ACTUALIZACIONES DE SOFTWARE INTECO-CERT

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ACTUALIZACIONES DE SOFTWARE INTECO-CERT"

Transcripción

1 ACTUALIZACIONES DE SOFTWARE INTECO-CERT Mayo 2011

2 La presente publicación pertenece al Instituto Nacional de Tecnología de la Comunicación (INTECO) y esta bajo licencia Reconocimiento-No comercial 3.0 España de Creative Commons, y por ello estar permitido copiar, distribuir y comunicar públicamente esta obra bajo las condiciones siguientes: Reconocimiento: El contenido de este informe se puede reproducir total o parcialmente por terceros, citando su procedencia y haciendo referencia expresa tanto a INTECO como a su sitio web: Dicho reconocimiento no podrá en ningún caso sugerir que INTECO presta apoyo a dicho tercero o apoya el uso que hace de su obra. Uso No Comercial: El material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su uso no tenga fines comerciales. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso de INTECO como titular de los derechos de autor. Nada en esta licencia menoscaba o restringe los derechos morales de INTECO. El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Así, se trata de un documento estructurado y etiquetado, provisto de alternativas a todo elemento no textual, marcado de idioma y orden de lectura adecuado. Para ampliar información sobre la construcción de documentos PDF accesibles puede consultar la guía disponible en la sección Accesibilidad > Formación > Manuales y Guías de la página Actualizaciones de Software 2

3 INDICE 1. INTRODUCCIÓN 4 2. NECESIDAD DE LAS ACTUALIZACIONES 5 3. SISTEMA OPERATIVO Microsoft Apple Ubuntu NAVEGADORES Plugins SOFTWARE DE APOYO Secunia PSI Techtracker Free Conan 22 Actualizaciones de Software 3

4 1. INTRODUCCIÓN Cuando un desarrollador/fabricante publica un programa (sistema operativo, lector de documentos, reproductor de vídeo, etc.) pueden aparecen fallos de seguridad. Estos fallos de seguridad, a los que denominaremos vulnerabilidades, son aprovechados por los cibercriminales para tratar de infectar nuestro equipo con software malicioso con el objetivo de robar nuestros datos, usar nuestro equipo para su «trabajo», etc. Desde INTECO-CERT siempre hemos hecho hincapié en la constante atención sobre las actualizaciones de nuestro sistema operativo así como aquellos programas que puedan implicar un agujero de seguridad en caso de ser explotados por un atacante o cualquier tipo de malware. No seguir estas recomendaciones es temerario, lo mismo que otra serie de acciones por parte del usuario como son: el uso de cuentas privilegiadas, abrir ficheros adjuntos o URL de fuentes desconocidas, carecer de un Firewall o de Antivirus que nos avise de acciones sospechosas, etc. El presente contenido tiene como objetivo ofrecer una serie de recomendaciones así como pautas a seguir a la hora de actualizar nuestros sistemas con el apoyo de herramientas gratuitas que permiten simplificar enormemente la gestión de actualizaciones sin que ello conlleve una rutina que resulte engorrosa y consuma tiempo al usuario final. El documento se encuentra dividido en una serie de apartados ordenados por orden de importancia en función de su criticidad. De esta forma, se comenzarán explicando las configuraciones recomendadas en los sistemas operativos más comunes, así como herramientas que facilitarán el mantenimiento de los mismos para garantizar que los componentes más importantes se encuentren actualizados y en caso de no ser así alertar al usuario. Posteriormente se enumerarán los métodos de actualización de cada uno de los navegadores más utilizados (Chrome, Firefox, Opera) recomendando también determinados complementos (plugins) y herramientas externas que proporcionarán protección adicional a los mismos. Actualizaciones de Software 4

5 2. NECESIDAD DE LAS ACTUALIZACIONES Mientras hacemos uso de Internet y sus servicios, los ciberdelincuentes- de forma análoga a como haría un ladrón al intentar entrar a robar a una casa desarrollan software malicioso para aprovechar cualquier vulnerabilidad en el sistema a través del cual infectar el equipo. Para ello, suelen aprovechar las vulnerabilidades más recientes que tienen tanto el sistema operativo como las aplicaciones instaladas en el mismo. Hay que tener en cuenta que cuanto más tiempo tardemos en actualizar nuestros equipos más tiempo estaremos expuestos a que cualquier tipo de malware pueda explotar alguna vulnerabilidad y nuestro equipo quede bajo el control del atacante. Para facilitar esta tarea, la mayoría de aplicaciones y sistemas operativos tienen la opción de actualizar el sistema automáticamente, lo que permite tener los programas actualizados sin la necesidad de comprobar manual y periódicamente si la versión utilizada es la última disponible y, por tanto, la más segura. Estas actualizaciones de software vienen justificadas por diferentes motivos: Corregir las vulnerabilidades detectadas. Proporcionar nuevas funcionalidades o mejoras respecto a las versiones anteriores. Aunque es posible hacer la actualización de forma manual, lo más sencillo es hacerlo de forma automática. De esta forma el propio sistema busca las actualizaciones y las descarga e instala sin que nosotros tengamos que intervenir en el proceso. Actualizaciones de Software 5

