Concepto de sistema operativo

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Concepto de sistema operativo"

Transcripción

1 Concepto de sistema operativo Son un elemento fundamental en cualquier sistema informático. Sin ellos, los sistemas informáticos no podrían funcionar. Un sistema operativo está formado por un conjunto de programas que realizan una serie de funciones básicas como: -Actuar como interfaz de usuario. El sistema operativo es el intermediario entre el ordenador y el usuario. -Administrador de recursos. El sistema operativo es el que decide qué componentes físicos o lógicos del ordenador se encargan de llevar a cabo cada una de las funciones que, a través de las aplicaciones disponibles, puede solicitar el usuario. -Administrador de tareas. Cuando se están ejecutando varios programas, o diferentes tareas dentro de un mismo programa, el sistema operativo indica a la unidad central de proceso qué función realizar en cada momento. -Administrador de archivos. El sistema operativo es el software a través del que se instalan o desinstalan las aplicaciones. Aunque tendemos a asociar los sistemas operativos con los ordenadores, en realidad no son exclusivos de estas máquinas, sino que están presentes en cualquier aparato que utilice microprocesadores para su funcionamiento. Como resultado de la evolución tecnológica, los sistemas operativos actuales presentan las siguientes características: -Multitarea: pueden gestionar la ejecución de diversos programas funcionando al mismo tiempo. -Multiusuario:Los actuales sistemas operativos también permiten generar múltiples cuentas de usuario, cada una con un perfil. Sistemas operativos Windows y Ubuntu-Linux Actualmente ha aparecido la versión Windows 7, ya anunciada tan sólo dos años después de que Windows Vista apareciese en el mercado. Aun así, Windows XP sigue siendo la versión más usada en estos momentos, debido en parte a su gran aceptación y a que se ha estado comercializando de forma simultánea a su sucesora. Por otra parte, Windows 2000 sigue usándose en muchas oficinas a causa de sus buenas prestaciones para redes locales. En principio, cuando hagamos referencia a un procedimiento con Windows, se hará referencia a la versión XP, aunque en las demás versiones dicho procedimiento se llevará a cabo de forma muy parecida. Prácticamente todo usuario de sistemas informáticos conoce los sistemas operativos Windows, instalados aproximadamente en el 90% de los ordenadores de todo el mundo. Los sistemas operativos de distribución libre como Linux, sin embargo, se utilizan cada vez más. Su uso, características y prestaciones son muy similares a las de los sistemas Windows, pero cuentan con algunas ventajas frente a éstos, como su reducido coste (prácticamente todas las distribuciones de Linux son gratuitas), o su seguridad (de momento existen muy pocos virus para Linux).

2 Es más fácil encontrar distribuidores de informática que ofrecen la posibilidad de elegir un ordenador con Linux, a menor coste que los que se venden con licencia de Microsoft Windows. Dentro de Linux, destaca Ubuntu de la cual podemos mostrar algunas de las posibilidades de los sistemas operativos de libre distribución. Ubuntu presenta una serie de características: 1. Es gratuito. Se puede descargar de su página oficial 2. La empresa Canonical, responsable de su desarrollo, lanza versiones estables cada seis meses, por lo que las distribuciones de Ubuntu son muy avanzadas tecnológicamente. 3. Las distribuciones de Ubuntu vienen acompañadas de múltiples aplicaciones de libre distribución que abarcan distintas áreas: ofimática, multimedia, Internet, juegos, etc. 4. Se puede trabajar con Ubuntu sin tenerlo instalado, siempre que el ordenador permita buscar el sistema operativo en una unidad de CD/DVD, o incluso en un pendrive o lápiz de memoria flash. Sistema operativo Windows Windows es un sistema operativo acompañado de un conjunto de aplicaciones. Es el sistema operativo más difundido, y la mayoría de las aplicaciones que se desarrollan en el mundo se diseñan para funcionar con este sistema. Es un sistema de código cerrado, lo que significa que su código no se puede ver, copiar, ni desarrollar al margen del fabricante. Además hay que pagar al titular de la licencia para poder usarlo. El escritorio de Ubuntu El escritorio de Ubuntu es el entorno GNOME, que forma parte del proyecto GNU de software libre. El escritorio Gnome ofrece muchas posibilidades de configuración personalizada. Gnome contiene una serie de iconos de acceso directo, que en Linux se llaman lanzadores a unidades, aplicaciones o archivos. Además, cuando se está ejecutando el sistema operativo en modo CD-Live, vemos un icono de acceso directo para iniciar la instalación en el disco duro si así se desea. Gnome puede trabajar con varios escritorios virtuales, a los que se puede acceder mediante botones.

