SISTEMA DE RASTREO Y MARCADO ANTIRROBO

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SISTEMA DE RASTREO Y MARCADO ANTIRROBO"

Transcripción

1 Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC

2 IMPORTANTE En caso de robo de un computador, y para su posterior recuperación, es imprescindible la acción de las policías, por lo que es necesario realizar una denuncia formal declarando él o los bienes que hayan sido sustraídos.

3 ÍNDICE DE CONTENIDOS 1. En qué consta la solución? 2. El software de rastreo: cómo funciona? 3. El Panel de Control del software de rastreo 4. Qué hacer en caso de pérdida? 5. Marcando el equipo como desaparecido 6. Reportes y rastreo del equipo 7. Seguimiento y recuperación 8. Resumen de acciones a tomar

4 1. En qué consta la solución? La solución antirrobos cuenta con dos componentes: Primero: Se trata de un marcado físico registrado en el equipo a través de un sistema sensible a la luz ultravioleta, la cual se encuentra distribuida en el computador. Además, se incluye una etiqueta con un código único (N PP) ubicada de manera visible en el computador con el objetivo de disuadir el robo. Ambas características, permitirán identificar físicamente al equipamiento, en caso de que sea encontrado por la policía.

5 1. En qué consta la solución? Segundo: Se trata del software (SW) de rastreo RASTREO PC, el cual ayudará a localizar el dispositivo en caso que el computador haya sido robado. Este software se activa de manera remota y envía reportes con información del equipo, identifica la dirección IP pública, incluso si el computador se encuentra detrás de un Router o Firewall en una red LAN, obtención de la dirección MAC (Media Access Control) de la interfaz de red, geolocalización (Latitud y Longitud) a través de la información entregada por la antena WIFI, captura del escritorio en uso e incluso una fotografía de quien está utilizando el equipo en el caso de que éste posea una webcam incorporada y obtención de una imagen de la pantalla del equipo con los programas y aplicaciones que están siendo utilizados.

6 2. El software de Rastreo PC: Cómo funciona? Rastreo PC es un software oculto y silencioso, que se instala en un directorio no visible del sistema operativo y que se ejecuta sólo con privilegios de Administrador. Este software se ejecuta, cada vez que existe una conexión a Internet, un proceso que periódicamente verifica, contra el Sistema de Administración Central de Producto Protegido, el estado del computador (En Poder del Propietario, Informado robado o extraviado). En caso que este proceso identifique un estado diferente al de En Poder del Propietario, se activa y comienza a ejecutar cada una de las características de Rastreo e Identificación del computador. Toda esta información es enviada y almacenada en el Sistema de Administración Central de Producto Protegido. Para el funcionamiento de este sistema el computador debe tener activa una conexión a internet.

7 3. El Panel de Control del Sw Rastreo PC : El Centro de Monitoreo es una plataforma que se utiliza para administrar los equipos de ENLACES y que tienen relación con la pérdida y/o robos de equipos. En ella se pueden manejar computadores extraviados o robados; una vez que el establecimiento reporte el hecho mediante el cambio de estado, esta acción la puede realizar tanto el Sostenedor como el Director y el Coordinador de Enlaces, con las claves que le fueron enviadas desde la Secretaría, el Centro de Monitoreo recogerá la información que envíe Rastreo PC, vale decir: capturas de pantalla, fotografías tomadas con la webcam (si la posee el equipo) y geolocalización. Toda esta información se concentra en un servidor central, a la cual se podrá acceder según los distintos perfiles existentes.

8 3. El Panel de Control del Sw Rastreo PC : Perfil Sostenedor: Permite administrar todos los establecimientos que dependen de él, permite cambiar datos de los establecimientos y marcar los equipos como robados, permite acceder a todos los reportes de los equipos identificados como extraviados o robados por algún establecimiento. Perfil Establecimiento: Permite administrar todos los equipos asignados a su establecimiento, como también acceder a todos los reportes de los equipos identificados como extraviados o robados. Perfil PDI: Permite acceder a todos los reportes de los equipos identificados como extraviados o robados por algún establecimiento.

9 PASO1: Qué hacer en caso de pérdida? En el caso de que un equipo desaparezca, el coordinador de Enlaces del establecimiento deberá, lo antes posible, enviar la señal de activación de manera remota al software de Rastreo PC, para activar el envío de reportes. Para lo anterior, es necesario marcar el computador como desaparecido en el Panel de Control, ingresando al sitio Web Se deberá ingresar el Usuario del establecimiento o Sostenedor y la clave, el perfil Sostenedor utiliza su RUT como usuario y el perfil Establecimiento utiliza el RBD como usuario; las claves para ambos perfiles fueron entregadas por la Secretaría Regional. Si no recuerda la contraseña, se podrá solicitar al Coordinador Regional de Enlaces.

