Nombre del Proyecto: IMPLEMENTACIÓN DE TELEFONIA VOIP Y MIGRACIÓN DE CORREO Y EXCHANGE A OFFICE 365 DE NOTARIA 33. Empresa: XL COMPUTACIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Nombre del Proyecto: IMPLEMENTACIÓN DE TELEFONIA VOIP Y MIGRACIÓN DE CORREO Y EXCHANGE A OFFICE 365 DE NOTARIA 33. Empresa: XL COMPUTACIÓN"

Transcripción

1 UNIVERSIDAD TECNOLOGICA DE QUERETARO Nombre del Proyecto: IMPLEMENTACIÓN DE TELEFONIA VOIP Y MIGRACIÓN DE CORREO Y EXCHANGE A OFFICE 365 DE NOTARIA 33 Empresa: XL COMPUTACIÓN Memoria que como parte de los requisitos para obtener el título de: INGENIERO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN Presenta: HERNÁNDEZ RANGEL JOSÉ JUAN Asesor de la UTEQ Ing. Luis Iván Contreras Álvarez Asesor de la Organización Ing. Jose Luis Tapia Cervantes Santiago de Querétaro, Qro Mayo 2014

2 Resumen El presente proyecto se desarrolló en las instalaciones de la Notaria 33 que está ubicada Av. Tecnológico No. 100, Desp. 3, 10 y 25 Edificio "Tec-100", Querétaro, Qro. CP: en el cual se implementó la instalación y configuración de un Fortivoice y teléfonos ip Fortifone, para garantizar la comunicación de cada uno de sus clientes sea con la mayor calidad actual del mercado y tener una amplia administración de cada una de las extensiones telefónicas. Se implementó la migración de correo Exchange a office 365 para garantizar que la información estuviera disponible las 24 hrs y los 365 días del año, para tener una administración completa sobre el correo. 2

3 Summary My stay was made in professional facilities Xl computacón found in the colony Laurel Street # 321 Palenque Querétaro, Querétaro. Xl Computación network security has become an essential requirement for companies, especially those based on the Internet that is why we ensure that our commercial business customers that have a total protection of information, through Information Technology and safety practices in the field of matter. It was a pleasant experience, here I met people with very valuable, but projecting their devotion to the company and to support the growth of each of the members of the same, Was assigned the following tasks, user support, firewall implementation, wireless network setup, server virtualization and implementation of IP telephony. The result was satisfactory for Xl compuación, because with the knowledge obtained solution was provided to each of the technological needs of its customers and helped me develop my leadership skills. 3

4 Dedicatorias A mis Padres, Por enseñarme el amor al estudio y estar en los momentos importantes de mi vida, por ser el ejemplo para salir adelante y por los consejos que han sido de gran ayuda para mi vida y crecimiento. A mis hermanos,... Por su fraternidad y contribuir a mi empeño. A la vida, Por lo aprendido y aprehendido. A mis asesores, Por su guía y por el tiempo que me ha dedicado para leer este trabajo. A mis maestros,... Por su ejemplo de profesionalidad que nunca he olvidado. A mis amigos, Por compartir esta etapa tan importante, jamás los olvidaré. 4

5 Índice Resumen... 2 Summary... 3 Dedicatorias... 4 Índice... 5 I. INTRODUCIÓN... 8 II. ANTECEDENTES III. JUSTIFICACIÓN IV. OBJETIVOS V. ALCANCE VI. ANALISIS DE RIESGOS VII. FUNDAMENTACION TEORICA VII.I Sip VII.II Funcionamiento del protocolo VII.III Servidores de Registro VII.IV Casos típicos de servidores VII.V Formato de los mensajes VII.VI Flujo de establecimiento de una sesión VII.VII Migración de correo Exchange a Office VIII. PLAN DE ACTIVIDADES IX. DESARROLLO DEL PROYECTO IX.I Configuración general del equipo fortivoice 200d-t IX.II Estadísticas de llamadas IX.III Estado del pbx IX.IV Log de llamadas

6 IX.V Call report (reporte de llamadas) IX.VI Log IX.VII Recorded call (grabacion de llamadas) IX.VIII Directorio IX.IX Sistema IX.X Voice IX.XI Auto aprovisionamiento IX.XII Idiomas IX.XIII Capacidad IX.XIV Configuración IX.XV Opciones IX.XVI Administrador IX.XVII Perfil de acceso IX.XVIII Mantenimiento IX.XIX PBX Configuración IX.XX Opciones IX.XXI Prompts/música IX.XXII Música de espera IX.XXIII Privilegios de usuarios IX.XXIV Perfiles IX.XXV Configuracion de horarios IX.XXVI Telefonos IX.XXVII Extensiones IX.XXVIII Preferencias IX.XXIX Departamento IX.XXX Troncales IX.XXXI Pstn/pri IX.XXXII Plan de marcado IX.XXXIII Entrada

7 IX.XXXIV Servicios IX.XXXV Grupos IX.XXXVI Grabación de llamadas IX.XXXVII Archive IX.XXXVIII Reporte de llamadas IX.XXXIX Migración de correo Exchange a office X. RESULTADO OBTENIDOS XI. CONCLUCIONES Y RECOMENDACIONES XII ANEXO XIII BIBLIOGRAFIA 7

8 I. INTRODUCIÓN En la actualidad los medios tecnológicos han prevalecido para el desarrollo de las empresas chicas, medianas y grandes, ayudándolas a ser competitivas en el mercado, en la notaria 33 se instaló un conmutador Fortivoice obteniendo los beneficios siguientes: Administración de llamadas entrantes, salientes e internas, calidad en la voz por internet (QoS). No requiere licencias adicionales para su funcionamiento, Funciones adicionales: Operadora automática, música en espera, extensiones remotas, gestión basada en web y consola interfaces de usuario. Aplicación de políticas de contraseña y auditoría: Monitoreo de estado de la llamada en tiempo real, grabación de llamadas, aprovisionamiento automático de los teléfonos, grupos de usuarios. Es así como la notaria 33 confía en la marca fortinet para adquirir un conmutador ip para realizar la administración de la telefonía y con Microsoft office 365 para que tenga el control del correo electrónico y tenerlo disponible 7 X 24 hrs los 365 días del año. Los servicios que ofrece la notaria 33 son los siguientes. Acta fe de hechos, actas de asamblea, cancelación de crédito, compraventa, donaciones, información testimonial, protocolización, ratificación, sucesiones, 8

9 testamentos, capitulaciones matrimoniales, constitución de sociedades, constitución de asociaciones. Office 365 Las ventajas más importantes: Office 365 es práctico Office 365 se puede implementar inmediatamente, es compatible con los programas populares de Microsoft. Sus empleados no necesitan ninguna formación especial, lo que supone un valioso ahorro de horas de trabajo que puede invertir en tareas más productivas. Office 365 es flexible Los servicios pueden operar en modo mixto con sus propios servidores o de manera independiente. Los datos de los servicios se archivan de forma predeterminada. Siempre usará la última versión, de manera automática y sin tener que administrar las actualizaciones. Office 365 es asequible Puede reducir considerablemente sus gastos de TI porque no tendrá que realizar ninguna inversión inicial ni invertir esfuerzos en ejecutar sus propias operaciones de TI (servidores, electricidad y plantilla) una vez que haya migrado a la nube. 9

