y Windows Server 2008 R2 es ligeramente distinto al monitor que nos encontramos en nuestro Windows Server 2008, pero a nivel funcional son prácticamente iguales si no entramos en detalles. Se trata de una utilidad de administración del sistema que nos presenta información sobre la actividad del CPU, del Disco Duro, de la Red y de la Memoria, muy útil para saber qué proceso es el que está consumiendo la memoria de nuestro equipo cuando una aplicación parece colgarse. Cuando un programa no responde, podemos fijarnos en la pestaña de CPU y hacer clic en Analizar cadena de espera, de esta forma sabremos el motivo por el cual el programa se encuentra colgado y podemos intentar solucionarlo. Para arrancar el monitor de recursos podemos escribir RESMON directamente o buscar por su nombre, Monitor de recursos. Una de las grandes ventajas del monitor respecto a la consola de administración de tareas es la posibilidad de filtrar la información mostrada. Para ello simplemente seleccionamos el proceso o los procesos que queremos visualizar y automáticamente la vista queda filtrada. La primera pestaña que aparece es Información general, en la que vemos una lista de procesos en ejecución en la CPU, uso de disco, memoria y red, similar a lo que obteníamos con Windows Vista. Instalación y configuración 45

46 Además del filtrado por procesos, realmente las novedades las encontramos en cada una de las otras etiquetas superiores (CPU, Memoria, Disco y Red). En la etiqueta CPU podremos ver y analizar no solo los procesos activos en tiempo real, sino los servicios asociados al proceso, los módulos cargados en memoria y los manejadores (handles) de eventos como el acceso al registro. Instalación y configuración 46

47 Desde el punto de vista de la memoria, ahora la consola nos presenta un gráfico con los datos de uso de la memoria, con actualización en tiempo real a medida que se van utilizando recursos. Las secciones de uso de memoria se dividen en: Reservado para Hardware: Memoria que se reserva para el uso de la BIOS y controladores de dispositivos. En uso: Memoria utilizada actualmente por procesos, drivers, funciones del sistema operativo y bloques de memoria no paginadas. Modificada: Región de memoria que debe escribirse en el disco antes de que sea utilizable por otro proceso. En espera: Datos y código en cache que actualmente no se está utilizando. Instalación y configuración 47

48 Libre: Región de memoria que no contiene datos o no son válidos para ningún proceso y que se utilizará a medida que sea necesario. Desde el punto de vista del disco, la consola nos proporciona información detallada de los procesos que están haciendo uso de los discos del sistema, además de los archivos abiertos por cada proceso. Al igual que con las anteriores vistas, podremos filtrar la información por proceso. Por último, la vista de red, nos aporta información detallada de la actividad y las conexiones remotas en tiempo real, además de los procesos que tienen puertos escuchando en el sistema. Lo interesante de esta vista, es que podemos analizar rápidamente, qué procesos tienen conexiones abiertas, la tasa de transferencia, la dirección IP remota, y el estado del firewall con respecto a un proceso local a la escucha. Todo en una única pantalla. Instalación y configuración 48

49 Terminal Services y el Administrador de recursos del sistema El Administrador de recursos del sistema de Microsoft Windows (WSRM) en Windows Server 2008 permite controlar cómo se asignan los recursos de la CPU y la memoria a las aplicaciones, los servicios y los procesos del equipo. Administrar los recursos de esta manera mejora el rendimiento del sistema y disminuye la probabilidad de que las aplicaciones, los servicios o los procesos tengan conflictos con los recursos de la CPU o la memoria, cuya consecuencia sería ralentizar el rendimiento del equipo. La administración de recursos también crea una experiencia más constante y predecible para los usuarios de los servicios y aplicaciones que se ejecuten en el equipo. Puede usar WSRM para administrar varias aplicaciones del mismo equipo o los usuarios de un equipo donde esté instalado Terminal Services. La capacidad para administrar aplicaciones o usuarios mediante WSRM en un servidor de Terminal Server en Windows Server 2008 puede interesar a las organizaciones que actualmente usen Terminal Services o tengan interés en usarlo. Terminal Services ofrece tecnologías que habilitan el acceso, desde prácticamente cualquier dispositivo de computación, a un servidor que ejecute programas basados en Windows o el escritorio completo de Windows. Los usuarios pueden conectarse a un servidor de Terminal Server para ejecutar programas y usar los recursos de red de dicho servidor. WSRM para Windows Server 2008 ahora incluye una directiva de asignación de recursos Igual por sesión. Para administrar aplicaciones o usuarios con WSRM en un servidor de Terminal Server de Windows Server 2008, necesita lo siguiente: Instalación y configuración 49

