UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO"

Transcripción

1 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Nombre del proyecto SOPORTE REMOTO Empresa SECRETARIA DE SALUD Memoria Que como parte de los requisitos para obtener el título de Ingeniero en Tecnologías de la Información y Comunicación Presenta José de Jesús Duarte Ramírez Asesor UTEQ Ing. Raúl García Pérez Asesor Empresa Ing. Armando Herrera Franco Santiago de Querétaro. Qro. 21 de mayo de 2013

2 RESUMEN Esta tesis fue realizada con el fin de implementar una herramienta que permita al departamento de informática, mejorar y optimizar el servicio de soporte técnico a las computadoras de la Jurisdicción Sanitaria No. 1 del Estado de Querétaro. Se describe el diseño, desarrollo, e instalación de TeamViewer el cual permite realizar conexiones de escritorios remotos, agrupando las PC por Centros de Salud y Oficinas de Supervisión Municipales. El nuevo modelo de soporte remoto ha permitido el ahorro de recursos (humano y monetario) así como agilizar el tiempo de respuesta a las fallas presentadas por las computadoras. Palabras clave: servicio, soporte remoto, control, agilizar, ahorro. ABSTRACT This thesis was carried out in order to implement a tool that allows the informatics department, improve and optimize the technical support service to computers of the Health Jurisdiction No. 1 of the state of Queretaro. This describes thedesign, development, and setting-up of Team Viewer which allows remote desktop connections, grouping PCs for Health Centers and Offices Municipal Supervision. The new model remote support has enabled the saving of resources (human and monetary) as well as speed up the response time to failures presented by computers. Keywords: service, remote support, control, speed, savings. 2

3 ÍNDICE Página RESUMEN... 2 ABSTRACT... 2 ÍNDICE... 3 I. INTRODUCCIÓN... 6 II. ANTECEDENTES... 6 III. JUSTIFICACIÓN... 7 IV. OBJETIVOS... 8 V. ALCANCE... 8 VI. JUSTIFICACIÓN TEÓRICA Servidor Técnicas de respaldo y los sistemas redundantes Sistema de respaldo (Backup) Soporte Soporte Remoto Reparación de hardware y software Hardware Software...16 VII. PLAN DE ACTIVIDADES Análisis del sistema Organización del proyecto Diseño arquitectura Implementación Pruebas

4 7.6.- Prueba de aceptación: Elaboración de manual técnico...24 VIII. RECURSOS MATERIALES Y HUMANOS Requerimientos de quipo Requerimientos de red Requerimientos de software: Recurso humano:...26 IX. DESARROLLO DEL PROYECTO Ubicación de área de trabajo Procedimiento de un control remoto con TeamViewer La secuencia lógica del proceso de atención de fallos Usuario Reporta falla Se abre un ticket sobre la falla reportada El operador asigna el caso al personal técnico Seguimiento y actualiza la solución de la falla Técnico soluciona la falla El Operador confirma solución del problema El Operador añade la solución a la bitácora de reportes Nomenclaturas y estándares: ID y Contraseña Instalación de Teamviewer Crear cuenta de TeamViewer Instalación de Servidor...36 X. RESULTADOS OBTENIDOS

5 XI. ANÁLISIS DE RIESGOS...40 XII. CONCLUSIONES...40 XIII. RECOMENDACIONES...41 XIV. REFERENCIAS BIBLIOGRÁFICAS

6 I. INTRODUCCIÓN La presente tesis ofrece a la Jurisdicción Sanitaria No. 1 del Estado de Queretaro la implementación de una herramienta completa de TeamViewer (TeamViewer All-in-One 8.0)la cual será instalada en las diferentes plataformas de sistemas operativos con los que cuenta la dependencia, permitiendo realizar conexiones de Escritorio Remoto a las oficinas ubicada en los diferentes puntos de la ciudad de Queretaro, Municipio de Corregidora, Municipio del Marques, Municipio de Huimilpan, Municipio de Querétaro, siendo esto una propuesta para facilitar y agilizar el soporte técnico a las computadoras. Mostraremos el procedimiento que se seguirá para la resolución del problema, además se presentarán avances y contratiempos del mismo. II. ANTECEDENTES El departamento de sistemas de la Jurisdicción Sanitaria realiza recorridos programados a los 53 centros de salud ubicados en los municipios de Querétaro, Huimilpan, Corregidora y El Marques del estado de Querétaro, de los cuales solo 14 centros de salud cuentan con servicio de internet. Cada uno de los municipios cuenta con un departamento de Equipo Municipal de Supervisión y Asesoramiento (EMSA). Con el objetivo de los recorridos de realizar un respaldo de la base de datos de los servidores que almacenan el archivo clínico de cada uno de los centros de salud y como no existe una 6