10 Office 365 es confiable Office 365 proporciona una disponibilidad del 99,9% y garantiza los mayores estándares posibles de seguridad. Los planes de soporte técnico abarcan niveles de hasta 24 horas al día, 365 días al año. 10

11 II. ANTECEDENTES Se tenía configurado en la Notaria 33 conmutador asterix en un servidor, el cual le bridaba el servicio de telefonía a los usuarios, pero presentaba constantes fallas ya por ser de software libre no se tiene un soporte para poder resolver las problemáticas que se presentaban día con día. Tampoco se te tenía una administración de los usuarios, se podía realizar llamadas a cualquier número desde cualquier extensión. Correo electrónico. Se tenía contratado el dominio con una empresa con la cual presentaba constantes fallas, y cuando se solicitaba soporte tardaban demasiado para poder brindar una solución. 11

12 III. JUSTIFICACIÓN La convergencia de las redes de telecomunicaciones actuales supone encontrar la tecnología que permita transmitir en una misma red la voz y los datos. Esto obliga a establecer un modelo o sistema, que permita empaquetar la voz para que pueda ser transmitida junto con los datos, este propósito se logra con los protocolos de VoIP. La implementación de esta tecnología ofrece una reducción en los costos, ofreciendo grandes beneficios a los usuarios de la red de datos, puesto que se integran en una misma infraestructura todos los servicios. Lo que representa muchas ventajas con respecto a la telefonía que se tenía, haciendo posible una administración y configuración de diversos servicios en la misma red. Estar dado de alta en un correo electrónico, hoy en día es una realidad. Todos los usuarios de la red, disponen de una dirección de correo electrónico y lo utiliza diariamente. En la actualidad, el uso del correo electrónico, se puede dividir en tres diferentes ámbitos, como: escolar, laboral y personal. En el ámbito laboral, está muy avanzado, ya que para reuniones, charlas, conferencias, se envían correos electrónicos a un grupo de trabajadores, para que así, todos sepan cuando es 12

13 dicha reunión, charla También, se emplea para enviar facturas, cotizaciones a los clientes. Microsoft Office 365 ofrece el poder de la productividad en la nube a las empresas de todos tamaños, ayudando a ahorrar tiempo, dinero y liberando recursos valiosos. Office 365 combina la conocida Suite de Office de escritorio con las versiones basadas en la nube de Microsoft de comunicaciones de generaciones próximas y servicios. Puedes acceder a tus datos, correo electrónico, documentos, contactos y calendarios en cualquier parte del mundo en la que te encuentres, siempre y cuando estés conectado. Para acceder al servicio solo tienes que pagar una cuota mensual. Esto es interesante para pequeñas empresas que, en lugar de pagar una o varias licencias del paquete de Microsoft Office, pueden pagar una cómoda mensualidad. 13

14 IV. OBJETIVOS Instalar y configurar fortivoice 200D Instalar y configurar fortifone en cada una de las estaciones de trabajo. Configurar el perfil de cada uno de los usuarios. Realizar planes de marcado. Configurar Privilegios de cada usuario, Migrar correo Exchange a office

15 Instalación y configuración Fortivoice. V. ALCANCE 1. Configuración del sistema del Fortivoice. 2. Configuración del PBX. 3. Configuración de las extensiones 4. Configuración de las tronkales. 5. Configuración de los planes de marcado. 6. Configuración de los servicios de los teléfonos. 7. Configuración de los reporte del fortivoice. 8. Realizar pruebas antes de realizar el cambio de Asteris a Fortivoice. 9. Capacitar a los usuarios de las funcionabilidades de los nuevos teléfonos. 10. Instalar teléfonos en las estaciones de trabajo 11. Realizar el cambio de Asteris a Foritvioce. 12. Verificar el funcionamiento del sistema y de los teléfonos. Migración de correo Exchange a Office

16 1. Crear un grupo de migración 2. Establecer la configuración de conexión (Automáticamente o Manual). 3. Subir el archivo CSV y el nombre del grupo de migración. 4. Iniciar con el proceso de migración. 5. Convertir los buzones de correo locales en usuarios habilitados para correo electrónico. 6. Crear e iniciar los grupos de migración adicionales. 7. Eliminar los grupos de migración. 8. Revisar que la información de cada una de las cuentas. 9. Capacitar a los usuarios. 16

17 VI. ANALISIS DE RIESGOS 17

18 VII. FUNDAMENTACION TEORICA La Telefonía IP es una tecnología que permite integrar en una misma red - basada en protocolo IP - las comunicaciones de voz y datos. Muchas veces se utiliza el término de redes convergentes o convergencia IP, aludiendo a un 18

19 concepto un poco más amplio de integración en la misma red de todas las comunicaciones (voz, datos, video, etc.). Esta tecnología hace ya muchos años que está en el mercado (desde finales de los 90) pero no ha sido hasta hace poco que se ha generalizado gracias, principalmente, a la mejora y estandarización de los sistemas de control de la calidad de la voz (QoS) y a la universalización del servicio Internet. Cuando hablamos de un sistema de telefonía IP estamos hablando de un conjunto de elementos que debidamente integrados permiten suministrar un servicio de telefonia (basado en VoIP) a la empresa. Los elementos básicos que forman este sistema son: la centralita IP, el Gateway IP y los diferentes teléfonos IP. Las principales ventajas de la telefonía IP son la simplificación de la infraestructura de comunicaciones en la empresa, la integración de las diferentes sedes y trabajadores móviles de la organización en un sistema unificado de telefonía - con gestión centralizada, llamadas internas gratuitas, plan de numeración integrado y optimización de las líneas de comunicación - la movilidad y el acceso a funcionalidades avanzadas (buzones de voz, IVR, ACD, CTI, etc.) 19

20 VII.I Sip Session Initiation Protocol (SIP o Protocolo de Inicio de Sesiones) es un protocolo desarrollado por el IETF MMUSIC Working Group con la intención de ser el estándar para la iniciación, modificación y finalización de sesiones interactivas de usuario donde intervienen elementos multimedia como el video, voz, mensajería instantánea, juegos en línea y realidad virtual. La sintaxis de sus operaciones se asemeja a las de HTTP y SMTP, los protocolos utilizados en los servicios de páginas Web y de distribución de e- mails respectivamente. Esta similitud es natural ya que SIP fue diseñado para que la telefonía se vuelva un servicio más en Internet. El protocolo SIP fue diseñado por el IETF con el concepto de "caja de herramientas", es decir, el protocolo SIP se vale de las funciones aportadas por otros protocolos, que da por hechas y no vuelve a desarrollar. Debido a este concepto, SIP funciona en colaboración con otros muchos protocolos. El protocolo SIP se concentra en el establecimiento, modificación y terminación de las sesiones, y se complementa entre otros con el SDP, que describe el contenido multimedia de la sesión, por ejemplo qué direcciones IP, puertos y códecs se usarán durante la comunicación. También se complementa con el RTP (Real-time Transport Protocol). RTP es el verdadero portador para el contenido de voz y vídeo que intercambian los participantes en una sesión establecida por SIP. 20