3 Almacenamiento y gestión de archivos Las funciones más importantes de un sistema operativo es la de permitir la organización y gestión de la información en las diferentes unidades de almacenamiento. El elemento fundamental de organización de la información son las carpetas o directorios. Las carpetas pueden incluir otras carpetas o subdirectorios, de tal forma que la información se almacena en una estructura ramificada o en forma de árbol. Los archivos siempre están alojados en alguna carpeta, y su nombre va acompañado de una extensión. El escritorio es una carpeta más. Cuando un fichero está alojado en una unidad, pero no tiene una carpeta que lo contenga, se dice que está en el directorio raíz de la misma. Instalación y desinstalación de programas -Windows La instalación y eliminación de programas en Windows suele ser muy sencilla, ya que el sistema operativo cuenta con su propio asistente de instalación y desinstalación. Muchos programas no lo requieren porque también cuentan con un asistente específico. El asistente es un programa que guía durante el proceso, y el usuario sólo tiene que elegir entre diferentes opciones. -Ubuntu La instalación o desinstalación de aplicaciones con Ubuntu supone una de las diferencias más importantes con respecto a Windows. Sólo un usuario con perfil de administrador tiene permiso para instalar o desinstalar aplicaciones. Ubuntu, como todas las distribuciones de Linux, utiliza programas de código abierto. Esta es la razón de que no se pueda hablar de aplicaciones o programas completos sino de paquetes. Un paquete es un componente de la aplicación. Al instalar una aplicación, el programa gestor encargado de ello, busca en Internet los paquetes necesarios en diversas bases de datos llamados repositorios. Gestión de usuarios y grupos en Windows La gestión de usuarios y permisos en un sistema informático es una de las tareas más importantes desde el punto de vista de la seguridad. En Windows XP hay tres tipos de usuarios: -Administrador. Tiene la posibilidad de crear otras cuentas y limitarlas en privilegios. También puede instalar y borrar aplicaciones, y acceder a la información de todos los demás usuarios. -Usuario limitado. Los permisos y atribuciones se especifican al crear cada cuenta. -Usuario invitado. Es una cuenta a la que se accede cuando no se escribe contraseña. Está pensada para usuarios esporádicos, que sólo pueden acceder a determinadas aplicaciones y no tienen permiso para modificar la configuración del equipo. Esto es un error desde el punto de vista de la seguridad, ya que en el caso de que el ordenador quede infectado por un virus, éste tiene acceso al control total del sistema, pudiendo incluso

4 ocultarse a la vista de antivirus y cortafuegos. Gestión de usuarios y grupos en UbuntuLinux En Ubuntu, como en Linux en general, hay dos tipos de usuario: administrador, con todos los privilegios, y usuario restringido, que no tiene privilegios de administrador a no ser que se le asignen de forma expres Gestión de grupos Los grupos son conjuntos de usuarios que comparten los mismos permisos. La creación de grupos simplifica la gestión de los permisos de los usuarios, ya que incluyendo a éstos en un mismo grupo, los permisos concedidos al grupo se asignan automáticamente a todos sus miembros. Gestión de recursos locales en Windows Los recursos locales son el conjunto de elementos, tanto físicos (como una impresora o una unidad de almacenamiento) como lógicos (un archivo o una carpeta), presentes en un sistema informático. Se llaman locales para diferenciarlos de los recursos compartidos en una red de ordenadores. Cuando un usuario limitado accede a su cuenta, puede ver sus carpetas y sus archivos mediante un explorador. Sin embargo, otros usuarios no podrán verlos. En principio, cada usuario sólo puede acceder a sus carpetas y archivos. Sin embargo, los recursos se pueden compartir. Gestión de recursos locales en Ubuntu-Linux Actualmente, Windows y Linux están dotados de tecnología Plug & Play, lo que significa que reconocen la mayor parte de los dispositivos periféricos e inician un asistente de forma automática para su instalación. En muchos casos, el controlador o driver del dispositivo está incorporado en el sistema operativo y el dispositivo funciona inmediatamente. No obstante, la instalación del controlador del fabricante es recomendable, ya que siempre ofrecerá más garantías.

5 Introducción a la seguridad informática Desde el punto de vista de la seguridad podemos decir que un sistema informático tiene tres elementos: Hardware, software y datos. La seguridad informática tiene tres dimensiones: -Integridad. Hace referencia al mantenimiento del sistema en las condiciones que el usuario desee. -Confidencialidad. La información debe estar disponible sólo para los usuarios que el responsable del sistema considere oportuno. -Disponibilidad. Tanto el equipo como la información deben poder ser utilizados cuando el usuario lo precise. Los virus informáticos Son programas informáticos que se integran en un sistema informático causando daños en el mismo. Normalmente se extienden a otros sistemas por diferentes medios, como ficheros o programas infectados en unidades de almacenamiento compartidas o, principalmente, el correo electrónico. Una vez integrados, pueden afectar a la integridad de los datos (pueden destruir la información), a la confidencialidad (pueden copiar y enviar información delicada a otros sitios) y a la disponibilidad (pueden limitar accesos). Los virus clásicos tienen una estructura en tres partes: -El infectador, que es el disfraz que utiliza el programa para introducirse en el sistema. -El duplicador, que es la parte del programa que se encarga de reproducir el virus y de extenderlo a otros archivos o programas. -El código dañino, que es el programa o parte del programa que realiza el daño. Según su forma de actuar, los virus se pueden clasificar de la siguiente forma: -Bombas lógicas. Se activan cuando sucede un evento determinado, como la llegada de una fecha (por ejemplo, el Viernes 13 ). -Gusanos. No necesitan ser portados o residir en otros programas, sino que se autorreplican y se autoenvían a otros sistemas a través de las redes. -Troyanos. Los caballos de Troya son programas aparentemente beneficiosos o inocuos que esconden virus. -Virus polimórficos. Cambian su forma después de cada infección, haciendo más difícil su