7 conexión entre las unidades medicas, el procedimiento se debe realizar acudiendo a ellas de forma individual. Además el departamento de sistemas se encarga de solucionar cualquier problemática que presente el equipo de cómputo (servidores y terminales). III. JUSTIFICACIÓN Los beneficios que aportará la implementación del programa TeamViewer en la Jurisdicción Sanitaria del estado de Querétaro son los siguientes: El servicio de soporte será más eficiente al resolver problemas que no tienen mayor dificultad y se puedan resolver desde el departamento de sistemas. Permitirá ahorro de tiempo el cual podrá ser distribuido en otras actividades. Se disminuirán gastos de traslado. Se eliminará la problemática de pérdida de información en las 14 unidades de salud. 7

8 IV. OBJETIVOS Implementar una aplicación de control Remoto. Mejorar el tiempo de solución a la falla de las computadoras que no presenten mayor dificultad. Simplificar el soporte técnico. Ahorro de recursos. V. ALCANCE La aplicación de Teamviewer permitirá controlar remotamente los PCs de los 14 centros que cuentan con el servicio de internet así como en los Equipos Municipales de Supervisión y Asesoría (EMSAs), creando grupos de trabajo para facilitar el intercambio de información, así mismo permitirá solucionar problemáticas que no sean tan complejas de una manera más rápida y simple. La versión que se maneja es gratuita por lo cual sólo cuenta con soporte remoto, presentaciones, voz por ip, transferencia de archivos y chat. 8

9 VI. JUSTIFICACIÓN TEÓRICA Servidor Es una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor. El computador en el que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicaciones llamadas clientes, tanto si se trata de un ordenador central (mainframe), un miniordenador, un ordenador personal, una PDA o un sistema integrado; sin embargo, hay computadoras destinadas únicamente a proveer los servicios de estos programas: estos son los servidores por antonomasia. Un servidor no es necesariamente una máquina de última generación grande y monstruosa, no es necesariamente un superordenador; un servidor puede ser desde una computadora vieja, hasta una máquina sumamente potente (ej.: servidores web, bases de datos grandes, etc. Procesadores especiales). Todo esto depende del uso que se le dé al servidor. 9

10 6.2.- Técnicas de respaldo y los sistemas redundantes. Los sistemas de respaldo (backup) y los sistemas redundantes son dos técnicas para proteger los datos contra pérdida por borrado accidental o desastres fortuitos. Ambos sistemas son complementarios en cuanto a la seguridad que ofrecen ya que tanto los respaldos como la redundancia, por si solos, no cubren toda la necesidad Sistema de respaldo (Backup) Hacer una copia de seguridad o copia de respaldo (backup en inglés) se refiere a la copia de datos de tal forma que estas copias adicionales puedan restaurar un sistema después de una pérdida de información. La copia de seguridad es útil por varias razones: Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema). Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos). En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos. Normalmente las copias de seguridad se suelen hacer en cintas magnéticas, si bien dependiendo de lo que se trate podrían usarse disquetes, 10

11 CD, DVD, discos ZIP, JAZ o magnético-ópticos, pendrives o pueden realizarse sobre un centro de respaldo remoto propio o vía internet. La copia de seguridad puede realizarse sobre los datos, en los cuales se incluyen también archivos que formen parte del sistema operativo. Así las copias de seguridad suelen ser utilizadas como la última línea de defensa contra pérdida de datos, y se convierten por lo tanto en el último recurso a utilizar. Las copias de seguridad en un sistema informático tienen por objetivo el mantener cierta capacidad de recuperación de la información ante posibles pérdidas. Esta capacidad puede llegar a ser algo muy importante, incluso crítico, para las empresas. Se han dado casos de empresas que han llegado a desaparecer ante la imposibilidad de recuperar sus sistemas al estado anterior a que se produjese un incidente de seguridad grave Soporte Es un grupo de servicios que proveen asistencia para hardware, software u otros bienes electrónicos o mecánicos. En general, el servicio de soporte técnico sirve para ayudar a resolver los problemas que puedan presentárseles a los usuarios, mientras hacen uso de servicios, programas o dispositivos. 11

12 La mayoría de las compañías que venden hardware o software, ofrecen servicio técnico por teléfono u otras formas online como s o sitios web Soporte Remoto El soporte técnico en línea es un conjunto de servicios que proporcionan asistencia con el hardware o software de una computadora de manera remota. En general los servicios de soporte técnico en línea tratan de ayudar al usuario a resolver determinados problemas con sus equipos en vez de desplazarse hasta el lugar físico donde se encuentra el usuario. El soporte técnico en línea se puede dar por distintos tipos de medio, incluyendo el correo electrónico, chat, software de aplicación aunque el más común es la sesión interactiva. Se pueden dar varios niveles de soporte, donde el soporte nivel 1 es el que está en contacto directo con el usuario y que soluciona las incidencias triviales y es este nivel al que se le está apuntando en esta investigación. El soporte técnico puede variar dependiendo del rango de posibilidades. Las compañías e instituciones también tienen generalmente soporte técnico interno para empleados, estudiantes y otros asociados. También existe gran cantidad de foros de soporte técnico en internet, que son totalmente gratuitos, y se basan en la simple voluntad y experiencia de los expertos que quieren ayudar a los principiantes. 12