10 Paso 2: Marcando el equipo como desaparecido Una vez dentro del Panel de Control, debe seleccionar la opción Computadores. En esta ventana se obtiene la información de cada uno de los equipos ingresados por cada establecimiento. Es necesario identificar el equipo que ha desaparecido a través del número de serie de Producto Protegido (Serie PP) y se identifica en el sistema en la columna Nro. Único. Para eso puede realizar búsquedas por Serie PP.

11 Paso 2: Marcando el equipo como desaparecido Para marcarlo como desaparecido, basta con hacer clic en la opción Estado donde indica en Poder Propietario, despliegue la lista y seleccione Informado Robado. Eso es todo! La próxima vez que el equipo desaparecido se conecte a internet, el Panel de Control le dará la instrucción al software de Rastreo PC de activarse y recolectar la información.

12 6. Reportes y rastreo del Equipo Ya marcado como desaparecido y una vez que el equipo se conecte a Internet, el software de Rastreo PC comenzará a enviar reportes al Panel de Control Web al menos cada 20 minutos, intervalo configurable en el mismo Panel de Control. Cada reporte incluirá la ubicación del equipo en ese momento, una captura del escritorio en caso de que haya una sesión activa, e incluso una fotografía de quien lo esté usando, en caso de que el equipo disponga de una webcam. Estos reportes se enviarán de manera continua hasta que el equipo sea desmarcado como desaparecido, es decir, hasta que se revierta el proceso descrito en la lámina anterior.

13 7. Seguimiento y recuperación Cada vez que un establecimiento sufra un robo deberá: 1. Activar en el Software Rastreo PC el equipo como Informado Robado. 2. Realizar la denuncia ante la policía. 3. Enviar a Producto Protegido correo a con los siguientes antecedentes: a. Número de causa b. Nombre de Contacto del Establecimiento o sostenedor c. Cargo de la persona de contacto d. Teléfono de la persona de contacto e. Correo electrónico de la persona de contacto f. Datos de la Policía de Investigaciones o Carabineros con quien está el establecimiento realizando acciones (Nombre y correo electrónico y/o teléfono). g. Y cualquier antecedente adicional que considere relevante. Todo el procedimiento ante la PDI y el posterior recupero de las especies, es realizado por el departamento legal de Producto Protegido. En caso que la especie robada sea recuperada por las policías y sea parte de la cadena de custodia del Ministerio Público, Producto Protegido se ocupa de realizar las gestiones necesarias para que el bien recuperado sea devuelto a la víctima. Enlaces Centro de Educación y Tecnología

14 8. En resumen, las acciones a tomar en caso de pérdidas del equipamiento 1. Activar el software de rastreo, marcando el equipo como desaparecido en 2. Realizar la denuncia ante Carabineros y/o la PDI al 133 y el 134, respectivamente. 3. Enviar los antecedentes del siniestro junto a los datos de la persona de contacto (Nombre, Cargo, Fono y Correo electrónico) al correo junto con el nombre del profesional de PDI o Carabineros. 4. El Callcenter de Producto Protegido se comunicará con el establecimiento. 5. Producto Protegido realiza el procedimiento ante la PDI y el posterior recupero de las especies.

15 RECUERDE 1. Mantener actualizado el inventario con los números de serie de cada equipamiento computacional existente en el establecimiento, agregando el N PP. Esta información será de utilidad para hacer la denuncia ante la policía y para marcar los computadores como desaparecidos en el software de Rastreo PC. 2. Para que las policías entren en acción es imprescindible que usted, como usuario del software, efectúe la denuncia correspondiente. 3. Será su responsabilidad realizar el seguimiento del caso ante las policías y el fiscal competente, y de proveer la información a las entidades pertinentes.

16 Más información: Consultas al teléfono:

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

SISTEMA DE RASTREO Y MARCADO ANTIRROBO SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO Enlaces - Centro de Educación y Tecnología IMPORTANTE En caso de robo de un computador, y para su posterior recuperación, es imprescindible

Más detalles

SISTEMA DE RASTREO Y MARCADO ANTIRROBO MANUAL DE REINSTALACIÓN SOFTWARE RASTREO PC

SISTEMA DE RASTREO Y MARCADO ANTIRROBO MANUAL DE REINSTALACIÓN SOFTWARE RASTREO PC SISTEMA DE RASTREO Y MARCADO ANTIRROBO MANUAL DE REINSTALACIÓN SOFTWARE RASTREO PC QUÉ ES RASTREO PC? Rastreo PC es un software oculto y silencioso, que se instala en un directorio no visible del sistema

Más detalles

Las redes y su seguridad

Las redes y su seguridad Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Configuración del Cable MODEM SBG900

Configuración del Cable MODEM SBG900 Configuración del Cable MODEM SBG900 Manual Atención al público Versión 1.0 Tabla de Contenidos Objetivos 3 Acceso a la configuración básica del Cable MODEM 3 Configuración del Gateway 5 WAN 5 LAN 5 Port

Más detalles

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE.