6 detección. -Virus autoencriptados. Son capaces de encriptar su propio código dañino. -Virus de correo. Ellos mismos se encargan de enviar sus propias copias por correo sin intervención del usuario. La mejor manera de protegerse de los virus es el uso de programas antivirus actualizados. La función de los antivirus es la detección y la eliminación. Algunos son capaces de vacunar la información del sistema para que no pueda ser infectada. También existen antivirus que incluyen la función de creación de discos de rescate. Un disco de rescate es un disco externo que contiene los aspectos básicos del programa antivirus y desde el cual puede arrancar el ordenador. Al arrancar el ordenador desde este disco y ponerse el antivirus en funcionamiento, éste puede trabajar sin problemas, ya que muchas veces los virus infectan el sector de arranque del disco de arranque y no hay manera de eliminarlos sino formateando la unidad, perdiéndose toda la información contenida en la misma. Hay antivirus que, como se ha dicho, tienen la función de vacuna. Una vacuna, en medicina, es una sustancia que contiene virus o bacterias dañinos pero debilitados, ante los cuales el cuerpo genera defensas que serán útiles para la ocasión en que llegue la infección verdadera. También existen los antivirus en línea. En estos casos no hace falta instalar el programa antivirus en el ordenador sino que el análisis de los ficheros, la detección y la eliminación de los posibles virus se realiza mediante conexión a Internet.

PRÁCTICA TEMA 2: SISTEMAS OPERATIVOS

PRÁCTICA TEMA 2: SISTEMAS OPERATIVOS PRÁCTICA TEMA 2: SISTEMAS OPERATIVOS Los ordenadores personales se utilizan pare realizar tareas cada vez más diversas y complejas. Por ejemplo, se está extendiendo rápidamente su uso como elemento de

Más detalles

Sistemas operativos TEMA 2 de tico

Sistemas operativos TEMA 2 de tico 2012 Sistemas operativos TEMA 2 de tico MARILO GARCÍA MARTÍNEZ. MARILÓ GARCÍA MARTÍNEZ para RAIMUNDO RODRÍGUEZ CAMPOS TEMA 2. SISTEMAS OPERATIVOS. INDICE DE CONTENIDOS 1. CONCEPTO DE SISTEMA OPERATIVO

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

UNIDAD. Sistemas operativos

UNIDAD. Sistemas operativos UNIDAD 2 Sistemas operativos Ordenadores en red. (ITE. Banco de Imágenes) L os ordenadores personales se utilizan para realizar tareas cada vez más diversas y complejas. Por ejemplo, se está extendiendo

Más detalles

Ayuda de instalación (Español) Primeros pasos

Ayuda de instalación (Español) Primeros pasos Primeros pasos Ayuda de instalación (Español) Nos alegramos de que se haya decidido por nuestro producto y esperamos que esté totalmente satisfecho(a) con su nuevo software G DATA. Si algo no funcionara

Más detalles

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET TEMA 5 ALMACENAMIENTO EN LA NUBE: DROPBOX Prof. D. Antonio Fernández Herruzo Qué es la nube? Es un nuevo modelo de uso de los equipos

Más detalles

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA I. INTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA 1.1. Informática Informática (Información Automática) es la ciencia y la técnica del tratamiento automatizado de la información mediante el uso de ordenadores.

Más detalles

LINUX OPENSUSE 10.2 (BASICO+AVANZADO)

LINUX OPENSUSE 10.2 (BASICO+AVANZADO) LINUX OPENSUSE 10.2 (BASICO+AVANZADO) Código: 290 Modalidad: Teleformación Duración: 56 horas Objetivos: Estudio los entornos de usuario KDE y GNOME, prestando especial atención al primero. Estudia cómo

Más detalles

Instructivo de Microsoft Windows

Instructivo de Microsoft Windows Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para

Más detalles

CAPACITACION INGEOMINAS

CAPACITACION INGEOMINAS CAPACITACION INGEOMINAS Seguridad de la Información SEGURIDAD DE LA INFORMACIÓN Seguridad de la Información: conceptos básicos Qué es la Ingeniería Social? Qué es el Malware? Phishing Spam Spyware Virus

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2 Edición: enero de 2013 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software

Más detalles

WORD E INTERNET YERMAN ESTEBAN MURILLO CALDERÓN BLANCA NUBIA CHITIVA INSTRUCTORA

WORD E INTERNET YERMAN ESTEBAN MURILLO CALDERÓN BLANCA NUBIA CHITIVA INSTRUCTORA WORD E INTERNET YERMAN ESTEBAN MURILLO CALDERÓN BLANCA NUBIA CHITIVA INSTRUCTORA SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE INDUSTRIAS Y SERVICIOS VILLAVICENCIO-META 2014 Tabla de contenidos. Pág.

