Soporte a necesidades de seguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Soporte a necesidades de seguridad"

Transcripción

1 CAPÍTULO 8 Soporte a necesidades de seguridad Después de completar este capítulo podrá: ayudar a aumentar la seguridad de la red desde el lado del cliente; recomendar medidas para aumentar la seguridad física de los activos del hardware. Como técnico de help desk, tendrá usted un papel limitado en la seguridad de su red y hardware. La responsabilidad de un amplio plan de seguridad recae principalmente en los profesionales, tales como el administrador de la red, ingeniero o arquitecto de la escuela. Sin embargo, los técnicos de help desk pueden ayudar a implementar prácticas preventivas, como aquellas acerca de las cuales aprenderá en el presente capítulo. Asimismo, pueden ayudar a realizar un inventario y marcar el hardware para su identificación. Seguridad de la red Sin medidas de seguridad apropiadas preparadas e impuestas, las computadoras en su red estarán sujetas a muchas amenazas de seguridad diferentes. La amenaza más grande para cualquier red de computadoras es la adulteración maliciosa, también denominada hacking, desde fuera o dentro de la red. El reconocer que las amenazas pueden ser tanto externas como internas es esencial para mantener tu red, y las computadoras en ella, seguras. Los hackers externos pueden obtener acceso a, robar o borrar datos e información de cuentas de usuarios. También pueden utilizar la red como una base de la que atacan a otras redes. Los hackers internos pueden obtener acceso a datos acerca de calificaciones de alumnos u otro tipo de información confidencial. Los virus de computadora representan otra amenaza. Pueden causar daños significativos a una red; algunos son capaces de borrar todos los archivos en la red. Es importante proteger la red contra los virus y para instruir a los usuarios en cómo evitar que se propaguen. Como técnico de help desk, ayudará a asegurar que se observen las prácticas y políticas de seguridad. Prácticas de prevención La seguridad de la red global es responsabilidad del administrador, ingeniero y arquitecto de la red. Ellos son responsables de diseñar e implementar una estrategia que protege la red contra ataques. Como

2 110 Soporte a necesidades de seguridad técnico de help desk, podrá usted ser responsable de implementar prácticas de prevención como parte de esta estrategia. Las prácticas de prevención son medidas que toma para prevenir que un hacker, virus u otra amenaza de seguridad ataque la red. MÁS INFORMACIÓN Para mayor información acerca de prácticas de prevención, véase la sección Soporte Preventivo en el Capítulo 4. Instalar y actualizar el software de protección contra virus Una de las prácticas de seguridad preventiva que debería implementarse para cualquier red es la detección y eliminación de virus. Un virus de computadora es un programa diseñado para dañar un sistema operativo, aplicaciones o datos, o para instalar aplicaciones no deseadas en una computadora. Por ejemplo, algunos virus colocan la página de inicio del Internet Explorer en un sitio particular y añaden contenido inapropiado a la unidad de disco duro. Otros virus pueden reformatear el disco duro, lo que origina la pérdida de todos los datos y archivos instalados en la computadora. Además, otros virus se han diseñado para replicarse ellos mismos, utilizando para ello una gran parte de los recursos del sistema y dañando el rendimiento de la computadora. Algunos de estos virus pueden replicarse a través del correo electrónico lo que facilita que se propaguen rápidamente a través de una red, desactivándola efectivamente. Una de sus tareas como técnico de help desk puede ser la instalación de software de protección contra virus. Otra tarea igualmente importante es la actualización periódica de las definiciones de virus en el software. Una definición de virus le permite al programa de protección encontrar un virus específico y curarlo o avisar acerca de su existencia. Con la mayor parte del software de protección contra virus, puedes actualizar las definiciones de virus y agregar nuevas definiciones, yendo a la página Web del desarrollador. Muchos programas antivirus contienen un elemento o una opción del menú que puedes seleccionar para ir a la página Web de antivirus y descargar automáticamente las actualizaciones de definiciones de virus. El equipo de help desk debe crear un itinerario para actualizar el software antivirus para cada una de las computadoras para las que proporciona soporte. Si la actualización de este software debe hacerse manualmente, debería programar tiempo para que las actualizaciones se realicen una vez al mes. Dos de los paquetes de software de protección antivirus más populares son McAfee Virus Scan y Norton AntiVirus. Busque en Internet protección antivirus para averiguar las opciones de protección contra virus. Debería agregar las páginas Web relacionadas con los virus a Favoritos para poder revisarlas periódicamente por información sobre

