ACTUALIZACIONES DE SOFTWARE INTECO-CERT
|
|
- Rosa Poblete Pinto
- hace 8 años
- Vistas:
Transcripción
1 ACTUALIZACIONES DE SOFTWARE INTECO-CERT Mayo 2011
2 La presente publicación pertenece al Instituto Nacional de Tecnología de la Comunicación (INTECO) y esta bajo licencia Reconocimiento-No comercial 3.0 España de Creative Commons, y por ello estar permitido copiar, distribuir y comunicar públicamente esta obra bajo las condiciones siguientes: Reconocimiento: El contenido de este informe se puede reproducir total o parcialmente por terceros, citando su procedencia y haciendo referencia expresa tanto a INTECO como a su sitio web: Dicho reconocimiento no podrá en ningún caso sugerir que INTECO presta apoyo a dicho tercero o apoya el uso que hace de su obra. Uso No Comercial: El material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su uso no tenga fines comerciales. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso de INTECO como titular de los derechos de autor. Nada en esta licencia menoscaba o restringe los derechos morales de INTECO. El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Así, se trata de un documento estructurado y etiquetado, provisto de alternativas a todo elemento no textual, marcado de idioma y orden de lectura adecuado. Para ampliar información sobre la construcción de documentos PDF accesibles puede consultar la guía disponible en la sección Accesibilidad > Formación > Manuales y Guías de la página Actualizaciones de Software 2
3 INDICE 1. INTRODUCCIÓN 4 2. NECESIDAD DE LAS ACTUALIZACIONES 5 3. SISTEMA OPERATIVO Microsoft Apple Ubuntu NAVEGADORES Plugins SOFTWARE DE APOYO Secunia PSI Techtracker Free Conan 22 Actualizaciones de Software 3
4 1. INTRODUCCIÓN Cuando un desarrollador/fabricante publica un programa (sistema operativo, lector de documentos, reproductor de vídeo, etc.) pueden aparecen fallos de seguridad. Estos fallos de seguridad, a los que denominaremos vulnerabilidades, son aprovechados por los cibercriminales para tratar de infectar nuestro equipo con software malicioso con el objetivo de robar nuestros datos, usar nuestro equipo para su «trabajo», etc. Desde INTECO-CERT siempre hemos hecho hincapié en la constante atención sobre las actualizaciones de nuestro sistema operativo así como aquellos programas que puedan implicar un agujero de seguridad en caso de ser explotados por un atacante o cualquier tipo de malware. No seguir estas recomendaciones es temerario, lo mismo que otra serie de acciones por parte del usuario como son: el uso de cuentas privilegiadas, abrir ficheros adjuntos o URL de fuentes desconocidas, carecer de un Firewall o de Antivirus que nos avise de acciones sospechosas, etc. El presente contenido tiene como objetivo ofrecer una serie de recomendaciones así como pautas a seguir a la hora de actualizar nuestros sistemas con el apoyo de herramientas gratuitas que permiten simplificar enormemente la gestión de actualizaciones sin que ello conlleve una rutina que resulte engorrosa y consuma tiempo al usuario final. El documento se encuentra dividido en una serie de apartados ordenados por orden de importancia en función de su criticidad. De esta forma, se comenzarán explicando las configuraciones recomendadas en los sistemas operativos más comunes, así como herramientas que facilitarán el mantenimiento de los mismos para garantizar que los componentes más importantes se encuentren actualizados y en caso de no ser así alertar al usuario. Posteriormente se enumerarán los métodos de actualización de cada uno de los navegadores más utilizados (Chrome, Firefox, Opera) recomendando también determinados complementos (plugins) y herramientas externas que proporcionarán protección adicional a los mismos. Actualizaciones de Software 4
5 2. NECESIDAD DE LAS ACTUALIZACIONES Mientras hacemos uso de Internet y sus servicios, los ciberdelincuentes- de forma análoga a como haría un ladrón al intentar entrar a robar a una casa desarrollan software malicioso para aprovechar cualquier vulnerabilidad en el sistema a través del cual infectar el equipo. Para ello, suelen aprovechar las vulnerabilidades más recientes que tienen tanto el sistema operativo como las aplicaciones instaladas en el mismo. Hay que tener en cuenta que cuanto más tiempo tardemos en actualizar nuestros equipos más tiempo estaremos expuestos a que cualquier tipo de malware pueda explotar alguna vulnerabilidad y nuestro equipo quede bajo el control del atacante. Para facilitar esta tarea, la mayoría de aplicaciones y sistemas operativos tienen la opción de actualizar el sistema automáticamente, lo que permite tener los programas actualizados sin la necesidad de comprobar manual y periódicamente si la versión utilizada es la última disponible y, por tanto, la más segura. Estas actualizaciones de software vienen justificadas por diferentes motivos: Corregir las vulnerabilidades detectadas. Proporcionar nuevas funcionalidades o mejoras respecto a las versiones anteriores. Aunque es posible hacer la actualización de forma manual, lo más sencillo es hacerlo de forma automática. De esta forma el propio sistema busca las actualizaciones y las descarga e instala sin que nosotros tengamos que intervenir en el proceso. Actualizaciones de Software 5
