INSTRUCTIVO PARA REVISIÓN DEL AMBIENTE DE TRABAJO PARA LA FUNCIONALIDAD DE SISIPEC (versión 1.0. Febrero 15 de 2008) TÉRMINOS BÁSICOS.

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INSTRUCTIVO PARA REVISIÓN DEL AMBIENTE DE TRABAJO PARA LA FUNCIONALIDAD DE SISIPEC (versión 1.0. Febrero 15 de 2008) TÉRMINOS BÁSICOS."

Transcripción

1 INSTRUCTIVO PARA REVISIÓN DEL AMBIENTE DE TRABAJO PARA LA FUNCIONALIDAD DE SISIPEC (versión 1.0. Febrero 15 de 2008) Con el objeto configurar de manera adecuada cada uno de los equipos en los establecimientos, es necesario revisar los términos básicos y los procedimientos que a continuación se explican, con lo cual se minimiza la demora en el acceso a la aplicación SISIPEC. TÉRMINOS BÁSICOS. Acrobat: Programa utilizado para poder visualizar archivos con extensión pdf (portable data file), este formato de archivos es el que mas se encuentra en Internet, generalmente son documentos, libros etc, que se dejan en este formato por ser el mas común. Los reportes generados en SISIPEC utilizan el formato pdf. Administrador de tareas Un administrador de tareas es un programa que se utiliza el sistema operativo Windows, para proporcionar información sobre los procesos y programas que se están ejecutando en el computador. Puede emplearse para finalizar procesos, comprobar el uso de la CPU, así como terminar programas y cambiar la prioridad entre procesos. Ancho de banda Es común denominar ancho de banda digital a la cantidad de datos que se pueden transmitir en una unidad de tiempo. En el Instituto se manejan los siguientes anchos de banda 128, 256, 512. Un canal de 256 kbps puede, teóricamente, enviar bits (no bytes) por segundo. Esto es en realidad la tasa de transferencia máxima permitida por el sistema, que depende del ancho de banda analógico, de la potencia de la señal, de la potencia de ruido y de la codificación de canal. Cable de red (line cord) Cable utilizado para interconectar dos equipos bien sea de una toma de red a un equipo o de un equipo, el cable de red generalmente es UTP (par trensado sin blindaje) el cual dentro del revestimiento esta compuesto por ocho (8) cables que son los que se encargan de hacer posible la comunicación entre los equipos. Canal de datos (comunicaciones) Es un canal o conexión que existe entre dos o mas puntos de una red, este canal nos permite transmitir información en forma digital, bien sea archivos, documentos, videos, musica, y si hay servicio de Internet podemos ingresar a este. Canal de voz Es un canal o conexión que existe entre dos o mas puntos de una red, este canal nos permite hacer una comunicación telefónica entre cualquier punto de la red teniendo en cuenta que cada uno tiene un numero diferente. Cookies Una cookie (pronunciado ['ku.ki]; literalmente galleta) es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. Las inventó Lou Montulli, un antiguo empleado de Netscape Communications. Al ser el protocolo HTTP incapaz de mantener información por sí mismo, para que se pueda conservar información entre una página vista y otra (como login de usuario, preferencias de colores, etc), ésta debe ser almacenada, ya sea en la URL de la página, en el propio servidor, o en una cookie en el ordenador del visitante. Dirección IP Es una secuencia de números que identifica de manera lógica y jerárquica un dispositivo de red generalmente un computador, por ejemplo: , este numero solo lo debe tener un equipo ya que si dos equipos 1

2 en la red tienen el mismo numero generan inconvenientes entre los cuales no podrían trabajar en red, compartir información, imprimir en una impresora compartida; existen dos tipos de direccionamientos: - El fijo que es una IP que se configura en el equipo y no cambia - Y dinámico que es cuando un servidor le da automáticamente una ip al equipo que se conecta a la red la cual puede cambiar cuando se desconecte y vuelva a conectarse. DNS Servidor de Dominio de Nombres: es el que se encarga de almacenar la información de los equipos que se encuentran conectados a una red, entre esta información esta la dirección IP y el nombre del equipo para facilitar a los usuarios de la red visualizar los equipos bien sea por nombre o por su dirección ip. Por ejemplo - -equipo equipo Enrutador (router) Es un equipo de comunicación en la red que se encarga de interconectar varias redes En el ejemplo del diagrama, se muestran 3 redes IP interconectadas por 2 routers. La computadora con el IP envía 2 paquetes, uno para la computadora y otro para A través de sus tablas de enrutamiento configurados previamente, los routers pasan los paquetes para la red o router con el rango de direcciones que corresponde al destino del paquete. Entorno de red Un entorno de red es el contexto general en el que se encuadran una serie de computadores conectados en red. Todo esto junto con su configuración y propiedades de diseño de la misma. En Windows el entorno de red lo podemos definir como la visualización de todos los equipos que tenemos conectados en nuestra red, para acceder podemos encontrar en el escritorio un icono Mis Sitios de red el cual cuando lo seleccionamos e ingresamos nos permite ver los equipos que se encuentran conectados en la red. Explorador Como lo dice su nombre sirve para explorar y en este caso los archivos, documentos, musica etc., que se encuentran almacenados en el disco duro o en otro equipo que este en la red y tenga carpetas compartidas. Generalmente lo encontramos como Explorador de archivos. Firewall Comúnmente llamado corta-fuegos es un equipo instalado en la red para evitar ataques externos que generalmente tienden a buscar información o dañar archivos de lo equipos de nuestra red o controlar las comunicaciones, permitiéndolas o prohibiéndolas; FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados a una red TCP basado en la arquitectura cliente/servidor de manera que desde un equipo cliente nos podemos conectar a un servidor para descargar archivos desde él o para enviarle nuestros propios archivos independientemente del sistema operativo utilizado en cada equipo. 2