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE. TANGO INTRODUCCIÓN TANGO es una aplicación versátil y amigable que establece conexión a alta velocidad sobre redes de banda ancha que provee de una guía y herramientas de diagnostico para los suscritores

Más detalles

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...

Más detalles

Manual de Usuario Servidor Cloud

Manual de Usuario Servidor Cloud Manual de Usuario Servidor Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Qué es Servidor Cloud? Servidor Cloud es la solución de computación en la nube de la familia de

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Manual Usuario Tacotel Lector

Manual Usuario Tacotel Lector Índice 1 Introducción...3 2 Requisitos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...5 2.2.1 Problemas ejecución versión 7 de Java...5 2.3 Acceso puerto remoto: 5555...6

Más detalles

Configuración de PDAs en ITACTIL.

Configuración de PDAs en ITACTIL. Configuración de PDAs en ITACTIL. La aplicación ITACTIL puede trabajar con terminales de mano (PDAs, tablets o teléfonos Android, Iphone, Ipad, etc.) en sus versiones Profesional y Líder. El funcionamiento

Más detalles

FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración de puente inalámbrico

FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración de puente inalámbrico FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica Curso: Redes Inalámbricas Medio: Práctica #3 Instructor: Ing. Eduardo Interiano. Configuración de puente inalámbrico Objetivo general:

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

NetOp Remote Control. Versión 7.65. Apéndice del manual

NetOp Remote Control. Versión 7.65. Apéndice del manual NetOp Remote Control Versión 7.65 Apéndice del manual Moving expertise - not people 2003 Danware Data A/S. Reservados todos los derechos Revisión del documento: 2004009 Envíe sus comentarios a: Danware

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

Página 1. Cámara PnP IP / Network Guía de instalación rápida Serie PnP T

Página 1. Cámara PnP IP / Network Guía de instalación rápida Serie PnP T Página 1 Cámara PnP IP / Network Guía de instalación rápida Serie PnP T 1. Instalación del hardware Conecte la cámara IP y el router a través de cable de red. Página 2 Y asegúrese de que el indicador luminoso

Más detalles

User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0

User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0 User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0 User Manual Manual de Usuario I EasyLock Manual de Usuario Índice 1. Introducción... 1 2. Requisitos del sistema... 2 3. Instalación... 3 3.1.

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Capítulo 2. Hardware para Conexión de Instrumento

Capítulo 2. Hardware para Conexión de Instrumento Capítulo 2 Hardware para Conexión de Instrumento 2.1 Red de Área Local. LAN A continuación se presenta la definición de Red de Área Local que se utilizará en esta tesis: Es una red formada de una computadora

Más detalles

Router Fibra Óptica Libertad en una caja. Portal de Configuración

Router Fibra Óptica Libertad en una caja. Portal de Configuración Compartida, la vida es más. Router Fibra Óptica Libertad en una caja. Portal de Configuración 1 Índice Asistente de Cliente 3 Acceso al Router 3 Configuración Básica 4 Configuración Inalámbrica 5 Configuración

Más detalles

Sobre nosotros. Calidad y Servicio. Qué hacemos en Vimox? Razones para elegirnuestras soluciones. www.vimox.com.ar

Sobre nosotros. Calidad y Servicio. Qué hacemos en Vimox? Razones para elegirnuestras soluciones. www.vimox.com.ar Sobre nosotros Calidad y Servicio Vimox es una Empresa formada por profesionales con sólida experiencia en tecnología, informática y comunicaciones. Con el objetivo de lograr un producto y servicio de

Más detalles

Manual de Instalación SICO MANUAL DE INSTALACION SICO - SOFTWARE DE GESTION BASE DE DATOS SQL SERVER

Manual de Instalación SICO MANUAL DE INSTALACION SICO - SOFTWARE DE GESTION BASE DE DATOS SQL SERVER MANUAL DE INSTALACION SICO - SOFTWARE DE GESTION BASE DE DATOS SQL SERVER PASOS PARA INSTALACION 1. SOBRE LA BASE DE DATOS 1.1 Creación del la base de datos El programa de instalación crea una carpeta

Más detalles

1 Introducción. Home Station ADSL

1 Introducción. Home Station ADSL ÍNDICE 1 Introducción 1 2 Descripción general de la interfaz de usuario 2 3 Configuración LAN y WLAN 8 4 Configuración de la conexión a Internet 11 5 Configuración y estado de los dispositivos conectados

Más detalles

Compartir recursos en red bajo Windows XP.