6 3. SISTEMA OPERATIVO Según define la Wikipedia Un sistema operativo (SO) es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones." El SO se trata por tanto del componente más importante de nuestro equipo al servir de intermediario entre los recursos físicos (hardware) de nuestra máquina y las aplicaciones de usuario. Por este motivo, debemos de estar constantemente al día de sus actualizaciones y fallos de seguridad, sobre todo si estos afectan a servicios que pueden ser explotados remotamente (ej: W32/Sasser). Generalmente los sistemas operativos vienen configurados de forma predeterminada con la opción de Actualizaciones Automáticas por lo que no es necesario habilitarla manualmente. A continuación se explicarán donde y como se activan estas directivas de seguridad en los sistemas operativos más comunes. 3.1 MICROSOFT El ciclo habitual de actualizaciones de Microsoft se realiza los segundos martes de cada mes, salvo casos en los que el problema sea crítico y requiera de una actualización más inminente; este es uno de los motivos por el que se desaconseja totalmente no tener las actualizaciones automáticas habilitadas ya que nuestro equipo podría encontrarse desprotegido en situaciones en las que se liberara un 0-day. Las actualizaciones no interferirán con otras descargas y se descargarán de forma transparente al usuario siempre y cuando esté conectado a Internet. Para comprobar que tenemos configurado nuestro equipo correctamente siga los siguientes pasos. Windows XP: 1. Haga clic en Inicio Panel de control Centro de seguridad Actualizaciones de Software 6

7 2. Haga clic en Actualizaciones automáticas. Seleccione la opción Automáticas (recomendado) haga clic en el botón Aceptar Windows Vista: 1. Pulse en Inicio Todos los programas Windows Update. 2. En el panel izquierdo seleccione la opción Cambiar la configuración y posteriormente Instalar actualizaciones automáticamente (recomendado), además se debe marcar la casilla de verificación Permitir que todos los usuarios instalen actualizaciones en este equipo. Por último haga clic en el botón «Aceptar» Actualizaciones de Software 7

8 Windows 7: 1. Pulse en Inicio Todos los programas -> Windows Update, en el panel izquierdo, pulse en Cambiar la configuración. 2. Del desplegable de Actualizaciones importantes, seleccione Instalar actualizaciones automáticamente (recomendado), se marcará la opción Permitir que todos los usuarios instalen actualizaciones en este equipo". Por último, hacer clic en el botón «Aceptar» Actualizaciones de Software 8

9 3.2 APPLE Mac OS X v10.5 y posteriores permiten configurar «Actualización de Software» para que descargue actualizaciones importantes automáticamente. Cuando las actualizaciones estén listas para su instalación, se recibirá un aviso. El proceso para configurar las actualizaciones es el siguiente: 1. Se abre el menú principal de Mac OS, se selecciona «Preferencias del sistema», y posteriormente la opción «Actualización de software». Actualizaciones de Software 9

10 2. Es posible configurar la periodicidad de comprobación de las mismas, pudiendo elegir entre diaria (recomendada), semanal o mensualmente. También es posible forzar la búsqueda de actualizaciones, la forma de hacerlo es: 1. En el menú Apple seleccionar la opción Actualización de Software" 2. En la ventana Actualización de Software, selecciona los elementos que deseas instalar y, a continuación, haz clic en Instalar. En principio te conviene instalar todas las actualizaciones disponibles. Introduce un nombre de cuenta de administrador y la contraseña. 1. Una vez finalizada la instalación, reinicia el ordenador si fuera necesario. Puedes repetir estos pasos para ver si hay más actualizaciones disponibles. Ciertas actualizaciones de software tienen que instalarse antes que otras, por lo que puede ser necesario repetir estos pasos varias veces para completar la secuencia de actualización. Actualizaciones de Software 10

11 3.3 UBUNTU Ubuntu también permite configurar actualizaciones automáticamente sin intervención del usuario o bien comprobar manualmente las actualizaciones disponibles. Para ello se seguirán los siguientes pasos: 1. La configuración de las actualizaciones se encuentra en " Sistema" "Administración" "Gestor de Actualizaciones." 2. La ventana nos mostrará la opción de comprobar manualmente si existen actualizaciones y en caso de ser así instalarlas (botón Instalar Actualizaciones ). Actualizaciones de Software 11

12 3. Desde aquí también podremos acceder a la configuración de las actualizaciones mediante el botón Configuración, desde donde podremos seleccionar el tipo de actualizaciones (importantes, recomendadas, aún no publicadas, no soportadas), el intervalo de las mismas (diariamente, semanalmente, etc.) y si deseamos instalar las actualizaciones de seguridad sin confirmación (opción recomendada) o bien manualmente. Las actualizaciones importantes de seguridad y actualizaciones recomendadas solucionan problemas de seguridad críticos y actualizan aplicaciones y módulos del Sistema Operativo, por lo que se recomienda que estén activadas. Actualizaciones de la distribución: Además de las actualizaciones de determinados programas y las actualizaciones circunstanciales que solventan problemas de seguridad, Ubuntu publica una versión estable de la distribución cada 6 meses proporcionando cambios importantes mediante la instalación de nuevos paquetes y actualizaciones para los componentes de nuestro sistema operativo. Además, Canonical proporciona soporte técnico y actualizaciones de seguridad durante 18 meses excepto para las versiones Long Term Support (versiones que se liberan cada cuatro versiones de Ubuntu) a las que proporcionan tres años para la versión de escritorio y cinco para la versión servidor. Cuando exista una versión disponible para descargar, el gestor de actualizaciones nos avisará con un mensaje del siguiente tipo: Actualizaciones de Software 12