50 Instalar el servicio de la función Terminal Server. Instalar WSRM. Configurar WSRM para Terminal Services. Instalación de WSRM Para instalar WSRM: Abra Administrador de servidores. Haga clic en Inicio, en Herramientas administrativas y, a continuación, haga clic en Administrador de servidores. En Resumen de características, haga clic en Agregar características. En la página Seleccionar características, active la casilla Administrador de recursos del sistema de Windows. Se abrirá un cuadro de diálogo para informarle de que, para que WSRM pueda funcionar correctamente, también debe instalar Windows InternalDatabase. Haga clic en Agregar características requeridas y, a continuación, haga clic en Siguiente. En la página Confirmar selecciones de instalación, compruebe si está seleccionada la instalación de Windows InternalDatabase y del Administrador de recursos del sistema de Windows y, a continuación, haga clic en Instalar. En la página Resultados de la instalación, confirme la correcta instalación de Windows InternalDatabase y del Administrador de recursos del sistema de Windows y, a continuación, haga clic en Cerrar. Después de instalar WSRM, debe iniciar el servicio Administrador de recursos del sistema de Windows. Para iniciar el servicio Administrador de recursos del sistema de Windows: Abra el complemento Servicios: haga clic en Inicio, seleccione Herramientas administrativas y, a continuación, haga clic en Servicios. En el cuadro de diálogo Servicios, en la columna Nombre, haga clic con el botón secundario en Administrador de recursos del sistema de Windows y después en Iniciar. Configuración de WSRM para Terminal Services Para configurar WSRM, use el complemento Administrador de recursos del sistema de Windows. Instalación y configuración 50

51 Haga clic en Inicio, seleccione Herramientas administrativas y, a continuación, haga clic en Administrador de recursos del sistema de Windows. En el cuadro de diálogo Conectar con el equipo, haga clic en Este equipo y, a continuación, haga clic en Conectar para que el Administrador de recursos del sistema de Windows administre el equipo que esté usando. Directivas de asignación de recursos WSRM usa directivas de asignación de recursos para averiguar cómo se asignan los recursos del equipo, como la CPU y la memoria, para los procesos ejecutados en el equipo. Hay dos directivas de asignación de recursos diseñadas específicamente para los equipos que ejecutan Terminal Services, que son: Igual por usuario Igual por sesión Si implementa la directiva de asignación de recursos Igual por sesión, cada sesión de usuario (y sus procesos asociados) obtiene una cuota idéntica de los recursos de la CPU en el equipo. Para implementar la directiva de asignación de cursos Igual por sesión Abra el complemento Administrador de recursos del sistema de Windows. En el árbol de consola, expanda el nodo Directivas de asignación de recursos. Haga clic con el botón secundario en Igual por sesión y, a continuación, haga clic en Establecer como directiva de administración. Si aparece un cuadro de diálogo para notificarle que se deshabilitará el calendario, haga clic en Aceptar. Supervisión del rendimiento Es conveniente que recopile datos del rendimiento de su servidor de Terminal Server antes y después de implementar la directiva de asignación de recursos Igual por sesión (o de efectuar cualquier otro cambio de configuración relacionado con WSRM). Puede usar el Monitor de recursos del complemento Administrador de recursos del sistema de Windows para recopilar y ver datos de uso de los recursos de hardware y la actividad de los servicios del sistema en el equipo. Instalación y configuración 51

52 Monitor de recursos en Windows Server 2008 El monitor de recursos de Windows Server 2008 es muy similar al que nos encontramos en Windows 7 y en Server 2008 R2. Concretamente se trata de una vista del monitor de confiabilidad y rendimiento, donde se presentan los recursos del sistema. Su aspecto es el siguiente y como puedes observar no se diferencia mucho del nuevo monitor presente en las nuevas distribuciones. De hecho la información general del sistema es exactamente la misma que en las otras consolas, aunque eso sí, cuando entramos en los detalles de CPU, Disco, Red y Memoria las nuevas consolas nos permiten acceder a muchas más información y detalles. Instalación y configuración 52