6 3. SISTEMA OPERATIVO Según define la Wikipedia Un sistema operativo (SO) es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones." El SO se trata por tanto del componente más importante de nuestro equipo al servir de intermediario entre los recursos físicos (hardware) de nuestra máquina y las aplicaciones de usuario. Por este motivo, debemos de estar constantemente al día de sus actualizaciones y fallos de seguridad, sobre todo si estos afectan a servicios que pueden ser explotados remotamente (ej: W32/Sasser). Generalmente los sistemas operativos vienen configurados de forma predeterminada con la opción de Actualizaciones Automáticas por lo que no es necesario habilitarla manualmente. A continuación se explicarán donde y como se activan estas directivas de seguridad en los sistemas operativos más comunes. 3.1 MICROSOFT El ciclo habitual de actualizaciones de Microsoft se realiza los segundos martes de cada mes, salvo casos en los que el problema sea crítico y requiera de una actualización más inminente; este es uno de los motivos por el que se desaconseja totalmente no tener las actualizaciones automáticas habilitadas ya que nuestro equipo podría encontrarse desprotegido en situaciones en las que se liberara un 0-day. Las actualizaciones no interferirán con otras descargas y se descargarán de forma transparente al usuario siempre y cuando esté conectado a Internet. Para comprobar que tenemos configurado nuestro equipo correctamente siga los siguientes pasos. Windows XP: 1. Haga clic en Inicio Panel de control Centro de seguridad Actualizaciones de Software 6
7 2. Haga clic en Actualizaciones automáticas. Seleccione la opción Automáticas (recomendado) haga clic en el botón Aceptar Windows Vista: 1. Pulse en Inicio Todos los programas Windows Update. 2. En el panel izquierdo seleccione la opción Cambiar la configuración y posteriormente Instalar actualizaciones automáticamente (recomendado), además se debe marcar la casilla de verificación Permitir que todos los usuarios instalen actualizaciones en este equipo. Por último haga clic en el botón «Aceptar» Actualizaciones de Software 7
8 Windows 7: 1. Pulse en Inicio Todos los programas -> Windows Update, en el panel izquierdo, pulse en Cambiar la configuración. 2. Del desplegable de Actualizaciones importantes, seleccione Instalar actualizaciones automáticamente (recomendado), se marcará la opción Permitir que todos los usuarios instalen actualizaciones en este equipo". Por último, hacer clic en el botón «Aceptar» Actualizaciones de Software 8
9 3.2 APPLE Mac OS X v10.5 y posteriores permiten configurar «Actualización de Software» para que descargue actualizaciones importantes automáticamente. Cuando las actualizaciones estén listas para su instalación, se recibirá un aviso. El proceso para configurar las actualizaciones es el siguiente: 1. Se abre el menú principal de Mac OS, se selecciona «Preferencias del sistema», y posteriormente la opción «Actualización de software». Actualizaciones de Software 9
10 2. Es posible configurar la periodicidad de comprobación de las mismas, pudiendo elegir entre diaria (recomendada), semanal o mensualmente. También es posible forzar la búsqueda de actualizaciones, la forma de hacerlo es: 1. En el menú Apple seleccionar la opción Actualización de Software" 2. En la ventana Actualización de Software, selecciona los elementos que deseas instalar y, a continuación, haz clic en Instalar. En principio te conviene instalar todas las actualizaciones disponibles. Introduce un nombre de cuenta de administrador y la contraseña. 1. Una vez finalizada la instalación, reinicia el ordenador si fuera necesario. Puedes repetir estos pasos para ver si hay más actualizaciones disponibles. Ciertas actualizaciones de software tienen que instalarse antes que otras, por lo que puede ser necesario repetir estos pasos varias veces para completar la secuencia de actualización. Actualizaciones de Software 10
11 3.3 UBUNTU Ubuntu también permite configurar actualizaciones automáticamente sin intervención del usuario o bien comprobar manualmente las actualizaciones disponibles. Para ello se seguirán los siguientes pasos: 1. La configuración de las actualizaciones se encuentra en " Sistema" "Administración" "Gestor de Actualizaciones." 2. La ventana nos mostrará la opción de comprobar manualmente si existen actualizaciones y en caso de ser así instalarlas (botón Instalar Actualizaciones ). Actualizaciones de Software 11
12 3. Desde aquí también podremos acceder a la configuración de las actualizaciones mediante el botón Configuración, desde donde podremos seleccionar el tipo de actualizaciones (importantes, recomendadas, aún no publicadas, no soportadas), el intervalo de las mismas (diariamente, semanalmente, etc.) y si deseamos instalar las actualizaciones de seguridad sin confirmación (opción recomendada) o bien manualmente. Las actualizaciones importantes de seguridad y actualizaciones recomendadas solucionan problemas de seguridad críticos y actualizan aplicaciones y módulos del Sistema Operativo, por lo que se recomienda que estén activadas. Actualizaciones de la distribución: Además de las actualizaciones de determinados programas y las actualizaciones circunstanciales que solventan problemas de seguridad, Ubuntu publica una versión estable de la distribución cada 6 meses proporcionando cambios importantes mediante la instalación de nuevos paquetes y actualizaciones para los componentes de nuestro sistema operativo. Además, Canonical proporciona soporte técnico y actualizaciones de seguridad durante 18 meses excepto para las versiones Long Term Support (versiones que se liberan cada cuatro versiones de Ubuntu) a las que proporcionan tres años para la versión de escritorio y cinco para la versión servidor. Cuando exista una versión disponible para descargar, el gestor de actualizaciones nos avisará con un mensaje del siguiente tipo: Actualizaciones de Software 12