13 4. NAVEGADORES Otro de los elementos imprescindibles y más utilizados en nuestros equipos es el Navegador. Mantener nuestro navegador actualizado nos protegerá de múltiples amenazas que se aprovechan de versiones vulnerables para llevar a cabo acciones maliciosas en nuestro equipo. El navegador es uno de los elementos a los que más atención tenemos que prestar ya que es el medio principal con el que nos conectamos a Internet. Visitar una Web con un navegador vulnerable es suficiente para infectarnos con virus, troyanos u otro tipo de malware. Una vector de ataque utilizado por los atacantes es enviar correos electrónicos masivamente en los que animan al usuario a abrir una determinada dirección. Otra vía de engaño pueden ser las redes sociales o clientes de mensajería instantánea a través de los cuales nos envían direcciones con un mensaje sugerente. Estas páginas fraudulentas suele estar programadas para conseguir la versión de nuestro navegador y sistema operativo que ayudarán a localizar determinadas vulnerabilidades por medio de las cuales comprometer el equipo. Tener nuestro navegador correctamente actualizado es fundamental si queremos estar a salvo de las últimas amenazas. A continuación explicaremos la forma de cumplir dicho objetivo en los navegadores más ampliamente utilizados. Chrome Para comprobar si se tiene instalada la última versión o existe alguna actualización manual, se debe hacer click en el icono de "herramientas" y seleccionar "Acerca de Google Chrome": Si existe una actualización manual, aparecerá: Actualizaciones de Software 13

14 Firefox Para comprobar si existen actualizaciones podemos hacerlo desde la barra de herramientas de [Ayuda >> Buscar actualizaciones...]: NOTA: A partir de la versión 4, Firefox proporciona la opción de instalar las actualizaciones de seguridad automáticamente cuando se reciben las notificaciones de actualización o bien esperar hasta que el usuario acepte manualmente las mismas. Además, avisará al usuario cuando existan complementos desactualizados y permitirá actualizarlos también a su versión más reciente. Para seleccionar el tipo de configuración deseada siga los siguientes pasos: 1. Pulse el menú de Firefox Complementos 2. Pulse el icono de configuración en la parte superior derecha y selecciona Actualizar complementos automáticamente. Actualizaciones de Software 14

15 Si no desea llevar a cabo actualizaciones para determinados complementos (algo desaconsejable) siga lo siguientes pasos: 1. Seleccione la ficha Extensiones en el Administrador de complementos. 2. Seleccione el complemento en el quieres deshabilitar la actualización automática y pulse en el botón mas. 3. Seleccione la opción No en el apartado Actualizaciones automáticas. De esta forma, Firefox 4 no actualizará de forma automática dicho complemento aunque si se le indicará cuando exista una actualización disponible. Opera De forma similar a Chrome, opera permite actualizaciones automáticas dando diversas opciones a la hora de configurar el tipo de actualización. Un cuadro de diálogo aparecerá cuando se publica una nueva versión dando diversa información sobre dicha actualización. Opera comprobará de forma periódica si existen nuevas versiones disponibles aunque es posible comprobarla de forma manual seleccionando la opción "Ayuda->Comprobar Actualizaciones" desde el botón Menu. Una vez finalizada la descarga, dará la opción se instalarla inmediatamente reiniciando el navegador o bien instalarla más adelante, instalándose la próxima vez que se inicie. Actualizaciones de Software 15

16 El panel de configuración de las actualizaciones se encuentra en "Configuración- >Opciones, Seguridad". Se recomienda mantener la opción de Instalar actualizaciones automáticamente ; de esta forma todas las actualizaciones futuras ocurrirán silenciosamente, lo que implicará que la información acerca de la actualización se mostrará minimizada en la barra de estado y que la instalación se realizará automáticamente la próxima vez que inicie el navegador. 4.1 PLUGINS El término plugin generalmente hace referencia a un complemento del navegador que tiene capacidad de interactuar con el Sistema Operativo y con aplicaciones externas. Los plugins permiten extender y añadir nuevas funcionalidades al navegador como por ejemplo visualizar formatos de imagen (PDF, 3D), reproducir videos o representar animaciones Flash. En cualquier caso, las actualizaciones de los plugins requieren una vigilancia constante ya que además de aportar nuevas mejoras a las ya existentes, suelen corregir vulnerabilidades que podrían ser aprovechadas por terceros para acceder a nuestro equipo o para instalar malware. Actualizaciones de Software 16

17 Un claro ejemplo sobre el nivel de criticidad que representa una falta de revisión de nuestros plugins lo muestra un estudio realizado por el proveedor de servicios de navegación segura Truster, según el cual dos semanas después de que Adobe liberara un parche crítico para Flash y Acrobat Reader, casi el 80% de los usuarios de Internet eran todavía vulnerables a dicho fallo de seguridad. Es necesario revisar periódicamente los plugins que tenemos instalados al igual que lo es mantener nuestro antivirus actualizado y nuestro cortafuegos activo. Existen servicios web y herramientas gratuitas que permiten facilitar esta tarea y ahorrar gran cantidad de tiempo. A continuación mostraremos algunas herramientas de apoyo que nos avisarán y facilitarán la gestión de nuestros plugins. Check For Everyone «Check for everyone» es un servicio web de Mozilla que comprueba el número de plugins instalados, así como su versión, para posteriormente informar al usuario de aquellos que no se encuentran actualizados. Además, proporcionará un enlace para descargar la última versión de los mismos. Si no es posible determinar la versión de algún plugin, mostrará la opción Research que lanzará una búsqueda en Google con el criterio «current version plugin» seguido del nombre del plugin. Check For Everyone actualmente soporta los siguientes navegadores: Firefox, IE, Chrome, Safari y Opera. Secbrowsing Otra herramienta similar es la extensión para Chrome «Secbrowsing», la cual comprueba periódicamente las actualizaciones de los plugins instalados alertando al usuario mediante un icono en la barra de direcciones cuando detecta una actualización pendiente. Pulsando este icono, mostrará aquellos plugins que necesitan ser actualizadas y un enlace a la página de descarga, de forma similar a «Check for everyone». Actualizaciones de Software 17