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Para utilizar la modalidad de facturación WEB es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo

Más detalles

UF0320: Aplicaciones informáticas de tratamiento de textos

UF0320: Aplicaciones informáticas de tratamiento de textos UF0320: Aplicaciones informáticas de tratamiento de textos TEMA 1. Conceptos generales y características fundamentales del programa de tratamiento de textos TEMA 2. Introducción, desplazamiento del cursor,

Más detalles

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes:

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: Descripción del ambiente de trabajo Entrar y salir de la aplicación Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: A través del botón :

Más detalles

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas

Más detalles

Guía de usuario del Administrador CPA BT icomms

Guía de usuario del Administrador CPA BT icomms Guía de usuario del Administrador CPA BT icomms Enero 2015 Contenido Bienvenido... 3 Usuarios... 3 Convenciones de texto... 3 Siglas... 4 Publicaciones relacionadas... 4 Cómo obtener ayuda... 4 Capítulo

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

1 MANUAL DE INSTALACIÓN

1 MANUAL DE INSTALACIÓN 1 MANUAL DE INSTALACIÓN El software necesario para la ejecución de las aplicaciones se incluye en el apartado software del cd del proyecto. Aún así, a continuación se explica como poder descargar los programas

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3 TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD

Más detalles

Introducción a Visual Studio.Net

Introducción a Visual Studio.Net Introducción a Visual Studio.Net Visual Studio es un conjunto completo de herramientas de desarrollo para la generación de aplicaciones Web ASP.NET, Servicios Web XML, aplicaciones de escritorio y aplicaciones

Más detalles

CORREO ELECTRÓNICO GMAIL. 1 Enviar correo electrónico... 2. 1.2 Acceder a una cuenta de correo electrónico... 2

CORREO ELECTRÓNICO GMAIL. 1 Enviar correo electrónico... 2. 1.2 Acceder a una cuenta de correo electrónico... 2 CORREO ELECTRÓNICO GMAIL 1 Enviar correo electrónico... 2 1.2 Acceder a una cuenta de correo electrónico.... 2 1.3 Destacar el propósito principal de las carpetas de correo electrónico: Recibidos, Bandeja

Más detalles

1. La nueva interfaz del programa

1. La nueva interfaz del programa 1. La nueva interfaz del programa 13 1. La nueva interfaz del programa 1.1 La interfaz del nuevo Flash CS4 Al acceder por primera vez a Adobe Flash CS4 llama la atención la nueva disposición de las paletas,

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB I. LECTORES DE TARJETAS... 2 II. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB... 2 1. Instalación del lector LTC3x USB en Windows 2000

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Retrospect 9 para Mac Anexo de la Guía del usuario

Retrospect 9 para Mac Anexo de la Guía del usuario Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect

Más detalles

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento

Más detalles

CÓMO CREAR NUESTRO CATÁLOGO

CÓMO CREAR NUESTRO CATÁLOGO CÓMO CREAR NUESTRO CATÁLOGO Mediante la aplicación (http://www.prensasoft.com/programas/conline) podemos crear nuestros propios catálogos. Para crear un catálogo necesitamos: - Varios productos que mostrar,

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Tutorial de Introducción a la Informática Tema 0 Windows. Windows. 1. Objetivos

Tutorial de Introducción a la Informática Tema 0 Windows. Windows. 1. Objetivos 1. Objetivos Este tema de introducción es el primero que debe seguir un alumno para asegurar que conoce los principios básicos de informática, como el manejo elemental del ratón y el teclado para gestionar

Más detalles

PROCEDIMIENTO DE ENLACE TCPIP

PROCEDIMIENTO DE ENLACE TCPIP DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para configurar Aspel-SAE 6.0 como servidor remoto, es necesario realizar los siguientes pasos: 1. Instalar IIS de acuerdo al Sistema Operativo.