21 Otro concepto importante en su diseño es el de extensibilidad. Esto significa que las funciones básicas del protocolo, definidas en la RFC 3261, pueden ser extendidas mediante otras RFC (Requests for Comments) dotando al protocolo de funciones más potentes. Las funciones básicas del protocolo incluyen: Determinar la ubicación de los usuarios, aportando movilidad. Establecer, modificar y terminar sesiones multipartidas entre usuarios. El protocolo SIP adopta el modelo cliente-servidor y es transaccional. El cliente realiza peticiones (requests) que el servidor atiende y genera una o más respuestas (dependiendo de la naturaleza, Método, de la petición). Por ejemplo para iniciar una sesión el cliente realiza una petición con el método INVITE en donde indica con qué usuario (o recurso) quiere establecer la sesión. El servidor responde ya sea rechazando o aceptado esa petición en una serie de respuestas. Las respuestas llevan un código de estado que brindan información acerca de si las peticiones fueron resueltas con éxito o si se produjo un error. La petición inicial y todas sus respuestas constituyen una transacción. Los servidores, por defecto, utilizan el puerto 5060 en TCP (Transmission Control Protocol) y UDP (User Datagram Protocol) para recibir las peticiones de los clientes SIP. 21

22 Como una de las principales aplicaciones del protocolo SIP es la telefonía, un objetivo de SIP fue aportar un conjunto de las funciones de procesamiento de llamadas y capacidades presentes en la red pública conmutada de telefonía. Así, implementó funciones típicas de dicha red, como son: llamar a un número, provocar que un teléfono suene al ser llamado, escuchar la señal de tono o de ocupado. La implementación y terminología en SIP son diferentes. SIP también implementa muchas de las más avanzadas características del procesamiento de llamadas de SS7, aunque los dos protocolos son muy diferentes. SS7 es altamente centralizado, caracterizado por una compleja arquitectura central de red y unos terminales tontos (los tradicionales teléfonos de auricular), mientras que SIP es un protocolo peer to peer (también llamado p2p). Como tal requiere un núcleo de red sencillo (y altamente escalable) con inteligencia distribuida en los extremos de la red, incluida en los terminales (ya sea mediante hardware o software). Muchas características de SIP se implementan en los terminales en oposición a las tradicionales características de SS7, que se implementan en la red. Aunque existen muchos otros protocolos de señalización para VoIP, SIP se caracteriza porque sus promotores tienen sus raíces en la comunidad IP y no en la industria de las telecomunicaciones. SIP ha sido estandarizado y dirigido principalmente por el IETF mientras que el protocolo de VoIP H.323 ha sido tradicionalmente más asociado con la Unión Internacional de 22

23 Telecomunicaciones. Sin embargo, las dos organizaciones han promocionado ambos protocolos del mismo modo. SIP es similar a HTTP y comparte con él algunos de sus principios de diseño: es legible por humanos y sigue una estructura de petición-respuesta. Los promotores de SIP afirman que es más simple que H.323. Sin embargo, aunque originalmente SIP tenía como objetivo la simplicidad, en su estado actual se ha vuelto tan complejo como H.323. SIP comparte muchos códigos de estado de HTTP, como el familiar '404 no encontrado' (404 not found). SIP y H.323 no se limitan a comunicaciones de voz y pueden mediar en cualquier tipo de sesión comunicativa desde voz hasta vídeo o futuras aplicaciones todavía sin realizar. VII.II Funcionamiento del protocolo El protocolo SIP permite el establecimiento de sesiones multimedia entre dos o más usuarios. Para hacerlo se vale del intercambio de mensajes entre las partes que quieren comunicarse. Agentes de Usuario Los usuarios, que pueden ser seres humanos o aplicaciones de software,[4] utilizan para establecer sesiones lo que el protocolo SIP denomina "Agentes de usuario". Estos no son más que los puntos extremos del protocolo, es decir son los que emiten y consumen los mensajes del protocolo SIP. Un videoteléfono, un teléfono, un cliente de software (softphone) y cualquier otro dispositivo 23

24 similar es para el protocolo SIP un agente de usuario. El protocolo SIP no se ocupa de la interfaz de estos dispositivos con el usuario final, sólo se interesa por los mensajes que estos generan y cómo se comportan al recibir determinados mensajes. Los agentes de usuario se comportan como clientes (UAC: User Agent Clients) y como servidores (UAS: User Agent Servers). Son UAC cuando realizan una petición y son UAS cuando la reciben. Por esto los agentes de usuario deben implementar un UAC y un UAS. Además de los agentes de usuario existen otras entidades que intervienen en el protocolo, estos son los Servidores de Registro o Registrar, los Proxy y los Redirectores. A continuación se describe su finalidad. VII.III Servidores de Registro. El protocolo SIP permite establecer la ubicación física de un usuario determinado, esto es, en qué punto de la red está conectado. Para ello se vale del mecanismo de registro. Este mecanismo funciona como sigue: Cada usuario tiene una dirección lógica que es invariable respecto de la ubicación física del usuario. Una dirección lógica del protocolo SIP es de la forma usuario@dominio es decir tiene la misma forma que una dirección de correo electrónico. La dirección física (denominada "dirección de contacto") es dependiente del lugar en donde el usuario está conectado (de su dirección IP). 24

25 Cuando un usuario inicializa su terminal (por ejemplo conectando su teléfono o abriendo su software de telefonía SIP) el agente de usuario SIP que reside en dicho terminal envía una petición con el método REGISTER a un Servidor de Registro (Registrar en inglés), informando a qué dirección física debe asociarse la dirección lógica del usuario. El servidor de registro realiza entonces dicha asociación (denominada binding). Esta asociación tiene un período de vigencia y si no es renovada, caduca. También puede terminarse mediante un desregistro. La forma en que dicha asociación es almacenada en la red no es determinada por el protocolo SIP, pero es vital que los elementos de la red SIP accedan a dicha información. Servidores Proxy y de Redirección Para encaminar un mensaje entre un agente de usuario cliente y un agente de usuario servidor normalmente se recurre a los servidores.[5] Estos servidores pueden actuar de dos maneras: Como Proxy, encaminando el mensaje hacia destino, como Redirector (Redirect) generando una respuesta que indica al originarse la dirección del destino o de otro servidor que lo acerque al destino. La principal diferencia es que el servidor proxy queda formando parte del camino entre el UAC y el (o los) UAS, mientras que el servidor de redirección una vez que indica al UAC cómo encaminar el mensaje ya no interviene más. 25

26 Un mismo servidor puede actuar como Redirector o como Proxy dependiendo de la situación. VII.IV Casos típicos de servidores Un conjunto de usuarios que pertenecen a una compañía o proveedor de servicios de comunicaciones, conforman un dominio. Este dominio, que se indica en una dirección SIP después del caracter "@" es normalmente atendido por un servidor (o más de uno). Este servidor recibe las peticiones hacia sus usuarios. Este servidor será el encargado de determinar la dirección física del usuario llamado. Un servidor que recibe las peticiones destinadas a un dominio específico es denominado servidor entrante (Inbound Server). Es habitual también, que exista un servidor que reciba las peticiones originadas por los usuarios de un dominio hacia otros dominios. Este recibe el nombre de Servidor Saliente (Outbound Server). Un agente de usuario normalmente encamina todos sus pedidos hacia un servidor de su propio dominio. Es este quien determina (por sus propios medios o valiéndose de otros servidores) las ubicaciones de los usuarios que son llamados por el agente de usuario en cuestión. VII.V Formato de los mensajes Los mensajes que se intercambian en el protocolo SIP pueden ser peticiones o respuestas, las peticiones tienen una línea de petición, una serie de 26