3 Internet Es una gran red de computadores que se encuentran interconectados para ofrecer servicios se información, ventas y otros a los cuales se accede por medio de un navegador y utilizando un proveedor de servicios de Internet el cual es el que da el acceso de conexión. Intranet Es la información que se encuentra publicada en una pagina de Internet a la que se accede únicamente desde los equipos de la red, por ejemplo a la intranet del INPEC solo acceden los equipos que se encuentran conectados en red así como los establecimiento que ya tiene canal de datos. Java Java es un lenguaje de programación con el que podemos realizar cualquier tipo de programa. Una de las principales características por las que Java se ha hecho muy famoso es que es un lenguaje independiente de la plataforma. SISIPEC utiliza un programa Java, llamado Jinitiator. Navegador. Programa que nos permite acceder a paginas Web e Internet, entre los navegadores mas comunes se encuentran: Netscape, Mozilla firefox, Internet Explorer, Opera Entre otros. Netmeeting. Es un programa que viene con Windows el cual nos permite tener comunicación entre dos o más equipos para generar un Chat o sala de conversación, también permite enviar archivos, compartir el escritorio y si hay cámara de video permite que se vean los usuarios de los equipos. PING. Es un llamado que se hace de un equipo a otro que este conectado en la red para comprobar el estado de la comunicación, este genera el envío de paquetes de información los cuales son recibidos por el equipo al cual se esta llamando y este ultimo responde enviando otro paquete de información, cuando hay perdida de paquetes o no hay comunicación es informado en la pantalla. No hay comunicación 3

4 Proxy Permite el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP de salida. Rack Un rack es un armario metálico destinado a alojar equipos electrónicos, informáticos y de comunicaciones. Sus medidas están estandarizadas para que sea compatible con equipos de cualquier fabricante. El armario cuenta con guías horizontales donde se ubican los equipos, así como puntos de anclaje para los tornillos que fijar dichos equipos. En este sentido, un rack es muy parecido a una simple estantería. Switch Un switch (en español "conmutador") es un dispositivo electrónico de interconexión de redes de computadores. Los switch s se utilizan cuando se desea conectar múltiples redes, integrándolas en una sola. La gráfica muestra la conexión de un switch Tarjeta de red Es un componente electrónico que va instalado el los equipos de cómputo, que permite la comunicación con otros que pertenezcan a la misma rede. UPS Sistema ininterrumpible de poder el cual almacena energía y permite una salida de voltaje regulado para que los equipos de cómputo trabajen en óptimas condiciones eléctricas. Estos equipos permiten que cuando el suministro de energía sea suspendido se siga alimentando los equipos que están conectados a esta por un tiempo de 5 a 10 minutos según su capacidad. Esta capacidad puede aumentarse colocando mas baterías al sistema de regulación o UPS Vacuna (antivirus) Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos, Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Los virus, gusanos, spyware,... son programas informáticos que se ejecutan normalmente sin el consentimiento del legítimo propietario y que tienen la características de ejecutar recursos, consumir memoria e incluso eliminar o destrozar la información. Una característica adicional es la capacidad que tienen de propagarse. Otras características son el robo de información, la pérdida de esta, la capacidad de suplantación, que hacen que reviertan en pérdidas económicas y de imagen. Existen dos grandes grupos de contaminaciones, los virus donde el usuario en un momento dado ejecuta o acepta de forma inadvertida la instalación del virus, o los gusanos donde el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que nos dan la traza del problema y tienen que permitir la recuperación del mismo. 4

5 REVISION DE COMPONENTES 1. Red de Área local (LAN) Es importante que el usuario se asegure de que el equipo se encuentra debidamente instalado a la LAN. Para comprobar esto realice los siguientes pasos: a. Inspeccionar las conexiones del cable de red (patch cord) que va del equipo a la toma de la canaleta. Desconéctelo y vuélvalo a conectar. b. Identificar la dirección IP del equipo 1. Haga clic en, luego en. En el campo Abrir de la ventana que aparece escriba cmd y luego haga clic en el botón Aceptar. 2. Se abre la ventana de comandos (fondo negro, en algunos casos puede variar el color): 3. Escriba el siguiente comando: ipconfig y luego oprima la tecla <ENTER>, en la ventana aparece la siguiente información: Donde se observa la Dirección Ip que corresponde al equipo. 5

6 c. Comprobar la conexión del equipo a la red local, así: del procedimiento anterior, realice los pasos b1 y b2. 1. En la ventana de comandos, digitar el comando: ping ip_del equipo. Luego oprimir la tecla <ENTER> ip_del_equipo es la IP asignada a cada equipo del establecimiento y que se averiguó en el procedimiento anterior. En la información que aparece en la ventana, Se revisa el número de paquetes perdidos. Si este es igual a 0 el equipo se encuentra conectado a la red de manera adecuada. 2. Compruebe la conexión al enrutador. Realizando el paso anterior pero se hace ping a la dirección IP terminada en 3, por ejemplo Revisar presencia de VIRUS. Algunos virus como soundmix.exe, wscript.exe, etc, no permiten la ejecución de programas de Windows, entre ellos el explorador. Otros virus envían peticiones a través de la red, lo que ocasiona que el canal se sature y la aplicación se vuelva lenta. Una forma de revisar el desempeño del equipo es revisar que Aplicaciones y Procesos se están ejecutando en el equipo. Las aplicaciones son los programas que se están ejecutando en el momento. Los procesos son los programas algunos de Windows y los otros que aparecen corresponden a veces a virus los cuales nos bloquean el equipo. 6