Compartir recursos en red bajo Windows XP. Inicio> SAU> Servicios Conexión a RIUJA Compartir recursos en red bajo Windows XP. 1.- Introducción. 2.- Compartir Archivos en una Red Local. 2.1.- Comprobaciones Iniciales. 2.2.- Compartir Carpetas. 2.2.1.-

Más detalles

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Debido a los adelantos tecnológicos, hoy en día se pueden realizar conexiones remotas sin necesidad de tener una gran infraestructura

Más detalles

TRacer BlackBerry Guía de Usuario. www.killermobile.com. BlackBerry V2.2

TRacer BlackBerry Guía de Usuario. www.killermobile.com. BlackBerry V2.2 TRacer Guía de Usuario BlackBerry V2.2 1 AVISO LEGAL DE USO: Total Recall, TRacer y SecureMe son aplicaciones diseñadas para aumentar la productividad de los dispositivo(s) y la(s) aplicación(es) en donde

Más detalles

Guía de Configuración Inicial y Manejo de su RSA SecurID TOKEN Acceso Seguro al Correo de Andes Petroleum desde el Internet

Guía de Configuración Inicial y Manejo de su RSA SecurID TOKEN Acceso Seguro al Correo de Andes Petroleum desde el Internet Guía de Configuración Inicial y Manejo de su RSA SecurID TOKEN Acceso Seguro al Correo de Andes Petroleum desde el Internet Esta guía aplica si Ud. tiene asignado un RSA SecureID TOKEN. Para mayor información

Más detalles

Práctica de laboratorio: Visualización de información de NIC conectadas por cable e inalámbricas

Práctica de laboratorio: Visualización de información de NIC conectadas por cable e inalámbricas Práctica de laboratorio: Visualización de información de NIC conectadas por cable e inalámbricas Objetivos Parte 1: Identificar y trabajar con NIC de PC Parte 2: Identificar y utilizar los iconos de red

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

e plora MANUAL ADMINISTRADOR EXPLORA SECUNDARIA VERSIÓN 3.0

e plora MANUAL ADMINISTRADOR EXPLORA SECUNDARIA VERSIÓN 3.0 X e plora MANUAL ADMINISTRADOR EXPLORA SECUNDARIA VERSIÓN 3.0 ÍNDICE explora TEMA PÁGINA 01. QUÉ ES EXPLORA3.0 SECUNDARIA? 01 02. CÓMO UTILIZAR EXPLORA 3.0? 02 03. CÓMO ACCEDER AL SISTEMA EXPLORA 3.0?

Más detalles

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows NO MALGASTES PAPEL: PIÉNSALO ANTES DE IMPRIMIR SMART Sync 2010 Guía del administrador del sistema Sistemas operativos Windows La simplicidad de lo extraordinario Aviso de marcas SMART Sync, smarttech y

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Microsoft Lync 2010: Introducción al nuevo software de mensajería instantánea y conferencias

Microsoft Lync 2010: Introducción al nuevo software de mensajería instantánea y conferencias Microsoft Lync 2010: Introducción al nuevo software de mensajería instantánea y conferencias ESADE está trabajando en un proyecto de mejora de la comunicación intercampus y del correo electrónico de toda

Más detalles

Manual de uso de FileZilla 3.3.5.1 (Para subir archivos XML al sitio FTP de Almacenes Zaragoza) Enero de 2011

Manual de uso de FileZilla 3.3.5.1 (Para subir archivos XML al sitio FTP de Almacenes Zaragoza) Enero de 2011 Manual de uso de FileZilla 3.3.5.1 (Para subir archivos XML al sitio FTP de Almacenes Zaragoza) Enero de 2011 El presente documento tiene como objetivo apoyar a nuestros proveedores en el envío de comprobantes

Más detalles

En el anterior capítulo aprendimos el concepto de conectividad inalámbrica WiFi, basado en transmisión de datos por microondas.

