Trabajo elaborado para el área de Gestión de Redes y Datos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Trabajo elaborado para el área de Gestión de Redes y Datos"

Transcripción

1 WINDOWS ESSENTIALS David Stiven Monsalve Juan Pablo Franco Marcela Aguirre Sebastián Cardona FICHA: Trabajo elaborado para el área de Gestión de Redes y Datos Alejandro Gómez Martínez Ingeniero en Telecomunicaciones Medellín 2014

2 Contenido - Introducción - Parte 0: Tipos de cuenta Paso 1: Ingresar a la interfaz de gestión de usuarios en Windows 7 Paso 2: desactivar la cuenta de invitado Paso 3: creando una nueva cuenta de administrador Paso 4: Limitar los permisos de cuenta Paso 5: Instalación de programas desde una cuenta limitada Paso 6. Estableciendo contraseñas Paso 7. Compartir documentos Paso 8: Cambiar el modo de inicio de sesión de usuarios. Paso 9. Cómo instalar una aplicación desde una cuenta de usuario estándar. Paso 10: Administración de equipos - Parte 1: Asegurar los datos locales - Parte 2: Identificar un canal de comunicación seguro cuando se transmiten datos por Internet - conclusiones - web grafía

3 Introducción Esta es una actividad que tiene un conjunto de aplicaciones de Microsoft y estas tienen como objetivo el ofrecer en una sola integrada el correo electrónico, la mensajería instantánea, el uso compartido de las fotografías, publicación de blogs, servicios de seguridad y muchas más utilidades que nos ofrece Windows. Tiene aspectos esenciales de los programas que nos ayudan en que estos se integran de una manera adecuada con otros que también contengan el sistema operativo de Windows. Las partes se van a dividir con sus respectivos objetivos diferentes a los otros en cada una, esto será como el manejo de tipos de cuenta en la primera parte donde se crearan las distintas cuentas y se buscaran sus diferentes características Este trabajo se realiza con el objetivo de implementar y conocer más a fondo sobre los temas esenciales y básicos de Windows con sus cuentas de usuario y con la seguridad que nos brinden sus complementes que se verán en el desarrollo de la actividad Se desarrollara un grupo de actividades todas con el fin de emplear métodos que nos ayuden para la administración de las cuentas de usuario con sus respectivas funciones en el sistema operativo que se esté manejando el cual es Windows 7

4 Parte 0: Tipos de cuenta Paso 1: Ingresar a la interfaz de gestión de usuarios en Windows 7 1. Inicie la computadora. Navegue hacia la ventana Panel de control y haga clic en Inicio > Panel de control. (Figura 1)

5 Paso 2: desactivar la cuenta de invitado (Figura 2) a) Qué es una cuenta de usuario? R// es una colección de información que indica a Windows los archivos y carpetas a los que puede obtener acceso, los cambios que puede realizar en el equipo y las preferencias personales, como el fondo de escritorio o el protector de pantalla Las cuentas de usuario permiten compartir un equipo con varias personas pero manteniendo sus propios archivos y configuraciones Tipos de cuentas - Las cuentas estándar son para el trabajo diario con el equipo - Las cuentas de administrador proporcionan el máximo control sobre un equipo y solo se deben usar cuando sea necesario - Las cuentas de invitado se destinan principalmente a personas que necesitan usar temporalmente un equipo

6 b) Qué privilegios tiene un invitado sobre el sistema? R// Las cuentas de invitado se son para las personas que usan el pc temporalmente como en un café internet o en ambientes de aprendizaje Paso 3: creando una nueva cuenta de administrador (Figura 3) Crear otra cuenta de administrador llamada adm2user sin contraseña

7 (Figura 4) c) Qué acciones pueden realizar sobre el sistema un administrador y un usuario estándar? Enumerarlas y adjuntarlas administrador estándar acceso completo al equipo pueden realizar los cambios que deseen usar la mayoría de software cambiar la configuración del equipo ni que afecte a otros usuarios pueden realizar cambios que afecten a otros usuarios

8 Verificar las cuentas creadas de un usuario Capture las imágenes de bienvenida (Figura 5)

9 Manager (Figura 6)

10 Adm2user (Figura 7) d) el acceso a cada cuenta o sesión requiere contraseña? R// no requiere contraseña porque no le hemos habilitado la opción de contraseña e) Qué diferencias se observan entre la cuenta actual y la cuenta manager? Interfaz de usuario (GUI) R// Las únicas diferencias que podrá encontrar es el nombre del usuario en el que este ingresado y la imagen que representa el usuario Escritorio: El escritorio lo encontrara exactamente igual en cualquiera de los usuarios

11 Mis documentos: Los archivos en la carpeta mis documentos es exactamente igual, se encuentran en los dos usuarios las carpetas vacías. f. Desde la cuenta manager buscar la carpeta Usuarios Qué subcarpetas aparecen? (Capturar imagen) (Figura 8) g) Por qué aparecen varias carpetas? - Porque es el disco raíz y aparecen todas las otras carpetas de los otros usuarios sin estar situados en el usuario donde iniciemos sesión.

12 h) Intentar eliminar una de las carpetas de otra de las cuentas Qué ocurre? - En el momento de intentar eliminar la carpeta del otro usuario, sale una ventana donde muestra que no se puede eliminar porque otro programa lo tiene abierto. i. Eliminar una de las carpetas de Documentos de adm2user. Es posible hacerlo? (figura 9) Si es posible hacerlo ya que la cuenta manager es una cuenta administradora del sistema como se indicó antes eliminando la carpeta favoritos.