Más detalles

Router Fibra Óptica Libertad en una caja. Guía de la tarjeta Ethernet y protocolo TCP/IP

Router Fibra Óptica Libertad en una caja. Guía de la tarjeta Ethernet y protocolo TCP/IP Compartida, la vida es más. Router Fibra Óptica Libertad en una caja. Guía de la tarjeta Ethernet y protocolo TCP/IP Índice 1. Introducción 3 2. Preinstalación de la tarjeta Ethernet 4 2.1 Descripción

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

MACROS Y FORMULARIOS

MACROS Y FORMULARIOS MACROS Y FORMULARIOS Para poder realizar formularios en Excel es necesario ubicar el menú programador Qué hacer si no aparece el menú programador? En algunos equipos no aparece este menú, por lo que es

Más detalles

Dirección de Informática y Telecomunicaciones

Dirección de Informática y Telecomunicaciones 2009 Dirección de Informática y Telecomunicaciones MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE LAS AULAS DE INNOVACIÓN PEDAGOGICA CON LÍNEAS ADSL IP Roddy Guillén Olivares MED/DIGETE/DIT 12/05/2009 MANUAL

Más detalles

Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0

Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Página 1 de 12 Índice de contenidos Introducción...3 Método 1: Instalar los certificados de Firmaprofesional

Más detalles

Manual de usuario. Modulo Configurador V.1.0.1

Manual de usuario. Modulo Configurador V.1.0.1 Manual de usuario Modulo Configurador V.1.0.1 Tabla De Contenido 1.) Modulo Configurador 3 1.1) Estructura del modulo configurador 3 1.2) Configuración de datos generales de la empresa 4 a) Ficha de datos

Más detalles

Centro de Capacitación en Informática

Centro de Capacitación en Informática Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.

Más detalles

Elementos de Microsoft Word

Elementos de Microsoft Word Contenido 1. Distintas formas de iniciar Word 2007... 2 2. Ayuda de Word... 2 3. Las barras de herramientas... 3 4. Funcionamiento de las pestañas. Cómo funcionan?... 4 5. Personalizar barra de acceso

Más detalles

Configuración de conexiones remotas por VPN con Aspel-SAE 6.0

Configuración de conexiones remotas por VPN con Aspel-SAE 6.0 Configuración de conexiones remotas por VPN con Aspel-SAE 6.0 Gracias a la nueva tecnología incorporada en Aspel-SAE 6.0 es posible realizar una conexión VPN a través de Internet. Una VPN (Virtual Private

Más detalles

En esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos.

En esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos. ESTRUCTURA DEL SISTEMA DE ARCHIVOS 1. Introducción. En la unidad anterior se esbozó mediante la explicación de los formatos del disco duro, distintos tipos de sistemas de archivos: FAT16, FAT32, NTFS y

Más detalles

A continuación, se detalla el uso de los accesorios más comunes:

A continuación, se detalla el uso de los accesorios más comunes: 4 Los Accesorios de Windows I El sistema operativo Windows incorpora una serie de programas de utilidad general, de forma que pueda trabajar con su ordenador sin tener que recurrir a programas comerciales.

Más detalles

Ofimática Aplicada. Elaborado por: Lic. Ronald Méndez

Ofimática Aplicada. Elaborado por: Lic. Ronald Méndez Ofimática Aplicada Unidad III: HERRRAMIENTAS DE ESCRITORIO EXCEL Contenido: Qué es Excel? Elementos de la pantalla La Cinta de opciones La ficha Archivo Dividir sectores en una hoja de cálculo La Barra

Más detalles

TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX

TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX Oracle VirtualBox es una aplicación de código abierto (Open Source) permite crear una máquina virtual en nuestro ordenador de forma que podemos ejecutar un Sistema

Más detalles

6.1. Conoce la papelera

6.1. Conoce la papelera Unidad 6. La papelera de Reciclaje 6.1. Conoce la papelera La papelera no es más que un espacio en el disco duro reservado para almacenar la información que eliminamos, evitando que esta información aparezca,

Más detalles

Guía del usuario de DocuShare Email Agent

Guía del usuario de DocuShare Email Agent Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue

Más detalles

MATERIAL 2 EXCEL 2007

MATERIAL 2 EXCEL 2007 INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta

Más detalles

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...