Más detalles

En esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos.

En esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos. ESTRUCTURA DEL SISTEMA DE ARCHIVOS 1. Introducción. En la unidad anterior se esbozó mediante la explicación de los formatos del disco duro, distintos tipos de sistemas de archivos: FAT16, FAT32, NTFS y

Más detalles

PROTECCIoN USB: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

PROTECCIoN USB: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es PROTECCIoN USB:, Hoy en día los virus han mutado hacia nuevas formas, y vías de contaminación. Técnicamente son peores, y utilizan lenguajes de programación de más alto nivel, por lo que se necesitan menos

Más detalles

Puede acceder a estas opciones a través del menú Inicio: Inicio/Configuración, o bien, a través del Icono Mi Pc situado en el Escritorio:

Puede acceder a estas opciones a través del menú Inicio: Inicio/Configuración, o bien, a través del Icono Mi Pc situado en el Escritorio: 11 CONFIGURACIÓN DE WINDOWS I En este capítulo, veremos cómo personalizar diferentes aspectos del sistema operativo, desde el aspecto del escritorio a la configuración de los menús, instalación de software

Más detalles

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo: Cómo mantener el ordenador libre de virus y spyware Sección de Informática ETSI Montes Universidad Politécnica de Madrid Qué son los virus y los spyware?. Diferencias Ambos son programas cuya presencia

Más detalles

Guía de Instalación y Administración

Guía de Instalación y Administración Guía de Instalación y Administración Contenido Introducción...2 Instalación del programa... 3 Confirmación de los requisitos de instalación... 5 Instalación en una PC... 6 Instalación en red... 7 Instalación

Más detalles

Introducción a Visual Studio.Net

Introducción a Visual Studio.Net Introducción a Visual Studio.Net Visual Studio es un conjunto completo de herramientas de desarrollo para la generación de aplicaciones Web ASP.NET, Servicios Web XML, aplicaciones de escritorio y aplicaciones

Más detalles

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar. PANDA USB VACCINE Abrir archivo le daremos a Ejecutar. QUÉ ES? Panda Security pone a disposición de los usuarios una herramienta para evitar la forma de infección más común en los dispositivos extraíbles

Más detalles

FORMACIÓN A DISTANCIA: CURSO EN UNIDAD USB

FORMACIÓN A DISTANCIA: CURSO EN UNIDAD USB FORMACIÓN A DISTANCIA: CURSO EN UNIDAD USB GUÍA DE INSTALACIÓN, ACTIVACIÓN Y EJECUCIÓN DE UN CURSO DESDE UNA UNIDAD USB Resumen de uso de pendrive: A) Si deja insertado una unidad USB al encender su PC,

Más detalles

Qué es una máquina virtual?

Qué es una máquina virtual? Instalación de Windows XP en una máquina virtual utilizando Sun VirtualBox. Vamos a empezar este tutorial dando una pequeña explicación acerca de que es una máquina virtual y luego vamos a proceder a instalar

Más detalles

Fundamentos básicos sobre computación

Fundamentos básicos sobre computación Universidad del Cauca Fundamentos básicos sobre computación División de Sistemas - División de Recursos Humanos 2007 1 Contenido 1. Introducción-Conceptos básicos... 3 1.1. Qué es un computador?... 3 1.2.

Más detalles

doc CLOUD Guía rápida a3asesor doc Gestor Documental Guía de usuario

doc CLOUD Guía rápida a3asesor doc Gestor Documental Guía de usuario doc CLOUD Guía rápida a3asesor doc Gestor Documental Guía de usuario Sumario Introducción Qué necesita para trabajar con a3asesor doc CLOUD?... 3 Características de a3asesor doc CLOUD... 3 Fuentes de información

Más detalles

MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M.

MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M. MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA Elaborado por: Julián A. Hernández M. PONTIFICIA UNIVERSIDAD JAVERIANA CALI SANTIAGO DE CALI 2011 CONTENIDO Pág. INTRODUCCIÓN...3 1. ANÁLISIS

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015.

Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015. 1 Tú imagínalo, nosotros lo desarrollamos. Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015. VERSIÓN 2.0 Contenido Requerimientos del Sistema... 4 Instalación de los Prerrequisitos del Sistema... 4 Instalación

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2003/2007 10.0 Complemento de Outlook completo Symantec Enterprise Vault: Guía para usuarios de Microsoft Outlook 2003/2007 El software

Más detalles

Tema 16. Impresoras. Administración de Sistemas Operativos. Mª Pilar González Férez

Tema 16. Impresoras. Administración de Sistemas Operativos. Mª Pilar González Férez Tema 16. Impresoras Administración de Sistemas Operativos Mª Pilar González Férez Índice 1. Introducción 2. Instalación de impresoras 3. Servidor de impresión 4. Permisos de acceso a impresoras 5. Administración

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. TM Norton AntiVirus Online Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Cuida el medio ambiente: "Es lo que hay que hacer". Symantec ha quitado la

Más detalles

Herramienta para prevención de fraudes

Herramienta para prevención de fraudes Herramienta para prevención de fraudes Trusteer Rapport Libertad Servicios Financieros S.A. de C.V., S.F.P. www.libertad.com.mx Contenido 1. Requerimientos de instalación de Trusteer... 3 2. Pasos para

Más detalles

Instalable TC-FNMT para Windows Manual de usuario. Versión 1.4

Instalable TC-FNMT para Windows Manual de usuario. Versión 1.4 Instalable TC-FNMT para Windows Manual de usuario Versión 1.4 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 1 2. REQUISITOS... 1 3. INSTALACIÓN... 2 1.1. Módulo CSP... 6 1.2. Módulo CardModule... 6 1.3. Módulo

Más detalles

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función

Más detalles

Proceso de arranque de un ordenador personal

Proceso de arranque de un ordenador personal Sistemas Operativos Live Proceso de arranque de un ordenador personal Después de realizar el Power On Self Test, la BIOS lee el primer sector del dispositivo que esté configurado como de arranque y le

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

Novell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones

Novell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones Novell Vibe 4.0 Marzo de 2015 Inicio rápido Cuando se empieza a usar Novell Vibe, en primer lugar se recomienda configurar un área de trabajo personal y crear un área de trabajo de Este documento explica

Más detalles

TEMA 1. SISTEMAS OPERATIVOS Y ALMACENAMIENTO DE INFORMACIÓN

TEMA 1. SISTEMAS OPERATIVOS Y ALMACENAMIENTO DE INFORMACIÓN TEMA 1. SISTEMAS OPERATIVOS Y ALMACENAMIENTO DE INFORMACIÓN 1 SISTEMAS OPERATIVOS. INTRODUCCIÓN. Un sistema operativo es un programa (software) que se inicia al encender el ordenador, se encarga de gestionar

Más detalles

ISCAN - MANUAL DE INSTALACIÓN

ISCAN - MANUAL DE INSTALACIÓN ISCAN - MANUAL DE INSTALACIÓN iscan es un software desarrollado y facilitado por INTECO (Instituto Nacional de Tecnología de la Comunicación) que realiza un análisis mensual del sistema y su seguridad

Más detalles

Índice. agradecimientos...19

Índice. agradecimientos...19 Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26

Más detalles

Esquema conceptual: Unidad II

Esquema conceptual: Unidad II Unidad II Informática administrativa Esquema conceptual: Unidad II Instalar Configurar Imprimir Eliminar Características 1. Conceptos básicos Botón Inicio Barras Iconos 9. Impresoras y faxes 2. Escritorio

Más detalles

abacformacio@abacformacio.com 1

abacformacio@abacformacio.com 1 LINUX El curso se divide en tres partes o niveles: básico, avanzado y experto. En la primera parte, el alumno aprende a manejar los dos entornos de usuario más conocidos de Linux; esto es KDE y GNOME.

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: FACEBOOK OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

Seguridad [Virus] M. en C. Sergio Luis Pérez Pérez. UAM CUAJIMALPA, MÉXICO, D. F. Trimestre 13-P. Sergio Luis Pérez (UAM CUAJIMALPA) Seguridad 1 / 30

Seguridad [Virus] M. en C. Sergio Luis Pérez Pérez. UAM CUAJIMALPA, MÉXICO, D. F. Trimestre 13-P. Sergio Luis Pérez (UAM CUAJIMALPA) Seguridad 1 / 30 Seguridad [Virus] M. en C. Sergio Luis Pérez Pérez UAM CUAJIMALPA, MÉXICO, D. F. Trimestre 13-P Sergio Luis Pérez (UAM CUAJIMALPA) Seguridad 1 / 30 Posibles ataques a un sistema Posibles ataques a un sistema

Más detalles

1 El sistema operativo

1 El sistema operativo Carmelitas VIGO 1 1 El sistema operativo 1. Conocer qué es un sistema operativo y sus principales características. (C1, C4 2. Conocer diversos sistemas operativos utilizados actualmente. (C1, C4 3. Distinguir

Más detalles

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...).