18 5. SOFTWARE DE APOYO Además de las actualizaciones del sistema operativo, nuestros equipos contienen multitud de aplicaciones que usamos a diario y que, como cualquier software, contienen vulnerabilidades. Visores PDF, reproductores de música y vídeo, programas ofimáticos, clientes de correo, etc. Todos ellos son también objeto de atacantes y por tanto también se le debe prestar la atención necesaria para mantenerlos actualizados y a salvo de los fallos de seguridad más recientes. Aunque existen multitud de listas de seguridad a las que nos podemos suscribir para estar al día de las últimas vulnerabilidades y actualizaciones más relevantes, esto resulta una opción muy tediosa para un usuario que únicamente utiliza su equipo para trabajar y que no dispone de tiempo suficiente para revisar las actualizaciones de seguridad más recientes en cada uno de los programas que utiliza. Por este motivo, una de las opciones más recomendables es apoyarnos en herramientas de seguridad que nos simplifiquen esta tarea avisándonos cuando algún programa de nuestro ordenador está desactualizado. De esta forma, el usuario no tendrá que preocuparse de mirar si su software está actualizado a la última versión ya que automáticamente nuestro equipo nos alertará o bien actualizará cuando detecte un programa que lo necesite. A continuación os mostraremos algunas de las herramientas gratuitas que nos facilitarán enormemente la gestión de actualizaciones. 5.1 SECUNIA PSI Secunia PSI es una herramienta de seguridad diseñada para detectar programas y plugins vulnerables y desactualizados que requieran de parches de seguridad y que pueden exponer tu equipo a ataques que rara vez son bloqueados por antivirus tradicionales. Puedes descargarte Secunia PSI desde su página oficial. Durante la instalación te dará opción a elegir si actualizar automáticamente el software que detecte desactualizado o bien que requiera previa autorización del usuario. Actualizaciones de Software 18

19 Durante la instalación también dará la opción de seleccionar el nivel de detalle de la información que mostrará a través de las notificaciones. Estas notificaciones se visualizarán en el "área de notificación de Windows" justo encima del icono de Secunia cuando se realice algún cambio o algún escaneo del sistema. Si se selecciona la opción "Show full change information in tray icon notifications" el Tray Icon incluirá detalles como el nombre del programa que ha sido instalado o eliminado. Si no se selecciona, únicamente indicará que un cambio ha ocurrido o bien que un programa ha sido añadido o eliminado sin especificar el nombre del mismo. Una vez que finalice la instalación, la primera vez que se ejecute Secunia PSI, empezará a escanear en segundo plano el equipo en busca de parches de seguridad para los programas instalados. Actualizaciones de Software 19

20 Una vez finalizado el análisis, desde la página de "Scan Results" podrás ver los el resultado del escaneo y si alguno de los programas requiere de algún parche crítico de seguridad. 5.2 TECHTRACKER FREE De forma similar a Secunia PSI, TechTracker permite informar al usuario cuando algún programa de los que se encuentra en su base de datos y está instalado en el equipo del usuario se encuentra desactualizado. Para usar el programa es necesario crear una cuenta de CNET para poder visualizar los resultados completos una vez realizado el análisis. Después de descargar e instalar TechTracker, podrás ver su icono en el área de notificación, desde donde se pude acceder a los parámetros de configuración. Actualizaciones de Software 20

21 Puede configurar la frecuencia con que debe buscar actualizaciones (diaria, semanal o mensualmente). Por defecto, está configurado para comprobar todos los días. Cada vez que TechTracker realiza un escaneo de nuestra máquina nos indicará el número de actualizaciones disponibles para los programas instalados. Para visualizar el resultado completo del análisis pulsamos en el botón My Software, llevándonos a la página de CNET TechTracker y desde donde podremos ver el software instalado en nuestro equipo así como aquellas versiones que se encuentras desfasadas, facilitándonos también la descarga de la versión más reciente. Actualizaciones de Software 21

22 Es importante destacar que CNET dispone de una de las mayores bases de datos de software y que, por tanto, TechTracker únicamente se limitará a dicha base de datos para localizar e informar al usuario sobre las actualizaciones de software. Puede consultar más información desde su página oficial. 5.3 CONAN Herramienta gratuita del Instituto Nacional de Tecnologías de la Comunicación (INTECO) que alertará de configuraciones incorrectas en nuestro sistema. Conan es una utilidad no intrusiva y pensada como complemento al antivirus ofreciendo un servicio de seguridad capaz de analizar y detectar posibles configuraciones de riesgo. A partir de la información recopilada, Conan generará un informe enfocado a prevenir fallos de seguridad y a reaccionar ante infecciones o ataques al sistema, identificando los elementos que causan el problema y ofreciendo a su vez soluciones para mitigar los mismos. De este modo, internautas y pymes pueden obtener un informe inmediato del nivel de seguridad de sus PCs, lo que podrá posibilitar un incremento en la protección del equipo de una manera rápida y sencilla. Desde el cuadro resumen que ofrece Conan, se puede ver los elementos de riesgo así como las recomendaciones y posibles soluciones para corregir y elevar el nivel de seguridad del PC. Asimismo, enlaza a la Oficina de Seguridad del Internauta y el Catálogo de Empresas y Soluciones de Seguridad TIC donde el usuario podrá encontrar las recomendaciones adecuadas para los diferentes problemas de seguridad detectados, actualización de sistemas operativos, y herramientas de seguridad, entre otros. Para poder usar Conan es necesario previo registro desde la página de Conan. Las credenciales que demos de alta serán las empleadas para acceder tanto a la propia aplicación como a la plataforma Web desde la cual podemos visualizar todos los informes realizados. Para comenzar el análisis se tiene que introducir nuestras credenciales en Conan y una vez autenticados pulsar el botón Analizar. Conan empezará a analizar múltiples aspectos de seguridad de nuestra máquina y una vez que finalice enviará automáticamente el informe con los resultados a la plataforma web. Actualizaciones de Software 22