Más detalles

Índice 1 Instalación de la herramienta 2 Descripción de la herramienta 2 Arranque de la aplicación 3 Proyecto 4 Diagrama de clases 5

Índice 1 Instalación de la herramienta 2 Descripción de la herramienta 2 Arranque de la aplicación 3 Proyecto 4 Diagrama de clases 5 Índice Índice 1 Instalación de la herramienta 2 Descripción de la herramienta 2 Arranque de la aplicación 3 Proyecto 4 Diagrama de clases 5 Crear diagrama de clases 5 Crear elementos 7 Editar elementos

Más detalles

Manual de ayuda para la utilización del Correo Interno en el Campus Virtual

Manual de ayuda para la utilización del Correo Interno en el Campus Virtual Manual de ayuda para la utilización del Correo Interno en el Campus Virtual Página 1 de 12 Contenido 1. INTRODUCCIÓN... 3 2. CONFIGURACIÓN DEL BLOQUE DE CORREO INTERNO... 3 3. GESTIÓN DEL CORREO... 4 4.

Más detalles

Manual de configuración de navegadores para el uso de componentes Java

Manual de configuración de navegadores para el uso de componentes Java Manual de configuración de navegadores para el uso de componentes Java Índice de contenido Descargar e instalar Java...3 Notificaciones sobre Java desactivado y restauración de peticiones de datos...4

Más detalles

1. Necesitará: Servidor de OAISYS. Cable cruzado (Intervenciones T1/PRI) Cable anfenol. Divisor de conexión hembra en Y (Intervenciones T1/PRI)

1. Necesitará: Servidor de OAISYS. Cable cruzado (Intervenciones T1/PRI) Cable anfenol. Divisor de conexión hembra en Y (Intervenciones T1/PRI) 1. Necesitará: Servidor de OAISYS Cable cruzado (Intervenciones T1/PRI) Divisor de conexión hembra en Y (Intervenciones T1/PRI) Cable anfenol (Intervenciones de estación o análogas) or Monitor Proporcionado

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

Cómo gestionar menús en Drupal 7

Cómo gestionar menús en Drupal 7 Cómo gestionar menús en Drupal 7 Los menús en Drupal son unas herramientas muy poderosas porqué proporcionan maneras para que los visitantes de nuestro sitio puedan llegar a páginas específicas. Estos

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Para crear formularios se utiliza la barra de herramientas Formulario, que se activa a través del comando Ver barra de herramientas.

Para crear formularios se utiliza la barra de herramientas Formulario, que se activa a través del comando Ver barra de herramientas. Formularios TEMA: FORMULARIOS. 1. INTRODUCCIÓN. 2. CREACIÓN DE FORMULARIOS. 3. INTRODUCIR DATOS EN UN FORMULARIO. 4. MODIFICAR UN FORMULARIO 5. MANERAS DE GUARDAR UN FORMULARIO. 6. IMPRIMIR FORMULARIOS.

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Proyectos de Innovación Docente

Proyectos de Innovación Docente Proyectos de Innovación Docente Manual de Usuario Vicerrectorado de Docencia y Profesorado Contenido INTRODUCCIÓN... 3 DATOS PERSONALES... 6 Modificar email... 6 Modificar contraseña... 7 GESTIÓN PROYECTOS...

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 Editado por: Ideas y Programas, S.L. San Román de los Montes 25-Enero-2012. ARKITool, ARKIplan, ARKITool Plus son marcas registradas por Ideas y Programas, S.L.

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

Vamos a ver las dos formas básicas de arrancar PowerPoint.

Vamos a ver las dos formas básicas de arrancar PowerPoint. Iniciar Powerpoint Vamos a ver las dos formas básicas de arrancar PowerPoint. 1) Desde el botón Inicio situado, normalmente, en la esquina inferior izquierda de la pantalla. Coloca el cursor y haz clic

Más detalles

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Qué es una máquina virtual?