13 PASO 4Limitar los permisos de cuenta Ponga la cuenta adm2user como cuenta estándar (Figura 10) Siga los pasos anteriores en la creación de la cuenta, cámbiele el tipo de cuenta en la opción que aparece como administrar otra cuenta se elige la cuenta en este caso es adm2user, luego en la opción estándar como se requiere en esta parte de la actividad

14 j) Desde la cuenta adm2user busque la carpeta Usuarios Qué subcarpetas aparecen? (Capturar imagen) - Desde la cuenta adm2user aparecen las mismas subcarpetas que hay en manager como administrador k. Intentar visualizar la carpeta de la cuenta manager Qué ocurre? (Capturar el mensaje) (Figura 11) Cuando intente acceder a una carpeta de un usuario administrador aparecerá el mensaje de que no tenemos permiso para hacerlo

15 m) Qué tipo de cuenta es adm2user? R// Esta cuenta le cambiamos el tipo de cuenta paso de ser una cuenta administradora a ser una cuenta estándar Paso 7: compartir documentos (Figura 12) Cree un documento o una carpeta en este paso se creó el archivo documento.txt luego de hacerlo, hacerle click derecho > compartir con > usuarios específicos y seleccionar los usuarios con los que se compartirán los archivos como se muestra en la imagen

16 Paso 8: cambiar el modo de inicio de sesión de usuario (Figura 13) Ingrese al menú de inicio > panel de control > herramientas administrativas y dar en la opción directiva de seguridad local, luego expandir directivas locales y las opciones de seguridad después de esto buscar inicio de sesión interactivo y habilitar esta opción

17 Paso 10: administración de equipos Procedimiento 1 (Figura 14) Ingrese en el menú de inicio luego vaya a la opción panel de control y de ahí a sistema de seguridad

18 Procedimiento 2 (Figura 15) Hacer click en administración de equipos donde encontraremos usuarios y grupos locales

19 Procedimiento 3 (Figura 16) Como se menciona anteriormente al ingresar en administración de equipos podemos ver usuarios y grupos locales que es donde podremos crear los usuarios

20 Procedimiento 4 (Figura 16) Luego de estar dentro de usuarios y grupos locales presione click derecho para abrir las opciones y escoja la alternativa usuario nuevo para crear uno nuevo de modo diferente

21 Procedimiento 5 (Figura 17) Nos aparece la ventana de creación del usuario donde se pone el nombre del usuario y su respectiva contraseña con una pequeña descripción

22 Procedimiento 6 (Figura 18) Se crea de nuevo otro usuario que va a ser un usuario estándar dentro del equipo con los mismos pasos realizados anteriormente

23 Procedimiento 7 (Figura 19) En la cuenta creada darle el botón click derecho y escoger la ficha propiedades luego buscar la pestaña miembros de; donde aparecerá un espacio en blanco para poner un nombre parecido a lo que buscamos el grupo administrador vamos a comprobar nombres y listo se da click en aceptar ya el usuario será administrador

24 Parte 1: Asegurar los datos locales Procedimiento 1: Se inicia sesión como administrador con su respectiva clave (Figura 20)

25 Procedimiento 2: Se procede al menú de inicio, luego a la carpeta accesorios y se ejecuta el explorador de Windows (Figura 21)

26 procedimiento3: Se accede al explorador de Windows y se dirige a el disco local c para crear una nueva carpeta llamada datos locales (Figura 22)

27 Procedimiento 4: Se crea las 3 carpetas en la carpeta datos locales situada en el disco local c llamadas: archivos de Joe, archivos de Bob y archivos comunes (Figura 23)

28 Procedimiento 5: Se navega hasta la carpeta los archivos de Joe para confirmar que se puede ver (Figura 24)

29 Procedimiento 6: Se sitúa en la carpeta los archivos de Joe se le da click derecho y luego click en la ficha propiedades (Figura 25)

30 Procedimiento 7: En los archivos luego de estar en propiedades se accede a la ventana de seguridad y se observa que los usuarios estas autenticados y tienen los permisos habilitados (Figura 26)

31 Procedimiento 8: Estando en seguridad se tiene la ficha opciones avanzadas y se puede ver que los permisos están en gris sin poderse modificar, esto se debe a que son heredados de una carpeta madre siendo en este caso la carpeta datos locales; para configurar este se debe deshabilitar los permisos heredados (Figura 27)

32 Procedimiento 9: Se deshabilitan estos permisos heredados dando en la opción incluir todos los permisos heredables del objeto primario de este objeto luego se muestra una advertencia de seguridad y se da click en quitar y esto eliminara los permisos (Figura 28)

33 Procedimiento 10: Se le da en la opción agregar y se tiene la posibilidad de escribir el nombre de un administrador o usuario en este caso Adm1n-PC luego click en comprobar nombres para su posterior verificación de existencia (Figura 29)

34 Paso 2: asegurar la carpeta de archivos de Bob Procedimiento 1: Ingrese en la carpeta los archivos de Bob para repetir los procedimientos creados anteriormente (Figura 30)

35 Procedimiento 2: Damos click derecho a la carpeta y escogemos la ficha propiedades para que aparezca un cuadro de dialogo (Figura 31)

36 Procedimiento 3: Diríjase a la pestaña seguridad donde aparecerá una lista de permisos de usuarios y oprima el botón cambiar permisos luego desmarque la opción incluir todos los permisos heredables del objeto primario de este objeto (Figura 32)