27 encabezados y un cuerpo, las respuestas tienen una línea de respuesta, una serie de encabezados y un cuerpo, en la línea de petición se indica el propósito de la petición y el destinatario de la petición. Las peticiones tienen distintas funciones. El propósito de una petición está determinado por lo que se denomina el Método (Method) de dicha petición, que no es más que un identificador del propósito de la petición. En la RFC 3261 se definen los métodos básicos del protocolo. Existen otros métodos definidos en extensiones al protocolo SIP. Los encabezados de peticiones y respuestas se utilizan para diversas funciones del protocolo relacionadas con el encaminamiento de los mensajes, autenticación de los usuarios, entre otras. La extensibilidad del protocolo permite crear nuevos encabezados para los mensajes agregando de esta manera funcionalidad. El cuerpo de los mensajes es opcional y se utiliza entre otras cosas para transportar las descripciones de las sesiones que se quieren establecer, utilizando la sintaxis del protocolo SDP. VII.VI Flujo de establecimiento de una sesión. El flujo habitual del establecimiento de una sesión mediante el protocolo SIP es el siguiente (en este ejemplo todos los servidores actúan como proxy): 27

28 Un usuario ingresa la dirección lógica de la persona con la que quiere comunicarse, puede indicar a la terminal también las características de las sesión que quiere establecer (voz, voz y video, etc.), o estas pueden estar implícitas por el tipo de terminal del que se trate. El agente de usuario SIP que reside en el terminal, actuando como UAC envía la petición (en este caso con el método INVITE) al servidor que tiene configurado. Este servidor se vale del sistema DNS para determinar la dirección del servidor SIP del dominio del destinatario. El dominio lo conoce pues es parte de la dirección lógica del destinatario. Una vez obtenida la dirección del servidor del dominio destino, encamina hacia allí la petición. El servidor del dominio destino establece que la petición es para un usuario de su dominio y entonces se vale de la información de registración de dicho usuario para establecer su ubicación física. Si la encuentra, entonces encamina la petición hacia dicha dirección. El agente de usuario destino si se encuentra desocupado comenzará a alertar al usuario destino y envía una respuesta hacia el usuario originarte con un código de estado que indica esta situación (180 en este caso). La respuesta sigue el camino inverso hacia el originarte. Cuando el usuario destino finalmente acepta la invitación, se genera una respuesta con un código de estado (el 200) que indica que la petición fue aceptada. La recepción de la respuesta final es confirmada por el UAC originarte mediante una petición con el método ACK (de Acknowledgement), esta petición no genera respuestas y completa la transacción de establecimiento de la sesión. 28

29 Normalmente la petición con el método INVITE lleva un cuerpo donde viaja una descripción de la sesión que quiere establecer, esta descripción es realizada con el protocolo SDP. En ella se indica el tipo de contenido a intercambiar (voz, video, etc.) y sus características (códecs, direcciones, puertos donde se espera recibirlos, velocidades de transmisión, etc.). Esto se conoce como "oferta de sesión SDP". La respuesta a esta oferta viaja, en este caso, en el cuerpo de la respuesta definitiva a la petición con el método INVITE. La misma contiene la descripción de la sesión desde el punto de vista del destinatario. Si las descripciones fueran incompatibles, la sesión debe terminarse (mediante una petición con el método BYE). Al terminar la sesión, que lo puede hacer cualquiera de las partes, el agente de usuario de la parte que terminó la sesión, actuando como UAC, envía hacia la otra una petición con el método BYE. Cuando lo recibe el UAS genera la respuesta con el código de estado correspondiente. Si bien se ha descrito el caso de una sesión bipartita, el protocolo permite el establecimiento de sesiones multipartitas. También permite que un usuario esté registrado en diferentes ubicaciones pudiendo realizar la búsqueda en paralelo o secuencial entre todas ellas. 29

30 VII.VII Migración de correo Exchange a Office 365 La solución híbrida de implementación de Office 365 para empresas ha sido diseñada para interactuar con una organización de Microsoft Exchange Server local. Si su objetivo a largo plazo es mantener los buzones de correo en la organización local y en la nube, debe implementar Exchange en la organización local en la manera que se denomina implementación híbrida. Una implementación híbrida requiere Microsoft Exchange Server No obstante, no se requiere una organización de Exchange 2010 completa para habilitar una implementación híbrida. Puede instalar un servidor de coexistencia de Exchange 2010 mínimo en una organización de Exchange 2003 o Exchange 2007 existente. Si su objetivo a largo plazo es mover todos los buzones de correo a la nube, debe evaluar la infraestructura de correo electrónico local y seleccionar la herramienta y el método de migración que funcione mejor para su organización. Existen varios métodos para migrar todos los buzones de correo a Office 365 para empresas. Cada método tiene ventajas y desventajas para los administradores y los usuarios, y cada método tiene requisitos y dependencias específicos. 30

31 Este documento está diseñado para ayudarle a conocer todas las opciones y planear la implementación. Se explica la terminología y se describen las opciones de implementación y las opciones que se incluyen con Exchange Online y Office 365 para empresas. Terminología: el anillo descodificador secreto para Office 365 Apenas hemos lanzado Office 365 Beta y estamos enfocados en mejorar el software para general disponibilidad. En el proceso, estamos tratando de ser claros acerca de cómo se describen estas a veces complejas opciones de implementación A medida que explore el software y la documentación auxiliar, verá que hemos usado términos del tipo "coexistencia completa" y "coexistencia simple", así como "implementaciones entre instalaciones" e "implementaciones híbridas". Estos términos representan la evolución del software para tratar el escenario "entre instalaciones". Estamos trabajando para concretar la terminología. Mientras tanto, esperamos que esta tabla le sirva para conocer la terminología que se usa en la documentación. Término Implementación híbrida Descripción Implementación completa de una solución de mensajería de Exchange entre instalaciones con Office 365 para empresas y Exchange Online. Entre 31

32 las características se incluyen: Enrutamiento de correo entre organizaciones locales y basadas en la nube Enrutamiento de correo con un espacio de nombres de dominio compartido. Por ejemplo, las organizaciones locales y basadas en nube usan el dominio SMTP@contoso.com. Lista de direcciones globales unificadas, también llamada "libreta de direcciones compartida". Disponibilidad y uso compartido de calendario entre organizaciones locales y basadas en nube. Control centralizado del flujo de correo. La organización local puede controlar el flujo de correo para las organizaciones locales y basadas en nube. Una dirección URL de Outlook Web App única para las organizaciones locales y basadas en nube. Capacidad de desplazar buzones de correo locales existentes a la organización basada en nube. Administración centralizada de buzones de correo mediante la Consola de administración de Exchange (EMC) local. Seguimiento de mensajes, sugerencias de correo electrónico y búsqueda de varios buzones entre las organizaciones locales y basadas en nube. 32

33 En el Asistente de implementación de Microsoft Office 365, Asistente de implementación de Exchange Online y la documentación de Office 365 para empresas, la implementación híbrida se denomina "coexistencia completa", pero actualizaremos el término para su disponibilidad general. Híbrido Entre instalaciones Forma abreviada de "implementación híbrida". Frase genérica que hace referencia a cualquier implementación de mensajería donde el enrutamiento de correo abarca una implementación local y una organización basada en nube Coexistencia completa Vea "implementación híbrida". El término "coexistencia completa" se reemplazará por "implementación híbrida". En el Asistente de implementación de Microsoft Office 365, el Asistente de implementación de Exchange Online y la documentación de Office 365, la implementación híbrida se denomina "coexistencia completa", pero actualizaremos el término a medida que continuemos. Coexistencia simple Migración de Exchange Término obsoleto que hace referencia a las implementaciones locales donde Exchange 2010 no se implementa en el entorno local. En nuestro desarrollo, hemos determinado que este término es demasiado amplio y, por ese motivo, hemos decidido no continuar con él. Verá que en parte de la documentación y en la interfaz de usuario se hace referencia a "coexistencia simple". Funcionalidad de Exchange Online que puede usar para mover buzones de correo o, en el caso de la migración de correo electrónico IMAP, el contenido de los buzones de correo de los usuarios, desde la organización de Exchange local a la nube. Las 33