23 Cada informe abarca numerosos aspectos de nuestra máquina proporcionando información detallada sobre recursos compartidos, servicios en ejecución, conexiones de red, actualizaciones del Antivirus, ActiveX instalados, plugins, políticas de seguridad, actualizaciones del sistema operativo, etc. Actualizaciones de Software 23

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,

Más detalles

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento

Más detalles

INFORMACIÓN PARA LA INSTALACIÓN DE CERTIFICADOS

INFORMACIÓN PARA LA INSTALACIÓN DE CERTIFICADOS INFORMACIÓN PARA LA INSTALACIÓN DE CERTIFICADOS Para operar correctamente con las Sedes Electrónicas puede ser necesario, para identificarse o firmar, disponer de un Certificado en el navegador web. En

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0

Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Página 1 de 12 Índice de contenidos Introducción...3 Método 1: Instalar los certificados de Firmaprofesional

Más detalles

CAMPUS VIRTUAL PALMAACTIVA GUÍA DEL ALUMNO. cursosonline.palmaactiva.com

CAMPUS VIRTUAL PALMAACTIVA GUÍA DEL ALUMNO. cursosonline.palmaactiva.com E CAMPUS VIRTUAL PALMAACTIVA GUÍA DEL ALUMNO cursosonline.palmaactiva.com 1. REQUISITOS MÍNIMOS Para un correcto funcionamiento del Aula Virtual debe contar con un ordenador con: Conexión a Internet de

Más detalles

Actualización de los equipos

Actualización de los equipos APOYO TÉCNICO 2: Actualización de los equipos ÍNDICE 1. Después de instalar hay que actualizar, 2 2. Actualización de Guadalinex Edu, 2 3. Actualización de Windows 7, 4 a. Actualización manual, 5 b. Actualización

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Manual de configuración de navegadores para el uso de componentes Java

Manual de configuración de navegadores para el uso de componentes Java Manual de configuración de navegadores para el uso de componentes Java Índice de contenido Descargar e instalar Java...3 Notificaciones sobre Java desactivado y restauración de peticiones de datos...4

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX

TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX Oracle VirtualBox es una aplicación de código abierto (Open Source) permite crear una máquina virtual en nuestro ordenador de forma que podemos ejecutar un Sistema

Más detalles

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo: Cómo mantener el ordenador libre de virus y spyware Sección de Informática ETSI Montes Universidad Politécnica de Madrid Qué son los virus y los spyware?. Diferencias Ambos son programas cuya presencia

Más detalles

Google Calendar. Google Calendar

Google Calendar. Google Calendar Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

CONSEJERÍA DE EDUCACIÓN

CONSEJERÍA DE EDUCACIÓN ISE Andalucía Ente Público Andaluz de Infraestructuras y Servicios Educativos CONSEJERÍA DE EDUCACIÓN Manual de ayuda para firma digital AAEE Fecha de Última Actualización: 07/10/2011 9:04:00 Versión:

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

GOOGLE NOTICIAS Y ALERTAS

GOOGLE NOTICIAS Y ALERTAS GOOGLE NOTICIAS Y ALERTAS Curso de Noticias y Alertas por KZgunea se encuentra bajo licencia Creative Commons de Reconocimiento-NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.0) Índice del curso 1. TEMA

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD

Más detalles

Ayuda de instalación (Español) Primeros pasos

Ayuda de instalación (Español) Primeros pasos Primeros pasos Ayuda de instalación (Español) Nos alegramos de que se haya decidido por nuestro producto y esperamos que esté totalmente satisfecho(a) con su nuevo software G DATA. Si algo no funcionara

Más detalles

Gerencia Área de Planificación MANUAL CONFIGURACIÓN CORRECTA PARA USO DE LA FIRMA DIGITAL

Gerencia Área de Planificación MANUAL CONFIGURACIÓN CORRECTA PARA USO DE LA FIRMA DIGITAL MANUAL CONFIGURACIÓN CORRECTA PARA USO DE LA FIRMA DIGITAL Índice 1.- Introducción..3 2.- Comprobar instalación certificado digital.4 3.- Comprobar instalación de Java.13 4.- Solucionar problemas en Google

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite: Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.

Más detalles

Guía de instalación de Gesclivet.

Guía de instalación de Gesclivet. Guía de instalación de Gesclivet. Índice 1. Previo a la instalación 2. Instalación en un único puesto de trabajo 3. Instalación en una Red de ordenadores 3.1. Instalación en el puesto Servidor 3.2. Instalación

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TWITTER OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

Cátedra de Cardiología

Cátedra de Cardiología UMH-SEC-MENARINI de formación no presencial Tutorial para la configuración de cookies y ventanas emergentes Entorno Virtual de Aprendizaje Director Dr. Vicente Bertomeu Martínez Hospital Universitario

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB I. LECTORES DE TARJETAS... 2 II. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB... 2 1. Instalación del lector LTC3x USB en Windows 2000

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

DIRECCIÓN GENERAL DE EDUCACIÓN SUPERIOR TECNOLÓGICA INSTITUTO TECNOLÓGICO DE CD. VALLES MANUAL DE USUARIO

DIRECCIÓN GENERAL DE EDUCACIÓN SUPERIOR TECNOLÓGICA INSTITUTO TECNOLÓGICO DE CD. VALLES MANUAL DE USUARIO DIRECCIÓN GENERAL DE EDUCACIÓN SUPERIOR TECNOLÓGICA INSTITUTO TECNOLÓGICO DE CD. VALLES MANUAL DE USUARIO NENEK-SAAC sistema adaptable para el almacenaje de contenidos producidos por comunidades virtuales

Más detalles

Antivirus Avira. Inguralde [Enero 2011]

Antivirus Avira. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Avira AntiVir Personal Edition es un completo antivirus gratuito, capaz de detectar y eliminar una gran cantidad de virus, incluyendo los de macro y sector de arranque,

Más detalles

Instalación del programa PSPP y obtención de una distribución de frecuencias.