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...). TAREA 2. INVESTIGACIÓN Y CONSOLIDACIÓN Objetivo: concretar las amenazas descubiertas en la actividad anterior así como identificar las vulnerabilidades más frecuentes y establecer mecanismos para poder

Más detalles

SCOoffice Mail Connectorfor Microsoft Outlook. Guía de instalación Outlook 2002

SCOoffice Mail Connectorfor Microsoft Outlook. Guía de instalación Outlook 2002 SCOoffice Mail Connectorfor Microsoft Outlook Guía de instalación Outlook 2002 Versión 1.1 4 de diciembre de 2002 SCOoffice Mail Connectorfor Microsoft Outlook Guía de instalación - Outlook XP Introducción

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS Duración 60 Código MF0221_2 Familia profesional INFORMÁTICA Y COMUNICACIONES Área profesional

Más detalles

2.3 EXPLORADOR DE WINDOWS: CREAR BORRAR MOVER CORTAR ORDENAR CAMBIAR EL NOMBRE 2.5 CONFIGURAR LA PANTALLA

2.3 EXPLORADOR DE WINDOWS: CREAR BORRAR MOVER CORTAR ORDENAR CAMBIAR EL NOMBRE 2.5 CONFIGURAR LA PANTALLA 1. EL ORDENADOR. CONCEPTOS BÁSICOS 2. SISTEMA OPERATIVO. 2.1 ESCRITORIO 2.2 VENTANAS 2.3 EXPLORADOR DE WINDOWS: CREAR BORRAR MOVER CORTAR ORDENAR CAMBIAR EL NOMBRE CARPETAS O ARCHIVOS 2.4 BÚSQUEDA 2.5

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2003/2007 10.0 Complemento de Outlook Light Symantec Enterprise Vault: Guía para usuarios de Microsoft Outlook 2003/2007 El software descrito

Más detalles

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS.

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. 1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. En definitiva las cookies, son herramientas empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes.

Más detalles

Formación del Usuario Manual de Windows XP

Formación del Usuario Manual de Windows XP Formación del Usuario Manual de Windows XP Índice ÍNDICE... 2 1. INTRODUCCIÓN... 3 2. PANTALLA... 3 2.1. TEMAS... 3 2.2. ESCRITORIO... 4 2.3. PROTECTOR DE PANTALLA... 4 2.4. APARIENCIA... 5 2.5. CONFIGURACIÓN...

Más detalles

Instrucciones del programa para la presentación de solicitudes de ayudas del Plan Nacional de I+D+i 2008-2011

Instrucciones del programa para la presentación de solicitudes de ayudas del Plan Nacional de I+D+i 2008-2011 para la presentación de solicitudes de ayudas del Plan Nacional de I+D+i Marzo 2008 ÍNDICE 1. Introducción... 2 2. Requisitos para ejecutar la aplicación... 2 3. Descarga de la aplicación... 3 4. Funcionamiento

Más detalles

Instalación Componente Cliente

Instalación Componente Cliente Instalación Componente Cliente Manual de usuario Referencia: Autor: Fecha de creación: 06/07/2009 Última actualización: 21/11/2011 Versión: v1.2 AST-EFIRMA- InstalacionComponenteCliente.doc Aragonesa de

Más detalles

SUSE Linux Enterprise Desktop 10

SUSE Linux Enterprise Desktop 10 Guía de inicio rápido de la instalación de SUSE Linux Enterprise Desktop 10 SP1 SP1 Novell SUSE Linux Enterprise Desktop 10 INICIO RÁPIDO Marzo de 2007 www.novell.com Bienvenido a SUSE Linux Enterprise

Más detalles

MIO TELEICTUS 2.0 Manual de instalación y configuración

MIO TELEICTUS 2.0 Manual de instalación y configuración MIO TELEICTUS 2.0 Manual de instalación y configuración 2012 C2C - the ehealth company MIO TELEICTUS 2.0 - Instalación y configuración v2.0 (ESP). 22/04/2013 Control de Versiones Versión Fecha Autor Cambios

Más detalles

Conceptos de Seguridad Informática. Simo TCI 2003. www.alerta-antivirus.es

Conceptos de Seguridad Informática. Simo TCI 2003. www.alerta-antivirus.es Conceptos de Seguridad Informática. Simo TCI 2003 www.alerta-antivirus.es 1 Agenda 1.- Presentación de la Entidad Pública RED.ES 2.- Presentación del Centro de Alerta Temprana sobre Virus y Seguridad Informática.

Más detalles

GESTIÓN ACADÉMICA GUÍA DIDÁCTICA HACIA LA EXCELENCIA COMPROMISO DE TODOS! Nombres y Apellidos del Estudiante:

GESTIÓN ACADÉMICA GUÍA DIDÁCTICA HACIA LA EXCELENCIA COMPROMISO DE TODOS! Nombres y Apellidos del Estudiante: PÁGINA: 1 de 6 Nombres y Apellidos del Estudiante: Grado: SEXTO Periodo: TERCERO N 1 Docente: Área: TECNOLOGIA E INFORMATICA Duración: 8 HORAS Asignatura: INFORMATICA ESTÁNDAR: Analizo y expongo razones

Más detalles

Práctica de laboratorio: Unidad 5. Subtema : E-Learning. Tema: Guía de Implementación de una Aula Virtual en Moodle.