7 Pare revisar tanto procesos como aplicaciones: - Se activa el administrador de tareas haciendo clic con el botón derecho del Mouse en la barra de tareas (parte inferior derecha de la pantalla donde se muestra la hora) seleccionando la opción Administrador de tareas Aparece una ventana que puede tener la información señalada en los dos gráficos siguientes: - Al hacer clic en la pestaña Procesos, aparece una lista con todos los procesos activos en la máquina. Se pueden ordenar alfabéticamente, haciendo clic en el título - Al hacer clic en la pestaña Aplicaciones se observan los programas en ejecución. Si se desea cerrar una aplicación, se hace clic sobre esta y luego en el botón Finalizar tarea. 7

8 - Al hacer en la pestaña Rendimiento, aparece una ventana con información sobre uso del procesador (CPU) y la memoria. Si el Uso de CPU se encuentra al 100%, tanto SISIPEC como otras aplicaciones no funcionarán de manera correcta - El siguiente paso es ejecutar el antivirus y verificar que este actualizado La fecha de versión de firmas debe estar a la fecha actual 8

9 - Al seleccionar análisis profundo empieza a revisar el disco seleccionado y a eliminar los virus existentes 3. Revisar que los usuarios finales tengan como perfil el de Administrador de la máquina. Para poder prestar el servicio de soporte remoto, se debe garantizar la siguiente configuración. Esta tarea se debe hacer ingresando al equipo como Administrador. - Desde la barra de tareas hacer clic en Inicio Configuración Panel de Control 9

10 - Se selecciona y abre el icono Cuentas de usuario - Verificar que el usuario se encuentre en el grupo Administradores, si no lo está, se incluye en este grupo 10

11 4. Configurar MICROSOFT INTERNET EXPLORER El Explorador debe estar configurado de la siguiente manera: - Ingresar al Explorador y de la barra de menús seleccionar herramientas - Seleccionar Opciones de Internet - Seleccionar la pestaña de Conexiones 11

12 - Seleccionar configuración de LAN - Aparece la siguiente ventana: o Si el usuario no tiene acceso a Internet, se dejan todas las casillas de verificación vacías, y se hace clic en el botón Aceptar, así: o Si el usuario tiene acceso a Internet, se selecciona el Servidor proxy, haciendo clic en la casilla de verificación, en Dirección se escribe y en Puerto 3128: Hacer clic en Opciones Avanzadas 12

13 o En el campo Excepciones, escribir separado por punto y coma (;) lo siguiente: intranet*; *; *;app*;sisipec* o Hacer clic en Aceptar y en la ventana que aparece nuevamente Aceptar. En la ventana que permanece, se hace clic en la pestaña General. Aparece la siguiente ventana: En la sección Archivos temporales de internet de esta ventana, hacer clic en los botones Eliminar cookies y Eliminar archivos. 13

14 5. Desactivar el bloqueador de elementos emergentes. - Ingresar a Internet Explorer y de la barra de Menús, seleccionar la opción Herramientas Bloqueador de elementos emergentes, luego hacer clic en Desactivar el bloqueador de elementos emergentes 6. Desinstalar barras de herramientas. Estas barras se instalan a petición del usuario, generalmente cuando se instalan o descargan programas de Internet, entre éstas encontramos: Barra de google Barra de yahoo Es necesario desinstalar las diferentes barras de herramientas que se encuentren instaladas en el equipo. Para esto se hace clic en Inicio Panel de Control. En la ventana que aparece se hace doble clic sobre el icono Agregar o quitar programas. 14

15 - La ventana muestra el listado de todos los programas instalados. Escoger los que tienen relación con la barras de google, yahoo y otras que aparezcan en el Internet Explorer. Generalmente estas barras aparecen como toolbar (barra de herramientas). - Hacer clic en Quitar. Seguir los pasos de desinstalación. 7. Configurar el DNS En todos los equipos se debe configurar un solo DNS, como se explica a continuación 1. En el escritorio buscar el icono Mis sitios de red 2. Hacer clic con el botón derecho del Mouse. Aparece un menú contextual. Hacer clic en Propiedades 15

16 3. Aparece una ventana con las conexiones de red. 4. Hacer doble clic en el ícono Conexión de área local. En la ventana que aparece hacer clic en Propiedades 16

17 5. Buscar el elemento Protocolo Internet (TCP/IP) y luego hacer clic en el botón Propiedades 6. En la ventana que aparece, se debe asignar el Servidor DNS preferido con la IP Si el establecimiento maneja un DNS, se escribe en el campo Servidor DNS alternativo. 7. Hacer clic en Aceptar. 17

18 6. Desactivar Firewall Windows XP, incluye un firewall, el cual restringe la comunicación desde y hacie el computador. Para el caso de SISIPEC, se debe desactivar de la siguiente manera. - Ir a Inicio Panel de Control, y en la ventana que aparece hacer doble clic en el icono Firewall de Windows - Seleccionar la opción Desactivado y luego hacer clic en el botón Aceptar 18