34 herramientas de migración de Exchange Online se encuentran en la pestaña Migración de correo electrónico del Panel de control de Exchange. Existen tres tipos de migración de Exchange: Migración de Exchange simple, también denominada migración de traslado. Migración de Exchange pre-configurada, que permite mantener el enrutamiento de correo electrónico a través de una implementación local y una organización basada en nube a corto o largo plazo. Migración de correo electrónico de IMAP, que se usa para migrar el contenido de los buzones de correo de los usuarios de un sistema de mensajería IMAP a su buzón de correo basado en nube. Inicio de sesión único Federación de identidades Servidor de coexistencia Proceso que permite a los usuarios usar sus credenciales corporativas de Active Directory existentes (nombre de usuario y contraseña) para obtener acceso a los servicios de Office 365 para empresas. También se denomina federación de identidades, el inicio de sesión única en Microsoft Office 365 usa Servicios de federación de Active Directory 2.0 (AD FS). Este término, que también se usa para describir el "inicio de sesión único", se emplea en la documentación de Microsoft Office 365 pero se irá sustituyendo gradualmente por "inicio de sesión único". Versión de Exchange Server 2010 que está instalada en una organización Exchange 2003 o 34

35 Exchange 2007 con la finalidad de habilitar una implementación híbrida. En parte de la documentación también se puede denominar "servidor híbrido". 35

36 VIII. PLAN DE ACTIVIDADES 36

37 IX. DESARROLLO DEL PROYECTO IX.I Configuración general del equipo fortivoice 200d-t Monitor Información del sistema Fig. 1 Información del sistema. Estado del servicio Muestra el total de llamadas activas, el total de extenciones y el estado de las lineas. Fig. 2 Estado del servicio. 37

38 Fig. 3 Histórico de estadísticas. Fig. 4 Recursos del sistema. IX.II Estadísticas de llamadas Muestra estadísticas de las llamadas por minuto, hora, día, mes y año se puede seleccionar entre una gráfica de barras o grafica de líneas, si se posiciona el cursor en alguna de las barras muestra de las llamadas 38

39 Fig. 5 Graficas del total de llamadas. IX.III Estado del pbx Llamadas activas: muestra todas las llamadas que están activas al momento de realizar la consulta. Se puede elegir cuantas llamadas pude se despliegan (desde 25 hasta 500 llamadas) Fig. 6 Estado del PBX 39

40 IX.IV Log de llamadas Muestra el historial de todas las llamadas realizadas hasta el momento de la consulta, indica quien realiza la llamada hacia quien está dirigida la hora en que se realiza la duración, disposición y de donde es hecha la llamada, se puede personalizar algunos parámetros para que solo muestre las llamadas que fueron contestadas, las que no se atendieron, si son entre extensiones internas realizadas hacia el exterior. Nota: cuando aparece en rojo indica que la llamada no fue contestada. Fig. 7 Log de llamadas. IX.V Call report (reporte de llamadas) Muestra los reportes configurados en el sistema, estos reportes se configuran más adelante en el apartado Call report> Settings estos reportes se generan en dos formatos PDF y HTML. 40

41 Fig. 8 Reporte de llamadas. Para descargar estos reportes hay que seleccionar el reporte que se desea descargar después dar clic en dowload y elegir el formato que deseamos PDF o HTML, incluye la fecha en que se generó el reporte y el tamaño de este. Fig. 9 Descarga de reportes. IX.VI Log Muestra todos los eventos de sistema y voz ocurridos hasta el momento de la consulta, muestran la fecha en que inician y terminan estos logs. Fig. 10 Log de eventos. 41

42 IX.VII Recorded call (grabacion de llamadas) Muestra todas las grabaciones existentes que se han configurado hasta el momento de la consulta previamente hay que configurar las extensiones que se desean monitorear, en Service>call Recording se configura la grabación en las llamadas. Fig. 11 Monitor de grabaciones. Una vez generado el archivo podemos descargar o bien escuchar las llamadas en este archivo para ello hay que dar doble clic en el archivo generado y dentro de este aparecerán todas las llamadas previamente configuradas para la grabación grabadas. En la parte supero hay un icono Play download, el icono de play se activa al seleccionar un archivo, la opción de download puede descargar todos los archivos o solamente los seleccionados. Fig. 12 Descarga de archivos de audio. 42

43 IX.VIII Directorio Muestra todo el directorio activo que se encuentra activo en el equipo. Fig. 13 Directorio activo. IX.IX Sistema Network Interfaces Fig. 14 Interfaces del equipo. Definición de las interfaces Definición port1 Interface port1 tiene la dirección ip estática x.x.x.x/x se le ha habilitado el acceso https, ping http, esta administrativamente arriba esta ip es para la configuración de la voz. 43

44 Fig. 15 Interface puerto 1. Definición port2 Interface port2 tiene la dirección ip estática x.x.x.x/x se le ha habilitado el acceso https, ping, ssh esta administrativamente arriba, esta dirección es para la administración del sistema. Fig. 16 Interface puerto 2. Parámetros para el dhcp se configuran las ip s para que se asignen mediante la interface del port1 de la dirección: 44

45 x.x.x.x/x a la dirección x.x.x.x/x Así mismo el port1 funciona como el servidor tftp para que por este puerto se enviara la configuración hacia los teléfonos. Fig.17 Configuración dhcp. IX.X Voice Sip Setting Muestra los parámetros para la configuración de la telefonía como: número del puerto udp que se utilizara para enviar la configuración. intervalos que utiliza para el registro de los teléfonos etc. 45

46 Fig. 18 Configuración Sip. IX.XI Auto aprovisionamiento Muestra los parámetros que se utilizan para configurar provisionalmente un teléfono sin asignar y el puerto del conmutador que utiliza para el aprovisionamiento de los teléfonos. Fig. 19 Configuración de auto aprovisionamiento. 46

47 IX.XII Idiomas Muestra los idiomas disponibles en el sistema para los teléfonos. Fig. 20 Configuración del idioma. IX.XIII Capacidad Muestra los parámetros que soporta el conmutador para el total de las llamadas concurrentes, en total son 200 llamadas las soportadas por el fortivoice. Fig. 19 Configuración de llamadas concurrentes. 47

48 IX.XIV Configuración Horario Se realiza la configuración del horario del sistema, el horario se puede configurar manualmente o mediante un servidor NTP. Fig. 20 Configuración del horario. IX.XV Opciones En este apartado se configura los puertos de acceso a la interfaz y el tiempo que puede durar abierta la sesión del usuario. 48

49 Fig. 21 Configuración de puerto de acceso al equipo. IX.XVI Administrador Muestra todos los usuarios configurados que tienen acceso al sistema, se pueden añadir nuevos usuarios si se requiere con diferentes tipos de perfiles de acceso, estos perfiles de acceso van desde únicamente monitorear el sistema hasta acceso total. Fig. 22 usuarios de acceso al sistema. IX.XVII Perfil de acceso. Permite establecer o configurar las restricciones y/o permisos a que tiene derecho cada usuario al que se le da acceso al sistema. Esta utilidad es tan 49