Práctica de laboratorio: Unidad 5. Subtema : E-Learning. Tema: Guía de Implementación de una Aula Virtual en Moodle. Práctica de laboratorio: Unidad 5 Subtema : E-Learning Tema: Guía de Implementación de una Aula Virtual en Moodle. (Ambiente de aprendizaje dinámico y modular orientado a objetos) Objetivo: Instalar y

Más detalles

Guía de instalación de Gesclivet.

Guía de instalación de Gesclivet. Guía de instalación de Gesclivet. Índice 1. Previo a la instalación 2. Instalación en un único puesto de trabajo 3. Instalación en una Red de ordenadores 3.1. Instalación en el puesto Servidor 3.2. Instalación

Más detalles

SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA

SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA RIF: V-16233325-5 SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA Sistema desarrollado bajo software libre, con orientación al manejo de base de datos a través de una interfaz gráfica

Más detalles

El Computador. Software

El Computador. Software El Computador Es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Una computadora es una colección de circuitos integrados y otros componentes relacionados que

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.4 Edición: abril de 2016 Contenido 1 Acerca de Sophos Enterprise Console 5.4...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

Guía de instalación del sistema Iglesia HOY en una red local de Windows

Guía de instalación del sistema Iglesia HOY en una red local de Windows 2010. JRSoftware. Todos los derechos reservados. Guía de instalación del sistema Iglesia HOY en una red local de Windows El sistema se puede instalar en red?, Cuántos usuarios en red pueden utilizarlo

Más detalles

TELEFORMACIÓN Guía de navegación

TELEFORMACIÓN Guía de navegación Índice Descripción del Campus virtual...2 Cómo acceder al Campus virtual...2 Cómo acceder a los Contenidos...3 Cómo realizar las Evaluaciones...7 Cómo cerrar los contenidos y finalizar la sesión correctamente...10

Más detalles

CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS

CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS Tecnologías informáticas en la escuela 379 17 ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS 17.1 INTRODUCCIÓN Existe una gran cantidad de SO,

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

Aumentar sus capacidades y competencias en el puesto de trabajo.

Aumentar sus capacidades y competencias en el puesto de trabajo. Objetivos del curso El objetivo general del curso es conseguir que el alumno sea capaz de conocer el funcionamiento más amplio y completo del nuevo sistema operativo Windows 8. Nuestra experiencia, nuestra

Más detalles

Instalación Modo Servidor

Instalación Modo Servidor Instalación Modo Servidor Cómo instalar HabitatSoft Gestión Inmobiliaria? A continuación, te mostraremos los pasos a seguir para poder realizar la instalación de forma sencilla, en tu ordenador como servidor,

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

FORMACIÓN. CURSO Instalación y configuración de aplicaciones informáticas

FORMACIÓN. CURSO Instalación y configuración de aplicaciones informáticas FORMACIÓN CURSO Instalación y configuración de aplicaciones informáticas En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs

Más detalles

Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A)

Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A) aprenderaprogramar.com Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A) Sección: Divulgación Categoría: Herramientas informáticas Fecha revisión: 2029 Autor: Walter

Más detalles

ARMADO Y REPARACIÒN DE PC

ARMADO Y REPARACIÒN DE PC ARMADO Y REPARACIÒN DE PC TEMA: PARTITION MAGIC Capitulo Nº 10 CON LAS INDICACIONES QUE SE DAN A CONTINUACIÓN USTED PODRA RESOLVER SIN INCONVENIENTES SU PRACTICA Nº 19 DE LABORATORIO, QUE CONSISTE EN:

Más detalles

Windows XP Transferencia de archivos y configuraciones

Windows XP Transferencia de archivos y configuraciones Servicio de Informática Atención al Usuario Windows XP Transferencia de archivos y configuraciones Sección de Atención al Usuario Ultima modificación: 01 de Julio de 2.003 Transferencia de archivos y configuraciones

Más detalles

Manual de usuario del Directorio Activo

Manual de usuario del Directorio Activo Manual de usuario del Directorio Activo Arranque e inicio de la sesión La imágenes que se muestran en el proceso de arranque de un ordenador dado de alta en el Directorio Activo, cuando carga el sistema

Más detalles

DECLARACIÓN... 3 A. INTRODUCCIÓN... 4 B. OPERACIÓN INCIAL... 4 C. PROGRAMA HERRAMIENTAS DEL ICONO DE GESTIÓN... 9 D. AJUSTE... 10

DECLARACIÓN... 3 A. INTRODUCCIÓN... 4 B. OPERACIÓN INCIAL... 4 C. PROGRAMA HERRAMIENTAS DEL ICONO DE GESTIÓN... 9 D. AJUSTE... 10 Andriod4.0 Mini PC INDICE DECLARACIÓN...... 3 A. INTRODUCCIÓN........ 4 B. OPERACIÓN INCIAL.... 4 1. INSTRUCCIONES DE CONEXIÓN DE HARDWARE........ 4 2. OS INTERFACE......... 5 3. GESTIÓN DE SOFTWARE DE