19 8. Configurar Acceso a SISIPEC - En un sitio vacío del escritorio Hacer clic en el botón derecho del Mouse. En el menú contextual hacer clic en Nuevo. - En el menú contextual que aparece, hacer clic en Acceso directo - En la ventana que se presenta, hacer clic en el botón Examinar 19

20 - Hacer doble clic en Mi Pc, luego en Disco Local (C:) y finalmente en Archivos de Programa. Buscar y hacer doble clic sobre la carpeta Internet Explorer. Seleccionar el icono y hacer clic en el botón Aceptar. - En la ventana que aparece se hace clic en Siguiente. - En esta ventana se hace clic en Finalizar - En el escritorio aparece el siguiente icono que representa el acceso directo de Internet Explorer: 20

21 - Se hace clic en el con el botón derecho del Mouse sobre el icono que representa el acceso directo. Aparece el siguiente menú contextual y se hace clic en propiedades. - En el campo Destino de la ventana que aparece se hace clic con el mouse después de las comillas, se deja un espacio y se agrega lo siguiente: código_establecimiento Donde código_establecimiento, es la identificación asignada a cada establecimiento. Luego se hace clic en el botón Aceptar. 21

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS.

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. 1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. En definitiva las cookies, son herramientas empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes.

Más detalles

Manual correo electrónico sobre webmail

Manual correo electrónico sobre webmail Manual correo electrónico sobre webmail Para ingresar a su cuenta de correo vía web; se debe utilizar un Navegador de Internet, entre los más comunes están Internet Explorer, Mozilla Firefox, Google Chrome,

Más detalles

Manual para consultar la cuenta de correo por webmail

Manual para consultar la cuenta de correo por webmail Manual para consultar la cuenta de correo por webmail Para ingresar a su cuenta de correo vía web; se debe utilizar un Navegador de Internet, entre los más comunes están Internet Explorer, Mozilla Firefox,

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Configurar la red local

Configurar la red local Configurar la red local Configurar la red local Este documento le introducirá en la configuración de red para los PC que ejecutan Windows. Explica qué ajustes debe realizar en su PC para poder utilizarlo

Más detalles

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red... Guía de Instalación Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...5 3.Proceso de instalación...7 Paso

Más detalles

Dirección de Informática y Telecomunicaciones

Dirección de Informática y Telecomunicaciones 2009 Dirección de Informática y Telecomunicaciones MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE LAS AULAS DE INNOVACIÓN PEDAGOGICA CON LÍNEAS ADSL IP Roddy Guillén Olivares MED/DIGETE/DIT 12/05/2009 MANUAL

Más detalles

TELEFORMACIÓN Guía de navegación

TELEFORMACIÓN Guía de navegación Índice Descripción del Campus virtual...2 Cómo acceder al Campus virtual...2 Cómo acceder a los Contenidos...3 Cómo realizar las Evaluaciones...7 Cómo cerrar los contenidos y finalizar la sesión correctamente...10

Más detalles

Instructivo de Microsoft Windows

Instructivo de Microsoft Windows Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para configurar Aspel-SAE 6.0 como servidor remoto, es necesario realizar los siguientes pasos: 1. Instalar IIS de acuerdo al Sistema Operativo.

Más detalles

Fiery EX4112/4127. Impresión desde Windows

Fiery EX4112/4127. Impresión desde Windows Fiery EX4112/4127 Impresión desde Windows 2008 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto. 45083888 30 de abril de 2009 CONTENIDO

Más detalles

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON 1. INTRODUCCIÓN: El SISTEMA DE DOCUMENTACIÓN NAVAL (SISDON) es un sistema multiusuario de acceso WEB, el sistema no se instala,

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

2.1.1.2 Explicación usuario y contraseña para entidades nuevas no inscritas a la CNG

2.1.1.2 Explicación usuario y contraseña para entidades nuevas no inscritas a la CNG Para la instalación y operación del CHIP-Local en una Entidad Reportante se tienen dos instrumentos básicos: La página Web www.chip.gov.co y la ayuda del CHIP-Local. En la guía para la Instalación y operación

Más detalles

- Dead Drop, Un dispositivo está conectado a la conexión de pared, pero la conexión no está activada

- Dead Drop, Un dispositivo está conectado a la conexión de pared, pero la conexión no está activada Clase 4 (práctica) Clase 5 Julian Speciale Problemas: - Dead Drop, Un dispositivo está conectado a la conexión de pared, pero la conexión no está activada - No se puede obtener una dirección IP. La red

Más detalles

Acceso Remoto a videograbador de 8 y 16 canales

Acceso Remoto a videograbador de 8 y 16 canales Manual de software Acceso Remoto a videograbador de 8 y 16 canales RV J2000D (Software para videograbador de 8 y 16 canales ref.: 8901102-039 y ref.: 8901103-039) (Versión de software 1.1) (Versión de

Más detalles

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO Sistema de Control de Personal SCP MANUAL TÉCNICO Para utilizar adecuadamente el Sistema de Control

Más detalles

AREA: Sistemas de información Taller 4 Previsto 1 2 3 4 5 6 7 8 9 10

AREA: Sistemas de información Taller 4 Previsto 1 2 3 4 5 6 7 8 9 10 Institución Educativa INEM Felipe Pérez Estrategia taller 2014 Grado 10º (semanas) AREA: Sistemas de información Taller 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: Redes