50 flexible y a su vez tan poderosa, que el administrador del sistema puede determinar qué acciones, reportes u opciones del sistema estarán visibles o disponibles para cada perfil de usuario. Fig. 23 Perfiles de usuario. IX.XVIII Mantenimiento Configuración Aquí podemos realizar una copia de la configuración del equipo, hacer las actualizaciones correspondientes del firmware, cargar configuraciones 50

51 anteriores en caso de que la nueva configuración no funcione de manera correcta etc. Fig. 24 Respaldo de archivos de configuraciones. IX.XIX PBX Configuración Locación 51

52 Se realiza la configuración del país para la marcación del sistema así como los prefijos para las llamadas de larga distancia e internacionales. Fig. 25 Configuración de la región. IX.XX Opciones Permite configurar el número de dígitos que se desean para las extensiones, números de marcación rápida y prefijos, así como la extensión del operador. También permite seleccionar la opción de generar automáticamente el password para la configuración SIP o especificar uno personalizado, el mismo caso ocurre para la configuración del buzón de voz. 52

53 Fig. 26 Configuración de extensiones. 53

54 IX.XXI Prompts/música Permite grabar y reproducir archivos de sonido del teléfono tales como, saludos, anuncios, también permite seleccionar la música que se reproducirá para las llamadas que se tengan en espera. Fig. 27 Configuración de auto contestadoras. IX.XXII Música de espera Se configura la música de espera que se escuchara cuando se ponga en espera una llamada. Fig. 28 Configuración de música de espera. 54

55 IX.XXIII Privilegios de usuarios Privilegios de usuarios Es este apartado se configura los permisos que se otorgaran a las extensiones es decir, los servicios de telefonía y las restricciones que se aplicaran al usuario de la extensión así como su código de acceso para realizar llamadas. Fig. 29 Configuración de privilegios de usuarios. En la imagen siguiente se pude observar la configuracion que tendra el telefono al que se le asigne al usuario, tambien se observa que este usuario en particular solo tiene llamadas a celulares,locales y larga distancia. 55

56 Fig. 30 Agregación de privilegios a los usuarios. IX.XXIV Perfiles Sip Se configuran las funcones que soporta el telefono y lo codecs soportados. Fig. 31 Configuración Sip. IX.XXV Configuracion de horarios Se programan lo horarios de funcionamineto del fortivoice y utlizar las listas de horarios para la gestion de las llamadas, esto es de mucha uilidad ya que se pueden programar los horarios de oficna, comida y de ciere y hacer que las 56

57 llamads entrantes sigan el pratron determindo en el hora. Fig. 32 Configuración de horarios. IX.XXVI Telefonos Muestra la configuracion que se puede aplicar personalizada para los telefonos, estas configuraciones incluyen la programacion de los botones flexibles, la impresión de los botonbes flexibles. Fig. 33 Configuración de los teléfonos personalizados. 57

58 Fig. 34 Configuración de los botones del teléfono. IX.XXVII Extensiones Usuarios Sip 58

59 Muestra todas las extensiones configuradas que están el Fortivoice, en este apartado nos indica si la extensión esta desconectada si está en uso, que ip tiene asignada el teléfono, que tipo e teléfono tiene. Fig. 35 Estado de las extensiones. Desde este apartado se pueden eliminar extensiones dar mantenimiento al buzón de voz, reiniciar el teléfono, importar o exportar extensiones o editar la extensión, basta simplemente con seleccionar una extensión y se activaran las opciones en la parte superior. Fig. 35 Cambios a las extensiones. IX.XXVIII Preferencias En este apartado se pude modificar algunos parámetros de la configuración de la extensión, como por ejemplo el nombre que se mostrara para la extensión el tiempo que dura el timbre do el lenguaje del teléfono. También se pueden configurar otras funciones como lo es el sígueme (Follow Me este término consiste en que si un usuario no contesta la extensión 59

60 después del tiempo programado automáticamente se transfiera a otra extensión o a un número externo), lista negra (black list este término se refiere a que no se permita contactarse con esta extensión, números particulares o extensiones). 60

61 Fig. 36 Configuración de preferencias del usuario. IX.XXIX Departamento Se registran los departamnetos que se tienen en la empresa, esto se realiza para tener un mejor control en los telefonos. Fig. 37 Configuración de departamentos. IX.XXX Troncales Pstn/pri La configuracion de los enlaces troncales permite al fortivoice la conexión de las llamas externas a las extenciones internas de las oficinas. 61

62 IX.XXXI Pstn/pri Fig. 38 Troncal Pri. En la siguiete imagen se muestra la confiuracion que se le realizo al enlace troncal digital, muestra el numero principal en el enlace esta arriba administrativamente se realiza una configuracio especial. Fig. 39 Configuración de la troncal. 62

63 En la sigueinte image se muestra la configuracion realizada a la linea analogica solo se esta habilitando un puerto Fxo ya que solo e una linea la que se esta utilizando, se pueden habilitar hasta 4 lineas analogicas. Fig. 40 Configuración de la línea Fxo. IX.XXXII Plan de marcado Salida Se configura el plan de marcado para las llamadas, locales celulares etc., sin este plan de marcado no seria posible conectar las llamadas hacia el exterior, tambien se configura la linea por la cual deben salir las llamadas, se puden forzar para que ciertas llamadas solo salgan por la linea troncal o por lal linea digital, y el horario en que tienen permitido para realizar. 63

64 Ejemplo: todas las llamadas que tengan coiencidencia con el plan de celulares solo salga por la linea analogica y todas las demas llamdas conecten mediante la linea tronkal. Fig. 41 Configuración del plan de salida. IX.XXXIII Entrada Se configura las llamadas entrantes para que al recibir una llamada de cualquiera de las lineas analogica y digital se ejecute la accion definida para el horario en el que se registra la llamada. Esto se hace con la finalidad de administrar las llamadas de cualquiera de las lineas ya que en caso de que desconoscan la extencion se configuran para que se han atendidos por un operador. 64

65 Fig. 42 Configuración plan de entrada. IX.XXXIV Servicios Contestadora se configuran direfentes contestadoras automaticas para difereciar cual es la que grabacion que tiene configurada, cada contestadora realiza una accion en especifico dependiendo de la configuracion que le realizo. Se han configurado tres contestadoras, Bienvenida2:sta contestadora es exclusivamente para la linea analogica ( ), descanso esta operadora se configuro para el horario no laboral, Reepcio esta contestadora se configuro para la linea digital , cada contestadora tiene una grabacion particular y hare una accion en especifico. 65

66 Fig. 43 Configuración de la contestadora automática. IX.XXXV Grupos Sonido de grupo Se configura un grupo llamado Recepcion, en el cual se agrupan las estenciones de recepcion, esto con el fin de que todas las llamdas entrrantes que no tengan conocimiento o no sepan cual estencion llamar sean atendidas por recepcion. 66

67 Fig. 44 Configuración de grupos. IX.XXXVI Grabación de llamadas Para supervisar o monitorear las llamadas entrantes, salientes o internas. Politica 67