13 Reparación de hardware y software Este servicio consiste en reparar tanto la estructura interna como la estructura externa de la computadora. También se incluyen algunos consejos para que la computadora se optimice y funcione lo mejor posible, además de estar siempre limpia y actualizada Hardware Corresponde a todas las partes físicas y tangibles de una computadora, sus componentes eléctricos, electrónicos, electromecánicos y mecánicos; contrariamente al soporte lógico intangible que es llamado software. El término proviene del inglés y es definido por la RAE como el Conjunto de los componentes que integran la parte material de una computadora. También se aplica a los periféricos de una computadora tales como el disco duro, CD-ROM, disquetera (floppy), etc. En dicho conjunto que compone el hardware se incluyen los dispositivos electrónicos y electromecánicos, circuitos, cables, armarios o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado. 13

14 Daños habituales del hardware y sus respectivas soluciones Componentes quemados Puede suceder por golpes de tensión, mal uso de los componentes, un hardware no actualizado, entre otros. Los componentes quedan inutilizables lamentablemente. Solución: Dependiendo del componente y de la gravedad del problema, generalmente la solución exige el cambio de uno o más componentes del equipo. Componentes mal colocados A veces un movimiento brusco, o un descuido pueden incurrir en la desconexión de un componente de su computadora. No necesariamente significa un daño irreparable. Solución: Generalmente no incurre en un problema grave, consiste en colocar bien el componente y re-instalarlo para su buen funcionamiento. Componentes desactualizados Tener un hardware antiguo puede provocar que los componentes se quemen o dejen de funcionar, como cualquier buena estructura, el daño de un componente de la computadora, conlleva el mal funcionamiento de todos los 14

15 demás, o la incomodidad del usuario. Procure siempre actualizar su hardware y no sobre exigir sus componentes. Solución: Cambiar el hardware sería muy positivo para el equipo, los componentes son interdependientes y es peligroso no actualizarlos. Hardware sobrecalentado El hardware se sobrecalienta pero no necesariamente se quema, es recomendable no usar su PC si esto sucede hasta ser revisada y controlada por un técnico para asegurarse el buen funcionamiento de todas las partes, el disipador (cooler) se encarga de refrigerar todos los componentes, además de los coolers propios de los mismos y los disparadores de calor, en caso de que el cooler no funcione, el equipo se podría quemar rápidamente, otro punto importante es tener una fuente que aporte la energía suficiente para el uso de su ordenador. Solución: Hay que revisar siempre el buen funcionamiento de los ventiladores y los disparadores de calor, y en caso de alguna falla, repararlos o arreglarlos. También se pueden utilizar otros sistemas de refrigeración, que aunque son costosos son altamente efectivos y dan grandes resultados. 15

16 Hardware sucio Un hardware mal cuidado, con demasiado polvo, pelusas, telas de araña y demás, puede provocar que un componente deje de funcionar, es bueno realizarle una limpieza. Solución: Limpiar y revisar todo el hardware sin dejar pasar mucho tiempo, incluyendo el teclado (Al cual le cae polvo, migas o demás), y todo el interior del CPU Software Palabra proveniente del inglés (literalmente: partes blandas o suaves), que en nuestro idioma puede sustituirse por expresiones como programas (informáticos) o aplicaciones (informáticas), o bien, en contextos muy especializados, por soporte lógico. La palabra «software» se refiere al equipamiento lógico o soporte lógico de un computador digital, y comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de una tarea específica, en contraposición a los componentes físicos del sistema (hardware). Los componentes lógicos incluyen, entre otros, aplicaciones informáticas tales como procesador de textos, que permite al usuario realizar todas las tareas concernientes a edición de textos; software de sistema, tal como un sistema operativo, el que, básicamente, permite al resto de los programas funcionar 16

17 adecuadamente, facilitando la interacción con los componentes físicos y el resto de las aplicaciones, también provee una interface ante el usuario. Daños habituales del software y sus respectivas soluciones Rastros de programas desinstalados Puede suceder que al eliminar un programa, no se desinstale correctamente y queden rastros, o al ser actualizados queden huellas de versiones anteriores. Solución: Desinstalar el programa desde los Archivos de programa, o utilizar programas que borran rastros (ZSoft Uninstaller 2.4.1, Advanced Uninstaller Pro 9.6 y RegCleaner.) Virus Para evitar virus en la computadora lo mejor es no aceptar programas ni mails de personas desconocidas, Solución: No utilizar Internet Explorer como explorador, ya que es el más utilizado y más propenso a crackers, no bajar información de paginas poco seguras, bloquear objetos emergentes y subir la seguridad en las opciones de Internet, tener un buen antivirus, un buen spyware y malware, usar antispam y los firewalls de las computadoras. Falta de memoria 17