Más detalles

Acceso Remoto a videograbadores de 4 canales

Acceso Remoto a videograbadores de 4 canales Manual de software Acceso Remoto a videograbadores de 4 canales RV MJPEG (Software para videograbadores de 4 canales ref.: 8901101-039 y ref.: 8901502-039) (Versión de software 1.1) (Versión de documento

Más detalles

Practica 4: Redes LAN - WAN

Practica 4: Redes LAN - WAN Practica 4: Redes LAN - WAN Apartado a) Creación de una red de par a par Objetivo Crear una red simple de par a par entre dos PC. Identificar el cable correcto para conectar los dos PC. Configurar la información

Más detalles

MANUAL PARA CREAR UNA RED CON MAQUINAS VIRTUALES

MANUAL PARA CREAR UNA RED CON MAQUINAS VIRTUALES MANUAL PARA CREAR UNA RED CON MAQUINAS VIRTUALES GUÍA DE LABORATORIO Nº 9 Actividad de Proyecto No. 11: ESTABLECER PLANES DE SINCRONIZACIÓN PARA BASE DE DATOS Y OBJETOS DISTRIBUIDOS. Estructura de contenidos.

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

PREGUNTAS FRECUENTES LECTOR DIGITAL PERSONA (DP)

PREGUNTAS FRECUENTES LECTOR DIGITAL PERSONA (DP) PREGUNTAS FRECUENTES LECTOR DIGITAL PERSONA (DP) 1. Cómo actualizar a la nueva versión del sistema On The Minute? 2. Cómo instalar una revisión del sistema On The Minute 4.0? 3. Que sucede si intento instalar

Más detalles

PROCEDIMIENTO DE ENLACE TCPIP

PROCEDIMIENTO DE ENLACE TCPIP DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,

Más detalles

Instalación del software Fiery para Windows y Macintosh

Instalación del software Fiery para Windows y Macintosh 13 Instalación del software Fiery para Windows y Macintosh El CD del software del usuario incluye instaladores de software para Fiery Link. El software de utilidades Fiery es compatible con Windows 95/98,

Más detalles

Guía del usuario PN:10432163-SL

Guía del usuario PN:10432163-SL Guía del usuario PN:10432163-SL Norton Personal Firewall 2006 User Guide Documentación de la versión 9.0 Copyright 2005 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec,

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración de punto de acceso inalámbrico

FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración de punto de acceso inalámbrico FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica Curso: Redes Inalámbricas Medio: Práctica #2 Instructor: Ing. Eduardo Interiano. Configuración de punto de acceso inalámbrico Objetivo

Más detalles

MANUAL SOFTWARE OPTILINK 3.0

MANUAL SOFTWARE OPTILINK 3.0 MANUAL SOFTWARE OPTILINK 3.0 El equipo le dá funcionalidades de control y monitoreo del ancho de banda de cada equipo de su red, así como también le da la posibilidad de hacer un filtrado de sitios web

Más detalles

Configuración de la conexión a Internet a través del Colegio Oficial de Médicos de Alicante. Conexiones mediante módem y RTB (Red de Telefonía Básica)

Configuración de la conexión a Internet a través del Colegio Oficial de Médicos de Alicante. Conexiones mediante módem y RTB (Red de Telefonía Básica) Configuración de la conexión a Internet a través del Colegio Oficial de Médicos de Alicante Conexiones mediante módem y RTB (Red de Telefonía Básica) Windows XP Estas instrucciones permiten crear una conexión

Más detalles

Ofimática Aplicada. Elaborado por: Lic. Ronald Méndez

Ofimática Aplicada. Elaborado por: Lic. Ronald Méndez Ofimática Aplicada Unidad III: HERRRAMIENTAS DE ESCRITORIO EXCEL Contenido: Qué es Excel? Elementos de la pantalla La Cinta de opciones La ficha Archivo Dividir sectores en una hoja de cálculo La Barra

Más detalles

Guía de usuario del Administrador CPA BT icomms

Guía de usuario del Administrador CPA BT icomms Guía de usuario del Administrador CPA BT icomms Enero 2015 Contenido Bienvenido... 3 Usuarios... 3 Convenciones de texto... 3 Siglas... 4 Publicaciones relacionadas... 4 Cómo obtener ayuda... 4 Capítulo

Más detalles

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Edición Windows XP Professional Servicios Informáticos Tabla de Contenidos 1. Configuración del entorno de usuario

Más detalles

Hardware III: Redes. En esencia, una red es un conjunto de equipos informáticos interconectados

Hardware III: Redes. En esencia, una red es un conjunto de equipos informáticos interconectados Hardware III Redes 1. Redes: Tipos En esencia, una red es un conjunto de equipos informáticos interconectados entre sí con el fin de compartir recursos y transmitir información. Todos los ordenadores de

Más detalles

www.canariascci.com Gestión centralizada de cámaras IP Aplicación cliente (IPCMonitor) Mayo, 2011 Versión 1.3 Manual de usuario

www.canariascci.com Gestión centralizada de cámaras IP Aplicación cliente (IPCMonitor) Mayo, 2011 Versión 1.3 Manual de usuario www.canariascci.com Gestión centralizada de cámaras IP Aplicación cliente (IPCMonitor) Mayo, 2011 Versión 1.3 Manual de usuario 1 ÍNDICE DE CONTENIDOS 1 Introducción... 3 2 Requisitos del ordenador...