13 4. NAVEGADORES Otro de los elementos imprescindibles y más utilizados en nuestros equipos es el Navegador. Mantener nuestro navegador actualizado nos protegerá de múltiples amenazas que se aprovechan de versiones vulnerables para llevar a cabo acciones maliciosas en nuestro equipo. El navegador es uno de los elementos a los que más atención tenemos que prestar ya que es el medio principal con el que nos conectamos a Internet. Visitar una Web con un navegador vulnerable es suficiente para infectarnos con virus, troyanos u otro tipo de malware. Una vector de ataque utilizado por los atacantes es enviar correos electrónicos masivamente en los que animan al usuario a abrir una determinada dirección. Otra vía de engaño pueden ser las redes sociales o clientes de mensajería instantánea a través de los cuales nos envían direcciones con un mensaje sugerente. Estas páginas fraudulentas suele estar programadas para conseguir la versión de nuestro navegador y sistema operativo que ayudarán a localizar determinadas vulnerabilidades por medio de las cuales comprometer el equipo. Tener nuestro navegador correctamente actualizado es fundamental si queremos estar a salvo de las últimas amenazas. A continuación explicaremos la forma de cumplir dicho objetivo en los navegadores más ampliamente utilizados. Chrome Para comprobar si se tiene instalada la última versión o existe alguna actualización manual, se debe hacer click en el icono de "herramientas" y seleccionar "Acerca de Google Chrome": Si existe una actualización manual, aparecerá: Actualizaciones de Software 13
14 Firefox Para comprobar si existen actualizaciones podemos hacerlo desde la barra de herramientas de [Ayuda >> Buscar actualizaciones...]: NOTA: A partir de la versión 4, Firefox proporciona la opción de instalar las actualizaciones de seguridad automáticamente cuando se reciben las notificaciones de actualización o bien esperar hasta que el usuario acepte manualmente las mismas. Además, avisará al usuario cuando existan complementos desactualizados y permitirá actualizarlos también a su versión más reciente. Para seleccionar el tipo de configuración deseada siga los siguientes pasos: 1. Pulse el menú de Firefox Complementos 2. Pulse el icono de configuración en la parte superior derecha y selecciona Actualizar complementos automáticamente. Actualizaciones de Software 14
15 Si no desea llevar a cabo actualizaciones para determinados complementos (algo desaconsejable) siga lo siguientes pasos: 1. Seleccione la ficha Extensiones en el Administrador de complementos. 2. Seleccione el complemento en el quieres deshabilitar la actualización automática y pulse en el botón mas. 3. Seleccione la opción No en el apartado Actualizaciones automáticas. De esta forma, Firefox 4 no actualizará de forma automática dicho complemento aunque si se le indicará cuando exista una actualización disponible. Opera De forma similar a Chrome, opera permite actualizaciones automáticas dando diversas opciones a la hora de configurar el tipo de actualización. Un cuadro de diálogo aparecerá cuando se publica una nueva versión dando diversa información sobre dicha actualización. Opera comprobará de forma periódica si existen nuevas versiones disponibles aunque es posible comprobarla de forma manual seleccionando la opción "Ayuda->Comprobar Actualizaciones" desde el botón Menu. Una vez finalizada la descarga, dará la opción se instalarla inmediatamente reiniciando el navegador o bien instalarla más adelante, instalándose la próxima vez que se inicie. Actualizaciones de Software 15
16 El panel de configuración de las actualizaciones se encuentra en "Configuración- >Opciones, Seguridad". Se recomienda mantener la opción de Instalar actualizaciones automáticamente ; de esta forma todas las actualizaciones futuras ocurrirán silenciosamente, lo que implicará que la información acerca de la actualización se mostrará minimizada en la barra de estado y que la instalación se realizará automáticamente la próxima vez que inicie el navegador. 4.1 PLUGINS El término plugin generalmente hace referencia a un complemento del navegador que tiene capacidad de interactuar con el Sistema Operativo y con aplicaciones externas. Los plugins permiten extender y añadir nuevas funcionalidades al navegador como por ejemplo visualizar formatos de imagen (PDF, 3D), reproducir videos o representar animaciones Flash. En cualquier caso, las actualizaciones de los plugins requieren una vigilancia constante ya que además de aportar nuevas mejoras a las ya existentes, suelen corregir vulnerabilidades que podrían ser aprovechadas por terceros para acceder a nuestro equipo o para instalar malware. Actualizaciones de Software 16
17 Un claro ejemplo sobre el nivel de criticidad que representa una falta de revisión de nuestros plugins lo muestra un estudio realizado por el proveedor de servicios de navegación segura Truster, según el cual dos semanas después de que Adobe liberara un parche crítico para Flash y Acrobat Reader, casi el 80% de los usuarios de Internet eran todavía vulnerables a dicho fallo de seguridad. Es necesario revisar periódicamente los plugins que tenemos instalados al igual que lo es mantener nuestro antivirus actualizado y nuestro cortafuegos activo. Existen servicios web y herramientas gratuitas que permiten facilitar esta tarea y ahorrar gran cantidad de tiempo. A continuación mostraremos algunas herramientas de apoyo que nos avisarán y facilitarán la gestión de nuestros plugins. Check For Everyone «Check for everyone» es un servicio web de Mozilla que comprueba el número de plugins instalados, así como su versión, para posteriormente informar al usuario de aquellos que no se encuentran actualizados. Además, proporcionará un enlace para descargar la última versión de los mismos. Si no es posible determinar la versión de algún plugin, mostrará la opción Research que lanzará una búsqueda en Google con el criterio «current version plugin» seguido del nombre del plugin. Check For Everyone actualmente soporta los siguientes navegadores: Firefox, IE, Chrome, Safari y Opera. Secbrowsing Otra herramienta similar es la extensión para Chrome «Secbrowsing», la cual comprueba periódicamente las actualizaciones de los plugins instalados alertando al usuario mediante un icono en la barra de direcciones cuando detecta una actualización pendiente. Pulsando este icono, mostrará aquellos plugins que necesitan ser actualizadas y un enlace a la página de descarga, de forma similar a «Check for everyone». Actualizaciones de Software 17