18 Tener un disco pequeño e instalarle demasiados programas y demás puede provocar que la computadora se ponga lenta y mal. Solución: Borrar archivos y programas en desuso, limpiar los archivos temporales, vaciar la papelera, limpiar rastros y registros, o en última instancia cambiar su disco por uno mayor. TeamViewer TeamViewer es una aplicación intuitiva, rápida y segura para el control remoto del ordenador y las reuniones en línea. Como solución todo en uno, TeamViewer puede utilizarse: Para ofrecer soporte remoto a compañeros, amigos o clientes. Para administrar servidores y estaciones de trabajo de Windows. Es posible ejecutar TeamViewer como un servicio de sistema de Windows. Esto permite acceder a la computadora antes incluso de iniciar sesión en Windows. Para conectarse a otras plataformas, como Mac OS X y Linux. Para conectarse desde dispositivos móviles Android o ios a ordenadores Windows, Mac o Linux. Para compartir su escritorio en reuniones, presentaciones o trabajos en equipo. 18

19 Para conectarse a una computadora en casa cuando se está fuera y trabajar con documentos, consultar el correo electrónico o descargar imágenes desde otra PC para su edición. Para conectarse a la computadora del trabajo cuando se está fuera (por ejemplo, si se necesita información importante durante un viaje de negocios). TeamViewer puede comunicarse a través de las barreras de firewalls, routers NAT y proxys sin necesidad de una configuración especial. 19

20 VII. PLAN DE ACTIVIDADES 20

21 21

22 7.1.- Análisis del sistema Se realiza el primer contacto con el cliente para definir el proyecto así como las condiciones que se tendrán durante el desarrollo y conclusión del mismo. Se delegan las responsabilidades y actividades que deberán cubrir los responsables en la implementación del proyecto Organización del proyecto Armando Herrera Franco Líder de Proyecto José de Jesús Duarte Ramírez Desarrollo A continuación se describen las principales responsabilidades de cada uno de los puestos en el equipo de desarrollo Puesto Responsabilidad Encargado de Coordinar y administrar el proyecto. Jefe de Proyecto: Revisar los avances del proyecto. Apoyar en diferentes áreas del proyecto. Encargado de la obtención, análisis, verificación, Desarrollo validación y revisión de los requisitos, así como el diseño y desarrollo del proyecto 22

23 7.3.- Diseño arquitectura Se realiza el diseño de conectividad entre servidor y matriz Para tener identificados los lugares que se están cubriendo y así manejar las necesidades y problemáticas de los usuarios a través de la red, de una forma eficiente y proactiva. Diagrama de Conectividad Fig 7.1 Diagrama de Conectividad 23

24 7.4.- Implementación En esta etapa se estará instalando el programa de teamviewer en el servidor así como en cada una de las terminales Pruebas Una vez terminada la instalación de teamviewer se realizarán las pruebas correspondientes para dar inicio al soporte remoto Prueba de aceptación: Una vez realizada la primera etapa de pruebas se realizará una segunda la cual se le mostrará al jefe de proyecto y a su vez este dé el visto bueno de aceptación Elaboración de manual técnico Como en todo proyecto se realizará una memoria técnica del proyecto al encargado de sistemas del desarrollo e implementación del sistema teamviewer. 24

25 VIII. RECURSOS MATERIALES Y HUMANOS Se definen los requerimientos necesarios para la implementación de Teamviewer Requerimientos de quipo Servidor Descripción Tamaño PROCESADOR SPEED: 1 Ghz O SUPERIOR RAM 1 GB O SUPERIOR DISK SPACE 1GB REQUERIDO Terminales Descripción Procesador speed: RAM DISK SPACE Tamaño 450 Ghz O SUPERIOR 512 MB O SUPERIOR 1GB REQUERIDO 25

26 8.2.- Requerimientos de red Contar con un servicio de internet en la unidad La infraestructura se recomienda que sea a 100Mbps Requerimientos de software: Windows xp o superior. Servidor Teamviewer All-in-One 8.0 versión completa para Windows servidor. Terminal Windows xp o superior. TeamViewer QuickDupport Recurso humano: proyecto. Dos elementos: Técnicos para la implementación y el seguimiento del 26