Más detalles

Manual de configuración de navegadores para el uso de componentes Java

Manual de configuración de navegadores para el uso de componentes Java Manual de configuración de navegadores para el uso de componentes Java Índice de contenido Descargar e instalar Java...3 Notificaciones sobre Java desactivado y restauración de peticiones de datos...4

Más detalles

Reconocimiento e interacción Panel de Control, Herramientas Administrativas

Reconocimiento e interacción Panel de Control, Herramientas Administrativas DESARROLLO GUIA 2 Reconocimiento e interacción Panel de Control, Herramientas Administrativas 1. SISTEMA Y SEGURIDAD - WINDOWS UPDATE: Herramienta para actualizar nuestro sistema operativo, tanto actualizaciones

Más detalles

Publicando información en Internet.

Publicando información en Internet. Publicando información en Internet. Que es un sitio Web? Es un conjunto de archivos computacionales (imágenes, animaciones, etc) y páginas Web referentes a un tema en particular, incluye una página inicial

Más detalles

1 Pasos para configurar la conexión a Internet en Windows XP

1 Pasos para configurar la conexión a Internet en Windows XP PÁGINA 1 DE 7 1 Pasos para configurar la conexión a Internet en Windows XP En primer lugar pulsaremos Inicio y seleccionaremos Panel de Control A continuación pulsaremos en Conexiones de Red e Internet

Más detalles

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Para utilizar la modalidad de facturación WEB es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS SI NO POSEE EL CD DE INSTALACION DEL LECTOR DE TARJETAS DEBE SEGUIR LOS SIGUIENTES PASOS.

MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS SI NO POSEE EL CD DE INSTALACION DEL LECTOR DE TARJETAS DEBE SEGUIR LOS SIGUIENTES PASOS. MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS El objetivo de este manual es guiarle en la configuración de su equipo para poder realizar la asignación de pacientes mediante el lector de tarjetas

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

MANUAL DEL USUARIO Y GUÍA DE SOPORTE TÉCNICO

MANUAL DEL USUARIO Y GUÍA DE SOPORTE TÉCNICO MANUAL DEL USUARIO Y GUÍA DE SOPORTE TÉCNICO Estimado cliente, para poder brindarle una solución rápida y efectiva en caso de que usted tenga algún problema en su servicio, es necesario que tenga un conocimiento

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Network Client Guía de Resolución de problemas

Network Client Guía de Resolución de problemas Network Client Guía de Resolución de problemas La primera sección de esta guía responde a algunas preguntas frecuentes sobre el funcionamiento de Intellex y del software Network Client. También trata problemas

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN WINDOWS XP PROFESSIONAL MANUAL DE INSTALACIÓN Y CONFIGURACIÓN Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN 1 2 Para utilizar Windows XP Professional, es necesario: PC con 300 MHz o superior

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB I. LECTORES DE TARJETAS... 2 II. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB... 2 1. Instalación del lector LTC3x USB en Windows 2000

Más detalles

Práctica: Compartición y seguridad de los recursos de red

Práctica: Compartición y seguridad de los recursos de red Carpetas compartidas 1 Práctica: Compartición y seguridad de los recursos de red Objetivos En este laboratorio, aprenderemos a: Compartir una carpeta. Asignar permisos de carpetas compartidas a cuentas

Más detalles

Formación del Usuario Manual de Windows XP

Formación del Usuario Manual de Windows XP Formación del Usuario Manual de Windows XP Índice ÍNDICE... 2 1. INTRODUCCIÓN... 3 2. PANTALLA... 3 2.1. TEMAS... 3 2.2. ESCRITORIO... 4 2.3. PROTECTOR DE PANTALLA... 4 2.4. APARIENCIA... 5 2.5. CONFIGURACIÓN...

Más detalles

ESCRIPCIÓN GENERAL 1. REQUERIMIENTOS. 1.1 Requerimientos de software

ESCRIPCIÓN GENERAL 1. REQUERIMIENTOS. 1.1 Requerimientos de software CONFIGURACIÓN DE EQUIPOS PARA UTILIZAR MERLINK P-PS-111-04-2013 Contenido DESCRIPCIÓN GENERAL...3 1. REQUERIMIENTOS...3 1.1 Requerimientos de software...3 1.2 Requerimientos de hardware...4 2. CONFIGURACIÓN

Más detalles

abacformacio@abacformacio.com 1

abacformacio@abacformacio.com 1 LINUX El curso se divide en tres partes o niveles: básico, avanzado y experto. En la primera parte, el alumno aprende a manejar los dos entornos de usuario más conocidos de Linux; esto es KDE y GNOME.