18 5. SOFTWARE DE APOYO Además de las actualizaciones del sistema operativo, nuestros equipos contienen multitud de aplicaciones que usamos a diario y que, como cualquier software, contienen vulnerabilidades. Visores PDF, reproductores de música y vídeo, programas ofimáticos, clientes de correo, etc. Todos ellos son también objeto de atacantes y por tanto también se le debe prestar la atención necesaria para mantenerlos actualizados y a salvo de los fallos de seguridad más recientes. Aunque existen multitud de listas de seguridad a las que nos podemos suscribir para estar al día de las últimas vulnerabilidades y actualizaciones más relevantes, esto resulta una opción muy tediosa para un usuario que únicamente utiliza su equipo para trabajar y que no dispone de tiempo suficiente para revisar las actualizaciones de seguridad más recientes en cada uno de los programas que utiliza. Por este motivo, una de las opciones más recomendables es apoyarnos en herramientas de seguridad que nos simplifiquen esta tarea avisándonos cuando algún programa de nuestro ordenador está desactualizado. De esta forma, el usuario no tendrá que preocuparse de mirar si su software está actualizado a la última versión ya que automáticamente nuestro equipo nos alertará o bien actualizará cuando detecte un programa que lo necesite. A continuación os mostraremos algunas de las herramientas gratuitas que nos facilitarán enormemente la gestión de actualizaciones. 5.1 SECUNIA PSI Secunia PSI es una herramienta de seguridad diseñada para detectar programas y plugins vulnerables y desactualizados que requieran de parches de seguridad y que pueden exponer tu equipo a ataques que rara vez son bloqueados por antivirus tradicionales. Puedes descargarte Secunia PSI desde su página oficial. Durante la instalación te dará opción a elegir si actualizar automáticamente el software que detecte desactualizado o bien que requiera previa autorización del usuario. Actualizaciones de Software 18
19 Durante la instalación también dará la opción de seleccionar el nivel de detalle de la información que mostrará a través de las notificaciones. Estas notificaciones se visualizarán en el "área de notificación de Windows" justo encima del icono de Secunia cuando se realice algún cambio o algún escaneo del sistema. Si se selecciona la opción "Show full change information in tray icon notifications" el Tray Icon incluirá detalles como el nombre del programa que ha sido instalado o eliminado. Si no se selecciona, únicamente indicará que un cambio ha ocurrido o bien que un programa ha sido añadido o eliminado sin especificar el nombre del mismo. Una vez que finalice la instalación, la primera vez que se ejecute Secunia PSI, empezará a escanear en segundo plano el equipo en busca de parches de seguridad para los programas instalados. Actualizaciones de Software 19
20 Una vez finalizado el análisis, desde la página de "Scan Results" podrás ver los el resultado del escaneo y si alguno de los programas requiere de algún parche crítico de seguridad. 5.2 TECHTRACKER FREE De forma similar a Secunia PSI, TechTracker permite informar al usuario cuando algún programa de los que se encuentra en su base de datos y está instalado en el equipo del usuario se encuentra desactualizado. Para usar el programa es necesario crear una cuenta de CNET para poder visualizar los resultados completos una vez realizado el análisis. Después de descargar e instalar TechTracker, podrás ver su icono en el área de notificación, desde donde se pude acceder a los parámetros de configuración. Actualizaciones de Software 20
21 Puede configurar la frecuencia con que debe buscar actualizaciones (diaria, semanal o mensualmente). Por defecto, está configurado para comprobar todos los días. Cada vez que TechTracker realiza un escaneo de nuestra máquina nos indicará el número de actualizaciones disponibles para los programas instalados. Para visualizar el resultado completo del análisis pulsamos en el botón My Software, llevándonos a la página de CNET TechTracker y desde donde podremos ver el software instalado en nuestro equipo así como aquellas versiones que se encuentras desfasadas, facilitándonos también la descarga de la versión más reciente. Actualizaciones de Software 21
22 Es importante destacar que CNET dispone de una de las mayores bases de datos de software y que, por tanto, TechTracker únicamente se limitará a dicha base de datos para localizar e informar al usuario sobre las actualizaciones de software. Puede consultar más información desde su página oficial. 