27 IX. DESARROLLO DEL PROYECTO Ubicación de área de trabajo El departamento de soporte técnico se encuentra ubicado en Jurisdicción Sanitaria No 1 con dirección: circuito moisés solana sin número colonia vista alegre Qro, Qro. La jurisdicción sanitaria No 1 se divide en 4 municipios, cada uno cuenta con oficinas de Equipo Municipal de Supervisión y Asesoramiento: Municipio CORREGIDORA EL MARQUES QUERETARO HUIMILPAN Dirección PENDIENTE PENDIENTE PENDIENTE PENDIENTE La Jurisdicción sanitaria tiene a cargo 53 centros de salud de los cuales solo 14 cuentan con el servicio de internet: Centro de Salud Municipio Dirección EMILIANO ZAPATA CORREGIDORA AV EL JACAL S/N PUERTA REAL 5 SECC. SAN MIGUEL LAZARO CARDENAS EL MARQUES EMILIANO ZAPATA # 6 SAN JOSE EL ALTO QUERETARO CALLE CAMPECHE S/N 27

28 SANTA BARBARA SAN PEDRITO PEÑUELAS CORREGIDORA QUERETARO EMILIO PORTES GIL ESQ LUIS ECHEVERRIA AV PIE DE LA CUESTA NO LOMAS DE CASABLANCA QUERETARO ROSAS ROJAS S/N SAN JOSE DE LOS OLVERA CORREGIDORA CHICHIMEQUILLAS EL MARQUES MONTERREY S/N ESQ. DR. M. FAJARDO, COL SAN JOS DE LOS OLVERA JOSE LUIS ARAGAN S/N, COL. CENTRO MENCHACA II QUERETARO RIO HONDO SIN NUMERO SANTA MARIA MAGDALENA LAZARO CARDENAS LA NEGRETA QUERETARO QUERETARO CORREGIDORA EPIGMENIO GONZALEZ # 20 STA. MARIA MAG. CIRCUITO LAZARO CARDENAS #300 AV. 21 DE MARZO COL 21 DE MARZO Procedimiento de un control remoto con TeamViewer La aplicación debe ser una herramienta que permita la conexión de Escritorio remoto de forma ágil y segura dando solución a la problemática presentada. Para la implementación del programa de TeamViewer se contemplan los siguientes procesos: Ingreso al servidor a través de un Usuario y Contraseña Organizar las terminales agrupándolas por EMSAS y centros de salud. 28

29 Notificación de Requerimientos a responsables asignados Control de IDs y contraseñas de las terminales La secuencia lógica del proceso de atención de fallos Usuario Reporta falla Los usuarios poseen diferentes recursos para reportar los incidentes, estas son: Llamada telefónica directa al operador de soporte Correo Electrónico Vía radio Se abre un ticket sobre la falla reportada Al recibirse un reporte de falla, por cualquiera de los canales el ticket adquiere uno de los siguientes estatus Abierto, Si el ticket es reportado por el usuario y pasará En Progreso cuando el operador asigne el técnico a solucionar la falla y cerrado en forma manual cuando el operador tenga el aval del usuario, manteniendo registro escrito de todas las actividades realizadas con el objetivo de solucionar la falla. 29

30 El operador asigna el caso al personal técnico Una vez se tenga el número de ticket, éste será inmediatamente asignado al personal técnico La asignación de técnico varía de acuerdo a la especialidad de este. El procedimiento interno que se manejará para localizar a las personas técnicas por parte del operador: 1) Si el técnico no se encuentra en la oficina se buscará por medio de su teléfono celular móvil o por medio de radio. 2) Paralelo a estos mecanismos de localización el Sistema de HelpDesk enviará una notificación de la asignación del incidente. 3) De no recibir respuesta por parte de la persona técnica asignada, el sistema automáticamente procederá a escalarlo, utilizando el flujo de escalonamiento que crea conveniente el departamento de soporte Seguimiento y actualiza la solución de la falla Se dará respuesta a la petición del usuario de acuerdo a las siguientes prioridades: 1) ALTA; Si el problema impide por completo al usuario a seguir desempeñando sus actividades (configuración de archivo clínico electrónico) así como la jerarquía que este tenga. 30

31 2) MEDIA; El usuario puede continuar con sus actividades (virus, actualizaciones) Técnico soluciona la falla El técnico se encargará de registrar la falla, tomar como propio el problema del usuario dando seguimiento a la solución. La persona técnica asignada para solucionar la falla será la encargada de coordinar todos los recursos necesarios para tal fin y en caso de no poderse resolver de forma remota deberá se gestionará transporte, tiempo para acudir de forma física. Una vez resuelta la falla, la persona técnica informará al operador o añadirá en la bitácora que el ticket ha sido concluido El Operador confirma solución del problema Cuando la persona técnica reporte como solucionada la falla, el operador procederá a comunicárselo al usuario por medio de una llamada telefónica o por correo electrónico y al recibir confirmación de la normalidad del servicio por parte del mismo, cerrará el caso y registrará los últimos detalles que se hubiesen presentado en el mismo El Operador añade la solución a la bitácora de reportes Una vez cerrado el ticket el operador procederá a añadir la solución en la bitácora de control de servicios. 31