Instalación del programa PSPP y obtención de una distribución de frecuencias. Práctica 2. Instalación del programa PSPP y obtención de una distribución de frecuencias. Con esta práctica instalaremos el programa PSPP. El programa es un software específico para el análisis estadístico

Más detalles

GUÍA DEL ADMINISTRADOR DE TI

GUÍA DEL ADMINISTRADOR DE TI GUÍA DEL ADMINISTRADOR DE TI Contenido 1. Introducción...2 2. Registrar usuarios...3 2.1. Crear una cuenta de Learning Center...3 2.2. Crear usuarios...3 2.2.1. Crear usuarios uno por uno...4 2.2.2. Importar

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SOLICITUD DE UN CERTIFICADO DE USUARIO NOMBRE FECHA Elaborado por: Soporte Técnico 17/02/2015 Revisado por: Aprobado por: HISTÓRICO DEL DOCUMENTO

Más detalles

Autores: Mª Inés González Soler Raúl Martínez Alonso Patricia Pérez Vallés

Autores: Mª Inés González Soler Raúl Martínez Alonso Patricia Pérez Vallés Autores: Mª Inés González Soler Raúl Martínez Alonso Patricia Pérez Vallés ÍNDICE 1. INTRODUCCIÓN ----------------------------------------------------------------------3 2. HERRAMIENTAS ---------------------------------------------------------------------3

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Boletín informativo. Principales informaciones de INTECO entre el 22 y el 28 de febrero de 2013.

Boletín informativo. Principales informaciones de INTECO entre el 22 y el 28 de febrero de 2013. León, 1 de marzo de 2013.- El Instituto Nacional de Tecnologías de la Comunicación (INTECO) elabora para los medios informativos un boletín semanal de Seguridad, con el fin de colaborar conjuntamente en

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU

2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU 2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU Antecedentes:... 2 1. Introducción... 3 2. Imágenes que no se visualizan... 3 3. URLs de recursos o actividades que no son autocontenido...

Más detalles

PREGUNTAS FRECUENTES. Junta Electoral Central. Elecciones a Rector/a 2013

PREGUNTAS FRECUENTES. Junta Electoral Central. Elecciones a Rector/a 2013 PREGUNTAS FRECUENTES 1 1. Cuál es el período de votación? El voto electrónico comienza el 3 de junio a las 10h y finaliza el 13 de junio a las 15h. 2. Dónde se realiza el voto electrónico? En la web de

Más detalles

NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN

NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES Versión: 27/06/2012-1 ÍNDICE:

Más detalles

Coordinación en un Centro TIC Tema 4 Control de impresoras

Coordinación en un Centro TIC Tema 4 Control de impresoras Coordinación en un Centro TIC Tema 4 Control de impresoras Diego García García, Coordinador TIC del C.E.I.P Nuestra Señora del Rosario de Macael Juan Lucas Cañabate, Coordinador TIC del I.E.S. Alto Almanzora

Más detalles

ÍNDICE. Acceso a nivel de agencias...3. Organización por carpetas...4. Descarga de facturas desde el portal...5. Búsquedas de facturas...

ÍNDICE. Acceso a nivel de agencias...3. Organización por carpetas...4. Descarga de facturas desde el portal...5. Búsquedas de facturas... ÍNDICE Acceso a nivel de agencias...3 Organización por carpetas...4 Descarga de facturas desde el portal...5 Búsquedas de facturas...8 Configurar notificaciones por e-mail...11 3 Bienvenido al manual de

Más detalles

RSS: Configuración de lectores y navegadores INTERNET EXPLORER 7.0 O SUP MOZILLA FIREFOX 3.0 O SUP

RSS: Configuración de lectores y navegadores INTERNET EXPLORER 7.0 O SUP MOZILLA FIREFOX 3.0 O SUP AGREGADORES O LECTORES NAVEGADORES LECTOR DESDE WEB google reader LECTOR EN PC LOCAL FeedReader 3.14 INTERNET EXPLORER 7.0 O SUP MOZILLA FIREFOX 3.0 O SUP Eduardo Sáinz-Ezquerra Informática biblioteca

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

FORMACIÓN A DISTANCIA: CURSO EN UNIDAD USB

FORMACIÓN A DISTANCIA: CURSO EN UNIDAD USB FORMACIÓN A DISTANCIA: CURSO EN UNIDAD USB GUÍA DE INSTALACIÓN, ACTIVACIÓN Y EJECUCIÓN DE UN CURSO DESDE UNA UNIDAD USB Resumen de uso de pendrive: A) Si deja insertado una unidad USB al encender su PC,

Más detalles

documentación Especificaciones Técnicas

documentación Especificaciones Técnicas documentación Especificaciones Técnicas Junio 2009 CONTENIDOS Especificaciones técnicas...2 Requisitos Técnicos de las Actividades...2 - Actualización de Adobe Shockwave Player...2 - Actualización de Adobe

Más detalles

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT . Manual Usuario FCT Murcia, 9 de Julio de 2007 Manual de Usuario FCT v1.0 pág. 2 de 73 ÍNDICE Manual Usuario FCT...1 1. Tipos de usuarios... 4 2. Modelo de navegación... 5 3. Servicios... 6 3.1. Convenios...

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Para consultas en esta página es necesario desbloquear las ventanas emergentes de su navegador de internet para este sitio.