Qué es una máquina virtual? Instalación de Windows XP en una máquina virtual utilizando Sun VirtualBox. Vamos a empezar este tutorial dando una pequeña explicación acerca de que es una máquina virtual y luego vamos a proceder a instalar

Más detalles

3. Navegar por Internet

3. Navegar por Internet 3. Navegar por Internet 3.1 Favoritos En esta sección veremos cómo utilizar la Barra de Favoritos del explorador de Internet. La Barra de favoritos nos proporciona acceso cómodo a los sitios web que visitamos

Más detalles

Visado Electrónico de Recetas Configuración Puestos Cliente Usuarios de Farmacias

Visado Electrónico de Recetas Configuración Puestos Cliente Usuarios de Farmacias Visado Electrónico de Recetas Configuración Puestos Cliente Usuarios de Farmacias Noviembre 2011 22/11/2011- Página 1 de 21 INDICE REQUISITOS PARA EL FUNCIONAMIENTO DE LA APLICACIÓN... 3 CONFIGURACIÓN

Más detalles

Para ingresar a la aplicación Microsoft Word 97, los pasos que se deben seguir pueden ser los siguientes:

Para ingresar a la aplicación Microsoft Word 97, los pasos que se deben seguir pueden ser los siguientes: Acceso a la aplicación Descripción del ambiente de trabajo Para ingresar a la aplicación Microsoft Word 97, los pasos que se deben seguir pueden ser los siguientes: A través del botón Inicio: 1. Seleccionar

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

JHAN EVER ANDRADE CASTRO

JHAN EVER ANDRADE CASTRO OBJETIVOS: HERRAMIENTAS DE OFIMÁTICA NIVEL BÁSICO Conocer el sistema operativo Windows y las diferentes versiones que ha tenido a través del tiempo. Aprender a utilizar el escritorio de Windows y cada

Más detalles

Para aquellos que tengan conocimientos de Access es lo más parecido a una consulta de referencias cruzadas, pero con más interactividad.

Para aquellos que tengan conocimientos de Access es lo más parecido a una consulta de referencias cruzadas, pero con más interactividad. Las tablas dinámicas Crear una tabla dinámica Una tabla dinámica consiste en el resumen de un conjunto de datos, atendiendo a varios criterios de agrupación, representado como una tabla de doble entrada

Más detalles

Instructivo de Microsoft Windows

Instructivo de Microsoft Windows Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para

Más detalles

Novell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones

Novell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones Novell Vibe 4.0 Marzo de 2015 Inicio rápido Cuando se empieza a usar Novell Vibe, en primer lugar se recomienda configurar un área de trabajo personal y crear un área de trabajo de Este documento explica

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Manual de usuario Configuración

Manual de usuario Configuración Manual de usuario Configuración Expertos punto de venta www.expertospv.com Página 1 de 19d Contenido Introducción... 3 1. Requerimientos... 3 2. Acceso al sistema... 4 3. Ingreso al modulo de sistema....

Más detalles

Recursos de Aprendizaje

Recursos de Aprendizaje 1.0 Entorno del programa 2.0 Creación de un nuevo programa 2.1 Guardar un programa o una lista de posiciones 2.2 La apertura de una lista de programa o de posiciones 2.3 El cierre de una lista de programas

Más detalles

Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC)

Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

Guía de instalación de Gesclivet.

Guía de instalación de Gesclivet. Guía de instalación de Gesclivet. Índice 1. Previo a la instalación 2. Instalación en un único puesto de trabajo 3. Instalación en una Red de ordenadores 3.1. Instalación en el puesto Servidor 3.2. Instalación

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Configuración de Aspel-BANCO 4.0 para trabajar Remotamente

Configuración de Aspel-BANCO 4.0 para trabajar Remotamente Configuración de Aspel-BANCO 4.0 para trabajar Remotamente Para poder configurar Aspel-BANCO 4.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de

Más detalles

Una plantilla es un modelo que puede servir como base para muchas hojas de cálculo. Puede incluir tanto datos como formatos.