3 Soporte a necesidades de seguridad 111 nuevos virus. La mayoría de los sitios no requiere que tenga su propio software para revisar su lista de virus. Uso de contraseñas fuertes En una red en donde los usuarios deben iniciar la sesión con cuentas de usuario, cada usuario necesita una contraseña. Algunas veces, los usuarios escogen contraseñas que son fáciles de adivinar o de piratear. Por lo tanto, deberían utilizar contraseñas que cumplan con los requisitos de complejidad de la escuela. CONSEJO Aplicaciones de administración (snap-ins) que se agregan y cambios de configuración se guardan automáticamente, independientemente de si usted guarda la consola. Si guarda una consola, está guardando el entorno (shell) con las aplicaciones de administración agregadas de modo que puede abrirlo fácilmente más adelante. La ubicación por omisión para consolas guardadas es la carpeta de Herramientas administrativas MÁS INFORMACIÓN Para mayor información acerca de por qué deberían utilizarse contraseñas fuertes, ve la sección Medidas de Prevención Comunes en el Capítulo 4. Los requisitos de complejidad de contraseñas se configuran por lo general para toda la red. Para configurar las opciones de complejidad de contraseñas en una computadora individual, usted debe hacerlo en una consola con la aplicación de administración de Ajustes de Seguridad Local. Consola de Administración de Microsoft (MMC) se utiliza para crear, abrir y guardar herramientas administrativas, las denominadas consolas. Las consolas te permiten realizar cambios administrativos mediante una interfaz GUI. Una consola por sí misma no es una herramienta, más bien un entorno para una herramienta. En una consola puede agregar herramientas denominadas aplicaciones de administración (snap-ins). Las aplicaciones de administración se centran en un solo área administrativa, por ejemplo seguridad local, y contienen ajustes configurables. Cuando agrega una aplicación de administración a una consola, puede guardar esa consola con las aplicaciones de administración añadidas de modo que puede abrir y utilizarla más tarde. Para configurar las opciones de complejidad de contraseñas e implementar el uso de contraseñas fuertes, haga lo siguiente: 1. Haga clic en Inicio, en Ejecutar, teclee mmc, y después haga clic en OK. Abrirá la Consola de Administración de Microsoft. Vea la figura 8-1, que muestra los cuadros de diálogo que aparecen a medida que se completen los siguientes tres pasos.

4 112 Soporte a necesidades de seguridad FIGURA 8-1 Añadir una aplicación de administración 2. En Console1, haga clic en Archivo y después en Agregar/Quitar aplicación de administración. 3. En el cuadro de diálogo de Add/Remove Snap-in, haga clic en Agregar. 4. Resalta la aplicación de administración Política de grupo, haga clic en Agregar y después en Finalizar. 5. Haga clic en Cerrar y después en OK para cerrar los cuadros de diálogo abiertos. 6. En Console1, expanda Política de computadora local, Configuración de computadora, Ajustes de Windows y Ajustes de seguridad y después haga clic en Política de contraseñas. 7. Los ajustes de la política de contraseñas se despliegan en el panel derecho de la consola. Los ajustes que cambiarás se enumeran en la siguiente tabla. Dele doble clic en el ajuste especificado y en el cuadro de diálogo Propiedades, configúrelo de acuerdo con la configuración mínima sugerida enumerada en la tabla.

5 Soporte a necesidades de seguridad 113 Configuración Implementar Historial de Contraseña Edad Máxima de Contraseña Longitud Mínima de Contraseña La contraseña debe cumplir con los requisitos de complejidad Ajuste mínimo sugerido 3 contraseñas recordadas 42 días 8 caracteres Activar La figura 8-2 ilustra los cambios de configuración que debería realizar. Los cambios entran en efecto de inmediato. FIGURA 8-2 Configurar ajustes de Política de Contraseñas 8. En Consola1, haga clic en Archivo, en Guardar, teclea Consola de seguridad y después haga clic en Guardar. Esto guardará la consola con la aplicación de administración empotrada. Los cambios de configuración se guardan independientemente de si eliges guardar la consola o no. Seguridad de hardware y software La seguridad física de su hardware es tan importante como la seguridad de su red. Después de todo, si se roban las computadoras, ya no habrá red que proteger! Como técnico de help desk usted puede asegurar la