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

PAUTAS DE VERIFICACIÓN TCP/IP

PAUTAS DE VERIFICACIÓN TCP/IP PAUTAS DE VERIFICACIÓN TCP/IP Este documento describe cómo preparar su ordenador para su conexión a una red inalámbrica después de haber instalado los controladores y la utilidad de configuración de su

Más detalles

Guía de Instalación y Administración

Guía de Instalación y Administración Guía de Instalación y Administración Contenido Introducción...2 Instalación del programa... 3 Confirmación de los requisitos de instalación... 5 Instalación en una PC... 6 Instalación en red... 7 Instalación

Más detalles

Instalación del sistema VSControlTotal 2015

Instalación del sistema VSControlTotal 2015 Instalación del sistema VSControlTotal 2015 OBJETIVO El presente manual tiene como objetivo proporcionar una herramienta para la correcta Instalación del sistema VSControlTotal2015, en el cual se describe

Más detalles

MANUAL DEL PROGRAMA DE AYUDA PARA LA IMPRESIÓN DE LISTADOS DEL IAE. Versión 2.0.2 (22/09/2015)

MANUAL DEL PROGRAMA DE AYUDA PARA LA IMPRESIÓN DE LISTADOS DEL IAE. Versión 2.0.2 (22/09/2015) MANUAL DEL PROGRAMA DE AYUDA PARA LA IMPRESIÓN DE LISTADOS DEL IAE. Versión 2.0.2 (22/09/2015) 1. OBJETIVOS DEL PROGRAMA El objetivo del programa es el de facilitar el suministro de información tributaria

Más detalles

Manual de uso de la herramienta colaborativa

Manual de uso de la herramienta colaborativa Manual de uso de la herramienta colaborativa Tabla de contenido Manual de uso de la herramienta colaborativa... 1 Manual de uso de la herramienta colaborativa... 2 Requisitos... 2 Capacidades de la herramienta...

Más detalles

Router Fibra Óptica Libertad en una caja. Guía de la tarjeta Ethernet y protocolo TCP/IP

Router Fibra Óptica Libertad en una caja. Guía de la tarjeta Ethernet y protocolo TCP/IP Compartida, la vida es más. Router Fibra Óptica Libertad en una caja. Guía de la tarjeta Ethernet y protocolo TCP/IP Índice 1. Introducción 3 2. Preinstalación de la tarjeta Ethernet 4 2.1 Descripción

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

Manual de uso de correo por webmail

Manual de uso de correo por webmail Manual de uso de correo por webmail Para ingresar a su cuenta de correo vía web; se debe utilizar un Navegador de Internet, entre los más comunes están Internet Explorer, Mozilla Firefox, Google Chrome,

Más detalles

GUÍA DE INICIO RÁPIDO

GUÍA DE INICIO RÁPIDO GUÍA DE INICIO RÁPIDO Esta Guía de inicio rápido describe los requisitos del sistema y proporciona un resumen de cómo configurar el Fiery EX2101 para la Xerox 2101 para comenzar a imprimir. En esta guía

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET 1 CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET Francisco Javier Castillo Jiménez 1. Definiciones 2. Dispositivos 3. Interconexión 4. Protocolo TCP/IP 5. Direccionamiento Estático y Dinámico

Más detalles

PC BACKUP IPLAN REALIZACIÓN Y RECUPERACIÓN DE BACKUPS - WINDOWS

PC BACKUP IPLAN REALIZACIÓN Y RECUPERACIÓN DE BACKUPS - WINDOWS PC BACKUP IPLAN REALIZACIÓN Y RECUPERACIÓN DE BACKUPS - WINDOWS 1. INTRODUCCIÓN El presente instructivo tiene como objetivo ayudarte en la instalación y puesta en marcha del servicio PC Backup IPLAN. De

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

Índice. Solución de Problemas frecuentes Centros Educativos-PROMECE

Índice. Solución de Problemas frecuentes Centros Educativos-PROMECE Índice Sección i: Problemas Frecuentes... 2 Al intentar ingresar a la red el sistema no reconoce ninguno de los usuarios... 2 Se formateó una máquina y se requiere conectarla al dominio... 3 No aparecen

Más detalles

Programa Maestro. E-Learning Class v 6.0

Programa Maestro. E-Learning Class v 6.0 1 Programa Maestro E-Learning Class v 6.0 1.- Introducción 2 El E-LearningClass V. 6.0 ( Programa Maestro ) es un aplicativo incluido en las netbooks del programa Conectar Igualdad que permite asistir

Más detalles

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

Herramienta para prevención de fraudes

Herramienta para prevención de fraudes Herramienta para prevención de fraudes Trusteer Rapport Libertad Servicios Financieros S.A. de C.V., S.F.P. www.libertad.com.mx Contenido 1. Requerimientos de instalación de Trusteer... 3 2. Pasos para

Más detalles

Un Navegador es un programa que nos conecta a Internet y nos permite organizar nuestro

Un Navegador es un programa que nos conecta a Internet y nos permite organizar nuestro Introducción Un Navegador es un programa que nos conecta a Internet y nos permite organizar nuestro acceso al mundo Web. Cuando queremos entrar a Internet, lo primero que se abre en el ordenador es el

Más detalles

SUMARIO CONFIGURACIÓN...36 PERIFÉRICO LOCAL...38 DISPOSITIVO REMOTO...53 CONEXIÓN...61 CONEXIÓN PUNTO A PUNTO...61 CONEXIONES SIMULTÁNEAS...