Para consultas en esta página es necesario desbloquear las ventanas emergentes de su navegador de internet para este sitio. Para consultas en esta página es necesario desbloquear las ventanas emergentes de su navegador de internet para este sitio. Qué son las ventanas emergentes?: LAS VENTANAS EMERGENTES SON VENTANAS QUE APARECEN

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles

Guía de uso de Moodle para participantes

Guía de uso de Moodle para participantes Guía de uso de Moodle para participantes ÍNDICE 1 ACCESO... 4 1.1 PORTAL... 4 1.2 INGRESAR A PLATAFORMA... 6 1.3 ESTRUCTURA DEL CURSO... 7 1.3.1 BLOQUES... 8 2 RECURSOS Y MÓDULOS... 10 LOS RECURSOS SE

Más detalles

1. La nueva interfaz del programa

1. La nueva interfaz del programa 1. La nueva interfaz del programa 13 1. La nueva interfaz del programa 1.1 La interfaz del nuevo Flash CS4 Al acceder por primera vez a Adobe Flash CS4 llama la atención la nueva disposición de las paletas,

Más detalles

INFORMACIÓN DE NAVEGADORES

INFORMACIÓN DE NAVEGADORES INFORMACIÓN DE NAVEGADORES Para acceder al Registro Electrónico de Clases Pasivas es necesario tener un navegador web actualizado, aunque es posible que su funcionamiento sea correcto en versiones más

Más detalles

Aplicación App para Teléfonos inteligentes

Aplicación App para Teléfonos inteligentes Aplicación App para Teléfonos inteligentes AGREGAR VEHÍCULOS A SU CUENTA Al utilizar por primera vez esta aplicación, tendrá que dirigirse inicialmente por medio de un ordenador con acceso a internet y

Más detalles

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER JAVA. Versión 4.0

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER JAVA. Versión 4.0 MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER JAVA Versión 4.0 1 Control Versión 1.0 Fecha: 01-07-2011 Modificaciones: Primera versión. Versión 2.0 Fecha: 22-09-2011 Modificaciones: Adaptado a websigner

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

DESCARGA & VISUALIZACIÓN DE CLASES PARA ALUMNOS

DESCARGA & VISUALIZACIÓN DE CLASES PARA ALUMNOS ÍNDICE DE CONTENIDOS TEMAS PAGINA A ACTIVACIÓN DE USUARIO 2 B DESCARGA DE CLASES 4 C VISUALIZACIÓN DE CLASES GRABADAS EN UN MEDIO DIGITAL O DESCARGADAS EN LA PC 7 D SOLUCIÓN A PROBLEMAS: CANCELACIÓN DE

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio

Más detalles

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3 TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes

Más detalles

INSTALACIÓN DE JOOMLA EN UN SERVIDOR LOCAL

INSTALACIÓN DE JOOMLA EN UN SERVIDOR LOCAL INSTALACIÓN DE JOOMLA EN UN SERVIDOR LOCAL Esta obra es LIBRE y está totalmente permitida su copia, publicación y distribución. Los contenidos de este están bajo una licencia Creative Commons Ecuador.

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES, BILIB RECETA TECNOLÓGICA REALIZACIÓN DE COPIAS DE SEGURIDAD CON GSYNC

CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES, BILIB RECETA TECNOLÓGICA REALIZACIÓN DE COPIAS DE SEGURIDAD CON GSYNC CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES, BILIB RECETA TECNOLÓGICA REALIZACIÓN DE COPIAS DE SEGURIDAD CON GSYNC Fecha: 11 de Abril de 2012 Licencia Autor del documento: Centro de Apoyo Tecnológico a

Más detalles

Se trata de una herramienta de desarrollo visual muy fácil de usar, con la que incluso los no programadores podrán desarrollar sus aplicaciones.

Se trata de una herramienta de desarrollo visual muy fácil de usar, con la que incluso los no programadores podrán desarrollar sus aplicaciones. APP INVENTOR es un entorno de desarrollo de aplicaciones para dispositivos Android. Para desarrollar aplicaciones con App Inventor sólo necesitas un navegador web y un teléfono o tablet Android (si no

Más detalles

Configuración de DNS seguros

Configuración de DNS seguros Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas

Más detalles

PLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario

PLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario PLANES DE EMPRESA ICEX CONSOLIDA Manual de Usuario INDICE 1. INTRODUCCIÓN... 3 2. VISIÓN GENERAL DEL PROCESO... 3 3. REQUISITOS TÉCNICOS... 4 3.1. Sistema Operativo y Navegador web... 4 3.2. Firma Digital

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

SIMULADOR DE INSTALACIÓN DE MOBILIARIO DE COCINA GUIA DE USO

SIMULADOR DE INSTALACIÓN DE MOBILIARIO DE COCINA GUIA DE USO SIMULADOR DE INSTALACIÓN DE MOBILIARIO DE COCINA GUIA DE USO INDICE Pagina 1.-Introducción. 3 2.-Destinatarios 3 3.-Características técnicas 3 4.-Instalación y configuración 4 5.-Navegación por el simulador

Más detalles

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA Fecha última revisión: Septiembre 2014 MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MÓDULO GOTELGEST.NET MÓVIL... 3 1. INTRODUCCIÓN A

Más detalles

LearnMate 5. Guía de configuración Texto a voz de LearnMate 5. Catálogo #200047 Rev. B

LearnMate 5. Guía de configuración Texto a voz de LearnMate 5. Catálogo #200047 Rev. B LearnMate 5 Guía de configuración Texto a voz de LearnMate 5 Catálogo #200047 Rev. B Julio de 2011 Copyright 2011 intelitek Inc. Guía de configuración de Texto a voz de LearnMate 5 Julio de 2011 Se ha

Más detalles

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. Para dar cumplimiento a lo establecido en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

Manual Usuario Manual Usuario

Manual Usuario Manual Usuario Manual Usuario Con la colaboración de : TABLA DE CONTENIDOS 1 Introducción... 7 2 Consideraciones generales... 8 2.1 Perfiles de acceso... 8 2.1.1 Administrador Intress... 8 2.1.2 Administrador entidad...