6 114 Soporte a necesidades de seguridad seguridad física del equipo de cómputo al completar un minucioso inventario del hardware. CONSEJO Si su escuela cuenta con una base de datos de seguimiento de activos, usted debiese utilizar la documentación de la base de datos para determinar la manera de introducir cada activo en la base de datos. Esto no sólo facilita que usted lleve un registro de las placas de activos, sino también permite que busque el equipo por ubicación. Por ejemplo, usted podrá buscar una lista de todo el equipo que debería estar en un cuarto específico. Asegurar hardware y software Como técnico de help desk, usted puede evaluar la seguridad física de activos de hardware y software y hacer recomendaciones acerca de su protección. Uno de los primeros pasos en este proceso es la inspección de los activos, tales como computadoras, impresoras, otros periféricos y software, en su escuela. Con un compañero, camine por la escuela y responda a las siguientes preguntas acerca de los activos físicos: Cómo se controla el acceso a los activos? Todas las computadoras y periféricos se encuentran en cuartos que se pueden cerrar con llave? Si no, se encuentran sujetados a sus estaciones de trabajo mediante candados para computadora o algún otro dispositivo? Sería difícil o imposible que alguien agarrara una computadora y saliera con ella? Se les pide una identificación a los usuarios antes de tener acceso al equipo? Cómo se protegen los activos durante las horas que no haya clases? El software se guarda en un lugar seguro? Todos los activos se encuentran marcados con un número de identificación de la escuela en un lugar altamente visible? Si el acceso físicos a los activos no se controla adecuadamente, usted puede hacer recomendaciones, tales como colocar las computadoras en un laboratorio de cómputo que puede cerrarse con llave cuando no se está monitoreando, y sujetando los activos a muebles mediante candados para computadora o impresora (cables de metal especiales que se fijan en el activo y lo amarran a una instalación) o algún otro dispositivo de bloqueo, como abrazaderas inmóviles. Mientras más difícil es obtener acceso no autorizado al equipo, menos probable que sea robado. Si los activos físicos no se marcan con un número de identificación de la escuela en un sitio altamente visible, entonces usted debería recomendar esta práctica al comité técnico de la escuela y al maestro o patrocinador de la help desk. La marcación de los activos con un número de seguimiento fácilmente visible que identifica el propietario legítimo dificulta la venta de equipo robado, lo que significa que es menos probable que sea robado. Asimismo, facilita un inventario de todo el equipo y ayuda a llevar un registro del equipo. Algunas herramientas que usted puede utilizar para identificar claramente los activos como propiedad de la escuela incluyen lo siguiente:

7 Soporte a necesidades de seguridad 115 Marcadores permanentes. Estos representan una herramienta fácil de usar y económica, pero hay que estar consciente de que la información puede borrarse con lija. Grabadores. Estos son más complejos y costosos que los marcadores permanentes. También pueden dañar el equipo si no se utilizan apropiadamente. Placas de aluminio para activos. Estas placas se hacen generalmente de aluminio anodizado con un adhesivo extra fuerte en el reverso. Cada placa tiene un número de activo, lleva el nombre de la escuela o el distrito escolar y posiblemente un código de barra, como se muestra en la siguiente ilustración. Usted puede pedir las placas de toda una variedad de compañías en línea. Son económicas, típicamente se pueden adquirir 2,000 por alrededor de $50. Las placas son ideales para registrar detalles de los activos en una base de datos de seguimiento de los mismos. Si la base de datos de la escuela soporta el seguimiento de activos y un inventario detallado del hardware, usted podrá querer concluirlos al mismo tiempo. Para un inventario de hardware, realice los siguientes pasos: 4. Haga clic en Inicio, en Ejecutar, teclee msinfo32, y después haga clic en OK. 5. Haga clic en el símbolo + junto a Componentes (componentes) para expandir la lista de Componentes. 6. Haga clic en Archivo, en Exportar, teclee el nombre de archivo Componentes y después haga clic en Guardar. Un archivo con el nombre components.txt se guarda en su escritorio. Este es el inventario de los componentes internos. Usted introducirá parte de esta información en su basa de datos del hardware. 7. Abra el cuadro de diálogo de System Properties (propiedades del sistema) para obtener el nombre de la computadora y regístrelo en el inventario del hardware. 8. Registre los números de activos y una breve descripción de cada periférico anexado a una computadora, incluyendo monitores, teclados, impresoras y similares. Por ejemplo, HP Monitor # (Nótese que el mouse generalmente no recibe un número de activo).

8 116 Soporte a necesidades de seguridad 9. Informe a su equipo cuando haya completado su parte del proyecto de seguimiento de activos o el inventario de hardware.