SUMARIO CONFIGURACIÓN...36 PERIFÉRICO LOCAL...38 DISPOSITIVO REMOTO...53 CONEXIÓN...61 CONEXIÓN PUNTO A PUNTO...61 CONEXIONES SIMULTÁNEAS... http://www.com1.fr 12/11/2002 SUMARIO INSTALACIÓN...2 CÓMO CONECTAR SU ADAPTADOR USB BLUETOOTH...2 CÓMO INSTALAR LOS CONTROLADORES DEL ADAPTADOR...2 En Windows 98 SE... 3 En Windows 2000... 12 En Windows

Más detalles

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo. Configurar la PC con una dirección IP adecuada. Configurar la PC con un

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

PROTOCOLO PARA CENTROS MEDUSA 3ª FASE INDICE

PROTOCOLO PARA CENTROS MEDUSA 3ª FASE INDICE 1. CONSOLA DE SERVICIOS INDICE 2. ESQUEMA DE LA RED MEDUSA DE UN CENTRO 3. TIPOS DE USUARIOS. 4. TIPOS DE PERFILES 5. CÓMO ACCEDER A LA RED MEDUSA 6. ZONAS A LAS QUE SE TIENE ACCESO 7. INTERNET Y CORREO

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

WorldShip Instalación en una estación de trabajo única o de grupo de trabajo

WorldShip Instalación en una estación de trabajo única o de grupo de trabajo INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga

Más detalles

Visado Electrónico de Recetas Configuración Puestos Cliente Usuarios de Farmacias

Visado Electrónico de Recetas Configuración Puestos Cliente Usuarios de Farmacias Visado Electrónico de Recetas Configuración Puestos Cliente Usuarios de Farmacias Noviembre 2011 22/11/2011- Página 1 de 21 INDICE REQUISITOS PARA EL FUNCIONAMIENTO DE LA APLICACIÓN... 3 CONFIGURACIÓN

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Equipamiento ADSL Inalámbrico

Equipamiento ADSL Inalámbrico Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACIÓN TCP/IP ÍNDICE 1.- CONECTARSE A UNA RED... 3 2.- COMPROBAR Y AÑADIR CLIENTE PARA REDES MICROSOFT... 3 3.- COMPROBAR Y AÑADIR TCP/IP... 5 3.1.- CONFIGURAR

Más detalles

Conexión a red LAN con servidor DHCP

Conexión a red LAN con servidor DHCP Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Configuración de los Servidores DNS en Windows XP. Última Actualización 29 de mayo de 2013 Tabla de contenido 1.- Servicio de Nombres de Dominio: DNS....

Más detalles

Módulo: Resolución de problemas técnicos a distancia. Resolución de problemas técnicos a distancia. Escritorio Remoto

Módulo: Resolución de problemas técnicos a distancia. Resolución de problemas técnicos a distancia. Escritorio Remoto Resolución de problemas técnicos a distancia Módulo: Resolución de problemas técnicos a distancia Escritorio Remoto I.- REQUISITOS PARA LA HABILITACIÓN Y USO DEL ESCRITORIO REMOTO...2 II.- HABILITAR UN

Más detalles

Preguntas frecuentes (FAQs)

Preguntas frecuentes (FAQs) Preguntas frecuentes (FAQs) 1. En qué consiste el servicio de red privada virtual (VPN)? Es un servicio por el cual nos podemos conectar desde cualquier dispositivo conectado a Internet, a los servicios

Más detalles

PROGRAMACIÓN EN INTERNET Curso 2001-2002 http://www.dlsi.ua.es/asignaturas/pi/ MICROSOFT PERSONAL WEB SERVER 4.0... 2

PROGRAMACIÓN EN INTERNET Curso 2001-2002 http://www.dlsi.ua.es/asignaturas/pi/ MICROSOFT PERSONAL WEB SERVER 4.0... 2 MICROSOFT PERSONAL WEB SERVER 4.0... 2 Introducción... 2 Qué se puede configurar... 6 Menú Avanzada... 7 1 Microsoft Personal Web Server 4.0 Introducción Personal Web Server 4.0 es un servidor de páginas

Más detalles

SISTEMA DE TRANSMISION DE ARCHIVOS XBRL

SISTEMA DE TRANSMISION DE ARCHIVOS XBRL SISTEMA DE ABRIL 2015 Página 2 de 22 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. REQUERIMIENTOS TÉCNICOS... 3 2.1. Validación de la versión de Java... 4 2.1.1. Verificación por línea de comandos.... 4 2.2.

Más detalles

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software?

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? 1. Qué es el mantenimiento preventivo a Software. El mantenimiento preventivo es una actividad

Más detalles

Observe las diferencias entre las distintas posibilidades de alineación del texto. En la figura 3.38 se muestra Alineación del texto.

Observe las diferencias entre las distintas posibilidades de alineación del texto. En la figura 3.38 se muestra Alineación del texto. 3.6.3 Alineación del texto. La manera más fácil de cambiar la alineación del texto en el documento es utilizar los botones de alineación de la barra de herramientas Formato. En el Cuadro de diálogo Párrafo

Más detalles

Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC)

Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

INFORME FINAL PASANTE SENA. Supervisor: Ing. Jaime Leonardo Martínez. Aprendiz: Víctor Alfonso Puyo

INFORME FINAL PASANTE SENA. Supervisor: Ing. Jaime Leonardo Martínez. Aprendiz: Víctor Alfonso Puyo i INFORME FINAL PASANTE SENA Supervisor: Ing. Jaime Leonardo Martínez. Aprendiz: Víctor Alfonso Puyo Área de formación técnica: Técnico en instalación de redes de computadores División de Tecnologías de

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

TUTORIAL CONFIGURACION P2P VTA-83171-P _ VTA-83171

TUTORIAL CONFIGURACION P2P VTA-83171-P _ VTA-83171 TUTORIAL CONFIGURACION P2P VTA-83171-P _ VTA-83171 Este instructivo le ayudara a configurar las cámaras para visualizarlas a través de su ordenador en Internet. El navegador por defecto que se debe utilizar

Más detalles