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011

Más detalles

MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS SI NO POSEE EL CD DE INSTALACION DEL LECTOR DE TARJETAS DEBE SEGUIR LOS SIGUIENTES PASOS.

MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS SI NO POSEE EL CD DE INSTALACION DEL LECTOR DE TARJETAS DEBE SEGUIR LOS SIGUIENTES PASOS. MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS El objetivo de este manual es guiarle en la configuración de su equipo para poder realizar la asignación de pacientes mediante el lector de tarjetas

Más detalles

Visado Electrónico de Recetas Configuración Puestos Cliente Usuarios de Farmacias

Visado Electrónico de Recetas Configuración Puestos Cliente Usuarios de Farmacias Visado Electrónico de Recetas Configuración Puestos Cliente Usuarios de Farmacias Noviembre 2011 22/11/2011- Página 1 de 21 INDICE REQUISITOS PARA EL FUNCIONAMIENTO DE LA APLICACIÓN... 3 CONFIGURACIÓN

Más detalles

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 Editado por: Ideas y Programas, S.L. San Román de los Montes 25-Enero-2012. ARKITool, ARKIplan, ARKITool Plus son marcas registradas por Ideas y Programas, S.L.

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

LA PLATAFORMA VIRTUAL DE LA ASOCIACIÓN ARAGONESA DE PSICOPEDAGOGÍA. REQUISITOS MÍNIMOS PARA ACCEDER AL CURSO.

LA PLATAFORMA VIRTUAL DE LA ASOCIACIÓN ARAGONESA DE PSICOPEDAGOGÍA. REQUISITOS MÍNIMOS PARA ACCEDER AL CURSO. GUÍA DE USO DE LA PLATAFORMA VIRTUAL DE LA ASOCIACIÓN ARAGONESA DE PSICOPEDAGOGÍA. LA PLATAFORMA VIRTUAL DE LA ASOCIACIÓN ARAGONESA DE PSICOPEDAGOGÍA. REQUISITOS MÍNIMOS PARA ACCEDER AL CURSO. Requisitos

Más detalles

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Para utilizar la modalidad de facturación WEB es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo

Más detalles

Guía de usuario del Administrador CPA BT icomms

Guía de usuario del Administrador CPA BT icomms Guía de usuario del Administrador CPA BT icomms Enero 2015 Contenido Bienvenido... 3 Usuarios... 3 Convenciones de texto... 3 Siglas... 4 Publicaciones relacionadas... 4 Cómo obtener ayuda... 4 Capítulo

Más detalles

Herramienta para prevención de fraudes

Herramienta para prevención de fraudes Herramienta para prevención de fraudes Trusteer Rapport Libertad Servicios Financieros S.A. de C.V., S.F.P. www.libertad.com.mx Contenido 1. Requerimientos de instalación de Trusteer... 3 2. Pasos para

Más detalles

1 MANUAL DE INSTALACIÓN

1 MANUAL DE INSTALACIÓN 1 MANUAL DE INSTALACIÓN El software necesario para la ejecución de las aplicaciones se incluye en el apartado software del cd del proyecto. Aún así, a continuación se explica como poder descargar los programas

Más detalles

Las redes y su seguridad

Las redes y su seguridad Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma

Más detalles

Proyectos de Innovación Docente

Proyectos de Innovación Docente Proyectos de Innovación Docente Manual de Usuario Vicerrectorado de Docencia y Profesorado Contenido INTRODUCCIÓN... 3 DATOS PERSONALES... 6 Modificar email... 6 Modificar contraseña... 7 GESTIÓN PROYECTOS...

Más detalles

Instalación y puesta en marcha

Instalación y puesta en marcha Panda Antivirus Pro 2012 Beta compatible con Windows 8 Los nombres de productos que aparecen en este manual / documento pueden ser marcas registradas de sus respectivas compañías. Panda Security, 2012

Más detalles

Integración de Acrobat en los navegadores más utilizados

Integración de Acrobat en los navegadores más utilizados Integración de Acrobat en los navegadores más utilizados La variedad de navegadores que existen en el mercado, y el distinto tratamiento que cada uno de ellos hace del programa Adobe Reader, obliga a establecer

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Receta: Entorno de Movilidad

Receta: Entorno de Movilidad Receta: Entorno de Movilidad Autor del documento: Centro de Apoyo Tecnológico a Emprendedores Datos de contacto: E-Mail: bilib@bilib.es Página Web: www.bilib.es Teléfono: 967 555 311 Versión del documento:

Más detalles

Informar a los usuarios de la aplicación FDAA de cómo usarla

Informar a los usuarios de la aplicación FDAA de cómo usarla Título Guía perfil PROFESOR FDAA -Firma Digital Actas Académicas v 3 Autor/es Equipo técnico FDA Área de Informática. Objeto Palabras Claves Informar a los usuarios de la aplicación FDAA de cómo usarla

Más detalles

ESFINGE Estadísticas de las Industrias del Gas Manual de Usuario Ciudadano ÍNDICE

ESFINGE Estadísticas de las Industrias del Gas Manual de Usuario Ciudadano ÍNDICE Manual de Usuario ÍNDICE 1. INTRODUCCIÓN... 3 2. ACCESO A LA APLICACIÓN... 4 2.1. ALTA NUEVO USUARIO... 5 2.2. RECORDATORIO CLAVES DE ACCESO... 7 2.3. AUTENTICARSE EN EL SISTEMA... 8 3. ESTRUCTURA DE LA

Más detalles