Soporte a necesidades de seguridad

Soporte a necesidades de seguridad Capítulo 8 Soporte a necesidades de seguridad Al terminar este capítulo, usted podrá: Ayudar a aumentar la seguridad de la red desde el lado del cliente; Recomendar medidas para aumentar la seguridad física

Más detalles

Apoyo a computadores en red

Apoyo a computadores en red Apoyo a computadores en red Lo principal al brindar un soporte de este tipo es permitir a los usuarios conectarse a su red y a los recursos de esta, por eso, en esta unidad se van aprender las tareas de

Más detalles

Introducción a la solución de problemas

Introducción a la solución de problemas Capítulo 4 Introducción a la solución de problemas Al terminar este capítulo usted podrá: Identificar las categorías de respaldo para los problemas informados del sistema; Determinar las medidas de soporte

Más detalles

Tareas de mantenimiento y proyectos especiales

Tareas de mantenimiento y proyectos especiales Capítulo 9 Tareas de mantenimiento y proyectos especiales Después de completar este capítulo usted podrá: Realizar tareas básicas de mantenimiento; Crear un programa de mantenimiento rutinario para las

Más detalles

UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES

UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES Después de completar este capítulo usted podrá: Realizar tareas básicas de mantenimiento. Crear un programa de mantenimiento rutinario para las

Más detalles

Usar Widex USB Link con Compass

Usar Widex USB Link con Compass Usar Widex USB Link con Compass El alcance de este documento es informar la manera de instalar y utilizar el Widex USB Link junto con Compass en diferentes sistemas operativos. En el final de este documento,

Más detalles

Windows XP. Sistemas operativos (tercera parte) Autor: Editorial McGraw-Hill

Windows XP. Sistemas operativos (tercera parte) Autor: Editorial McGraw-Hill Windows XP. Sistemas operativos (tercera parte) Autor: Editorial McGraw-Hill 1 Presentación del curso En esta tercera parte de nuestro curso sobre el Sistema Operativo Windows XP te enseñaremos a utilizar

Más detalles

Guía de Instalación. Seguridad Internet McAfee para Windows

Guía de Instalación. Seguridad Internet McAfee para Windows Guía de Instalación Seguridad Internet McAfee para Windows Instalación de Seguridad Internet McAfee para Windows Si ya cuentas con un antivirus te recomendamos desinstalarlo antes de iniciar la instalación

Más detalles

Instalación de Microsoft Office 2012-09-12 Versión 2.1. Instalación de Microsoft Office 12 septiembre 2012 1

Instalación de Microsoft Office 2012-09-12 Versión 2.1. Instalación de Microsoft Office 12 septiembre 2012 1 Instalación de Microsoft Office 2012-09-12 Versión 2.1 Instalación de Microsoft Office 12 septiembre 2012 1 TABLA DE CONTENIDOS Instalación de Microsoft Office... 3 Información previa a la instalación...

Más detalles

Prácticas Básica de Seguridad para Windows XP

Prácticas Básica de Seguridad para Windows XP Prácticas Básica de Seguridad para Windows XP Antes de la Instalación Identificar los servicios que se quiere proveer, a quien se les debe proveer, y de que manera. Escoger las herramientas que servirá

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

MANUAL TERMINALES X300 Manual Soporte Técnico.

MANUAL TERMINALES X300 Manual Soporte Técnico. Se asume que usted: Tiene los conocimientos básicos para desarmar y armar una Computadora. Ya cuenta con una computadora de escritorio con al menos 1 a 2 puertos PCI disponibles. Tiene los conocimientos

Más detalles

Gestión deacer erecovery

Gestión deacer erecovery 1 Gestión deacer erecovery Diseñada por el equipo informático de Acer, la gestión de Acer erecovery es una herramienta que le proporciona un medio fácil, fiable y seguro de recuperar los ajustes predeterminados

Más detalles

GUÍA DE INTRODUCCIÓN

GUÍA DE INTRODUCCIÓN GUÍA DE INTRODUCCIÓN Gracias! Gracias por su compra! Como queremos que esté completamente satisfecho con su compra, hemos incluido datos útiles para que comience a usar su computadora Gateway. Índice Introducción

Más detalles

Tareas de mantenimiento y proyectos especiales

Tareas de mantenimiento y proyectos especiales Tareas de mantenimiento y proyectos especiales Help Desk forma con el fin de ayudar a resolver los problemas de los usuarios con sus computadores, pero la prevención de las dificultades y el mantenimiento

Más detalles

Funcionamiento de los dispositivos de un sistema microinformático.

Funcionamiento de los dispositivos de un sistema microinformático. Funcionamiento de los dispositivos de un sistema microinformático. En esta sección nos centraremos en los conceptos más generalizados sobre el disco duro: Las particiones Formatos Sector de arranque Se

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

604 wifi. Entre en www.archos.com/manuals para descargar la versión más reciente de este manual.

604 wifi. Entre en www.archos.com/manuals para descargar la versión más reciente de este manual. 604 wifi FUNCIONES WIFI e Internet Complemento del manual de usuario de ARCHOS 504/604 Versión 1.0 Entre en www.archos.com/manuals para descargar la versión más reciente de este manual. Este manual contiene

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 7 Materia: Sistema Operativo II Facilitador: José Doñe TEMA 7 INDICE 1. Introducción 2. Administrando

Más detalles

MÓDULO 1: CONCEPTOS BÁSICOS Y USO DEL ENTORNO

MÓDULO 1: CONCEPTOS BÁSICOS Y USO DEL ENTORNO Windows 7 Código: 4629 Modalidad: Distancia Duración: 80 Horas Objetivos: Adquirir conocimientos y habilidades sobre la nueva interfaz de Microsoft para el PC con todas sus novedades integradas en las

Más detalles

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows NO MALGASTES PAPEL: PIÉNSALO ANTES DE IMPRIMIR SMART Sync 2010 Guía del administrador del sistema Sistemas operativos Windows La simplicidad de lo extraordinario Aviso de marcas SMART Sync, smarttech y

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software?

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? 1. Qué es el mantenimiento preventivo a Software. El mantenimiento preventivo es una actividad

Más detalles

Sophos Enterprise Console versión 3.1 manual de usuario

Sophos Enterprise Console versión 3.1 manual de usuario versión 3.1 manual de usuario Edición: octubre de 2008 Contenido 1 Acerca... de Sophos Endpoint Security and Control 5 2 Introducción... a Enterprise Console 7 3 Guía... rápida de inicio 13 4 Crear...

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

Seguridad. Guía del usuario

Seguridad. Guía del usuario Seguridad Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas de Microsoft Corporation en los Estados Unidos. La información

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Términos Básicos de Informática 1.1. Entorno de Windows

Términos Básicos de Informática 1.1. Entorno de Windows Manejo Básico del Entorno de Windows Capítulo I Sistema Operativo: Un Sistema Operativo es un conjunto de programas y procedimientos cuya finalidad es administrar los componentes físicos (hardware) y lógicos

Más detalles

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012 Manual de Usuario Manual de Instalación Compucaja.Net y SQL Server 2012 Hoja de Contenido Requerimientos mínimos 4 Instalación de COMPUCAJA.net 5 Instalación Microsoft SQL Server 2012 Express 11 Herramientas

Más detalles

Sistemas operativos TEMA 2 de tico

Sistemas operativos TEMA 2 de tico 2012 Sistemas operativos TEMA 2 de tico MARILO GARCÍA MARTÍNEZ. MARILÓ GARCÍA MARTÍNEZ para RAIMUNDO RODRÍGUEZ CAMPOS TEMA 2. SISTEMAS OPERATIVOS. INDICE DE CONTENIDOS 1. CONCEPTO DE SISTEMA OPERATIVO

Más detalles

Manual de inicio para Windows

Manual de inicio para Windows Intralinks VIA Versión 2.0 Manual de inicio para Windows Soporte técnico de Intralinks a cualquier hora de cualquier día del año EE. UU.: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte los

Más detalles

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 Introducción Imprima y realice este laboratorio. Este laboratorio consta de cinco partes. Está diseñado para realizarse en

Más detalles

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUAL DE INSTALACIÓN Versión 2.2 Garantía Aunque se ha hecho un gran esfuerzo para elaborar este documento de la forma más precisa

Más detalles

Symantec Network Access Control Guía de inicio

Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Actualizaciones del sistema Información adicional para el usuario

Actualizaciones del sistema Información adicional para el usuario Actualizaciones del sistema Información adicional para el usuario Actualizaciones del sistema es un servicio del servidor de impresión que mantiene el software del sistema de su servidor de impresión actualizado

Más detalles

RELACIÓN DE PRÁCTICAS DEL TEMA 2

RELACIÓN DE PRÁCTICAS DEL TEMA 2 RELACIÓN DE PRÁCTICAS DEL TEMA 2 PRÁCTICA S.O. (I): Crear un fichero con Wordpad con tus datos personales y guardarlo en c:/temp Crear una carpeta con tu nombre en c:/temp (ej. C:/temp/pepita) Copiar el

Más detalles

Antivirus Pro 2011. Guía rápida de instalación

Antivirus Pro 2011. Guía rápida de instalación Antivirus Pro 2011 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo en

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles

Seguridad. Número de Referencia: 405531-161. Enero de 2006

Seguridad. Número de Referencia: 405531-161. Enero de 2006 Seguridad Número de Referencia: 405531-161 Enero de 2006 Contenido 1 Recursos de seguridad 2 Contraseñas Contraseñas de Computer Setup y Windows.......... 2 1 Coordinación de contraseñas...................

Más detalles

Visión general. Buscar en tu equipo Mejorado! Resultados útiles

Visión general. Buscar en tu equipo Mejorado! Resultados útiles Visión general Google Desktop logra que la búsqueda en tu equipo sea tan fácil como buscar en la web con Google. Se trata de una aplicación de búsqueda en el escritorio que permite encontrar texto en mensajes

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Páginas web ::: Documentos PDF en la web Diseño de materiales multimedia. Web 2.0. 1.11 Documentos PDF en la web

Páginas web ::: Documentos PDF en la web Diseño de materiales multimedia. Web 2.0. 1.11 Documentos PDF en la web 84 1.11 Documentos PDF en la web 85 1.11 Documentos PDF en la web 1.11.1 Introducción En un sitio web es frecuente poner a disposición de los usuarios documentos en formato PDF para la consulta de información.

Más detalles

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN 1 INDICE Introducción.. 3 Configuración de Servidor Windows XP..... 6 Configuración de controladores para ejecutar el sistema en Windows XP...18 Configuración

Más detalles

Antivirus Pro 2013. Guía rápida de instalación

Antivirus Pro 2013. Guía rápida de instalación Panda Antivirus Pro 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

D. e-learning Class - Tutorial para el Docente

D. e-learning Class - Tutorial para el Docente D. e-learning Class - Tutorial para el Docente El propósito de esta guía es proporcionar un apoyo al profesor para el uso en el aula de la Exomate. Esta guía le proporcionará apoyo técnico, ideas para

Más detalles

ESCUELA DE EL LIBRO DE URANTIA EN INTERNET MANUAL DEL ALUMNO

ESCUELA DE EL LIBRO DE URANTIA EN INTERNET MANUAL DEL ALUMNO ESCUELA DE EL LIBRO DE URANTIA EN INTERNET MANUAL DEL ALUMNO 1. Introducción 2. Primera semana introducción 3. Lectura y envío de respuestas a las preguntas 4. Semana de discusión 5. Semana de resumen

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Compartir recursos en red bajo Windows XP.

Compartir recursos en red bajo Windows XP. Inicio> SAU> Servicios Conexión a RIUJA Compartir recursos en red bajo Windows XP. 1.- Introducción. 2.- Compartir Archivos en una Red Local. 2.1.- Comprobaciones Iniciales. 2.2.- Compartir Carpetas. 2.2.1.-

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

ViRobot Desktop 5.5. Manual del Usuario

ViRobot Desktop 5.5. Manual del Usuario ViRobot Desktop 5.5 Manual del Usuario Manual del Usuario ViRobot Desktop 5.5 Aviso sobre Derechos de Autor Derechos Reservados 2007 por HAURI Inc. Todos los derechos reservados mundialmente. Ninguna parte

Más detalles

Para descargar el programa, visite: http://www.rohos.com/download. NB! A veces es necesario configurar la llave USB preliminar.

Para descargar el programa, visite: http://www.rohos.com/download. NB! A veces es necesario configurar la llave USB preliminar. La solución de autenticación de dos factores (tres factores) Rohos Logon Key convierte cualquier unidad USB en llave de seguridad para Mac. Usando Rohos Logon Key Usted puede añadir seguridad a nivel de

Más detalles

Pauta de mantención para laboratorios

Pauta de mantención para laboratorios Pauta de mantención para laboratorios Mantención de laboratorios. El objetivo de este manual es proveerlos a ustedes de herramientas básicas para la mantención del laboratorio, para lograr un óptimo funcionamiento

Más detalles

Formación continua Programa formativo

Formación continua Programa formativo Mantenimiento y Gestión de Equipos Informáticos Código: 8217 Objetivos: Adquirir los conocimientos necesarios para mantener, reparar y actualizar un ordenador personal PC y el sistema operativo Windows

Más detalles

Guía de Implementación

Guía de Implementación Guía de Implementación Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual Agente de la Red de

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Classmate PC basada en Tecnología Intel

Classmate PC basada en Tecnología Intel Tutorial Educación Tutorial para Software Classmate PC basada en Tecnología Intel e-learning Class V6.0 Tutorial para el Profesor Contenido e-learning Class V6.0 Tutorial para el profesor... Prerrequisitos

Más detalles

Guía de Configuracíon Básica

Guía de Configuracíon Básica Guía de Configuracíon Básica Marzo 2011 Remote Administrator / NOD32 Antivirus 4 Business Edition Contenido Primeros pasos...1 Componentes del software...1 Sección 1: Adquisición y descarga del software...1

Más detalles

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos.

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Revisión del documento: 2005252 Envíe sus comentarios a: Danware Data

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Home Station ADSL P.DG A4001N

Home Station ADSL P.DG A4001N P.DG A4001N ÍNDICE Portal de configuración web... 1 Selección del idioma... 2 Pantalla de bienvenida... 2 Cambio contraseña... 3 Consejos... 5 Home Station... 6 Red inalámbrica... 7 Seguridad... 7 LAN...

Más detalles

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Sucesos Diarios: Crean un dispositivo para hackear un coche en sólo cinco minutos Fuente:http://www.eleconomista.es/ecomotor/motor/noticias/5528498/02/14/Dos-espanoles-crean-undispositivo-que-permite-hackear-un-coche-en-cinco-minutos.html

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

Introducción a la solución de problemas y soporte al hardware

Introducción a la solución de problemas y soporte al hardware Introducción a la solución de problemas y soporte al hardware Introducción a la solución de problemas. Según Microsoft, la esencia del soporte de cómputo es ayudar a que los usuarios resuelvan sus problemas,

Más detalles

Cifrado y firmado de correo electrónico con Microsoft Outlook

Cifrado y firmado de correo electrónico con Microsoft Outlook Cifrado y firmado de correo electrónico con Microsoft Outlook El presente documento se basa en la versión 2007, 2010 y 2013 del software Microsoft Outlok en Windows, siendo esta la versión mínima recomendada

Más detalles

CONTENIDO. Business Objects

CONTENIDO. Business Objects CONTENIDO CAPÍTULO I. INTRODUCCIÓN 3 CAPÍTULO II: INTRODUCCIÓN A LA PLATAFORMA 4 INGRESO A LA PLATAFORMA 4 INTERFAZ DEL USUARIO 5 CAPÍTULO III: REPORTES 7 VISUALIZACIÓN Y CONSULTAS DE UN REPORTE 7 GUARDAR

Más detalles

Herramienta para prevención de fraudes

Herramienta para prevención de fraudes Herramienta para prevención de fraudes Trusteer Rapport Libertad Servicios Financieros S.A. de C.V., S.F.P. www.libertad.com.mx Contenido 1. Requerimientos de instalación de Trusteer... 3 2. Pasos para

Más detalles

NOTA: FAVOR DE NO INTENTAR INSTALAR EL SOFTWARE ANTES DE LEER ESTE DOCUMENTO.

NOTA: FAVOR DE NO INTENTAR INSTALAR EL SOFTWARE ANTES DE LEER ESTE DOCUMENTO. INSITE BOLETÍN DE INSTALACIÓN Página 2: Instalando INSITE Página 8: Quitando INSITE NOTA: FAVOR DE NO INTENTAR INSTALAR EL SOFTWARE ANTES DE LEER ESTE DOCUMENTO. LA INSTALACIÓN O USO INAPROPIADOS PUEDEN

Más detalles

NOTA: POR FAVOR, NO INTENTE INSTALAR EL SOFTWARE ANTES DE LEER ESTE DOCUMENTO.

NOTA: POR FAVOR, NO INTENTE INSTALAR EL SOFTWARE ANTES DE LEER ESTE DOCUMENTO. INSITE BOLETÍN DE INSTALACIÓN Página 2: Instalando INSITE Página 7: Quitando INSITE NOTA: POR FAVOR, NO INTENTE INSTALAR EL SOFTWARE ANTES DE LEER ESTE DOCUMENTO. LA INSTALACIÓN O USO INAPROPIADOS PUEDE

Más detalles

Instalación de Windows XP Professional

Instalación de Windows XP Professional Capítulo 3 Instalación de Windows XP Professional Al terminar este capítulo usted podrá: Planear una instalación de Windows XP Professional; Usar un CD para realizar una instalación asistida de Windows

Más detalles

Guía de instalación del sistema de contafiscal red

Guía de instalación del sistema de contafiscal red Guía de instalación del sistema de contafiscal red Importante!!! Antes de empezar a realizar la instalación, revise los requerimientos de equipo de acuerdo a nuestra guía nª 517 Realizar las siguientes

Más detalles

Planificación del Help Desk de su escuela

Planificación del Help Desk de su escuela Capítulo 1 Planificación del Help Desk de su escuela Después de terminar este capítulo usted será capaz de: Describir cuál es la función de un Help Desk; Describir qué es el soporte de nivel 1; Explicar

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

Guía de inicio. Sophos Anti-Virus 1.0.1 para NetApp Storage Systems. En equipos Windows 2000/XP/2003. Documento versión 1.1

Guía de inicio. Sophos Anti-Virus 1.0.1 para NetApp Storage Systems. En equipos Windows 2000/XP/2003. Documento versión 1.1 Guía de inicio Sophos Anti-Virus 1.0.1 para NetApp Storage Systems En equipos Windows 2000/XP/2003 Documento versión 1.1 Acerca de esta guía En esta guía encontrará información sobre cómo: n instalar Sophos

Más detalles

Seguridad de clientes Windows 2000 Professional en un entorno Windows Server

Seguridad de clientes Windows 2000 Professional en un entorno Windows Server Seguridad de clientes Windows 2000 Professional en un entorno Windows Server La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados

Más detalles

Manual de instalación de Sistemas Clave 3.0

Manual de instalación de Sistemas Clave 3.0 Documentos, Procesos y Sistemas, SA de CV Manual de instalación de Sistemas Clave 3.0 Sistemas Clave 3.0 Soporte Clave 08 Manual de instalación de Sistemas Clave 3.0 Contenido Requerimientos básicos...

Más detalles

Pasar a pantalla completa

Pasar a pantalla completa Índice de contenido Pasar a pantalla completa...1 Cambiar la resolución de pantalla...1 Compartiendo un pendrive o disco duro USB...1 Pasos preliminares...2 Cambio de la contraseña...2 Firewall...2 Configuración

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

Medidor de almacenamiento

Medidor de almacenamiento Introducción Memeo Instant Backup es una sencilla solución para realizar copias de seguridad diseñada para un complicado mundo digital. Al hacer copias de seguridad de forma automática y continua de sus

Más detalles

Software de Cifrado de Ficheros AxCrypt para Windows. Guía Rápida de Instalación. Versión 1.6.1 2005-03

Software de Cifrado de Ficheros AxCrypt para Windows. Guía Rápida de Instalación. Versión 1.6.1 2005-03 Software de Cifrado de Ficheros AxCrypt para Windows Guía Rápida de Instalación Versión 1.6.1 2005-03 Copyright 2004 Svante Seleborg, Axantum Software AB 2(24) Esta guía describe como instalar y rápidamente

Más detalles

Picasa es una herramienta ofrecida gratuitamente por Google. Su función es organizar, arreglar, ajustar y aplicar efectos a sus imágenes digitales.

Picasa es una herramienta ofrecida gratuitamente por Google. Su función es organizar, arreglar, ajustar y aplicar efectos a sus imágenes digitales. MANUAL DE USO DE PICASA Organice y gestione imágenes con Picasa Picasa es una herramienta ofrecida gratuitamente por Google. Su función es organizar, arreglar, ajustar y aplicar efectos a sus imágenes

Más detalles

Guía detallada de administración de Active Directory

Guía detallada de administración de Active Directory Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows

Más detalles

Actualización de Windows XP a Windows 7

Actualización de Windows XP a Windows 7 La actualización del equipo de Windows XP a Windows 7 requiere una instalación personalizada que no conserva los programas, los archivos ni la configuración. Por esa razón, a menudo se la denomina instalación

Más detalles

HYDRAVISION Guía del usuario

HYDRAVISION Guía del usuario HYDRAVISION Guía del usuario P/N 137-40339-30 Copyright 2002, ATI Technologies Inc. Reservados todos los derechos. ATI y todos los nombres de los productos de ATI y sus características son marcas comerciales

Más detalles

Mantenimiento y Gestión de Equipos Informáticos

Mantenimiento y Gestión de Equipos Informáticos Mantenimiento y Gestión de Equipos Informáticos Modalidades: Distancia/Online Modalidades: 60/80 horas Objetivos: Adquirir los conocimientos necesarios para mantener, reparar y actualizar un ordenador

Más detalles

Planeación de Help Desk

Planeación de Help Desk Planeación de Help Desk Antes de empezar formalmente a ayudar a otros con problemas de computadores, debe tomar ciertas decisiones previas. Es necesario que entienda la importancia de trabajar con los

Más detalles