En el anterior capítulo aprendimos el concepto de conectividad inalámbrica WiFi, basado en transmisión de datos por microondas. INFORMATICA A BORDO CAPITULO 3 NAVEGACION EN CONSERVA CON CONECTIVIDAD WIFI En el anterior capítulo aprendimos el concepto de conectividad inalámbrica WiFi, basado en transmisión de datos por microondas.

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Instalación del sistema VSControl Total2012

Instalación del sistema VSControl Total2012 Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total

Más detalles

MANUAL CONFIGURACIÓN P2P EZVIZ HIKVISION

MANUAL CONFIGURACIÓN P2P EZVIZ HIKVISION MANUAL CONFIGURACIÓN P2P EZVIZ HIKVISION pág. 1 Tabla de Contenido Pag. 1. Introducción. 03 2. Configuración Dispositivo. 03 2.1. Configuración DVR. 03 2.2. Configuración Cámara IP. 04 3. Registro y Configuración

Más detalles

Guía de instalación y puesta en funcionamiento del servidor web para la realización de las pruebas de diagnóstico.

Guía de instalación y puesta en funcionamiento del servidor web para la realización de las pruebas de diagnóstico. Guía de instalación y puesta en funcionamiento del servidor web para la realización de las pruebas de diagnóstico. Revisado: febrero de 2012 Guía Plataforma digital Evaluación educativa - ARAGÓN - Curso

Más detalles

SISPOLES (SIStema POLicial EStadístico)

SISPOLES (SIStema POLicial EStadístico) SISPOLES (SIStema POLicial EStadístico) Manual De Usuario Índice Títulos Página Introducción 3 Conexión al escritorio remoto 3 Login 3 Barra de títulos 4 Tipos de Usuarios 4 Pantalla principal 6 Registro/Edición

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Analizador de protocolos

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Analizador de protocolos Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Curso: Redes de área local Medio: Práctica #6 Instructor: Ing. Eduardo Interiano. Analizador de protocolos Objetivo: Utilizar un analizador

Más detalles

SISTEMA PARA CONTROL DE ACCESO MUNDIAL. Modulo Para Internet. El punto de acceso Web. Nucúncu Tecnología

SISTEMA PARA CONTROL DE ACCESO MUNDIAL. Modulo Para Internet. El punto de acceso Web. Nucúncu Tecnología SISTEMA PARA CONTROL DE ACCESO MUNDIAL Modulo Para Internet. El punto de acceso Web Nucúncu Tecnología SISTEMA PARA CONTROL DE ACCESO MUNDIAL Parte II El punto de Acceso Web MANUAL OPERATIVO Nucúncu Tecnología

Más detalles

Instalación Tacotel Lector Documentación Sistemas

Instalación Tacotel Lector Documentación Sistemas Índice 1 Introducción...3 2 Primeros pasos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...3 3 Instalación del software Tacotel...4 4 Funcionamiento básico...5 4.1 Alta en

Más detalles

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

Configuración de Aspel-SAE 5.0 para trabajar Remotamente Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Introducción. Mensaje de los Desarrolladores

Introducción. Mensaje de los Desarrolladores Introducción En Aspec System estamos preocupados por los cabios tecnológicos de la vida cotidiana así como las integraciones de la tecnologías de la información en el llamado tele gobierno que está integrando

Más detalles

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red... Guía de Instalación Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...5 3.Proceso de instalación...7 Paso

Más detalles

Contenido del paquete: Procedimientos de instalación: Nota: Algunos modelos no están equipados con antena externa

Contenido del paquete: Procedimientos de instalación: Nota: Algunos modelos no están equipados con antena externa DENVER IPC-330 DENVER IPO-320 Contenido del paquete: Cámara IP Abrazadera de montaje Antena Adaptador eléctrico CD Cable LAN Guía de instalación Tornillos Nota: Algunos modelos no están equipados con antena

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Instalación software VPN y Escritorio de Movilidad

Instalación software VPN y Escritorio de Movilidad Instalación software VPN y Escritorio de Movilidad Versión 2-0 (Agosto de 2011) Más detalle sobre SW, Guías, Productos relacionados con ELMO: https://cgpsoporte.jccm.es/elmo (desde Internet). ó https://cgpsoporte.jclm.es/elmo

Más detalles

Manual de Usuario italc Intelligent Teaching And Learning with Computers

Manual de Usuario italc Intelligent Teaching And Learning with Computers Manual de Usuario italc Intelligent Teaching And Learning with Computers Version 1.0.9 Indice de Contenidos 1. Copyright del software...3 2. Descripción del programa...3 3. Ejecutando el Programa...4 4.