Más detalles

Software Libre. Guillermo Valdés Lozano. 28 de noviembre de 2007

Software Libre. Guillermo Valdés Lozano. 28 de noviembre de 2007 28 de noviembre de 2007 Documento protegido por GFDL Copyright (c) 2008. e-mail: guillermo(en)movimientolibre.com http://www.movimientolibre.com/ Se otorga permiso para copiar, distribuir y/o modificar

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Manual de Instrucciones

Manual de Instrucciones Manual de Instrucciones INDICE Acceso...3 Iniciando la aplicación...3 Inicio sesión: Ventanas de login...4 Ventana de login inicial...4 Ventana de login estándar...5 Ventana de inicio...7 Descripción de

Más detalles

Hay muchas aplicaciones para la creación de imágenes de respaldo en Windows como pueden ser:

Hay muchas aplicaciones para la creación de imágenes de respaldo en Windows como pueden ser: Realiza un informe sobre los diferentes programas que existen en el mercado informático que permite crear imagenes de respaldo de tu equipo y realiza una demostración práctica de uno de ellos Una imagen

Más detalles

Instalación Componente Cliente

Instalación Componente Cliente Instalación Componente Cliente Manual de usuario Referencia: Autor: Fecha de creación: 05/11/2014 Última actualización: 05/11/2014 Versión: 1.6 AST-EFIRMA- InstalacionComponenteCliente.doc Aragonesa de

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

Práctica 4.1.- Virtual Box.

Práctica 4.1.- Virtual Box. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 4 Cada máquina virtual tiene asignados, de forma independiente, un conjunto de recursos hardware (procesador, memoria, almacenamiento, dispositivos

Más detalles

MANUAL DE USUARIO DE SKYDRIVE

MANUAL DE USUARIO DE SKYDRIVE MANUAL DE USUARIO DE SKYDRIVE Página 1 de 8 CONTENIDO 1. CARACTEERÍSTICAS DEL SKYDRIVE... 3 2. MODO DE USO DEL SKYDRIVE... 3 Página 2 de 8 MANUAL DE USUARIO DE SKY-DRIVE Este manual está dirigido a la

Más detalles

RESUMEN GENERAL EXCEPCIONES DE RESPONSABILIDAD TÉRMINOS DE USO

RESUMEN GENERAL EXCEPCIONES DE RESPONSABILIDAD TÉRMINOS DE USO RESUMEN Los siguientes son los términos de un acuerdo legal entre el usuario y VIGEOSOFT, C.A. Al acceder, navegar o utilizar este sitio web, usted reconoce que ha leído, entendido y acepta estar obligado

Más detalles

Cuidados básicos para el ordenador

Cuidados básicos para el ordenador Consejos para el mantenimiento del PC Pág. 1 Cuidados básicos para el ordenador Mantenimiento del Hardware Evitar el calor excesivo: o Mantener la CPU (caja del ordenador) separada de fuentes excesivas

Más detalles

Acceso al Disco Compartido y Dispositivos USB y DVD

Acceso al Disco Compartido y Dispositivos USB y DVD Acceso al Disco Compartido y Dispositivos USB y DVD Los Técnicos Académicos de las carreras de Matemáticas y Actuaría del Departamento de Matemáticas en el Tlahuizcalpan, ponen a su disposición este mini-manual,

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia concurrente)

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia concurrente) IBM SPSS Statistics Versión 22 Instrucciones de instalación para Windows (Licencia concurrente) Contenido Instrucciones de instalación...... 1 Requisitos de sistema........... 1 Instalación...............

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

Características y ventajas de WinZip

Características y ventajas de WinZip Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado

Más detalles

Manual de Nero ImageDrive

Manual de Nero ImageDrive Manual de Nero ImageDrive Nero AG Información sobre copyright y marcas comerciales El manual de Nero ImageDrive y todo su contenido están protegidos por las leyes de copyright y son propiedad de Nero AG.

Más detalles

Guía básica Acceso y generalidades

Guía básica Acceso y generalidades www.novosoft.es Guía básica Acceso y generalidades incaweb es una solución informática desarrollada con tecnología Web por Novosoft, que integra la automatización del workflow con la participación de las

Más detalles

Optimización del sistema. capítulo 09

Optimización del sistema. capítulo 09 Optimización del sistema capítulo 09 Optimización del sistema optimización El sistema operativo es lo más parecido a un gallinero o a una casa con muchos inquilinos: cada cierto tiempo hay que poner orden.

Más detalles

Instalacio n A3Con Asesor

Instalacio n A3Con Asesor Página 1 de 17 Instalacio n A3Con Asesor Descargar A3Con Asesor. El primer paso para poder realizar la instalación del programa A3Con Asesor es proceder a la descarga. El programa se puede descargar fácilmente

Más detalles