37 Procedimiento 4: aparecerá un cuadro de advertencia para saber si no se propagaran del objeto y escoja la opción quitar del objeto para escoger los nuevos permisos (Figura 33)

38 Procedimiento 5: damos el nombre del grupo o usuario que va a ser el encargado del archivo y que sea el único capaz de ver los archivos y subcarpetas (Figura 34)

39 Procedimiento 6: otórguele el control total al nuevo dueño de la carpeta para crear, leer o escribir sobre la carpeta nueva dándole poder a elegir si también elimina estos archivos (Figura 35)

40 Paso 3: asegurar la carpeta archivos comunes (Figura 36)

41 Procedimiento 2: (Figura 37)

42 Procedimiento 3: (Figura 38)

43 (Figura 39)

44 (Figura 40)

45 Procedimiento 4: (Figura 41)

46 (Figura 42)

47 Procedimiento 5: (Figura 43)

48 (Figura 44)

49 Procedimiento 6: (Figura 45)

50 Procedimiento 7: (Figura 46)

51 Parte 2: Identificar un canal de comunicación seguro cuando se transmiten datos por Internet 1. Consultar en el sitio web de soporte de Google los permisos y tipos de seguridad Cuando se accede a una página de internet, se puede organizar de una manera muy fácil la configuración de los permisos y de las cookies que tengan que ver con el sitio en google Chrome. Usa la sección de permisos para manejar la configuración específica del sitio web en cuestión. 2. Qué son las cookies? Qué implica habilitarlas y deshabilitarlas? Es la pequeña información que se envía desde un sitio web y se guarda en el navegador del usuario de modo que el sitio web puede consultar la actividad previa del usuario. Las funciones principales de las cookies son: - Llevar el control de los usuarios: cuando un usuario ingresa su nombre de usuario y su respectiva contraseña, se guarda una cookie para ahorrar tiempo cuando se vayan a introducir para la página del servidor. - El uso de las cookies es la identificación en un sitio web. Los usuarios que normalmente se registran ingresando sus credenciales en una página de validación; las cookies hacen que el servidor sepa que este usuario ya tiene una cuenta validad, y le permite usar los servicios o que puedan realizar las operaciones que no tiene acceso un usuario no identificado

52 3. Consultar que es contenido no seguro para una página web Cuando vas a una página que usa el HTTP, la conexión no está protegida o segura contra ataques intermediarios. La mayoría de las páginas web usan este HTTP porque así no llevan el tráfico de la información sensible y que no necesitan ser seguras. Cuando se vista una página con HTTPS como puede ser en la del correo electrónico la conexión es autenticada y se encripta contra los ataques de intermediarios o escuchas maliciosos 4. Consultar qué es el protocolo TLS 3.0 y un certificado SSL. El protocolo TLS es el que enumera todos los registros usando el número de secuencia en la MAC. Usando un resumen de mensaje mejorado con una clave. Protección contra varios ataques que se conozcan, como los que se lían un degradado a versiones anteriores o un conjunto que sea cifrado mucho más débil. El mensaje que finaliza el protocolo handshake que envía un hash de todos los datos que se intercambian y se ven por ambas partes. El certificado SSL nos ayuda para brindar la seguridad al que sea visitante de una página web, es una forma de decirles a los clientes que el sitio es real y es confiable para el ingreso de los datos personales. Las siglas SSL en ingles significan (Secure Socket Layer) el cual es el protocolo de seguridad que hace que los datos no sean interceptados y viajen de una manera segura entre el servidor y el usuario. Todo los que se puede observar sobre este protocolo nos ayuda a observar que la tecnología que brinda este tipo de certificados SSL es la transmisión segura de información a través de la internet y así confirmar que los datos sean libres de personas maliciosas.

53 5. Qué mensajes de advertencia puede mostrar Google Chrome al momento de entrar en algún sitio web con certificado SSL no seguro?

54 (Figura 47)

55 Conclusiones - Con este trabajo se puede concluir la manera de dar permiso a los diferentes archivos en quien será el dueño de los permisos - Con el trabajo comprendimos el manejo de usuarios como la creación de usuarios y sus tipos de cuentas - Con la investigación diferenciamos la manera en que se envían los datos y los recibimos por internet

56 Web grafías - cuentas de usuarios preguntas más frecuentes El Cifrado Web (SSL/TLS) 10/el-cifrado-web-ssltls 03/05/ Cómo afecta a mi seguridad el contenido no seguro? https://support.mozilla.org/es/kb/como-afecta-mi-seguridad-el-contenido-noseguro - Política de Cookies https://www.eroskimovil.es/geomv/c/pub/es/cookies.html 2007

WINDOWS ESSENTIALS TECNOLOGIA EN GESTION REDES DE DATOS FASE 3 APRENDIZ: LUIS FERNANDO MONTENEGRO INSTRUCTOR: GERMAN LEAL FLORES

WINDOWS ESSENTIALS TECNOLOGIA EN GESTION REDES DE DATOS FASE 3 APRENDIZ: LUIS FERNANDO MONTENEGRO INSTRUCTOR: GERMAN LEAL FLORES WINDOWS ESSENTIALS TECNOLOGIA EN GESTION REDES DE DATOS FASE 3 APRENDIZ: LUIS FERNANDO MONTENEGRO INSTRUCTOR: GERMAN LEAL FLORES CENTRO DE SERVICIOS Y GESTION EMPRESARIAL MEDELLIN 2012 Parte 0: Tipos de

Más detalles

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta ACTIVIDAD #2 Configurar la seguridad de una carpeta antes de compartirla 1. Inicie sesión en el equipo como un usuario miembro de los grupos Usuarios avanzados o Administradores. 2. Haga clic en Inicio,