Más detalles

Servicio de Informática

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Configuración de eduroam en Mac OS X 10.6 e inferiores Última Actualización 23 de febrero de 2015 Tabla de contenido 1.- Introducción.... 3 2.- Verificación

Más detalles

Camara IP Bullet Secucore 2 Megapixeles WiFi 1080p 6828BL. www.secucore.com.mx contacto@secucore.com.mx

Camara IP Bullet Secucore 2 Megapixeles WiFi 1080p 6828BL. www.secucore.com.mx contacto@secucore.com.mx Camara IP Bullet Secucore 2 Megapixeles WiFi 1080p 6828BL Conexiones del equipo. 1 Conector de alimentación entrada de 12 volts. 2 Conector RJ45 funciona para establecer comunicación con una PC, HVR o

Más detalles

Intercambio de archivos entre Mac y PC conectados con un cable cruzado http://openboxer.260mb.com/mac

Intercambio de archivos entre Mac y PC conectados con un cable cruzado http://openboxer.260mb.com/mac Intercambio de archivos entre Mac y PC conectados con un cable cruzado http://openboxer.260mb.com/mac openboxer.260mb.com/mac.html OB Si deseas intercambiar archivos rápidamente entre un Mac portátil y

Más detalles

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA..

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. 1 II. CARACTERISTICAS PRINCIPALES. 2 III. REQUERIMIENTOS DE HARDWARE Y SOFTWARE... 3 IV. INSTALACION PASO A PASO 4 V. ADMINISTRACION DE LA

Más detalles

License Management. Instrucciones de manejo - Gestión de licencias

License Management. Instrucciones de manejo - Gestión de licencias License Management Instrucciones de manejo - Gestión de licencias Sólo para uso interno CLMTOC.fm Contenido Contenido 0 1 Aspectos básicos..................................................... 1-1 1.1

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Como detectar conexión del Servidor y SQL?

Como detectar conexión del Servidor y SQL? Como detectar conexión del Servidor y SQL? Existen muchos mensajes que suelen aparecer cuando se ejecuta el sistema y este no puede establecer una comunicación adecuada con el servidor y/o la base de datos

Más detalles

Instructivo Configuración de Políticas del Firewall

Instructivo Configuración de Políticas del Firewall 1. OBJETIVO: El objetivo de la configuración de firewall es poder prevenir, detectar y corregir los eventos ocasionados por la presencia de códigos maliciosos en el perímetro de la red. 2. CONCEPTOS GENERALES.

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Manual para Declaración Anual

Manual para Declaración Anual Manual para Declaración Anual Contenido Introducción 1 Actualización del sistema 2 Descarga de las herramientas del SAT (DIM) 3 Ubicación de las Herramientas del Sistema 4 Desarrollo del Proceso 10 1 Generación...

Más detalles

Módem Router ADSL RDSI. Manual de Usuario

Módem Router ADSL RDSI. Manual de Usuario Módem Router ADSL RDSI Manual de Usuario 1 Contenido 1. Introducción al Router ADSL--------------------------------- 3 2. Cableado del Router ADSL ---------------------------------- 6 3. Configuración

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Topología Configuración del router Linksys Nombre de la red (SSID) Contraseña de red Contraseña del router CCNA-Net cisconet

Más detalles

COMO CREAR UNA VPN. Primeramente entramos a Administrador, nos vamos a agregar roles y características

COMO CREAR UNA VPN. Primeramente entramos a Administrador, nos vamos a agregar roles y características COMO CREAR UNA VPN. Primeramente entramos a Administrador, nos vamos a agregar roles y características En esta pantalla nos muestra información del qsistente para agregar roles y características. Le damos

Más detalles

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 Introducción Imprima y realice este laboratorio. Este laboratorio consta de cinco partes. Está diseñado para realizarse en

Más detalles

JS HOTELS - MANUAL CONEXIÓN VPN SSL

JS HOTELS - MANUAL CONEXIÓN VPN SSL JS HOTELS - MANUAL CONEXIÓN VPN SSL Este manual se puede descargar desde: http://www.3digits.es/jshotels/js_hotels_-_manual_conexion_vpn_ssl.pdf Este manual proporciona las instrucciones necesarias para

Más detalles

APLICATECA. Guía para la contratación y gestión de. Servidor Cloud

APLICATECA. Guía para la contratación y gestión de. Servidor Cloud APLICATECA Guía para la contratación y gestión de Servidor Cloud INDICE 1 QUÉ ES SERVIDOR CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE SERVIDOR CLOUD... 2 2 CONTRATACIÓN DE SERVIDOR CLOUD...