68 Muestra los registros de las extenciones que se estan monitoreando, en al imagen siguiente muestra el nombre del registro el numero que se esta monitoreando y la extencion a la que llama. Fig. 45 Monitor de extensiones. Se configura el nombre para ubicar la extencion a monitorear, en caller number pattern se coloca el numero del cual se esta realizando la llamada, en dialed number patter se coloca el numero al cual va dirigida la llamadas En la siguente imagen se esta monitoreando todos los numero que comienzan con 442 que marcan a la extencion de recepcion. Fig. 46 Configuración de monitor para números específicos. 68

69 IX.XXXVII Archive Se configura los parametros de almacenamiento de los registros guardados, estos parametros son el tamaño total del archivo, cada cuantos dias cambia a otro archivo etc. Si se llega a dar el caso de que llegue al limite establecido en MB genera otro archivo o si en el tiempo establecdio no se llega al limite de igual forma genera otro archivo. Otra configuracion que se puede realizar es que los archivos genrados en este apartado se envien a un almacenamiento esterno o se guarden de manera local. Fig. 47 Configuración de archivos. 69

70 IX.XXXVIII Reporte de llamadas Ajustes Configuración Se realiza la configuracion de los parametros para hacer los preportes de las llamadas que se desean estos reportes desde llamadas entrantes, llamdas salientes a extenciones en especifico etc. Estos reportes se pueden gnerar por dia por hora, se pueden enviar a algun correo electronico en formato pdf o html. 70

71 Fig. 48 Reporte de llamadas. IX.XXXIX Migración de correo Exchange a office 365 Lo primero que hacemos es iniciar sesión en Office 365. i Fig. 49 Inicio de sesión. Una vez dentro la pantalla que nos aparece pulsamos sobre Outlook: Fig. 50 Ventanas de configuración. 71

72 Esto nos abre el OWA de Office 365 para el administrador. Dentro de él pulsamos sobre opciones -> ver todas las opciones. Fig. 51 Opciones de configuración. En las opciones seleccionamos el desplegable e indicamos que queremos administrar Mi organización. Fig. 52 Menú de organización. Pulsamos sobre Migración de correo. 72

73 Fig. 53 Migración de correo. Y pulsamos sobre Nueva -> Exchange 2007 y versiones posteriores: 73

74 Fig. 54 Migración de correo. Rellenamos los datos del administrador del servidor: Fig. 55 Datos de la organización. 74

75 Fig. 56 Selección de archivo. Una vez iniciada la migración, los servidores de Office 365 establecen una sesión con cada buzón a través de Outlook Anywhere y van leyendo los correos y migrándolos a sus servidores. Una vez finalizadas las copias de todos los buzones éstas se repetirán cada 24 horas copiando las diferencias hasta que finalicemos la migración, momento en el cual se realizará una última copia de los mismos. Mientras se realiza podemos ver el estado de la misma en la pantalla inicial de migraciones: 75

76 Fig. 57 Proceso de migración. Si pulsamos sobre migraciones activas nos aparece una pantalla como la siguiente: Fig. 58 Elementos migrados. 76

77 Una vez finalizada la sincronización, recibiremos un correo en el que nos mostrará el resultado de la misma anexando además dos ficheros csv, uno con los errores y otro con los usuarios migrados correctamente. Fig. 59 Proceso de migración finalizado. En el fichero de los usuarios migrados correctamente está escrita la contraseña que ha creado la migración de manera aleatoria. Habrá que informar a cada usuario de su nueva contraseña para que pueda iniciar sesión. Podemos observar en la pestaña buzones los objetos que hemos migrado/creado hasta el momento. 77

78 Fig. 60 Cuentas migradas. Una vez finalizada la intervención, los usuarios deberían ser visibles en la web de administración de Office 365 (en el Outlook del administrador son visibles al instante). Fig. 61 Usuarios. Por último, asignaríamos las licencias a los buzones. En el portal de administración, pulsamos sobre Administración -> Usuarios y seleccionaremos la vista de usuarios sin licencia (si no está disponible crearemos una 78

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Person IP CRM Manual MOBILE

Person IP CRM Manual MOBILE Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

Introducción a Moodle

Introducción a Moodle Instituto la Américas de Nayarit Ing. Elías Portugal Luna Qué es Moodle? Moodle es una aplicación web de tipo Ambiente Educativo Virtual, un sistema de gestión de cursos, de distribución libre, que ayuda

Más detalles

Guía nuevo panel de clientes Hostalia

Guía nuevo panel de clientes Hostalia Guía nuevo panel de clientes Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com 1. Estructura del panel de administración El panel de control presenta un diseño

Más detalles

APLICATECA. Guía para la contratación y gestión de. Servidor Cloud

APLICATECA. Guía para la contratación y gestión de. Servidor Cloud APLICATECA Guía para la contratación y gestión de Servidor Cloud INDICE 1 QUÉ ES SERVIDOR CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE SERVIDOR CLOUD... 2 2 CONTRATACIÓN DE SERVIDOR CLOUD...

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

Servicio Webmail. La fibra no tiene competencia

Servicio Webmail. La fibra no tiene competencia Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 3 2. BARRA SUPERIOR 3 3. CORREO 3 3.1. Barra de herramientas de correo 4 3.2. Sección carpetas de correo 9 3.3. Sección de contenidos

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Manual de Usuario SMS Inteligente

Manual de Usuario SMS Inteligente Manual de Usuario SMS Inteligente 1 Contenido 1. Introducción... 3 2. Características y requerimientos del equipo de cómputo... 3 3. Requerimientos previos... 3 4. Cómo utilizar el portal... 4 Ingreso

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

VideoSoftPHONE Active Contact

VideoSoftPHONE Active Contact VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

APLICATECA. Guía para la contratación y gestión de. Te Destaco

APLICATECA. Guía para la contratación y gestión de. Te Destaco APLICATECA Guía para la contratación y gestión de Te Destaco INDICE 1 QUÉ ES TE DESTACO?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE TE DESTACO... 1 2 CONTRATACIÓN DE TE DESTACO... 2 2.1 INICIAR

Más detalles

Guía de Apoyo Project Web Access. (Jefe de Proyectos)

Guía de Apoyo Project Web Access. (Jefe de Proyectos) Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...

Más detalles

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1 Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

Introducción a los sitios de SharePoint en Office 365

Introducción a los sitios de SharePoint en Office 365 Introducción a los sitios de SharePoint en Office 365 Universidad Central del Este Contenido 1. QUÉ ES UN SITIO SHAREPOINT?... 3 2. CÓMO INGRESAR AL ÁREA DE SITIOS?... 3 3. DESCRIPCIÓN GENERAL DEL ÁREA

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación

INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación Departamento TI InnovaTalk SRL Inno-PBX-Asterisk Funcionalidades de instalación Página - 1 - ÍNDICE 1. INTRODUCCIÓN...

Más detalles

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano SIP Capítulo 3 Pág. 1 SIP es un protocolo para señalización definido por el IETF según el RFC3261. SIP permite establecer, liberar y modificar sesiones multimedia y está basado en un modelo de transacciones

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

APLICATECA. Guía para la contratación y gestión de. Hacemos Tu Web

APLICATECA. Guía para la contratación y gestión de. Hacemos Tu Web APLICATECA Guía para la contratación y gestión de Hacemos Tu Web INDICE 1 QUÉ ES HACEMOS TU WEB?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE HACEMOS TU WEB... 1 1.3 REQUERIMIENTOS DEL SERVICIO...

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Instalación de certificados digitales

Instalación de certificados digitales Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT

Más detalles

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Crear la base de datos antes de la instalación de Wordpress.

Crear la base de datos antes de la instalación de Wordpress. Introducción En este tutorial básico sobre instalar Wordpress en tu propio hosting mediante un panel de control cpanel y aprenderás como personalizar las bases de datos MySQL que utiliza Wordpress. Para

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Manual de configuración de Thunderbird ÍNDICE

Manual de configuración de Thunderbird ÍNDICE Manual de configuración de Thunderbird ÍNDICE 1. ARRANCANDO THUNDERBIRD POR PRIMERA VEZ... 2 2. ARRANCANDO THUNDERBIRD POR N-ÉSIMA VEZ... 2 3. CONFIGURACIÓN DE CUENTA DE CORREO... 4 4. SERVICIO DE DIRECTORIO

Más detalles

MANUAL DE USO MICROSOFT LYNC ONLINE

MANUAL DE USO MICROSOFT LYNC ONLINE MANUAL DE USO MICROSOFT LYNC ONLINE Plataforma de comunicaciones unificadas. Integra servicios de comunicación como mensajería instantánea, llamadas de voz, videoconferencias, uso compartido de escritorio

Más detalles

Novedades PhotoGestion 5

Novedades PhotoGestion 5 Novedades PhotoGestion 5 En este documento repasamos las novedades más importantes de la versión 5 del programa PhotoGestion. Explicaremos cada novedad, como funciona y como se configura. Contenido Envío

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

SERVICIO DE CORREO COIT.ES

SERVICIO DE CORREO COIT.ES SERVICIO DE CORREO COIT.ES 1. Descripción del servicio El nuevo servicio de correo con dominio COIT.ES proporcionado por el Colegio Oficial de Ingenieros de Telecomunicación a todos sus colegiados de manera

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

Universidad Francisco Gavidia

Universidad Francisco Gavidia La UNIVERSIDAD FRANCISCO GAVIDIA ahora dispone de un conjunto de herramientas web, de correo electrónico y colaboración que pueden ayudarte a trabajar más deprisa y obtener habilidades para el área de

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

CAPITULO 2.2 CONFIGURACION DE CUENTAS DE CORREO EN OUTLOOK. Versión 4.0. Mayo de 2014

CAPITULO 2.2 CONFIGURACION DE CUENTAS DE CORREO EN OUTLOOK. Versión 4.0. Mayo de 2014 Página 1 de MANUAL DE CAPITULO 2.2 CONFIGURACION DE CUENTAS DE CORREO EN OUTLOOK Versión 4.0 Mayo de 2014 Página 2 de Por favor haga click encima de cada procedimiento según cliente de correo deseado Outlook

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

CURSOS PRÁCTICOS SEDEN SEDEN

CURSOS PRÁCTICOS SEDEN SEDEN 6 CURSOS PRÁCTICOS SEDEN SEDEN C U R S O S P R Á C T I C O S S E D E N CREACIÓN DE REGLAS DE MESAJES PARA OUTLOOK EXPRESS SEDEN C/ Dr. Esquerdo nº 157, portal 30 C, 1º F Teléfono (91) 409 37 37 Fax (91)

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

MS Outlook: Guía de Configuración

MS Outlook: Guía de Configuración MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows. Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de

Más detalles

Guia rápida EPlus Cliente-Servidor

Guia rápida EPlus Cliente-Servidor Guia rápida EPlus Cliente-Servidor Esta guía permitirá al usuario instalar la aplicación e-plus, para firmar y declarar sus trámites a través de acceso remoto. CONSIDERACIONES GENERALES.- El software eplus

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación:

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación: DVR STANDALONE 4 y 9 CANALES Modelos SEDVR 5104UV y 5109UV Introducción Este pequeño Manual muestra la configuración del DVR de 4 y 9 canales, a pesar que el mismo fue utilizando el equipo de 4 canales,

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Instalación de OPUS PLANET en red

Instalación de OPUS PLANET en red TITULO: en red INFORMACIÓN GENERAL: Versiones: Resumen: Referencias a otras notas técnicas: Palabras clave: OPUS PLANET Implementar OPUS PLANET en red, realizado cambios a la configuración de SQL server

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

MANUAL DE USO DE LA APLICACIÓN

MANUAL DE USO DE LA APLICACIÓN MANUAL DE USO DE LA APLICACIÓN ÍNDICE 1. Acceso a la aplicación 2. Definición de funciones 3. Plantillas 4. Cómo crear una nueva encuesta 5. Cómo enviar una encuesta 6. Cómo copiar una encuesta 7. Cómo

Más detalles

MANUAL DE USUARIO ADMINISTRADOR DE IPPBX VIRTUAL Ver.: 1.0

MANUAL DE USUARIO ADMINISTRADOR DE IPPBX VIRTUAL Ver.: 1.0 MANUAL DE USUARIO ADMINISTRADOR DE IPPBX VIRTUAL Ver.: 1.0 Wiltel-Qualis IPPBX ver.: 1.0 Pág.: 1 de 7 Introducción: En este documento se verá como configurar la IPPBX Virtual, para la mejor y correcta

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

efactura Online La fibra no tiene competencia

efactura Online La fibra no tiene competencia Manual efactura Online La fibra no tiene competencia ÍNDICE efactura Online Interface de efactura Online Barra Superior Área de Trabajo. Pestañas Empresas Personalizar factura Clientes Facturar Crear una

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Manual de usuario del Centro de Control

Manual de usuario del Centro de Control Manual de usuario del Centro de Control www.ximdex.com Tabla de contenidos 1. Centro de Control...4 2. Gestor de Canales...5 2.1. Añadir un nuevo canal...6 2.2. Modificar las propiedades del canal...6

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

MANUAL DE USUARIO DE UNIFIED IM

MANUAL DE USUARIO DE UNIFIED IM MANUAL DE USUARIO DE UNIFIED IM Spontania v5 Febrero, 2009 1 Índice Índice... 2 1 Como instalar IM... 3 2 Interface UnifiedIM... 6 Barra de herramientas... 6 IM... 7 Contactos... 7 Acciones... 8 Barra

Más detalles

Configuración de Exchange en Blackberry

Configuración de Exchange en Blackberry 1. Introducción Este documento contiene la información necesaria para acceder al servicio Exchange desde dispositivos BlackBerry. Además contiene información para activar, configurar y sincronizar el contenido

Más detalles

Organizándose con Microsoft Outlook

Organizándose con Microsoft Outlook Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas

Más detalles

Manual de Usuario para manejo de Office 365 y configuración de cliente Outlook 2013

Manual de Usuario para manejo de Office 365 y configuración de cliente Outlook 2013 1 MU-MO-OP-001 Febrero 2014 Escuela Politécnica Nacional Dirección de Gestión de la Información y Procesos Manual de Usuario para manejo de Office 365 y configuración de cliente Outlook 2013 Preparado

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

G U Í A D E C L I E N T E

G U Í A D E C L I E N T E GUÍA DE CLIENTE GUÍA DE CLIENTE Contenido: Introducción a la guía de cliente..............2 Acceder a su correo desde su navegador Web.......... 4 Gestionar su cuenta: Parallels Plesk Panel.......... 7

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Guía de instalación de la carpeta Datos de ContaWin

Guía de instalación de la carpeta Datos de ContaWin Guía de instalación de la carpeta Datos de ContaWin Para ContaWin CS, Classic o Pyme a partir de la revisión 12.10 (Revisión: 29/06/2011) Contenido Introducción... 3 Acerca de este documento... 3 Dónde

Más detalles