32 9.4.- Nomenclaturas y estándares: Usuario y contraseña asignado al servidor El usuario de administración del servidor será el correo electrónico de soporte de la Jurisdicción Sanitaria Numero 1 soportejs1@gmail.com con la contraseña personalizada para este sistema. Nombre de los grupos: El nombre de los grupos de trabaja para los centros de salud deberá iniciar con la nomenclatura CS (centro de Salud) seguido del nombre del centro de salud: Centro de Salud Nombre del grupo Satélite CS SATELITE Memoria RAM 512 MB O SUPERIOR Espacio en Disco 1GB REQUERIDO El nombre de los equipos agregados al grupo de trabajo deberá ser una descripción del lugar donde esta asignando en la unidad y en caso de ser formado por más de dos palabras deberá estar separado por un guion además se debe excluir los acentos: 32

33 Dirección Consultorio-1 Consultorio-2 Enfermería Curaciones Farmacia Nutrición El nombre de los grupos de trabajo que hacen referencia a los EMSAS serán nombrados por la nomenclatura EMSA seguido del nombre del municipio correspondiente. EMSA Nombre del grupo EMSA HUIMILPAN EMSA HUMILPAN EMSA MAQUES EL EMSA EL MARQUES EMSA CORREGIDORA EMSA CORREGIDORA EMSA QUERETARO EMSA QUERETARO 33

34 El nombre de los equipos agregados al grupo de trabajo de los EMSA deberá ser una descripción del lugar donde esta asignando en la unidad y en caso de ser formado por más de dos palabras deberá estar separado por un guion además se debe excluir los acentos: Dirección Estadística Administración Secretaria Promotor-salud ID y Contraseña Los IDs de seguridad para la conexión de escritorio remoto son asignados automáticamente por el programa de Teamviewer los cuales serán configurados para que se mantengan fijos y no se estén modificando de forma aleatoria cada vez que inicie el programa. Las contraseñas de las máquinas se personalizan unificando la misma clave para todas las terminales. 34

35 9.6.- Instalación de Teamviewer La aplicación de Teamviewer está diseñada para realizar conexiones remotas a través de una conexión de internet. Esto significa que el programa deberá estar instalado en los equipos, ya sea como servidor o terminal, además se deberá crear una cuenta de TeamViewer el cual nos permitirá llevar un control de las pcs conectadas Crear cuenta de TeamViewer 1. En la ventana principal de TeamViewer, haga clic en el botón ordenadores & contactos de la barra de estado. Se abrirá la ventana ordenadores & contactos. 2. En ordenadores & contactos, haga clic en el botón Registrarse. Se abrirá un asistente que le guiará a través del proceso de creación de una cuenta de TeamViewer siguiendo dos sencillos pasos. 3. En el cuadro de diálogo Crear cuenta de TeamViewer - Paso 1 de 2, introduzca su Nombre de usuario, Correo electrónico y Contraseña. 4. Si desea suscribirse a nuestro boletín, consulte el cuadro Suscribirse a nuestro boletín gratuito. 5. Haga clic en el botón Siguiente. 35

36 Recibirá en la dirección facilitada un correo electrónico con un enlace de validación. 6. En Crear cuenta de TeamViewer - Paso 2 de 2 podrá configurar el acceso permanente a este ordenador. Para ello, introduzca cualquier Nombre del ordenador (para su identificación) y Contraseña (una contraseña aleatoria que puede utilizar para las conexiones con este ordenador). 7. Si desea configurar TeamViewer en este ordenador como servicio de sistema, consulte el cuadro Deseo controlar este ordenador de forma remota. 8. Haga clic en el botón Siguiente. 9. Haga clic en el botón Finalizar. 10. Para terminar de crear su cuenta de TeamViewer, haga clic en el enlace de validación del correo electrónico recibido Instalación de Servidor La versión completa de Teamviewer All-in-One 8.0 será instalada en dos PC ubicadas en el departamento de sistemas de la Jurisdicción Sanitaria número 1 las cuales serán las autorizadas de realizar las conexiones remotas a las diferentes terminales. Acceso al servidor 36

37 Iniciar la aplicación de TeamWiewer Fig. 9.1: Inicio de Instalación. Se digitaliza el usuario y contraseña siendo esta la cuenta de ordenadores y contactos. Página de bienvenida en la cual se crean los grupos de trabajo permitiendo ver los contactos en línea estableciendo rápidamente una conexión sin necesidad de introducir información de conexión (Fig. 9.2). Fig. 9.2: Ventana de inicio de TeamViewer (Servidor). 37

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Manual AGENDA DE RESPALDO

Manual AGENDA DE RESPALDO Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted

Más detalles

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Manual y Procedimientos de la Mesa de Ayuda. Manual y Procedimientos de la Mesa de Ayuda

Manual y Procedimientos de la Mesa de Ayuda. Manual y Procedimientos de la Mesa de Ayuda Manual y Procedimientos de la Mesa de Ayuda CONSIDERACIONES GENERALES Este documento presenta los componentes y procedimientos de Soporte y Mesa de Ayuda establecidos por la empresa MEDBUS en el contexto