Más detalles

Seagate Access para Personal Cloud Manual d

Seagate Access para Personal Cloud Manual d Seagate Access para Personal Cloud Manual d 2015 Seagate Technology LLC. All rights reserved. Seagate, Seagate Technology, el logotipo Wave y FreeAgent son marcas registradas o marcas comerciales registradas

Más detalles

Nota de aplicación para la utilización de Jperf 2.0 para verificación de tasa de transferencia en Conexiones de datos

Nota de aplicación para la utilización de Jperf 2.0 para verificación de tasa de transferencia en Conexiones de datos Productos Activos - Switches Nota de aplicación para la utilización de Jperf 2.0 para verificación de tasa de transferencia en Conexiones de datos JPERF_AN_SPB01W Este documento explica de una manera muy

Más detalles

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11 Fecha: 30/11/11 Índice de contenido 1.Introducción...3 1.1. Para qué sirve?...3 1.2. Cómo funciona?...3 1.3.Beneficios...4 1.4. Cómo lo instalo?...4 1.5. Como afecta a las reglas del Firewall?...4 1.6.

Más detalles

Cámaras IP Plug&View de DIGITUS

Cámaras IP Plug&View de DIGITUS Cámaras IP Plug&View de DIGITUS Guía rápida de instalación Qué hay en la caja 1 Cámara IP Plug&View 1 Adaptador eléctrico con cable 1 cable Ethernet 1 Guía rápida de Instalación 1 CD con utilidades 1 Antena

Más detalles

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4

Más detalles

Guía de configuración ARRIS

Guía de configuración ARRIS Guía de configuración ARRIS DG950S TG952S y TG862S Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-2.- Administración y configuración del router...

Más detalles

Oficina de Nuevas Tecnologías

Oficina de Nuevas Tecnologías La de la Dirección General Académica agradece la contribución del Mtr. Santiago Burneo, docente principal de la Facultad de Ciencias Exactas y Naturales, por ser el autor de este tutorial. FN Blackboard

Más detalles

MANUAL CONFIGURACIÓN DDNS con HIK-ONLINE

MANUAL CONFIGURACIÓN DDNS con HIK-ONLINE MANUAL CONFIGURACIÓN DDNS con HIK-ONLINE pág. 1 Tabla de Contenido Pag. 1. Introducción Solución. 03 2. Configuración Router. 03 2.1. Asignación de Puertos. 03 2.2. Ajuste HiDDNS. 05 3. Sistema de Nombres

Más detalles

Módulo: Resolución de problemas técnicos a distancia. Resolución de problemas técnicos a distancia. Escritorio Remoto

Módulo: Resolución de problemas técnicos a distancia. Resolución de problemas técnicos a distancia. Escritorio Remoto Resolución de problemas técnicos a distancia Módulo: Resolución de problemas técnicos a distancia Escritorio Remoto I.- REQUISITOS PARA LA HABILITACIÓN Y USO DEL ESCRITORIO REMOTO...2 II.- HABILITAR UN

Más detalles

Dirección General de Distribución y Abastecimiento de Energía Eléctrica, y Recursos Nucleares

Dirección General de Distribución y Abastecimiento de Energía Eléctrica, y Recursos Nucleares Manual de Usuario Sistema Electrónico de Dictámenes de Verificación (SEDIVER) Secretaría de Energía Subsecretaría de Electricidad Dirección General de Distribución y Abastecimiento de Energía Eléctrica,

Más detalles

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola

Más detalles

Manual para la Configuración de la Red WiFi para usuarios con cuenta de Correo Ciudadano. Centro de Gestión de Servicios Informáticos

Manual para la Configuración de la Red WiFi para usuarios con cuenta de Correo Ciudadano. Centro de Gestión de Servicios Informáticos Manual para la Configuración de la Red WiFi para usuarios con cuenta de Correo Ciudadano Pág.1/8 Índice 1. Introducción... 3 2. Configuración Red WiFi para usuarios con Correo Ciudadano... 3 Pág.2/8 1.

Más detalles

EM8037 Kit de inicio del adaptador Wifi Powerline

EM8037 Kit de inicio del adaptador Wifi Powerline EM8037 Kit de inicio del adaptador Wifi Powerline 2 ESPAÑOL EM8037 - Kit de inicio del adaptador Wifi Powerline Contenidos 1.0 Introducción... 2 1.1 Contenido del paquete... 2 2.0 Conectar los adaptadores

Más detalles

APLICATECA. Guía para la contratación y gestión de Servidor Cloud

APLICATECA. Guía para la contratación y gestión de Servidor Cloud APLICATECA Guía para la contratación y gestión de Servidor Cloud INDICE 1 QUÉ ES SERVIDOR CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE SERVIDOR CLOUD... 3 2 CONTRATACIÓN DE SERVIDOR CLOUD...