Una plantilla es un modelo que puede servir como base para muchas hojas de cálculo. Puede incluir tanto datos como formatos. USAR PLANTILLAS Vamos a conocer y manejar con más precisión las opciones disponibles en Excel2010 a la hora de empezar un libro de trabajo, como puede ser el uso de plantillas como modelos que usaremos

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Guía de Instalación y Administración

Guía de Instalación y Administración Guía de Instalación y Administración Contenido Introducción...2 Instalación del programa... 3 Confirmación de los requisitos de instalación... 5 Instalación en una PC... 6 Instalación en red... 7 Instalación

Más detalles

CORREO WEB DE CNICE (Centro Nacional de Información y Comunicación Educativa)

CORREO WEB DE CNICE (Centro Nacional de Información y Comunicación Educativa) CORREO WEB DE CNICE (Centro Nacional de Información y Comunicación Educativa) José M. Lorés Documento de ayuda para el uso del correo de CNICE a través de la web. Acceso al correo y configuración Paso

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente)

Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Instalación desde

Más detalles

GUÍA DE INSTALACIÓN Y USO PISIS CLIENTE

GUÍA DE INSTALACIÓN Y USO PISIS CLIENTE MINISTERIO DE SALUD Y PROTECCIÓN SOCIAL BOGOTÁ, SEPTIEMBRE DE TABLA DE CONTENIDO 1. PROPÓSITO... 3 2. ALCANCE... 3 3. DOCUMENTOS DEL SIGI ASOCIADOS A LA GUÍA... 3 4. INTRODUCCIÓN... 4 5. REQUERIMIENTOS

Más detalles

CASO PRÁCTICO DISTRIBUCIÓN DE COSTES

CASO PRÁCTICO DISTRIBUCIÓN DE COSTES CASO PRÁCTICO DISTRIBUCIÓN DE COSTES Nuestra empresa tiene centros de distribución en tres ciudades europeas: Zaragoza, Milán y Burdeos. Hemos solicitado a los responsables de cada uno de los centros que

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA. para la obtención del título de

Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA. para la obtención del título de Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA para la obtención del título de Máster en Ingeniería de Automatización e Informática Industrial APLICACIÓN PARA LA ADQUISICIÓN Y GESTIÓN

Más detalles

De Word 2010 a Office 365 para empresas

De Word 2010 a Office 365 para empresas De Word 2010 a Office 365 para empresas Haga el cambio Como el aspecto del escritorio de Microsoft Word 2013 es diferente de las versiones anteriores, le ofrecemos una breve introducción a las nuevas características

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

3.1 Introducción a Wireshark

3.1 Introducción a Wireshark 3.1 Introducción a Wireshark Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento

Más detalles

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

Servicios de Formación:

Servicios de Formación: Servicios de Formación: GEDILEC Y BBDD Proceso de Realización Inventario Pintor Tapiró, 22 08028 BARCELONA Telf.: 93 4400405 Fax: 93 4401104 Es habitual que en las empresas se realice a final de año un

Más detalles

F-Series Desktop Manual Del Usuario

F-Series Desktop Manual Del Usuario F-Series Desktop Manual Del Usuario F20 es Espanõl Contenido Leyenda de iconos y texto...3 Definición de F-Series Desktop...4 Instalación de F-Series Desktop en el ordenador...4 Suscripción a la información

Más detalles

Características y ventajas de WinZip

Características y ventajas de WinZip Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado

Más detalles

Administración avanzada de paquetes. apt-proxy.

Administración avanzada de paquetes. apt-proxy. Desarrollo de funciones en el sistema informático CFGS Administración de Sistemas Informáticos Román Carceller Cheza Administración avanzada de paquetes. apt-proxy. GNU/Linux Objetivos Conocer la filosofía

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos.

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos. Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows Módulo 3: Gestión de equipos. Escritorio Remoto Aulas en red. Aplicaciones y servicios. Windows Escritorio Remoto

Más detalles

Introducción a las tablas dinámicas

Introducción a las tablas dinámicas Introducción a las tablas dinámicas Cuando tenemos una gran cantidad de datos en una planilla de cálculo, puede resultar difícil analizar toda la información. En estos casos, usaremos las tablas dinámicas,

Más detalles

reemplaza menú archivo y esta situado en la esquina superior izquierda de estos programas de

reemplaza menú archivo y esta situado en la esquina superior izquierda de estos programas de Taller de Computación Básica Curso de Apoyo a la Modalidad Presencial Lección 1: Conociendo Word Indicaciones: 1. Identifica los elementos principales e interfaz de Word. 2. Maneja los elementos principales

Más detalles