Más detalles

1.3.9. Copia de seguridad

1.3.9. Copia de seguridad 1.3.9. Copia de seguridad Fuente: Wikipedia, la enciclopedia libre Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a

Más detalles

P r e g u n t a s m á s F r e c u e n t e s :

P r e g u n t a s m á s F r e c u e n t e s : ÍNDICE DE CONTENIDOS 1. Q U É E S D R O P B O X? 2. C Ó M O I N S T A L A R E L P R O G R A M A D R O P B O X? 3. C Ó M O C R E A R U N A C A R P E T A P A R A C O M P A R - T I R A R C H I V O S U T I

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Control de Cambios. Combo Estela ADSL 0108 ver 1.1 Mayo de 2010

Control de Cambios. Combo Estela ADSL 0108 ver 1.1 Mayo de 2010 Control de Cambios Combo Estela ADSL 0108 ver 1.1 Mayo de 2010 Se realizó la actualización la actual versión del Combo Estela ADSL 0108, a partir de los siguientes cambios puntuales: 3.5 Verificar navegación

Más detalles

Términos Básicos de Informática 1.1. Entorno de Windows

Términos Básicos de Informática 1.1. Entorno de Windows Manejo Básico del Entorno de Windows Capítulo I Sistema Operativo: Un Sistema Operativo es un conjunto de programas y procedimientos cuya finalidad es administrar los componentes físicos (hardware) y lógicos

Más detalles

Lectura 2: El Sistema Operativo y sus Funciones

Lectura 2: El Sistema Operativo y sus Funciones MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones

Más detalles

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk. 3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

La mejor opción para reparar su equipo de trabajo

La mejor opción para reparar su equipo de trabajo Revista Informativa Septiembre 2015 1/4 3/4 La mejor opción para reparar su equipo de trabajo PARTE 4 DE 4 SOPORTE TÉCNICO Los técnicos dan mantenimiento informático, asisten a los usuarios de manera presencial

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

Tema2 Windows XP Lección 1 MENÚ INICIO y BARRA DE TAREAS

Tema2 Windows XP Lección 1 MENÚ INICIO y BARRA DE TAREAS Tema2 Windows XP Lección 1 MENÚ INICIO y BARRA DE TAREAS 1) EL MENÚ INICIO En esta lección vamos a realizar un paso importante hacia el conocimiento de los elementos del Menú Inicio y la Barra de Tareas.

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Seguridad PC de TeleCable Guía de Instalación para Windows v1.1

Seguridad PC de TeleCable Guía de Instalación para Windows v1.1 Guía de Instalación para Windows v1.1 Antes de la instalación...3 Requisitos del sistema...3 Código de Licencia de Seguridad PC de TeleCable...3 Otros requisitos...4 Instalación...5 2 / 14 Antes de la

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Las redes y su seguridad

Las redes y su seguridad Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 5 1. OBJETIVO Definir las acciones para mantener las copias de seguridad de la información digital de la Fundación FES, con el fin de minimizar los riesgos de pérdidas de información para

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Sugar en Windows. Creación de una máquina virtual con la imagen de Sugar. Autor. Versión Fecha Setiembre 2011. Ubicación

Sugar en Windows. Creación de una máquina virtual con la imagen de Sugar. Autor. Versión Fecha Setiembre 2011. Ubicación Sugar en Windows Creación de una máquina virtual con la imagen de Sugar Autor Versión Fecha Setiembre 2011 Ubicación Índice Introducción...3 Qué es una máquina virtual?...3 Pasos para la creación de una

Más detalles

Para ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema.

Para ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema. Informáticas I 1.6 El Sistema Actualmente es más probable que trabajan con el sistema operativo es Windows 7 y por lo tanto, vamos a pasar nuestro tiempo se centró en Windows 7. Cuando se trabaja con Windows,

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Sael Vasquez. Grupo Intec Soluciones C.A MANUAL DE USUARIO V1.2

Sael Vasquez. Grupo Intec Soluciones C.A MANUAL DE USUARIO V1.2 Sael Vasquez Grupo Intec Soluciones C.A MANUAL DE USUARIO V1.2 AGOSTO 2015 Introducción El Sistema HELPDESK es una aplicación que nos permite reportar o informar al Departamento de Sistemas, de manera

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Figura No. IV-111. Página No. 125

Figura No. IV-111. Página No. 125 7. opción del menú principal: ventana 7.3. Nombre de la opción: Cascada. Objetivo del módulo: Ordenar las ventanas abiertas por el usuario en forma de cascada. Descripción Funcional: a) Acceso Para utilizar

Más detalles

Cómo usar este manual. Iconos empleados en este manual. Cómo usar este manual. Software de backup LaCie Manual del Usuario