Más detalles

Configuración en Microsoft Office Outlook Express

Configuración en Microsoft Office Outlook Express _ Configuración de cuentas de correo en Outlook Para configurar una cuenta de correo electrónico en Outlook es necesario contar con el nombre de usuario, la contraseña y tener instalado Outlook Express

Más detalles

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo. Configurar la PC con una dirección IP adecuada. Configurar la PC con un

Más detalles

Instalación y Configuración de un Servidor FTP

Instalación y Configuración de un Servidor FTP 1 Instalación y Configuración de un Servidor FTP 1. Instalación del Servidor FTP Instalación y configuración del Servidor...3 Acceder al servidor...6 2. Configuración Pública del Servidor Configurar DHCP...8

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Creación de redes AirPort 2

Creación de redes AirPort 2 apple Creación de redes AirPort 2 Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

Sistema de Bibliotecas www.uta.cl TUTORIAL DE CONFIGURACIÓN DE UNA CONEXIÓN VPN EN MICROSOFT WINDOWS 7

Sistema de Bibliotecas www.uta.cl TUTORIAL DE CONFIGURACIÓN DE UNA CONEXIÓN VPN EN MICROSOFT WINDOWS 7 TUTORIAL DE CONFIGURACIÓN DE UNA CONEXIÓN VPN EN MICROSOFT WINDOWS 7 1. En su sesión de Windows 7, diríjase hacia al lado inferior derecho de su pantalla y haga clic en el icono de red que se encuentra

Más detalles

ADB ADSL Wireless Router DA 2210 MANUAL DE USUARIO

ADB ADSL Wireless Router DA 2210 MANUAL DE USUARIO ADB ADSL Wireless Router DA 2210 MANUAL DE USUARIO Contenido 1 INTRODUCCIÓN... 2 2 CONFIGURACIÓN... 2 2.1 Configuración inicial... 3 2.1.1 Botón Configuración Wi-Fi... 3 2.1.2 Botón Configuración de Acceso...

Más detalles

RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas

RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas Agradecimientos RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas ... 1... 1... 1... 2... 3... 4... 4... 5... 6... 6... 9... 12... 13... 24... 25... 29... 30... 32... 33...

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN para Acceso Remoto a la Red. Corporativa en Mac OSX

Procedimiento de Instalación y Configuración del. cliente VPN para Acceso Remoto a la Red. Corporativa en Mac OSX Manual de Usuario Página 1 de 23 Procedimiento de Instalación y Configuración del cliente VPN para Acceso Remoto a la Red Corporativa en Mac OSX Este documento es propiedad de la Dirección General de Telecomunicaciones

Más detalles

IP Remote Controller

IP Remote Controller 4-450-999-32 (1) IP Remote Controller Guía de configuración de software de RM-IP10 Setup Tool Versión del software 1.1.0 2012 Sony Corporation Tabla de contenido Introducción... 3 Preparación del PC...

Más detalles

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011 Manual de Acceso Remoto al Portal Timbó Montevideo 2011 Objetivo El propósito de la implementación de este sistema es permitir a los usuarios miembros del Sistema Nacional de Investigadores, el acceso

Más detalles

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD GRACIAS por comprar el dispositivo de copia de seguridad ClickFree. Hemos recopilado estas instrucciones para ayudarlo a usar el producto,

Más detalles

VS-Tv. Manual de usuario. Matriz virtual de vídeo ESPAÑOL

VS-Tv. Manual de usuario. Matriz virtual de vídeo ESPAÑOL ESPAÑOL VS-Tv Manual de usuario Matriz virtual de vídeo ÍNDICE 1 INTRODUCCIÓN... 2 1.1 CARACTERÍSTICAS.... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 3 2.1 CONTENIDO DEL EMBALAJE... 3 2.2 INSTALACIÓN... 3

Más detalles

Manual de usuario Terminal Share 100

Manual de usuario Terminal Share 100 1 MANUAL DE USUARIO TERMINAL SHARE 100 SHAREVDI Manual de usuario Terminal Share 100 GRACIAS POR COMPRAR SHAREVDI. POR FAVOR LEA ESTE MANUAL ANTES DE USAR SU TERMINAL. 2 MANUAL DE USUARIO TERMINAL SHARE

Más detalles

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012 Manual de Usuario Manual de Instalación Compucaja.Net y SQL Server 2012 Hoja de Contenido Requerimientos mínimos 4 Instalación de COMPUCAJA.net 5 Instalación Microsoft SQL Server 2012 Express 11 Herramientas

Más detalles