5.3 CONAN Herramienta gratuita del Instituto Nacional de Tecnologías de la Comunicación (INTECO) que alertará de configuraciones incorrectas en nuestro sistema. Conan es una utilidad no intrusiva y pensada como complemento al antivirus ofreciendo un servicio de seguridad capaz de analizar y detectar posibles configuraciones de riesgo. A partir de la información recopilada, Conan generará un informe enfocado a prevenir fallos de seguridad y a reaccionar ante infecciones o ataques al sistema, identificando los elementos que causan el problema y ofreciendo a su vez soluciones para mitigar los mismos. De este modo, internautas y pymes pueden obtener un informe inmediato del nivel de seguridad de sus PCs, lo que podrá posibilitar un incremento en la protección del equipo de una manera rápida y sencilla. Desde el cuadro resumen que ofrece Conan, se puede ver los elementos de riesgo así como las recomendaciones y posibles soluciones para corregir y elevar el nivel de seguridad del PC. Asimismo, enlaza a la Oficina de Seguridad del Internauta y el Catálogo de Empresas y Soluciones de Seguridad TIC donde el usuario podrá encontrar las recomendaciones adecuadas para los diferentes problemas de seguridad detectados, actualización de sistemas operativos, y herramientas de seguridad, entre otros. Para poder usar Conan es necesario previo registro desde la página de Conan. Las credenciales que demos de alta serán las empleadas para acceder tanto a la propia aplicación como a la plataforma Web desde la cual podemos visualizar todos los informes realizados. Para comenzar el análisis se tiene que introducir nuestras credenciales en Conan y una vez autenticados pulsar el botón Analizar. Conan empezará a analizar múltiples aspectos de seguridad de nuestra máquina y una vez que finalice enviará automáticamente el informe con los resultados a la plataforma web. Actualizaciones de Software 22
23 Cada informe abarca numerosos aspectos de nuestra máquina proporcionando información detallada sobre recursos compartidos, servicios en ejecución, conexiones de red, actualizaciones del Antivirus, ActiveX instalados, plugins, políticas de seguridad, actualizaciones del sistema operativo, etc. Actualizaciones de Software 23
Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es
ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,
Más detallesGUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA
GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento
Más detallesINFORMACIÓN PARA LA INSTALACIÓN DE CERTIFICADOS
INFORMACIÓN PARA LA INSTALACIÓN DE CERTIFICADOS Para operar correctamente con las Sedes Electrónicas puede ser necesario, para identificarse o firmar, disponer de un Certificado en el navegador web. En
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesManual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0
Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Página 1 de 12 Índice de contenidos Introducción...3 Método 1: Instalar los certificados de Firmaprofesional
Más detallesCAMPUS VIRTUAL PALMAACTIVA GUÍA DEL ALUMNO. cursosonline.palmaactiva.com
E CAMPUS VIRTUAL PALMAACTIVA GUÍA DEL ALUMNO cursosonline.palmaactiva.com 1. REQUISITOS MÍNIMOS Para un correcto funcionamiento del Aula Virtual debe contar con un ordenador con: Conexión a Internet de
Más detallesActualización de los equipos
APOYO TÉCNICO 2: Actualización de los equipos ÍNDICE 1. Después de instalar hay que actualizar, 2 2. Actualización de Guadalinex Edu, 2 3. Actualización de Windows 7, 4 a. Actualización manual, 5 b. Actualización
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesDescarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid
Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesManual de configuración de navegadores para el uso de componentes Java
Manual de configuración de navegadores para el uso de componentes Java Índice de contenido Descargar e instalar Java...3 Notificaciones sobre Java desactivado y restauración de peticiones de datos...4
Más detallesContenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...
Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesGuía rápida de instalación
Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.
Más detallesTUTORIAL DE INSTALACIÓN PARA VIRTUALBOX
TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX Oracle VirtualBox es una aplicación de código abierto (Open Source) permite crear una máquina virtual en nuestro ordenador de forma que podemos ejecutar un Sistema
Más detallesEn cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:
Cómo mantener el ordenador libre de virus y spyware Sección de Informática ETSI Montes Universidad Politécnica de Madrid Qué son los virus y los spyware?. Diferencias Ambos son programas cuya presencia
Más detallesGoogle Calendar. Google Calendar
Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...
Más detallesManual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Más detallesCONSEJERÍA DE EDUCACIÓN
ISE Andalucía Ente Público Andaluz de Infraestructuras y Servicios Educativos CONSEJERÍA DE EDUCACIÓN Manual de ayuda para firma digital AAEE Fecha de Última Actualización: 07/10/2011 9:04:00 Versión:
Más detallesGuía de Instalación. Suite de seguridad PC Tools
Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta
Más detallesGOOGLE NOTICIAS Y ALERTAS
GOOGLE NOTICIAS Y ALERTAS Curso de Noticias y Alertas por KZgunea se encuentra bajo licencia Creative Commons de Reconocimiento-NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.0) Índice del curso 1. TEMA
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está
Más detallesGUÍA BÁSICA DE USO DEL SISTEMA RED
SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD
Más detallesAyuda de instalación (Español) Primeros pasos
Primeros pasos Ayuda de instalación (Español) Nos alegramos de que se haya decidido por nuestro producto y esperamos que esté totalmente satisfecho(a) con su nuevo software G DATA. Si algo no funcionara
Más detallesGerencia Área de Planificación MANUAL CONFIGURACIÓN CORRECTA PARA USO DE LA FIRMA DIGITAL
MANUAL CONFIGURACIÓN CORRECTA PARA USO DE LA FIRMA DIGITAL Índice 1.- Introducción..3 2.- Comprobar instalación certificado digital.4 3.- Comprobar instalación de Java.13 4.- Solucionar problemas en Google
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesGuía Rápida de Instalación
Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos
Más detallesMuchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:
Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.
Más detallesGuía de instalación de Gesclivet.
Guía de instalación de Gesclivet. Índice 1. Previo a la instalación 2. Instalación en un único puesto de trabajo 3. Instalación en una Red de ordenadores 3.1. Instalación en el puesto Servidor 3.2. Instalación
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TWITTER OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN
Más detallesCátedra de Cardiología
UMH-SEC-MENARINI de formación no presencial Tutorial para la configuración de cookies y ventanas emergentes Entorno Virtual de Aprendizaje Director Dr. Vicente Bertomeu Martínez Hospital Universitario
Más detallesCERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB
CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB I. LECTORES DE TARJETAS... 2 II. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB... 2 1. Instalación del lector LTC3x USB en Windows 2000
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13
Más detallesSophos Anti-Virus para Mac OS X Ayuda
Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar
Más detallesDIRECCIÓN GENERAL DE EDUCACIÓN SUPERIOR TECNOLÓGICA INSTITUTO TECNOLÓGICO DE CD. VALLES MANUAL DE USUARIO
DIRECCIÓN GENERAL DE EDUCACIÓN SUPERIOR TECNOLÓGICA INSTITUTO TECNOLÓGICO DE CD. VALLES MANUAL DE USUARIO NENEK-SAAC sistema adaptable para el almacenaje de contenidos producidos por comunidades virtuales
Más detallesAntivirus Avira. Inguralde [Enero 2011]
Inguralde [Enero 2011] 1. Introducción Avira AntiVir Personal Edition es un completo antivirus gratuito, capaz de detectar y eliminar una gran cantidad de virus, incluyendo los de macro y sector de arranque,
Más detallesInstalación del programa PSPP y obtención de una distribución de frecuencias.
Práctica 2. Instalación del programa PSPP y obtención de una distribución de frecuencias. Con esta práctica instalaremos el programa PSPP. El programa es un software específico para el análisis estadístico
Más detallesGUÍA DEL ADMINISTRADOR DE TI
GUÍA DEL ADMINISTRADOR DE TI Contenido 1. Introducción...2 2. Registrar usuarios...3 2.1. Crear una cuenta de Learning Center...3 2.2. Crear usuarios...3 2.2.1. Crear usuarios uno por uno...4 2.2.2. Importar
Más detallesDIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SOLICITUD DE UN CERTIFICADO DE USUARIO NOMBRE FECHA Elaborado por: Soporte Técnico 17/02/2015 Revisado por: Aprobado por: HISTÓRICO DEL DOCUMENTO
Más detallesAutores: Mª Inés González Soler Raúl Martínez Alonso Patricia Pérez Vallés
Autores: Mª Inés González Soler Raúl Martínez Alonso Patricia Pérez Vallés ÍNDICE 1. INTRODUCCIÓN ----------------------------------------------------------------------3 2. HERRAMIENTAS ---------------------------------------------------------------------3
Más detallesINSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
Más detallesBoletín informativo. Principales informaciones de INTECO entre el 22 y el 28 de febrero de 2013.
León, 1 de marzo de 2013.- El Instituto Nacional de Tecnologías de la Comunicación (INTECO) elabora para los medios informativos un boletín semanal de Seguridad, con el fin de colaborar conjuntamente en
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detalles2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU
2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU Antecedentes:... 2 1. Introducción... 3 2. Imágenes que no se visualizan... 3 3. URLs de recursos o actividades que no son autocontenido...
Más detallesPREGUNTAS FRECUENTES. Junta Electoral Central. Elecciones a Rector/a 2013
PREGUNTAS FRECUENTES 1 1. Cuál es el período de votación? El voto electrónico comienza el 3 de junio a las 10h y finaliza el 13 de junio a las 15h. 2. Dónde se realiza el voto electrónico? En la web de
Más detallesNOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN
NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES Versión: 27/06/2012-1 ÍNDICE:
Más detallesCoordinación en un Centro TIC Tema 4 Control de impresoras
Coordinación en un Centro TIC Tema 4 Control de impresoras Diego García García, Coordinador TIC del C.E.I.P Nuestra Señora del Rosario de Macael Juan Lucas Cañabate, Coordinador TIC del I.E.S. Alto Almanzora
Más detallesÍNDICE. Acceso a nivel de agencias...3. Organización por carpetas...4. Descarga de facturas desde el portal...5. Búsquedas de facturas...
ÍNDICE Acceso a nivel de agencias...3 Organización por carpetas...4 Descarga de facturas desde el portal...5 Búsquedas de facturas...8 Configurar notificaciones por e-mail...11 3 Bienvenido al manual de
Más detallesRSS: Configuración de lectores y navegadores INTERNET EXPLORER 7.0 O SUP MOZILLA FIREFOX 3.0 O SUP
AGREGADORES O LECTORES NAVEGADORES LECTOR DESDE WEB google reader LECTOR EN PC LOCAL FeedReader 3.14 INTERNET EXPLORER 7.0 O SUP MOZILLA FIREFOX 3.0 O SUP Eduardo Sáinz-Ezquerra Informática biblioteca
Más detallesESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32
Más detallesFORMACIÓN A DISTANCIA: CURSO EN UNIDAD USB
FORMACIÓN A DISTANCIA: CURSO EN UNIDAD USB GUÍA DE INSTALACIÓN, ACTIVACIÓN Y EJECUCIÓN DE UN CURSO DESDE UNA UNIDAD USB Resumen de uso de pendrive: A) Si deja insertado una unidad USB al encender su PC,
Más detallesdocumentación Especificaciones Técnicas
documentación Especificaciones Técnicas Junio 2009 CONTENIDOS Especificaciones técnicas...2 Requisitos Técnicos de las Actividades...2 - Actualización de Adobe Shockwave Player...2 - Actualización de Adobe
Más detallesRegión de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT
. Manual Usuario FCT Murcia, 9 de Julio de 2007 Manual de Usuario FCT v1.0 pág. 2 de 73 ÍNDICE Manual Usuario FCT...1 1. Tipos de usuarios... 4 2. Modelo de navegación... 5 3. Servicios... 6 3.1. Convenios...
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesPara consultas en esta página es necesario desbloquear las ventanas emergentes de su navegador de internet para este sitio.
Para consultas en esta página es necesario desbloquear las ventanas emergentes de su navegador de internet para este sitio. Qué son las ventanas emergentes?: LAS VENTANAS EMERGENTES SON VENTANAS QUE APARECEN
Más detallesBoot Camp Manual de instalación y configuración
Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac
Más detallesGuía de uso de Moodle para participantes
Guía de uso de Moodle para participantes ÍNDICE 1 ACCESO... 4 1.1 PORTAL... 4 1.2 INGRESAR A PLATAFORMA... 6 1.3 ESTRUCTURA DEL CURSO... 7 1.3.1 BLOQUES... 8 2 RECURSOS Y MÓDULOS... 10 LOS RECURSOS SE
Más detalles1. La nueva interfaz del programa
1. La nueva interfaz del programa 13 1. La nueva interfaz del programa 1.1 La interfaz del nuevo Flash CS4 Al acceder por primera vez a Adobe Flash CS4 llama la atención la nueva disposición de las paletas,
Más detallesINFORMACIÓN DE NAVEGADORES
INFORMACIÓN DE NAVEGADORES Para acceder al Registro Electrónico de Clases Pasivas es necesario tener un navegador web actualizado, aunque es posible que su funcionamiento sea correcto en versiones más
Más detallesAplicación App para Teléfonos inteligentes
Aplicación App para Teléfonos inteligentes AGREGAR VEHÍCULOS A SU CUENTA Al utilizar por primera vez esta aplicación, tendrá que dirigirse inicialmente por medio de un ordenador con acceso a internet y
Más detallesMANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER JAVA. Versión 4.0
MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER JAVA Versión 4.0 1 Control Versión 1.0 Fecha: 01-07-2011 Modificaciones: Primera versión. Versión 2.0 Fecha: 22-09-2011 Modificaciones: Adaptado a websigner
Más detallesManual de instalación de Kaspersky Internet Security
Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador
Más detallesDESCARGA & VISUALIZACIÓN DE CLASES PARA ALUMNOS
ÍNDICE DE CONTENIDOS TEMAS PAGINA A ACTIVACIÓN DE USUARIO 2 B DESCARGA DE CLASES 4 C VISUALIZACIÓN DE CLASES GRABADAS EN UN MEDIO DIGITAL O DESCARGADAS EN LA PC 7 D SOLUCIÓN A PROBLEMAS: CANCELACIÓN DE
Más detallesInternet aula abierta
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesInstructivo Asesoría Básica Comunidad Virtual SharePoint 2010
Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio
Más detallesTEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3
TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes
Más detallesINSTALACIÓN DE JOOMLA EN UN SERVIDOR LOCAL
INSTALACIÓN DE JOOMLA EN UN SERVIDOR LOCAL Esta obra es LIBRE y está totalmente permitida su copia, publicación y distribución. Los contenidos de este están bajo una licencia Creative Commons Ecuador.
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detallesCENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES, BILIB RECETA TECNOLÓGICA REALIZACIÓN DE COPIAS DE SEGURIDAD CON GSYNC
CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES, BILIB RECETA TECNOLÓGICA REALIZACIÓN DE COPIAS DE SEGURIDAD CON GSYNC Fecha: 11 de Abril de 2012 Licencia Autor del documento: Centro de Apoyo Tecnológico a
Más detallesSe trata de una herramienta de desarrollo visual muy fácil de usar, con la que incluso los no programadores podrán desarrollar sus aplicaciones.
APP INVENTOR es un entorno de desarrollo de aplicaciones para dispositivos Android. Para desarrollar aplicaciones con App Inventor sólo necesitas un navegador web y un teléfono o tablet Android (si no
Más detallesConfiguración de DNS seguros
Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas
Más detallesPLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario
PLANES DE EMPRESA ICEX CONSOLIDA Manual de Usuario INDICE 1. INTRODUCCIÓN... 3 2. VISIÓN GENERAL DEL PROCESO... 3 3. REQUISITOS TÉCNICOS... 4 3.1. Sistema Operativo y Navegador web... 4 3.2. Firma Digital
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...
Más detallesInstalación y Registro Versiones Educativas 2013
Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.
Más detallesSIMULADOR DE INSTALACIÓN DE MOBILIARIO DE COCINA GUIA DE USO
SIMULADOR DE INSTALACIÓN DE MOBILIARIO DE COCINA GUIA DE USO INDICE Pagina 1.-Introducción. 3 2.-Destinatarios 3 3.-Características técnicas 3 4.-Instalación y configuración 4 5.-Navegación por el simulador
Más detallesMANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA
MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA Fecha última revisión: Septiembre 2014 MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MÓDULO GOTELGEST.NET MÓVIL... 3 1. INTRODUCCIÓN A
Más detallesLearnMate 5. Guía de configuración Texto a voz de LearnMate 5. Catálogo #200047 Rev. B
LearnMate 5 Guía de configuración Texto a voz de LearnMate 5 Catálogo #200047 Rev. B Julio de 2011 Copyright 2011 intelitek Inc. Guía de configuración de Texto a voz de LearnMate 5 Julio de 2011 Se ha
Más detallesNOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.
NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. Para dar cumplimiento a lo establecido en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del
Más detallesManual Usuario Manual Usuario
Manual Usuario Con la colaboración de : TABLA DE CONTENIDOS 1 Introducción... 7 2 Consideraciones generales... 8 2.1 Perfiles de acceso... 8 2.1.1 Administrador Intress... 8 2.1.2 Administrador entidad...
Más detallesDIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011
Más detallesMANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS SI NO POSEE EL CD DE INSTALACION DEL LECTOR DE TARJETAS DEBE SEGUIR LOS SIGUIENTES PASOS.
MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS El objetivo de este manual es guiarle en la configuración de su equipo para poder realizar la asignación de pacientes mediante el lector de tarjetas
Más detallesVisado Electrónico de Recetas Configuración Puestos Cliente Usuarios de Farmacias
Visado Electrónico de Recetas Configuración Puestos Cliente Usuarios de Farmacias Noviembre 2011 22/11/2011- Página 1 de 21 INDICE REQUISITOS PARA EL FUNCIONAMIENTO DE LA APLICACIÓN... 3 CONFIGURACIÓN
Más detallesMANUAL DE USO DEL PROGRAMA ARKITOOL 2012
MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 Editado por: Ideas y Programas, S.L. San Román de los Montes 25-Enero-2012. ARKITool, ARKIplan, ARKITool Plus son marcas registradas por Ideas y Programas, S.L.
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesLA PLATAFORMA VIRTUAL DE LA ASOCIACIÓN ARAGONESA DE PSICOPEDAGOGÍA. REQUISITOS MÍNIMOS PARA ACCEDER AL CURSO.
GUÍA DE USO DE LA PLATAFORMA VIRTUAL DE LA ASOCIACIÓN ARAGONESA DE PSICOPEDAGOGÍA. LA PLATAFORMA VIRTUAL DE LA ASOCIACIÓN ARAGONESA DE PSICOPEDAGOGÍA. REQUISITOS MÍNIMOS PARA ACCEDER AL CURSO. Requisitos
Más detallesInstalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0
Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Para utilizar la modalidad de facturación WEB es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo
Más detallesGuía de usuario del Administrador CPA BT icomms
Guía de usuario del Administrador CPA BT icomms Enero 2015 Contenido Bienvenido... 3 Usuarios... 3 Convenciones de texto... 3 Siglas... 4 Publicaciones relacionadas... 4 Cómo obtener ayuda... 4 Capítulo
Más detallesHerramienta para prevención de fraudes
Herramienta para prevención de fraudes Trusteer Rapport Libertad Servicios Financieros S.A. de C.V., S.F.P. www.libertad.com.mx Contenido 1. Requerimientos de instalación de Trusteer... 3 2. Pasos para
Más detalles1 MANUAL DE INSTALACIÓN
1 MANUAL DE INSTALACIÓN El software necesario para la ejecución de las aplicaciones se incluye en el apartado software del cd del proyecto. Aún así, a continuación se explica como poder descargar los programas
Más detallesLas redes y su seguridad
Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma
Más detallesProyectos de Innovación Docente
Proyectos de Innovación Docente Manual de Usuario Vicerrectorado de Docencia y Profesorado Contenido INTRODUCCIÓN... 3 DATOS PERSONALES... 6 Modificar email... 6 Modificar contraseña... 7 GESTIÓN PROYECTOS...
Más detallesInstalación y puesta en marcha
Panda Antivirus Pro 2012 Beta compatible con Windows 8 Los nombres de productos que aparecen en este manual / documento pueden ser marcas registradas de sus respectivas compañías. Panda Security, 2012
Más detallesIntegración de Acrobat en los navegadores más utilizados
Integración de Acrobat en los navegadores más utilizados La variedad de navegadores que existen en el mercado, y el distinto tratamiento que cada uno de ellos hace del programa Adobe Reader, obliga a establecer
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesReceta: Entorno de Movilidad
Receta: Entorno de Movilidad Autor del documento: Centro de Apoyo Tecnológico a Emprendedores Datos de contacto: E-Mail: bilib@bilib.es Página Web: www.bilib.es Teléfono: 967 555 311 Versión del documento:
Más detallesInformar a los usuarios de la aplicación FDAA de cómo usarla
Título Guía perfil PROFESOR FDAA -Firma Digital Actas Académicas v 3 Autor/es Equipo técnico FDA Área de Informática. Objeto Palabras Claves Informar a los usuarios de la aplicación FDAA de cómo usarla
Más detallesESFINGE Estadísticas de las Industrias del Gas Manual de Usuario Ciudadano ÍNDICE
Manual de Usuario ÍNDICE 1. INTRODUCCIÓN... 3 2. ACCESO A LA APLICACIÓN... 4 2.1. ALTA NUEVO USUARIO... 5 2.2. RECORDATORIO CLAVES DE ACCESO... 7 2.3. AUTENTICARSE EN EL SISTEMA... 8 3. ESTRUCTURA DE LA
Más detalles