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

Sistema de Bibliotecas www.uta.cl TUTORIAL DE CONFIGURACIÓN DE UNA CONEXIÓN VPN EN MICROSOFT WINDOWS 7

Sistema de Bibliotecas www.uta.cl TUTORIAL DE CONFIGURACIÓN DE UNA CONEXIÓN VPN EN MICROSOFT WINDOWS 7 TUTORIAL DE CONFIGURACIÓN DE UNA CONEXIÓN VPN EN MICROSOFT WINDOWS 7 1. En su sesión de Windows 7, diríjase hacia al lado inferior derecho de su pantalla y haga clic en el icono de red que se encuentra

Más detalles

INSTRUCTIVO DE CONEXIÓN REDES WI-FI

INSTRUCTIVO DE CONEXIÓN REDES WI-FI 1. Instalar el certificado que se encuentra en el documento de instalación de certificado windows. 2. En la parte inferior derecha del escritorio encontrará un icono de Conexiones de Redes inalámbricas

Más detalles

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández COMPARTIR ARCHIVOS EN LA RED Cuándo se activa el uso compartido de archivos, es posible determinar qué recursos estarán disponibles

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

Guía de resolución de problemas de firma con certificado en la Sede Electrónica del CIEMAT

Guía de resolución de problemas de firma con certificado en la Sede Electrónica del CIEMAT Guía de resolución de problemas de firma con certificado en la Sede Electrónica del CIEMAT CONTENIDO El presente documento recoge una serie de indicaciones para poder resolver los problemas más comunes

Más detalles

SERVIDOR WEB. Servidores web IIS (Windows) / Apache (Windows y Linux)

SERVIDOR WEB. Servidores web IIS (Windows) / Apache (Windows y Linux) SERVIDOR WEB Servidores web IIS (Windows) / Apache (Windows y Linux) Lo primero que tenemos que hacer es desista-lar el DNS (quitarlo) Una vez hecho lo segundo que tenemos que hacer es mirar si tenemos

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

Método para crear perfiles de usuario

Método para crear perfiles de usuario Método para crear perfiles de usuario Qué es un perfil de usuario? Los perfiles de usuario son una de las herramientas más importantes de Windows para la configuración del entorno de trabajo. Definen un

Más detalles

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN 1 INDICE Introducción.. 3 Configuración de Servidor Windows XP..... 6 Configuración de controladores para ejecutar el sistema en Windows XP...18 Configuración

Más detalles

Instalación del sistema VSControl Total2012

Instalación del sistema VSControl Total2012 Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total

Más detalles

Apellidos, Nombres del Alumno: MORÁN MARTÍNEZ JULIA MARIA LUISA Carné: 1500-7177 Fecha de entrega: 14-03-015 Semana a la que corresponde: SEMANA 8

Apellidos, Nombres del Alumno: MORÁN MARTÍNEZ JULIA MARIA LUISA Carné: 1500-7177 Fecha de entrega: 14-03-015 Semana a la que corresponde: SEMANA 8 UNIVERSIDAD GALILEO IDEA CEI: PROCEF PETÉN Nombre de la Carrera: LITAP Curso: PAQUETES DE SOFTWARE 1 Horario: 11:30 SECCION: "B" Tutor: ROMERO MISS PAOLO BELTORINY NOMBRE DE LA TAREA EJERCICIOS DE PAQUETES

Más detalles

Asistencia Remota. Notas

Asistencia Remota. Notas Asistencia Remota A veces, la mejor manera de resolver un problema es a través de una persona que le muestre cómo. Asistencia Remota es una forma conveniente para que un amigo, desde otra ubicación, se

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Manual Instrucciones Firma Digital

Manual Instrucciones Firma Digital Manual Instrucciones Firma Digital INDICE 1 INTRODUCCIÓN... 3 2 JAVA... 3 2.1 INSTALACION O ACTUALIZACION DE UNA VERSION EXISTENTE DE JAVA... 3 2.2 ACTIVACION DE JAVA EN LOS NAVEGADORES... 3 3 INTERNET

Más detalles

Correo Electrónico. Guías de uso para configurar el Correo Electrónico CABLEVISION Powered by Google Apps en Administradores.

Correo Electrónico. Guías de uso para configurar el Correo Electrónico CABLEVISION Powered by Google Apps en Administradores. Correo Electrónico Guías de uso para configurar el Correo Electrónico CABLEVISION Powered by Google Apps en Administradores.! ÍNDICE Pasos previos ---------------------------------------------------------------------------------------

Más detalles

Manual de Configuración WI-FI Alumnos UTP

Manual de Configuración WI-FI Alumnos UTP Mesa de Ayuda Manual de Configuración WI-FI Alumnos UTP Versión 1.0 Publicado: 09/07/2014 Copyright 2014 Universidad Tecnológica del Perú S.A.C No esta permitida su distribución sin el consentimiento previo

Más detalles

Configuración de cliente de correo

Configuración de cliente de correo Configuración de cliente de correo CiTEC 2011 Configuración de cliente de correo POP Outlook 2007 Outlook 2003 Outlook Express Apple Mail 4 Windows Mail Thunderbird 3 Configuración de otros clientes de

Más detalles

Administrar el almacenamiento de datos

Administrar el almacenamiento de datos Administrar el almacenamiento de datos Contenido 2 Lección: Administrar la compresión de archivos 3 Lección: Configurar el cifrado de archivos 15 Lección: Implementar cuotas de disco 24 2 Administrar el

Más detalles

Administrar El Usuario Mediante Windows NT

Administrar El Usuario Mediante Windows NT Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración

Más detalles

Manual de configuración de Google Chrome

Manual de configuración de Google Chrome Manual de configuración de Google Chrome Guía de configuración del navegador Google Chrome para un correcto funcionamiento con la Banca electrónica de particulares ÍNDICE 0. Introducción 1. Configuración

Más detalles

DELTA @FIRMA: NUEVO COMPONENTE DE FIRMA

DELTA @FIRMA: NUEVO COMPONENTE DE FIRMA DELTA @FIRMA: NUEVO COMPONENTE DE FIRMA INTRODUCCIÓN A partir de la versión 1.7.0 del sistema Delt@, se incorpora un nuevo componente de Firma Electrónica que se ejecuta en el PC del usuario. Está basado

Más detalles

Manual de usuario para Facturación Electrónica 2011

Manual de usuario para Facturación Electrónica 2011 Contenido Manual de usuario Facturación Electrónica.... 2 Requisitos... 2 Registro de usuario.... 2 Inicio de sesión.... 4 Cerrar Sesión.... 4 Mi cuenta.... 5 Datos Personales.... 5 Información Fiscal...

Más detalles

FAMILIA DE SERVIDORES WINDOWS 2000

FAMILIA DE SERVIDORES WINDOWS 2000 FAMILIA DE SERVIDORES WINDOWS 2000 La familia de servidores Windows 2000 esta formada por tres versiones las cuales son: Server, Advanced y Datacenter; nosotros utilizaremos Server. Server. Esta versión

Más detalles

MANUAL INSTALACIÓN CERTIFICADO RAIZ PARA ACCESO SEGURO A LA PLATAFORMA DE FORMACIÓN FOREINLINE

MANUAL INSTALACIÓN CERTIFICADO RAIZ PARA ACCESO SEGURO A LA PLATAFORMA DE FORMACIÓN FOREINLINE MANUAL INSTALACIÓN CERTIFICADO RAIZ PARA ACCESO SEGURO A LA PLATAFORMA DE FORMACIÓN FOREINLINE 1. Introducción CAcert.org es una Autoridad de certificación administrada por la comunidad que otorga gratuitamente

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA

Más detalles

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet SGNTJ Desarrollo LexNet Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet Público ELABORADO POR: Desarrollo LexNet REVISADO POR: Desarrollo LexNet APROBADO POR: SGNTJ Fecha: 24/07/2014

Más detalles

REQUISITOS PARA LA IDENTIFICACIÓN CON CERTIFICADO DIGITAL

REQUISITOS PARA LA IDENTIFICACIÓN CON CERTIFICADO DIGITAL REQUISITOS PARA LA IDENTIFICACIÓN CON CERTIFICADO DIGITAL 1 Contenido Capítulo/sección Página 1 Introducción. 3 2 Restricciones. 4 3 Configuración del navegador (Internet Explorer) 5 3.1 Sitios de confianza

Más detalles

Manual de Configuración

Manual de Configuración 1. Descargar Java a. Ingresar a la página de Java en la dirección http://www.java.com/es/download/ Dar click en descarga gratuita de Java b. Dar click en Aceptar e iniciar descarga gratuita c. Dar click

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Configuración del equipo cliente para el uso de los servicios de la Sede Electrónica de los TEA

Configuración del equipo cliente para el uso de los servicios de la Sede Electrónica de los TEA Configuración del equipo cliente para el uso de los servicios de la Sede Electrónica de los TEA 1. INTRODUCCIÓN... 2 2. REQUISITOS DE CONFIGURACIÓN CLIENTE... 2 3. HABILITAR TODOS LOS PROPÓSITOS DE SU

Más detalles

MANUAL DE CONFIGURACION DE CUENTA DE CORREO CLAVIJERO EN OUTLOOK 2007

MANUAL DE CONFIGURACION DE CUENTA DE CORREO CLAVIJERO EN OUTLOOK 2007 MANUAL DE CONFIGURACION DE CUENTA DE CORREO CLAVIJERO EN OUTLOOK 2007 En este manual se explicara el proceso de configuración del Outlook Exchange, así como la configuración de cuentas por POP3. tanto

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

Manual de uso de correo por webmail

Manual de uso de correo por webmail Manual de uso de correo por webmail Para ingresar a su cuenta de correo vía web; se debe utilizar un Navegador de Internet, entre los más comunes están Internet Explorer, Mozilla Firefox, Google Chrome,

Más detalles

Cifrado y firmado de correo electrónico con Microsoft Outlook Express

Cifrado y firmado de correo electrónico con Microsoft Outlook Express Cifrado y firmado de correo electrónico con Microsoft Outlook Express El presente documento se basa en la versión 6.x del software Microsoft Outlok Express, siendo esta la versión mínima recomendada para

Más detalles

Actualizaciones del sistema Información adicional para el usuario

Actualizaciones del sistema Información adicional para el usuario Actualizaciones del sistema Información adicional para el usuario Actualizaciones del sistema es un servicio del servidor de impresión que mantiene el software del sistema de su servidor de impresión actualizado

Más detalles

MANUAL DE CONFIGURACION DE CORREO

MANUAL DE CONFIGURACION DE CORREO MANUAL DE CONFIGURACION DE CORREO COMO INGRESAR A WEBMAIL PARA VERIFICAR TUS CORREOS Abre el explorador de Internet y en la barra de direcciones teclea la dirección webmail.dominionmexico.com.mx como se

Más detalles

Cómo importamos el certificado digital en firefox?

Cómo importamos el certificado digital en firefox? Cómo importamos el certificado digital en firefox? Para acceder con certificado digital a la Sede electrónica desde Firefox es importante tener instalado el certificado digital en el propio navegador,

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SERVICIO DE NOTIFICACIONES ELECTRÓNICAS Y DIRECCIÓN ELECTRÓNICA HABILITADA MANUAL DE CONFIGURACIÓN PARA SISTEMAS WINDOWS NOMBRE FECHA Elaborado por:

Más detalles

Microsoft TechNet Latinoamérica - How to

Microsoft TechNet Latinoamérica - How to Página 1 de 10 Haga clic aquí para instalar Silverlight Latinoamérica Cambiar Todos los sitios de Microsoft Buscar Microsoft.com Enviar consulta Home Inicio Biblioteca Entrenamiento Descarga Soporte Comunidad

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN Guía de configuración para establecer una conexión a la RIU con Sistema Operativo Windows

Más detalles

Tabla de contenido SOLUCIONES TÉCNICAS A PROBLEMAS FRECUENTES

Tabla de contenido SOLUCIONES TÉCNICAS A PROBLEMAS FRECUENTES SOLUCIONES TÉCNICAS A PROBLEMAS FRECUENTES Tabla de contenido 1. LÉAME... 2 2. PROBLEMAS... 3 2.1. FRM-92102. SE HA PRODUCIDO UN ERROR DE RED.... 3 2.2. FALTA LA BOTONERA DE LA APLICACIÓN... 4 2.3. PANTALLA

Más detalles

PRIMEROS PASOS EN DELTA

PRIMEROS PASOS EN DELTA PRIMEROS PASOS EN DELTA INTRODUCCIÓN Para comenzar a utilizar la aplicación Delta, es necesario llevar a cabo una serie de pasos de configuración y verificación previos. Algunos de ellos son comunes a

Más detalles

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08 Uso de MioNet 1 Aviso de copyright No se permite la reproducción, transmisión, trascripción, almacenamiento en un sistema de recuperación ni traducción a ningún idioma ni lenguaje de computación, en ninguna

Más detalles

GUÍA DE INSTALACIÓN DE LA APLICACIÓN CLIENTE

GUÍA DE INSTALACIÓN DE LA APLICACIÓN CLIENTE GUÍA DE INSTALACIÓN DE LA APLICACIÓN CLIENTE AVISO La información contenida en este documento se considera correcta en todos sus aspectos, pero no está garantizada por Mitel Networks Corporation (MITEL

Más detalles

COMO CREAR UNA VPN. Primeramente entramos a Administrador, nos vamos a agregar roles y características

COMO CREAR UNA VPN. Primeramente entramos a Administrador, nos vamos a agregar roles y características COMO CREAR UNA VPN. Primeramente entramos a Administrador, nos vamos a agregar roles y características En esta pantalla nos muestra información del qsistente para agregar roles y características. Le damos

Más detalles

USUARIOS Y EQUIPOS DE ACTIVE DIRECTORY

USUARIOS Y EQUIPOS DE ACTIVE DIRECTORY USUARIOS Y EQUIPOS DE ACTIVE DIRECTORY Los servicios de directorio son almacenes de información acerca de entidades de red, como aplicaciones, archivos, impresoras y usuarios. Los servicios de directorio

Más detalles

SOLUCIÓN DE PROBLEMAS

SOLUCIÓN DE PROBLEMAS SOLUCIÓN DE PROBLEMAS 1.- Opciones de Internet que deben estar habilitadas Opciones de Seguridad Abra Internet Explorer. En el menú Herramientas, seleccione Opciones de Internet y, a continuación, haga

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Compartir contenidos entre Onvideo y Microsoft Windows XP, Vista y 7

Compartir contenidos entre Onvideo y Microsoft Windows XP, Vista y 7 Compartir contenidos entre Onvideo y Microsoft Windows XP, Vista y 7 En Windows existen dos maneras de compartir archivos y carpetas de tu PC: Compartir archivos desde cualquier carpeta del equipo. Empleando

Más detalles

MANUAL MIGRACION CORREO A WINDOWS LIVE

MANUAL MIGRACION CORREO A WINDOWS LIVE MANUAL MIGRACION CORREO A WINDOWS LIVE CORREO EN OUTLOOK Página 1 de 33 Contenido 1. CONFIGURACIÓN DE OUTLOOK PARA LA CUENTA ETB.NET.CO.... 3 1.1 Outlook con el Hotmail Connector.... 3 1.2 Outlook 2010

Más detalles

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON 1. INTRODUCCIÓN: El SISTEMA DE DOCUMENTACIÓN NAVAL (SISDON) es un sistema multiusuario de acceso WEB, el sistema no se instala,

Más detalles

Mensa-Red Empresas edición web

Mensa-Red Empresas edición web Aplicaciones de Mensajería Vodafone: Mensa-Red Empresas edición web Manual de Administrador España, Octubre de 2006 1/31 Bienvenido a la ayuda de Mensa-Red Empresas edición web de Vodafone. Mensa-Red Empresas

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Integración de Acrobat en los navegadores más utilizados

Integración de Acrobat en los navegadores más utilizados Integración de Acrobat en los navegadores más utilizados La variedad de navegadores que existen en el mercado, y el distinto tratamiento que cada uno de ellos hace del programa Adobe Reader, obliga a establecer

Más detalles

Firmar Solicitud. Manual de usuario

Firmar Solicitud. Manual de usuario Firmar Solicitud Manual de usuario Madrid, Marzo de 2014 ÍNDICE 1. INTRODUCCIÓN... 3 2. PANTALLAS... 4 2.1. Login... 4 2.2. Ayuda... 4 2.3. Pantalla de Solicitudes de Registro... 5 2.4. Listado de documentos

Más detalles

Manual de usuario del módulo DEM Cliente

Manual de usuario del módulo DEM Cliente Manual de usuario del módulo DEM Cliente Febrero, 2012 Manual de usuario del módulo DEM Cliente INTRODUCCIÓN... 3 OBJETIVO... 3 REQUERIMIENTOS... 4 Equipo... 4 Software... 4 Conocimientos del usuario...

Más detalles

Presentaciones multimedia con Adobe Presenter

Presentaciones multimedia con Adobe Presenter Introducción a Adobe Presenter Presentaciones multimedia con Adobe Presenter Adobe Presenter 7.0 es un complemento de Microsoft PowerPoint de Adobe que convierte las presentaciones de PowerPoint en presentaciones

Más detalles

Pasos necesarios que hay que dar para utilizar el servicio de Disco Virtual. (conectar una unidad de red al FTP).

Pasos necesarios que hay que dar para utilizar el servicio de Disco Virtual. (conectar una unidad de red al FTP). Pasos necesarios que hay que dar para utilizar el servicio de Disco Virtual. (conectar una unidad de red al FTP). Con Microsoft Windows XP... página 2 Con Microsoft Windows 7... página 8 info@coactfe.org

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO

UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO Eduard Lara 1 1. INTRODUCCIÓN Ya tenemos agregado un equipo cliente Windows al dominio Podemos iniciar sesión en el equipo de dos formas: En el

Más detalles

Asignar permisos a usuarios de Active Directory en una carpeta compartida.

Asignar permisos a usuarios de Active Directory en una carpeta compartida. Asignar permisos a usuarios de Active Directory en una carpeta compartida. En los siguientes post realizaremos lo siguiente. 1. Primero mostraré como crear usuarios y grupos en Active Directory (AD). Tercera

Más detalles

Curso Correo Electrónico cofcastellon.org Acceso vía Webmail y Outlook

Curso Correo Electrónico cofcastellon.org Acceso vía Webmail y Outlook Curso Correo Electrónico cofcastellon.org Acceso vía Webmail y Outlook Tiempo duración curso: 10 horas. Temario: LECCION 1. Como acceder al correo del Colegio Oficial de Farmacéuticos de Castellón. LECCION

Más detalles

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011 Manual de Acceso Remoto al Portal Timbó Montevideo 2011 Objetivo El propósito de la implementación de este sistema es permitir a los usuarios miembros del Sistema Nacional de Investigadores, el acceso

Más detalles

De Lotus Notes 8.5 a Office 365 para la empresa

De Lotus Notes 8.5 a Office 365 para la empresa De Lotus Notes 8.5 a Office 365 para la empresa Haga el cambio Microsoft Outlook 2013 puede parecer diferente de Lotus Notes 8.5, pero descubrirá rápidamente que Outlook le permite hacer todo lo que está

Más detalles

CONSIDERACIONES PARA INGRESAR AL APLICATIVO DEL RENOCC

CONSIDERACIONES PARA INGRESAR AL APLICATIVO DEL RENOCC 2014 Registro Nacional de Obras de Construcción Civil CONSIDERACIONES PARA INGRESAR AL APLICATIVO DEL RENOCC Oficina de Tecnologías de la Información y Comunicaciones Oficina General de Estadística y Tecnologías

Más detalles

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Usuarios IMAP o POP3 con Microsoft de Mac OS X Ciudad Universitaria. Septiembre de 2013. Versión 1.0. Índice Acerca de esta

Más detalles

4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7

4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7 4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL EN WINDWOS 7 4 GESTIÓN DE CUENTAS DE USUARIO Y PROTECCIÓN INFANTIL En Windows 7, la gestión de cuentas de usuario es muy parecida a la que existe en

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

MANUAL DE USUARIO APLICATIVO SISFOH

MANUAL DE USUARIO APLICATIVO SISFOH Ministerio de Desarrollo e Inclusión Social 2013 MANUAL DE USUARIO APLICATIVO SISFOH PARA LAS UNIDADES LOCALES DE FOCALIZACIÓN UNIDAD CENTRAL DE FOCALIZACIÓN SISTEMA DE FOCALIZACIÓN DE HOGARES Manual de

Más detalles

5.3.5.4 Práctica de laboratorio: Escritorio remoto y Asistencia remota en Windows XP

5.3.5.4 Práctica de laboratorio: Escritorio remoto y Asistencia remota en Windows XP IT Essentials 5.0 5.3.5.4 Práctica de laboratorio: Escritorio remoto y Asistencia remota en Windows XP Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, se

Más detalles

MANUAL DE INSTALACIÓN DE UXXI-FIRMA DIGITAL

MANUAL DE INSTALACIÓN DE UXXI-FIRMA DIGITAL MANUAL DE INSTALACIÓN DE UXXI-FIRMA DIGITAL 1 Instalador de Firma Digital de Actas... 1 2 Acceso a la Aplicación... 2 3 Configuración del PC... 3 4 Máquina Virtual Java... 7 5 Certificado Digital... 7

Más detalles

Configuración de la Aplicación ISOAT Versión 10.3 Fecha Actualización: 29/08/2011

Configuración de la Aplicación ISOAT Versión 10.3 Fecha Actualización: 29/08/2011 Configuración de la Aplicación ISOAT Versión 0.3 Fecha Actualización: 29/08/20 Problemas Frecuentes Página 2 de 40 CONTENIDO. ANTES DE LA CONFIGURACION... 3 2. CONFIGURACIÓN DEL EXPLORADOR... 7 2. GENERAL

Más detalles

Para consultas en esta página es necesario desbloquear las ventanas emergentes de su navegador de internet para este sitio.

Para consultas en esta página es necesario desbloquear las ventanas emergentes de su navegador de internet para este sitio. Para consultas en esta página es necesario desbloquear las ventanas emergentes de su navegador de internet para este sitio. Qué son las ventanas emergentes?: LAS VENTANAS EMERGENTES SON VENTANAS QUE APARECEN

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

FOROS. Manual de Usuario

FOROS. Manual de Usuario FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...

Más detalles

INSTRUCTIVO DE CONEXIÓN REDES WI-FI

INSTRUCTIVO DE CONEXIÓN REDES WI-FI Requisitos para instalar el certificado digital 1. Únicamente para poder realizar la instalación del certificado digital es necesario tener instalado el agente de gestión y administración de BlackBerry

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Error sobre la ruta compartida de archivos y plantillas de S9

Error sobre la ruta compartida de archivos y plantillas de S9 Error sobre la ruta compartida de archivos y plantillas de S9 Universidad de Colima Generalidades: La carpeta ArchivosS9 contiene las plantillas que se utilizan en los diferentes módulos del sistema, se

Más detalles

BlackBerry Social Networking Application Proxy para IBM Lotus Connections Versión: 2.5.1. Guía de instalación y configuración

BlackBerry Social Networking Application Proxy para IBM Lotus Connections Versión: 2.5.1. Guía de instalación y configuración BlackBerry Social Networking Application Proxy para IBM Lotus Connections Versión: 2.5.1 Guía de instalación y configuración SWD-1304011-1001025531-005 Contenido 1 Descripción general... 4 Arquitectura:

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El ambiente de trabajo Descripción del ambiente de trabajo Luego de encendida la computadora, la pantalla se presenta de la forma que lo muestra la figura. El ambiente de trabajo que proporciona el sistema

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

SERVIDOR DEDICADO IPLAN

SERVIDOR DEDICADO IPLAN SERVIDOR DEDICADO IPLAN ACCESO VÍA VPN - SERVIDORES DELL (DESDE WINDOWS) 1. INTRODUCCIÓN En el presente instructivo describiremos cómo conectarse a un Servidor Dedicado IPLAN estableciendo una VPN (método

Más detalles

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP CARPETAS COMPARTIDAS Con la existencia de una red local de computadoras, es posible compartir recursos de nuestra computadora con computadoras de otros usuarios

Más detalles

Instructivo para ingresar a la Demo On-Line de Manager2 GO!

Instructivo para ingresar a la Demo On-Line de Manager2 GO! Instructivo para ingresar a la Demo On-Line de Manager2 GO! Requisitos Debe contar con una PC con sistema operativo Windows XP o superior En sistemas operativos Windows más antiguos, Linux o Mac también

Más detalles

MANUAL DE CONFIGURACION DE OUTLOOK

MANUAL DE CONFIGURACION DE OUTLOOK MANUAL DE CONFIGURACION DE OUTLOOK El uso de Outlook del instituto es de vital importancia, permitiéndonos elaborar infinidad de actividades así como agendar los eventos y actividades a realizar. En este

Más detalles

Instalación SuperADMINISTRADOR.

Instalación SuperADMINISTRADOR. Instalación SuperADMINISTRADOR. Guía de instalación del sistema SuperADMINISTRADOR para Windows Server 2003, 2008, 2008 R2 y 2012 en sus versiones en 32 (x86) y 64 (x64) bits. Índice. 1.0 Requerimientos

Más detalles

REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO

REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO TABLA DE CONTENIDOS 1. N A V E G A D O R E S S O P O R T A D O S.................................. 3 2. S I S T E M A S O P E R A T I V O S........................................

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Manual de Configuración Terminales Win7 Cloud.

Manual de Configuración Terminales Win7 Cloud. Manual de Configuración Terminales Win7 Cloud. Instalación del Programa de multisesión o multiusuario en el servidor para las diferentes versiones de Windows. 1.-Ejecutar el disco de instalación Install

Más detalles

VCC-HD2300/HD2300P VCC-HD2100/HD2100P

VCC-HD2300/HD2300P VCC-HD2100/HD2100P VCC-HD2300/HD2300P VCC-HD2100/HD2100P Preparación del ordenador para el funcionamiento en red Configuración automática de las direcciones IP (Auto IP Setup) Verificación del entorno operativo Configurar

Más detalles

Windows XP - Antes de instalar - Importante

Windows XP - Antes de instalar - Importante Windows XP - Antes de instalar - Importante Si Ud. tiene Windows XP, debe verificar que Service Pack tiene instalado. Nuestro software para funcionar necesita el Service Pack 2 o superior, caso contrario

Más detalles

Manual de Usuario para manejo de Office 365 y configuración de cliente Outlook 2013

Manual de Usuario para manejo de Office 365 y configuración de cliente Outlook 2013 1 MU-MO-OP-001 Febrero 2014 Escuela Politécnica Nacional Dirección de Gestión de la Información y Procesos Manual de Usuario para manejo de Office 365 y configuración de cliente Outlook 2013 Preparado

Más detalles