Cómo usar este manual. Iconos empleados en este manual. Cómo usar este manual. Software de backup LaCie Manual del Usuario Cómo usar este manual Cómo usar este manual En la barra de herramientas: Página anterior/página siguiente Ir a la página Índice/Ir a la página Precauciones Impresión: Aunque las páginas de este manual

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local)

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) Gesfincas INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) GESFINCAS precisa ser instalado en el disco duro de su ordenador (en los supuestos de versiones para Red Local, en el Servidor del sistema

Más detalles

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar

Más detalles

MANUAL DE USO DE LA APLICACIÓN

MANUAL DE USO DE LA APLICACIÓN MANUAL DE USO DE LA APLICACIÓN ÍNDICE 1. Acceso a la aplicación 2. Definición de funciones 3. Plantillas 4. Cómo crear una nueva encuesta 5. Cómo enviar una encuesta 6. Cómo copiar una encuesta 7. Cómo

Más detalles

CAPITULO II MANUAL DE USUARIO

CAPITULO II MANUAL DE USUARIO 1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Manual de instalación del programa EDDI-7 INTRODUCCIÓN

Manual de instalación del programa EDDI-7 INTRODUCCIÓN INTRODUCCIÓN La Administración Tributaria bajo una filosofía de servicio al contribuyente, ha diseñado y puesto a disposición de los contribuyentes o responsables, servicios tributarios electrónicos, de

Más detalles

Manual de Instalación. Sistema FECU S.A.

Manual de Instalación. Sistema FECU S.A. Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

PROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6.

PROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6. DOCUMENTOS EN LA WEB Página 1de 6 Revisó: Profesional DSI Jefe DSI Aprobó Rector Fecha de aprobación Diciembre 03 de 2007 Resolución Nº 1850 1. OBJETIVO Explicar los pasos para la transferencia de archivos

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

INSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT

INSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT Página: 1 de 8 1. INTRODUCCIÓN El presente instructivo tiene por objetivo definir las instrucciones necesarias para la realización de las copias de seguridad cuando trabajamos con computadores toda la

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

APOLO GESTION INTEGRAL.

APOLO GESTION INTEGRAL. APOLO GESTION INTEGRAL. APOLO Gestión es una aplicación realizada en Visual Studio, y apoyada en una potente base de datos SQL, que le proporciona grandes ventajas a la hora de trabajar tanto sobre redes

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

PS.Vending Almacén Pocket PC

PS.Vending Almacén Pocket PC Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows. Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Configuración de PDAs en ITACTIL.

Configuración de PDAs en ITACTIL. Configuración de PDAs en ITACTIL. La aplicación ITACTIL puede trabajar con terminales de mano (PDAs, tablets o teléfonos Android, Iphone, Ipad, etc.) en sus versiones Profesional y Líder. El funcionamiento

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

Guía del Usuario del SVP de FXPRIMUS

Guía del Usuario del SVP de FXPRIMUS Guía del Usuario del SVP de FXPRIMUS 1.1 Resumen FXPRIMUS ofrece a sus usuarios la posibilidad de tener MetaTrader en nuestra nube especializada Linux. Cada MetaTrader opera dentro de su propio SVP, aislado

Más detalles

Curso de M.S. Access Orientado a SATI-Q. S.A.T.I. Comité de Informática

Curso de M.S. Access Orientado a SATI-Q. S.A.T.I. Comité de Informática S.A.T.I. Comité de Informática - I n st alación del sist em a SATI - Q - Con sider acion es pr ev ias y r equ er im ien t os del sist em a - Ubicación de los ar ch iv os pr in cipales. - Back u p y r ecu

Más detalles

MANUAL DEL USUARIO SIVIGILA D.C. MODULO DE ASISTENCIA TÉCNICA (USUARIO SOLICITANTE)

MANUAL DEL USUARIO SIVIGILA D.C. MODULO DE ASISTENCIA TÉCNICA (USUARIO SOLICITANTE) Página 1 de 12 MANUAL DEL USUARIO SIVIGILA D.C. MODULO DE ASISTENCIA TÉCNICA (USUARIO SOLICITANTE) Página 2 de 12 TABLA DE CONTENIDO 1. OBJETIVO... 3 2. ALCANCE... 3 3. RECOMENDACIONES DE TIPO GENERAL...

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

Person IP CRM Manual MOBILE

Person IP CRM Manual MOBILE Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana WINDOWS XP Es un sistema Operativo Microsoft Windows XP es un programa que controla la actividad general de la computadora. Así mismo, asegura que todas las partes de la Computadora operen de manera efectiva

Más detalles

Gestión completa del rendimiento

Gestión completa del rendimiento Gestión completa del rendimiento También funciona en Windows XP y Windows Vista 2013 Ponga a punto y cuide el rendimiento de su equipo con una aplicación ágil y potente. Descarga e instalación de Powersuite

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles