Tamaño: px
Comenzar la demostración a partir de la página:

Download ""

Transcripción

1 AUTORES CIENTÍFICO-TÉCNICOS Y ACADÉMICOS Tecnología informática Javier Picón Casas Q ué útiles informáticos son precisos a día de hoy para la investigación en humanidades? Depende. Hay un diseño para cada caso. Supongamos a una persona que se encuentre investigando sobre Arquímedes. Asumiremos que no es un incompetente bienintencionado; es decir, supondremos que entiende el griego antiguo y que precisa de la consulta de las fuentes originales. Qué precisa? à Preparación del PC Hay que emplear Internet. Eso significa exponer el PC a una cantidad de peligros potenciales como worms, troyanos, virus, spyware, pop-ups, droppers, rabbits, sniffers, exploits, data-miners, etc. Este tipo de elementos (los cuales reciben en general el nombre de malaware) inciden negativamente en la investigación, puesto que, por un lado, pueden destrozar nuestro PC y, por otro, pueden ralentizar enormemente nuestra investigación. No es nuestra intención dar una descripción exhaustiva de seguridad informática. Hay muchos cursos y muy buenos. Lo que nos importa es el hacking defensivo, es decir, saber qué elementos mínimos debemos tener instalados en nuestra unidad para poder trabajar en el área de nuestro interés sin ver nuestra actividad entorpecida: A. Un antivirus. Mi recomendación es NOD32. No es gratuito. Pero hay una versión trial que dura 30 días. Como política me parece muy poco recomendable el empleo de warez en general; ahora bien, en particular, no he encontrado todavía un sólo programa de seguridad crackeado que no tenga su coco dentro. Un cracker no es un hacker; en la actualidad la mayoría del hacking ofensivo tiene como objetivo el phising y el cyberespionaje. Y todo patch lleva como sello un troyano que quedará a salvo del scan del antivirus y que permanecerá latente en nuestro PC hasta que el cracker decida manipular nuestra unidad para sus fines. La salida no tengo secretos que guardar es 39

2 ACTA Tecnología informática una estupidez: primero porque sí, todos tenemos secretos (de lo contrario las paredes serían de cristal y nunca se habían empleado cartas sino postales); o son otros quienes los tienen y nuestra unidad está en red con ellos. Por otro lado, porque el trabajo que dejemos en el PC puede verse afectado o podemos perderlo y ni siquiera los tontos trabajan en balde. Mi recomendación es que descarguen la versión Trial directamente de la dirección y que empleen el antivirus (no la suite de seguridad completa). NOD32 se instala fácilmente. Asegúrese de activar (enable) todas las opciones de protección. Una vez instalado el antivirus les obligará a reiniciar de nuevo el PC. n Una vez haya vuelto a arrancar vayan Computer Scan y activen la consola en Custom Scan. (figura 1). Figura 2. Figura 3. n Si desea ajustar de una manera más fina el antivirus, pulse la tecla F5. De hecho ahí se le mostrará la consola completa (figura 4). Figura 1. n En la consola en: (1). Scan profile seleccione In-depth scan. (2). Scan tarjets seleccione al menos Operating memory y C: (3). Asegúrese de que no hay ninguna patilla marcada en la casilla Scan without cleaning (figura 2). (4). Vaya finalmente a Setup n Dentro de Setup hay 5 opciones. (1). En Objects marque las siete casillas y en Options, las seis. (2). En Cleaning arrastre la barrita hasta Strict cleaning. (3). En Extensions, marque la casilla Scan all files. (4).En Other, mi recomendación es marcar la primera, segunda y quinta casilla. (figura 3). (5). Pulsar OK y luego Scan. Figura 4. B. Firewall. Mi favorito, por lo extendido, es Zone Alarm Pro (ZAP). También es de pago. Antes empleaba Kerio. Lo que ocurre es que quienes compran un coche desean conducirlo, no convertirse en mecánicos, y Kerio te convierte en mecánico del PC. Hay otros pero aquí consigno el más popular. Si no se desean problemas, deben dejar la instalación que se nos recomienda por defecto y proceder posteriormente así. Lo importante es recibir información (que filtrará el antivirus) y no dejar que escape ningún bit a ojos indeseables. 40

3 Tecnología informática n Vayan al Program Control (figura 5). n Hagan clic en la patilla Custom (figura 8) de la ventana Internet Zone Security (figura 9). Figura 8. Figura 5. n En la patilla Programs configuran todos los programas listados que hayan aparecido o vayan apareciendo tal y como muestra la figura 6. Figura 9. n Marquen las ocho primera entradas de las dos ventanas internas Trusted Zone (figura 10) e Internet Zone. No se olviden de hacerlo en esta última (la cual no se incluye en las ilustraciones). Figura 6. Un elemento muy relevante es evitar que algún tonto trate de jugar con nuestra máquina. Para ello, lo mejor que podemos es simular que nuestro PC está apagado. Por qué? Porque a veces un ping no es algo inofensivo. Hay quien remite sistemáticamente pings y en el mejor de los casos ralentizará nuestra conexión. Cuanto menos se sepa de nosotros, mejor. n Abran la patilla Firewall (figura 7). Figura 10. Con ello evitarán la curiosidad de inquilinos poco deseables. Figura 7. C. Antiespía. El spyware no está prohibido y resulta muy molesto. Y hay cantidad de programas que lo instalan, puesto que su financiación depende de las casas que lo difunden. El spyware es un modo de obtener información sobre los hábitos de navegación de un PC con objeto de tratar de vender algo a un 41

4 ACTA Tecnología informática potencial cliente. El problema es que altera la página de apertura del navegador, implica el que durante una navegación se abran ventanitas emergentes de publicidad, el ordenador tiende a bloquearse con frecuencia y se ralentiza la navegación y el uso del PC. Aunque el más afamado es ad-aware, prefiero la combinación de dos: Spywareblaster, para evitar que el spyware se instale, y Spybot, para eliminar el spyware si ya se encuentra instalado. Ambos son freeware. (a). Spywareblaster. Descargue el programa e instálelo. n Vaya primero a Updates (figura 11): Conviene que Spywareblaster quede residente en el sistema puesto que previene la entrada del spyware a nivel de los navegadores. (b). Spybot. Probablemente sea el mejor antispyware del mercado, pero llega a interferir incluso en la instalación de los programas Descargue el programa. n Durante la instalación, no instale las actualizaciones. De lo contrario puede que no le permita ejecutar el programa o tardará demasiado. Por defecto suele conectarse con un servidor neerlandés que funciona poco bien. De manera que en la instalación quite la patilla de Download updates inmediately (figura 14). Figura 11. n Descargue las últimas actualizaciones pulsando el botón Check for Updates (véase la figura 12). Figura 14. n Evite instalar el Tea Timer si va a dejar residente Spybot (figura 15). Figura 12. n Puede blindar el sistema al terminar la actualización. También puede ir a la patilla Protection Status y pulsar sobre Enable all protections (figura 13). Figura 15. n Descargue las actualizaciones. Aparece como paso 5/7 (figura 16). Del tema de efectuar un backup, puede pasar. Pero los updates debe descargarlos. Figura 13. n Elija un servidor norteamericano. Están más lejos pero suelen funcionar mejor (figura 17). El de Grail it es instantáneo. Después pulse en Continúe. 42

5 Tecnología informática n Después vaya a la patilla Search & Destroy y pulse Analizar problemas (figura 19). Figura 16. Figura 17. n Una vez haya descargado las actualizaciones y haya salido de la ventana de updates vaya a la patilla de inmunizar y pulse inmunize (figura 18). Figura 18. Figura 19. Tardará un rato en analizar lo que tiene en el PC. Si encuentra algún virus o troyano con el que no puede, Spybot le preguntará si desea que el programa elimine el malaware la próxima vez que arranque la máquina. Diga que sí y deje que Spybot se ocupe del tema. Si no puede eliminarlo, copie las rutas y analice con NOD32 las carpetas donde se encuentren los elementos indeseables. àpreguntas resueltas Es mejor emplear los programas en inglés o es preferible usarlos en español? Depende. No siempre las traducciones están traducibles y a veces hay quien emplea parches de traducción. Todo parche supone un incremento del tamaño de un archivo y cuantas menos manos hayan en el proceso, menor será la probabilidad de bugs. En materia de seguridad, paranoia is your best friend. No es mejor emplear un pack integrado de seguridad informática? La mayoría de las casas de seguridad ofrecen productos combinados ; incorporan articuladamente un antivirus, un firewall y un antispy. Se les suele conocer como suites de seguridad. Personalmente no me agradan. Si un cracker consigue hacerse con el control de una suite de seguridad, el sistema queda agujereado por completo. En cambio, si se descentralizan los programas de seguridad es probable que alguno de ellos detecte la intrusión. Por otro lado, no todos los productos de seguridad poseen igual eficacia y ésta va variando con el tiempo. Puede instalarse más de un antivirus y más de un firewall? La verdad es que sí. En la práctica hemos asegurado determinadas unidades con dos (e incluso 43

6 ACTA Tecnología informática más antivirus) y dos o más firewalls. A veces los antivirus se detectan mutuamente como virus y a veces los firewalls colapsan el sistema. Pero a veces no. Depende del grado de seguridad que se desee. Hay algún modo de eliminar ciertas rutinas indeseables que aparecen al arrancar el PC y que forman parte de un programa que no deseamos desinstalar? Pues sí. El modo mejor es emplear jv16 Power Tools. Hay una versión antigua, freeware, la 1.3, que puede servir. Entre en el programa. Para ponerlo elegir el idioma; vaya a Preferences. Vaya a Herramienta del Registro (véase figura 20). Figura 22. Figura 20. Pulse en Programas de Inicio (véase la figura 21). Figura 21. Elimine la rutina que sea molesta. Con esto no desinstalará el programa, sino los programas que no desea que arranquen al iniciar Windows. ADVERTENCIA: Vaya con cuidado porque algunos de los programas que arrancan son necesarios para el funcionamiento del sistema operativo. En este momento estoy empleando un Toshiba y un XP (véase la figura 22). Atiéndase a la información que aparece a mano derecha. n En el primer registro vemos que aparece el cortafuegos. Hay que dejarlo para que arranque junto con el sistema operativo. n Conviene dejar todos los programas que aparecen en archivos de Programas\toshiba porque probablemente sean esenciales para el buen uso de este portátil, y los que poseen la extensión windows\system32 tampoco deben ser modificados pues son vitales para el sistema operativo. n Hay un optimizador de memoria (ramsmash). n El OCR (Opware12) podría ser eliminado. n Nod32kui es la entrada del antivirus. Debe ser conservada. n Image Transfer es un programa de transferencia automática de las máquinas de fotos de Sony. Si se es aficionado a la fotografía y se usa mucho, mejor conservarlo. En este caso no apreciamos ningún programa sospechoso o negativo. àlas convenciones de la filología El procedimiento de cita en humanidades es imprescindible. Todo cuanto se diga ha de estar aval- 44

7 Tecnología informática ado por una fuente o un comentarista previo. Si alguien escribe Arquímedes pensaba que y acto seguido no indica a pie de página dónde se encuentra la cita expresa de Arquímedes, el especialista de humanidades no seguirá leyendo más. Una tesis o un proyecto de investigación en humanidades tiene pautas bastante rigurosas. Las humanidades no son opiniones de cafetería. Para poder hablar de cualquier autor de la Antigüedad (ya sea Homero, Aristóteles o Arquímedes) es preciso entender el griego; hablar de Homero, de Aristóteles o de Arquímedes sin entender la lengua original o sin ir citando el tratado, el libro, el capítulo y la línea no vale nada. Los legos en la materia creen que basta con citar una traducción de una editorial. Esto es una ilusión: el griego clásico es una lengua mucho más compleja que el castellano, llena de matices. Las diferentes lenguas son anamórficas y no todas permiten el mismo nivel de precisión. No todo lo que cabe decir a través de la koiné puede expresarse en español de igual manera que el inglés; idioma muy útil en la tecnología, no es suficiente para dar cuenta de todos los matices del español (por ejemplo, de los modos subjuntivos de los verbos). Si no entiende el idioma, no opine: estudie primero la lengua. Una persona que no pueda traducir directamente no ofrecerá el nivel de rigor exigido por un especialista. Creerá que está hablando de alguien pero al lector habitual de un campo y al especialista sólo estará mostrando sus limitaciones. Pero, además de comprender el idioma y ajustarse a las fuentes (y a los comentaristas que ya hayan analizado el texto en cuestión), todavía es preciso ajustarse a las convenciones de la cita. Esto es muy relevante a la hora de determinar qué tipos de recursos pueden emplearse por Internet. A continuación presentamos el modelo que domina en la actualidad: ài. Bibliografía final (a). En caso de libros: Dijksterhuis, E. J. (1987): Archimedes, New Jersey. (b). En caso de artículos en actas o volúmenes colectivos): Owen, G. E. L. (1975): The Platonism of Aristotle en Barnes, Schofield & Sorabji (1979): Articles on Aristotle, London. (c). En caso de artículos en revistas: Weidemann, H. (1980), In Defense of Aristotle s Theory of Predication, Phronesis 25, àii. A pie de página (a). En caso de cita de un libro: Dijksterhuis (1987: 192). (b). En caso de cita de la nota de una obra con más de un volumen: Ast (1844: II 255, n.42). àiii. En el cuerpo del texto Cuando se incluyen citas literales u opiniones de un autor en estilo directo e indirecto respectivamente: Arquímedes se encontraba de acuerdo según Dijksterhuis cuando dijo: (1987: 37). Dijksterhuis afirma que Arquímedes se encontraba conforme con la opinión según la cual (1987: 37) Este es el rigor que se exige en humanidades. Hablar de un autor antiguo sin observar estos requerimientos mínimos es parecido a pretender saber de matemáticas y creer que éstas consisten sólo en sumas y reducir todos sus procedimientos a contar con los dedos. En adelante nos ocuparemos específicamente de los recursos que existen en Internet y de los programas necesarios con objeto de que la cita en griego no sea demasiado costosa. 45

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social A Tema 6 Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social Tema 6 A Que la fuerza te acompañe y además, algunas herramientas

Más detalles

Descarga e Instalación

Descarga e Instalación Descarga e Instalación Para la descarga de CCleaner seguiremos el enlace: http://www.piriform.com/ccleaner/builds Una vez descargado haremos doble clic con el ratón sobre el icono de CCleaner: Ahora aparecerá

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

MANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0

MANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0 Spybot Search & Destroy 1 / 5 MANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0 Presentación Spybot Search & Destroy es un programa que puede usarse de forma completamente

Más detalles

AT&T Internet Security Suite - con tecnología de McAfee Guía de instalación (para clientes con software de seguridad)

AT&T Internet Security Suite - con tecnología de McAfee Guía de instalación (para clientes con software de seguridad) AT&T Internet Security Suite - con tecnología de McAfee Guía de instalación (para clientes con software de seguridad) i Contenido ii Contenido Introducción 3 1. Inicio del administrador de descargas...4

Más detalles

AT&T Internet Security Suite - con tecnología de McAfee Guía de instalación (para máquinas limpias sin antivirus instalado)

AT&T Internet Security Suite - con tecnología de McAfee Guía de instalación (para máquinas limpias sin antivirus instalado) AT&T Internet Security Suite - con tecnología de McAfee Guía de instalación (para máquinas limpias sin antivirus instalado) i Contenido ii Contenido Introducción 3 1. Inicio del administrador de descargas

Más detalles

Antivirus Pro 2011. Guía rápida de instalación

Antivirus Pro 2011. Guía rápida de instalación Antivirus Pro 2011 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo en

Más detalles

EXAMEN FINAL. Virtual. P C v i r t u a l

EXAMEN FINAL. Virtual. P C v i r t u a l EXAMEN FINAL Realizar una configuración de una Red LAN, donde la computadora que hará el papel de servidor tenga instalado un software libre y haya una PC real y otra PC virtual. La PC real contara con

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

- Se puede liberar memoria, espacio, etc. manualmente en nuestro propio ordenador.

- Se puede liberar memoria, espacio, etc. manualmente en nuestro propio ordenador. 1 Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes, 2 diciembre 2011 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es

Más detalles

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009 infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,

Más detalles

Actualización a Windows 8.1

Actualización a Windows 8.1 Actualización a Windows 8.1 Español Actualización a Windows 8.1 Antes de comenzar Antes de comenzar prepara tu Tesla W8 Te sugerimos seguir estos pasos previos para preparar tu tablet antes de la actualización:

Más detalles

Ante todo, lo primero que debemos plantearnos es si realmente necesitamos hacer esta actualización.

Ante todo, lo primero que debemos plantearnos es si realmente necesitamos hacer esta actualización. UNIDAD 4: ACTUALIZACIÓN Y RESTAURACIÓN DE UN SISTEMA OPERATIVO MONOPUESTO. 1. INTRODUCCIÓN. Este tema está expresamente redactado para el módulo de Mantenimiento de sistemas y componentes informáticos

Más detalles

DESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE AVG FREE EDITION. 1º Entrar en http://free.avg.com/ww-es/free-antivirus-download

DESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE AVG FREE EDITION. 1º Entrar en http://free.avg.com/ww-es/free-antivirus-download DESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE AVG FREE EDITION. 1º Entrar en http://free.avg.com/ww-es/free-antivirus-download 2º Hay una opción al final de esta página para descargar la versión Free Completa.

Más detalles

CENTRO DE TECNOLOGIA AVANZADA. Instalar Windows 7 desde cero paso a paso.

CENTRO DE TECNOLOGIA AVANZADA. Instalar Windows 7 desde cero paso a paso. CENTRO DE TECNOLOGIA AVANZADA Instalar Windows 7 desde cero paso a paso. Algunas veces es necesario que instalemos nosotros solos Windows 7 en nuestra computadora o en la computadora de algún amigo o familiar,

Más detalles

Configuración de equipos para conexión a la red inalámbrica de la UMA

Configuración de equipos para conexión a la red inalámbrica de la UMA Página 1 de 10 Configuración de equipos para conexión a la red inalámbrica de la UMA El Servicio Central de Informática de la UMA ha implementado una red inalámbrica que proporciona acceso a través de

Más detalles

TRANSFERENCIA DE INFORMACIÓN CON FTP

TRANSFERENCIA DE INFORMACIÓN CON FTP TRANSFERENCIA DE INFORMACIÓN CON FTP La finalidad de Internet es el intercambio de información. Existe la necesidad de transferir grandes archivos desde un punto de la red a otro punto (punto a punto),

Más detalles

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play Guía Rápida de Configuración de Antivirus Servicios brindados por Telmex Peru. S.A. con la marca Claro bajo autorización del titular de la misma. Guía no válida para servicios móviles de Internet Claro.

Más detalles

MANUAL TERMINALES X300 Manual Soporte Técnico.

MANUAL TERMINALES X300 Manual Soporte Técnico. Se asume que usted: Tiene los conocimientos básicos para desarmar y armar una Computadora. Ya cuenta con una computadora de escritorio con al menos 1 a 2 puertos PCI disponibles. Tiene los conocimientos

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

The Ultimate Virtual Machine.

The Ultimate Virtual Machine. The Ultimate Virtual Machine. Bien, este proyecto consiste en crear la maquina más segura posible sin utilidades del tipo proxy, tan solo queremos tener nuestro Windows lo bastante seguro contra virus,

Más detalles

Instalación y puesta en marcha

Instalación y puesta en marcha Panda Antivirus Pro 2012 Beta compatible con Windows 8 Los nombres de productos que aparecen en este manual / documento pueden ser marcas registradas de sus respectivas compañías. Panda Security, 2012

Más detalles

COMO INSTALAR WINDOWS XP:

COMO INSTALAR WINDOWS XP: Bueno, para poder instalar Windows XP tenemos 2 casos: 1-Con sistema Multiboot 2-Instalación desde 0, sin otro sistema instalado. COMO INSTALAR WINDOWS XP: 1-CON SISTEMA MULTIBOOT: Este caso se da cuando

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Manual de AVG Antivirus

Manual de AVG Antivirus Instalación Manual de AVG Antivirus 1. Una vez tengas el archivo en tu PC, haz click en el para comenzar la instación. Esta es la ventana que observamos al inicio del proceso: Pulsando NEXT nos encontramos

Más detalles

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Sabemos comúnmente que relativo al tema de virus, poco se sabe sobre ellos. Tenemos un antivirus, lo mantenemos

Más detalles

Sección 1: Introducción al Modo Windows XP para Windows 7

Sección 1: Introducción al Modo Windows XP para Windows 7 Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar

Más detalles

Antivirus Pro 2013. Guía rápida de instalación

Antivirus Pro 2013. Guía rápida de instalación Panda Antivirus Pro 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Configuración de Microsoft Windows Server 2008

Configuración de Microsoft Windows Server 2008 Configuración de Microsoft Windows Server 2008 Llegados a este punto, vamos a proceder a realizar una configuración básica de nuestro servidor Windows Server 2008. Instrucciones En primer lugar comenzaremos

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

Optimización del sistema. capítulo 09

Optimización del sistema. capítulo 09 Optimización del sistema capítulo 09 Optimización del sistema optimización El sistema operativo es lo más parecido a un gallinero o a una casa con muchos inquilinos: cada cierto tiempo hay que poner orden.

Más detalles

INSTALACIÓN DEL SPSS 15.0 DESDE UN SERVIDOR

INSTALACIÓN DEL SPSS 15.0 DESDE UN SERVIDOR INSTALACIÓN DEL SPSS 15.0 DESDE UN SERVIDOR Este manual sólo es válido para los sistemas operativos Windows 2000 y Windows XP. Para aquellos de Uds. que dispongan de otro sistema operativo distinto a los

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

WUS (WINDOWS UPDATE SERVICE)

WUS (WINDOWS UPDATE SERVICE) 1 de 13 01/12/2007 1:24 WUS (WINDOWS UPDATE SERVICE) WUS, WUS es un sistema gratuito de microsoft para mantener con las útimas actualizaciones a todos los puestos de nuestra red. Se instala el servicio

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Hoy, esta posibilidad es real y efectiva si no se mantiene la computadora protegida de manera total.

Hoy, esta posibilidad es real y efectiva si no se mantiene la computadora protegida de manera total. Tercer paso: blindar el equipo Aprenderemos ahora a proteger la computadora no solo de ataques digitales, sino de usuarios malintencionados que intenten destruir la integridad de nuestros datos o acceder

Más detalles

Manual de software. HP SimpleSave. Software de copia de seguridad Manual del usuario. SimpleSave

Manual de software. HP SimpleSave. Software de copia de seguridad Manual del usuario. SimpleSave HP SimpleSave Software de copia de seguridad Manual del usuario Manual de software SimpleSave Obtención de ayuda Para obtener más ayuda sobre el disco, su instalación y software, póngase en contacto de

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 5. Mantenimiento preventivo (II)

IS23 Mantenimiento de Instalaciones Informáticas Práctica 5. Mantenimiento preventivo (II) IS23 Mantenimiento de Instalaciones Informáticas Práctica 5. Mantenimiento preventivo (II) 1 Objetivos Ingeniería Técnica Informática de Sistemas En la presente sesión se pretende familiarizar al alumno

Más detalles

GUIAS DE SEGURIDAD UJA 3 Software malicioso (malware)

GUIAS DE SEGURIDAD UJA 3 Software malicioso (malware) 3 Software malicioso (malware) Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Universidad de Jaén Edición: junio 2012 3. Software malicioso (malware) Página 2

Más detalles

FALLA 1 MANTENIMIENTO CORRECTIVO DE SOFTWARE WINDOWS TARDA MUCHO EN INICIA Y CERRAR INICIO DARLE MANTENIMIENTO LEVANTAR REPORTE

FALLA 1 MANTENIMIENTO CORRECTIVO DE SOFTWARE WINDOWS TARDA MUCHO EN INICIA Y CERRAR INICIO DARLE MANTENIMIENTO LEVANTAR REPORTE FALLA MANTENIMIENTO CORRECTIVO DE SOFTWARE WINDOWS TARDA MUCHO EN INICIA Y CERRAR LEVANTAR REPORTE DARLE MANTENIMIENTO OPTIMIZACION DE PROGRAMAS DE CERRAR REPORTE TIENE ANTIVIRUS? INSTALARLO FIN LIMPIAR

Más detalles

Guía para la Actualización Manual. Kaspersky Antivirus y Kaspersky Internet Security

Guía para la Actualización Manual. Kaspersky Antivirus y Kaspersky Internet Security Guía para la Actualización Manual Si no disponemos de una conexión a internet, podemos actualizar el Kaspersky Antivirus o el Kaspersky Internet Security de forma manual, siguiendo los siguientes pasos:

Más detalles

Ejemplo práctico de instalación del programa JCLIC en red

Ejemplo práctico de instalación del programa JCLIC en red Ejemplo práctico de instalación del programa JCLIC en red Una red local permite optimizar los recursos, tanto en relación al espacio (los programas se pueden colocar en el disco duro del servidor y ser

Más detalles

Cuidados básicos para el ordenador

Cuidados básicos para el ordenador Consejos para el mantenimiento del PC Pág. 1 Cuidados básicos para el ordenador Mantenimiento del Hardware Evitar el calor excesivo: o Mantener la CPU (caja del ordenador) separada de fuentes excesivas

Más detalles

Hot Potatoes, aplicaciones educativas

Hot Potatoes, aplicaciones educativas Hot Potatoes, aplicaciones educativas Módulo 2: Instalación e idioma ÍNDICE MÓDULO 2. INSTALACIÓN E IDIOMA...1 Instalación y registro...2 Descarga en línea...3 Instalación...5 Instalación en Windows...6

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Acceso a Internet con Windows 95

Acceso a Internet con Windows 95 Acceso a Internet con Windows 95 Acceso telefónico a redes es el software incorporado en Windows que le permite conectarse a Internet a través de una línea telefónica convencional, utilizando un módem.

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Manual de software. HP SimpleSave. Software de copia de seguridad Manual del usuario. SimpleSave

Manual de software. HP SimpleSave. Software de copia de seguridad Manual del usuario. SimpleSave HP SimpleSave Software de copia de seguridad Manual del usuario Manual de software SimpleSave Obtención de ayuda Para obtener más ayuda sobre el disco, su instalación y el software, póngase en contacto

Más detalles

PERMISOS DE CARPETAS Y ARCHIVOS:

PERMISOS DE CARPETAS Y ARCHIVOS: Seminario Permanente de Coordinadores TIC 2008/2009 Active Directory: Parte II 1 PERMISOS DE CARPETAS Y ARCHIVOS: Antes de empezar con los perfiles móviles y dónde y cómo guardar los documentos de nuestros

Más detalles

Prácticas Básica de Seguridad para Windows XP

Prácticas Básica de Seguridad para Windows XP Prácticas Básica de Seguridad para Windows XP Antes de la Instalación Identificar los servicios que se quiere proveer, a quien se les debe proveer, y de que manera. Escoger las herramientas que servirá

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Si el programa de instalación no arranca automáticamente, haga clic en botón Inicio y elija la opción Ejecutar.

Si el programa de instalación no arranca automáticamente, haga clic en botón Inicio y elija la opción Ejecutar. Instalación Inserte el CD de Imb Obras en la unidad de CD-ROM Si el programa de instalación no arranca automáticamente, haga clic en botón Inicio y elija la opción Ejecutar. En el cuadro de dialogo que

Más detalles

Actualización de Windows XP a Windows 7

Actualización de Windows XP a Windows 7 La actualización del equipo de Windows XP a Windows 7 requiere una instalación personalizada que no conserva los programas, los archivos ni la configuración. Por esa razón, a menudo se la denomina instalación

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Manual de uso: WIFI sa2434

Manual de uso: WIFI sa2434 Manual de uso: WIFI sa2434 1.1 Conexiones inalámbricas: Qué es el WIFI? Se trata de un sistema para crear una red de ordenadores sin necesidad de cable a través del espectro radioeléctrico que utiliza

Más detalles

El objetivo de este tutorial es mostrarte las funcionalidades más comunes y las no tan conocidas de esta herramienta.

El objetivo de este tutorial es mostrarte las funcionalidades más comunes y las no tan conocidas de esta herramienta. CCleaner (Crap Cleaner) es un programa muy completo que te permite entre otras cosas: borrar tus rastros de navegación, optimizar y limpiar Windows. Este programa gratuito es actualizado regularmente,

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

GUIA ILUSTRADA: McAfee PC Security Suite Plus

GUIA ILUSTRADA: McAfee PC Security Suite Plus GUIA ILUSTRADA: McAfee PC Security Suite Plus Tabla de contenido PANEL INICIO DE MCAFEE...2 DESCRIPCIÓN DEL PANEL DE INICIO...3 ESTADO DE LA PROTECCIÓN...3 ACTUALIZACIONES AUTOMÁTICAS...4 ALERTAS EN TIEMPO

Más detalles

INSTALAR UBUNTU DESDE WINDOWS

INSTALAR UBUNTU DESDE WINDOWS INSTALAR UBUNTU DESDE WINDOWS Índice de contenido 1.Descargar Ubuntu 10.04 Lucid Lynx...3 2.Grabar la imagen descargada en un CD...3 2.1.Grabación de una imagen iso con Nero...3 2.2.Grabación de una imagen

Más detalles

Licencias ZWCAD. Guía de instalación/activación

Licencias ZWCAD. Guía de instalación/activación Licencias ZWCAD. Guía de instalación/activación Introducción Licencias monopuesto Licencias de Red Instalación de licencia monopuesto Paso 1: instalar zwcad Paso 2: activar la licencia Activar sin llave

Más detalles

Correo. OpenOffice.org 2.4.1

Correo. OpenOffice.org 2.4.1 Correo OpenOffice.org 2.4.1 1 Índice de contenido 1. INTRODUCCIÓN...3 1.1 Qué es Mozilla Thunderbird?...3 3. CONFIGURACIÓN...12 3.1 Alta de una cuenta de correo...12 3.2 Configuración del servicio de directorio

Más detalles

Sugerencias importantes

Sugerencias importantes Sugerencias importantes N91 y N91 8GB Nokia PC Suite (especialmente, Nokia Audio Manager) Nokia PC Suite se ha optimizado para la gestión de datos en la memoria del teléfono [C:]. Se recomienda utilizar

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP INDICE 1.- Descarga del Software 2.- Instalación del Software 3.- Configuración del software y de la copia de seguridad 3.1.- Configuración inicial

Más detalles

Manual de Instalación y uso de FTP

Manual de Instalación y uso de FTP Manual de Instalación y uso de FTP Que es el FTP? El FTP es un sistema que nos permite de forma cómoda subir o bajar archivos a otra ubicación. Hay FTP públicos y privados, es decir en algunos todo el

Más detalles

Configuración del equipo cliente para el uso de los servicios de la Sede Electrónica de los TEA

Configuración del equipo cliente para el uso de los servicios de la Sede Electrónica de los TEA Configuración del equipo cliente para el uso de los servicios de la Sede Electrónica de los TEA 1. INTRODUCCIÓN... 2 2. REQUISITOS DE CONFIGURACIÓN CLIENTE... 2 3. HABILITAR TODOS LOS PROPÓSITOS DE SU

Más detalles

CONTPAQ i Protección de los sistemas CONTPAQ i

CONTPAQ i Protección de los sistemas CONTPAQ i CONTPAQ i Protección de los sistemas CONTPAQ i Introducción En este documento se detalla la situación encontrada con la protección utilizada en los sistemas de CONTPAQ i. Los sistemas que hasta el momento

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

etrust antivirus Instalación y configuración de etrust antivirus Instalación

etrust antivirus Instalación y configuración de etrust antivirus Instalación etrust antivirus Instalación y configuración de etrust antivirus Instalación Descargue los archivos de instalación comprimidos de etrust antivirus desde la dirección http://windowsupdates.dst.usb.ve/firmasav/spanish.zip

Más detalles

Inmediatamente se debe mostrar esta pantalla.

Inmediatamente se debe mostrar esta pantalla. Para utilizar el Reporteador PUNube debe descargarlo desde nuestro sitio. Entre en http://neodata.mx/ y de ahí haga clic en el menú Neodata Nube, seleccione Descargas o ingrese en este link http://neodata.mx/page/descargas.

Más detalles

Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales

Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales Introducción o o Configuración del navegador: Configuración general Configuración del navegador: Opciones de

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Gestión completa del rendimiento

Gestión completa del rendimiento Gestión completa del rendimiento También funciona en Windows XP y Windows Vista 2013 Ponga a punto y cuide el rendimiento de su equipo con una aplicación ágil y potente. Descarga e instalación de Powersuite

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

MANUAL DE AYUDA SOCIEDADES 2010 MACOS

MANUAL DE AYUDA SOCIEDADES 2010 MACOS MANUAL DE AYUDA SOCIEDADES 2010 MACOS Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE SOCIEDADES 2010 INTRODUCCIÓN... 3 Requisitos mínimos... 3 REQUISITOS

Más detalles

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado SRI UT01 Instalación de WMware Software de máquinas Virtuales SRI UT01 Instalación de WMware Software de máquinas Virtuales INSTALACIÓN DE WMWARE 1. Iniciamos la instalación. 2. Nos sale un asistente,

Más detalles

Instalación de Microsoft Virtual PC

Instalación de Microsoft Virtual PC Instalación de Microsoft Virtual PC Virtual PC es un software de Microsoft que permite instalar varios sistemas operativos en la misma máquina, sin tener que reiniciar Windows y además de forma segura,

Más detalles

GUÍA DEL USUARIO DE SOFTWARE

GUÍA DEL USUARIO DE SOFTWARE GUÍA DEL USUARIO DE SOFTWARE Serie RJ El contenido de esta guía y las especificaciones de este producto pueden cambiar sin notificación. Brother se reserva el derecho de modificar sin previo aviso las

Más detalles

http://www.bujarra.com/procedimientovmware.html VMWare Workstation

http://www.bujarra.com/procedimientovmware.html VMWare Workstation 1 de 14 01/12/2007 1:47 VMWare Workstation VMWARE Workstation, Es la maquina virtual que prefiero, más que nada por que es la primera que conocí, pero no tiene la ventaja que tiene la de Microsoft (Virtual

Más detalles

Instalando y Activando Smaart v7

Instalando y Activando Smaart v7 Instalando y Activando Smaart v7 La instalación de Smaart v7 de Rational Acoustics en un proceso de dos partes. La primera es la instalación del software en sí y la segunda es el registro y activación

Más detalles

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad

Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad PRECAUCIÓN: Es posible que este laboratorio no cumpla con las políticas de seguridad legales y de la organización. El analizador

Más detalles

Internet Security 2013. Guía rápida de instalación

Internet Security 2013. Guía rápida de instalación Panda Internet Security 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

CONFIGURACIÓN DE JAVA

CONFIGURACIÓN DE JAVA CONFIGURACIÓN DE JAVA 1. Verificación de sistemas operativo Si está trabajando con Sistema Operativo Windows 7: Haga clic en el botón Inicio, en la parte inferior izquierda de la pantalla. Haga clic con

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 1: Tareas Iniciales. Instalación Servidor Aulas en red. Aplicaciones y servicios. Windows Windows Server 2008 En este apartado de

Más detalles

14. Descarga de programas en Internet (III) Qué són los virus? Hasta qué punto son dañinos? Son eficaces los antivirus?

14. Descarga de programas en Internet (III) Qué són los virus? Hasta qué punto son dañinos? Son eficaces los antivirus? CAPITULO 14 15/4/03 11:50 Página 93 14. Descarga de programas en Internet (III) Qué són los virus? Los virus son programas dañinos que se adhieren a otros programas normales y que se quedan dentro del

Más detalles

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS.

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. 1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. En definitiva las cookies, son herramientas empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes.

Más detalles

Vamos a dar una lista de consejos que pueden ser importantes para el correcto transcurso de la instalación.

Vamos a dar una lista de consejos que pueden ser importantes para el correcto transcurso de la instalación. PROCESO DE ACTUALIZACIÓN ELGESTOR (red actualización) Consejos iniciales Vamos a dar una lista de consejos que pueden ser importantes para el correcto transcurso de la instalación. Deberá tener permisos

Más detalles

1.- El monitor del equipo no enciende

1.- El monitor del equipo no enciende PROBLEMAS BASICOS MANTENIMIENTO A DISTANCIA Integrantes: Itzel Medina cortes José A. Peraza Pech Isabel García Acevedo Marisol Salas Pérez Ivonne I. Díaz Gómez Problema: 1.- El monitor del equipo no enciende

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles