GIR Titan-Hyperion Prerequisitos del sistema

Tamaño: px
Comenzar la demostración a partir de la página:

Download "GIR Titan-Hyperion Prerequisitos del sistema"

Transcripción

1 GIR Titan-Hyperion Prerequisitos del sistema Versión 1.0-8, enero de 2007

2 2 Copyright c klervi. All rights reserved. La reproducción y la traducción de todo o parte de este manual están prohibidas, sin la autorización escrita previa de klervi. Las informaciones contenidas en este documento son a título de información. Pueden ser modificadas sin aviso previo. Klervi en ningún caso, puede ser responsable de los errores que pueden meterse.

3 Índice general 1. Generalidades Principio Base de datos Configuración minima Capacidades de almacenamiento Capacidades de almacenamiento de los autómatas TIP1- Pabbay Capacidades de almacenamiento de los autómatas TIP2- Vatersay Capacidades de almacenamiento de casilleros de llaves Capacidades de almacenamiento de GIR Titan-Hyperion Acceso a la red Funcionamiento general Volumen de tráfico Derechos de acceso al sistema (versión Windows) Derechos de acceso al sistema (versión Linux) Integración intranet Integración gráfica Autentificación automatizada

4 4 ÍNDICE GENERAL

5 Introducción GIR Titan-Hyperion es un software de gestión de parque automóvil. Cubre la distribución del carburante, la asignación de los vehículos a los conductores, los mantenimientos de los vehículos, el acceso a la estación o a locales, la distribución de llaves. GIR Titan-Hyperion agrupa a la vez la comunicación con los automatas, la edición de datos y la consultación de estados. 5

6 6 ÍNDICE GENERAL

7 Capítulo 1 Generalidades 1.1. Principio Autómata 1 Servidor Hyperion H H internet Simple navigador web H Simple navigador web Autómata 2 El software GIR Titan-Hyperion está instalado en una sola maquina que llamaremos en este documento Servidor Hyperion. El acceso a Hyperion se efectua por un simple navigador web. La comunicación con los autómatas siempre se efectua entre el servidor Hyperion y los autómatas, independientemente del ordenador en el que está lanzado el navigador web. Es posible instalar Hyperion: En un servidor (dedicado o no): se utiliza la aplicación en los diferentes ordenadores con un navigador web. En un ordenador isolado: la utilización de la aplicación queda posible accediendo al servidor web via la interfaz red local ( ) 7

8 8 CAPÍTULO 1. GENERALIDADES En un ordenador en red: la aplicación se utiliza a partir del ordenador donde se hizo la instalación como a partir de otros ordenadores de la red. Con Windows, el acceso a Hyperion en el ordenador donde se hizo la instalación está simplificado por un icono situado cerca del reloj en la barra de tareas. Un doble click en este icono permite lanzar directamente un navigador web con la dirección adecuada Base de datos Hyperion está escrito en lenguaje C y utiliza una base de datos de tipo ISAM. Integra una herramienta de salvaguarda automatica de la base de datos, cuya ejecución está parametrizable (Ver Programaciones automaticas en el manual usuario). El tamaño de un fichero de salvaguarda va de 500 Ko hasta algunos Mo (casi 3 Mo para una base de 1000 vehículos y transacciones). Es posible la exportación de datos a partir de Hyperion por dos maneras: Exportación de transacciones carburante, en continuo o por petición, en un fichero traclient. Se puede poner este fichero en un formato texto de longitud fija, o en formato CSV (Ver el manual usuario para más detalles). Exportación de todas las tablas directamente desde la interfaz, por descargamiento de un fichero CSV. La importación desde una base de datos existente no es posible directamente, pero hace parte de las prestaciones propuestas por GIR Configuración minima El servidor Hyperion debe satisfacer la condiciones minimas siguientes: Procesor tipo Intel Pentium III 250Mo de espacio reservados para la aplicación en el disco duro 50Mo de RAM reservados para la aplicación Sistema de gestión: Microsoft Windows 2000, XP o 2003 (Microsoft Windows 95, 98 y Me están soportados también) GNU/Linux kernel 2.2, 2.4 o 2.6 Los ordenadores clientes deben tener un navigador web: Microsoft Internet Explorer versión 5 o superior Netscape Navigador versión 4 o superior Mozilla versión 1 o superior

9 1.4. CAPACIDADES DE ALMACENAMIENTO Capacidades de almacenamiento Capacidades de almacenamiento de los autómatas TIP1-Pabbay número de productos ilimitado 3000 vehículos (contador kilométrico o horario parametrizables para cada producto) 3000 conductores 2500 transacciones (todos tipos de transacciones confundidos) 500 actividades 100 mensajes Capacidades de almacenamiento de los autómatas TIP2-Vatersay número de productos ilimitado vehículos conductores 2500 transacciones (todos tipos de transacciones confundidos) 1000 actividades 100 mensajes Capacidades de almacenamiento de casilleros de llaves Los casilleros de llaves se pilotan enteramente a distancia por Hyperion, y no almacenan ningún dato Capacidades de almacenamiento de GIR Titan-Hyperion vehículos conductores 1000 actividades 100 mensajes transacciones de carburante transacciones de acceso transacciones de toma de llave

10 10 CAPÍTULO 1. GENERALIDADES

11 Capítulo 2 Acceso a la red 2.1. Funcionamiento general INTERNET Orden. cliente HTTP (1) 8080 Hyperion (4) HTTP GET o POST (3) Envío de e mails Orden. cliente HTTP (2) COM1 COM2 Conexión serie directa Servidor SMTP TCP TCP Modem 6001 Autómata Autómata 2 Autómata 3 Autómata 4 El conjunto del tráfico red generado durante la utilización de GIR Titan- Hyperion se compone de cuatro tipos de solicitudes: 1. Conexión de los ordenadores de los clientes hacia el servidor Hyperion: se trata de solicitudes HTTP hacia el puerto TCP 8080 del servidor web integrado a Hyperion. 2. Conexión con los autómatas en red: Hyperion se conecta a la interfaz red del autómata (dirección IP o nombre DNS de su elección) en el puerto TCP El usuario puede lanzar manualmente los diálogos con los autómatas, pero también se pueden programar automaticamente a hora fija, o lanzar automaticamente en el caso de un funcionamiento en tiempo real. Autómatas de gestión de carburante y de acceso: En ausencia de conexión red entre los autómatas e Hyperion, los surtidores no se bloquean: cada autómata funciona de manera autóno- 11

12 12 CAPÍTULO 2. ACCESO A LA RED ma 1, y los datos entre los autómatas e Hyperion se sincronizan durante los diálogos. Si un diálogo no puede cumplir la orden a causa de una disfunción de la red, la sincronización se aplaza pero la distribución de carburante y el control de acceso siguen funcionando. Casilleros de llaves: Los casilleros de llaves se pilotan enteramente a distancia por el software. Entonces, la distribución y la devolución de llaves solo funcionan por la buena conexión red entre el casillero e Hyperion. Pero si no funciona la conexión red, un mensaje de error indicando un fallo de conexión aparecerá durante cualquiera operación al autómata. 3. Envío de correos electrónicos: se puede parametrizar Hyperion para que envie informaciones bajo forma de mensajes electrónicos. Los mensajes pueden ser periódicos (ex: informe diario) o depender de un acontecimiento (ex: alerta). El envío de correos electrónicos necesita el acceso a un servidor SMTP, cuya dirección se parametriza. Hyperion soporte los metodos de autentificación SMTP de tipo Login, Plain, y Cram-md5. La dirección del expedidor de los mensajes también se parametriza (una misma dirección para todos los mensajes enviados). Dos tipos de formato están disponibles para los mensajes: Formato HTML, destinado a los usuarios. Formato texto, destinado al retratamiento por un robot, para el traslado hacia otros media (SMS, Fax... ) La descripción de este formato se encuentra dentro del manual usuario. La conversión de mensajes texto hacia otros media hace parte de las prestaciones propuestas por GIR. En caso de subscripción a ésta prestación, el servidor SMTP debe permitir el envío a una dirección de tipo dirección@klervi.com 4. Acceso al Internet: Hyperion utiliza el internet para enviar o recibir ficheros de manera sencilla con el servicio post-venta de la empresa GIR. Estos traslados de ficheros solo se envian por solicitud explícita del usuario. Se efectuan por solicitudes HTTP de tipo GET o POST hacia Resulta imposible definir un acceso via proxy, con una autentificación eventual. Hyperion solo soporta las autentificaciones de tipo Basic, Digest y NTLM Volumen de tráfico Conexión entre los ordenadores de los clientes y el servidor web : comparable a un tráfico web estándar. Tamaño de las páginas html: de 10 Ko hasta 1Mo (menos de 100 Ko en general). Conexión a los autómatas : 1. Modo autónomo (Carburante, Acceso) 1 Los autómatas TIP tienen una capacidad de almacenamiento de transacciones

13 2.2. VOLUMEN DE TRÁFICO 13 en TIP1-Pabbay: alrededor de 10Ko para recuperar 100 transacciones alrededor de 100 Ko para enviar 500 vehículos y 500 conductores hasta 1 Mo para una inicialisación completa Hyperion lleva una sincronización con los autómatas con el fin de limitar el volumen de los datos que hay que enviar. Los intercambios durante los diálogos automáticos se limitarán entonces a algunas dicenas de Ko en general. Por ejemplo, un diálogo de sincronización con un autómata para una centena de transacciones hará un tráfico de unos 20 Ko durante 30 segundos. en TIP2-Vatersay: alrededor de 20Ko para recuperar 100 transacciones alrededor de 200 Ko para enviar 500 vehículos y 500 conductores hasta 2 Mo para una inicialisación completa misma sincronización que TIP1-Pabbay. 2. Modo tiempo real (Carburante, Acceso) Tráfico diario (en Ko): ,3 N B donde N representa el número de transacciones por autómata y por día, y B el número de autómatas 3. Modo tiempo real (Casillero de llaves) Tráfico diario (en Ko): N B donde N representa el número de transacciones por autómata y por día, y B el número de autómatas Conexión al internet : Descargamiento de una nueva versión: algunos Mo. Envío de la base de datos: depende mucho del tamaño de la base, alrededor de 1 Mo para 100 vehículos y 4000 transacciones, hasta 50 Mo para una base importante.

14 14 CAPÍTULO 2. ACCESO A LA RED

15 Capítulo 3 Derechos de acceso al sistema (versión Windows) Hyperion no necesita ningún particular software, solo el sistema de gestión: es completamente autónomo, e integra su propio servidor web 1 Dos servidores web están disponibles: el servidor web integrado en hyperion.exe. el servidor tinyweb (tiny.exe). Estas aplicaciones se lanzan por winhyprn.exe, que se vizualiza en un icono por la barra de tareas. El servidor web a utilizar se puede configurar en el fichero winhyprn.ini. Hyperion no exige ningún derecho particular al nivel del sistema, solo un acceso total a su árbol de directorios (c:\hyperion en defecto). No utiliza la base de registro, no se sirve de ninguna DLL repartida. Diálogo con los autómatas: para las conexiones directas o por modem, Hyperion debe tener la autorización de abrir el puerto serie correspondiente para las conexiones red, Hyperion debe tener la autorización de abrir una conexión TCP hacia la interfaz red del autómata En versión Windows, Hyperion se compone del conjunto de los procesos siguientes: 1. con el servidor web integrado: 1 Hyperion no necesita instalar Apache, IIS o cualquier otro servidor web. Si un tal servidor web está instalado en la misma maquina que Hyperion, funcionará de manera totalmente independiente (Ambos servidores tendrán que escuchar en un puerto TCP diferente, el puerto en defecto del servidor Hyperion siendo 8080) 15

16 16CAPÍTULO 3. DERECHOS DE ACCESO AL SISTEMA (VERSIÓN WINDOWS) winhyprn.exe Solicitud HTTP del navigador en el ordenador del cliente TCP 8080 hyperion.exe TCP 4747 Conexión a los autómatas Conexión al internet winhyprn.exe: aplicación permitiendo lanzar hyperion.exe via un icono en la barra de tareas. hyperion.exe: Escucha local en los puertos TCP 4747 y 8080, se conecta a los autómatas por TCP o via un puerto serie, se conecta al internet para los traslados de ficheros y los envios de correos electrónicos. 2. con el servidor web tinyweb: Solicitud HTTP del navigador en el ordenador del cliente 8080 tinyweb.exe winhyprn.exe Conexión a los autómatas twcgibin.exe TCP 4747 hyperion.exe Conexión al internet winhyprn.exe: aplicación permitiendo lanzar tiny.exe e hyperion.exe via un icono en la barra de tareas. tiny.exe: servidor web, escucha en el puerto TCP 8080 y lanza twcgibin.exe. twcgibin.exe: se conecta a hyperion.exe en la interfaz local ( ) en el puerto Varias instancias en este proceso se pueden ejecutar en el mismo tiempo. hyperion.exe: Escucha local en el puerto TCP 4747, se conecta a los autómatas por TCP o via un puerto serie, se conecta al internet para los traslados de ficheros y los envios de correos electrónicos.

17 Capítulo 4 Derechos de acceso al sistema (versión Linux) Hyperion no necesita ningun particular software que el sistema de gestión: es completamente autónomo, e integra su propio servidor web. Sin embargo, es posible desactivar el servidor web integrado para utilizar una aplicación tercera (por ejemplo un servidor web Apache). En este caso, el servidor debe proveer una gestión de los cgi-bin. Hyperion no exige ningun derecho particular al nivel del sistema, solo un acceso total a su árbol de directorios (/home/hyperion en defecto). No utiliza ninguna biblioteca repartida. Diálogo con los autómatas: para las conexiones directas o por modem, Hyperion debe tener la autorización de abrir el puerto serie correspondiente para las conexiones red, Hyperion debe tener la autorización de abrir una conexión TCP hacia la interfaz red del autómata En versión Linux, Hyperion se compone de los procesos siguientes: 1. En modo totalmente autónomo: Solicitud HTTP del navigador en el ordenador del cliente TCP 8080 hyperion TCP 4747 Conexión a los autómatas Conexión al internet hyperion: escucha local en el puerto TCP 8080, se conecta a los autómatas por TCP o via un puerto serie, se conecta al internet para los traslados de ficheros y los envios de correos electrónicos. 2. Con un servidor web Apache externo: 17

18 18CAPÍTULO 4. DERECHOS DE ACCESO AL SISTEMA (VERSIÓN LINUX) Solicitud HTTP del navigador en el ordenador del cliente apache Conexión a los autómatas twcgibin TCP 4747 hyperion Conexión al internet apache: servidor web, escucha en un puerto dedicado y lanza twcgibin. Varias instancias de este proceso se pueden ejecutar en el mismo tiempo. twcgibin: se conecta al proceso hyperion en la interfaz local ( ) en el puerto Varias instancias de este proceso se pueden ejecutar en el mismo tiempo. hyperion: escucha local en el puerto TCP 4747, se conecta a los autómatas por TCP o via un puerto serie, se conecta al internet para los traslados de ficheros y los envios de correos electrónicos.

19 Capítulo 5 Integración intranet 5.1. Integración gráfica Es posible personalizar algunos aspectos de la aparencia de GIR Titan- Hyperion, con el fin de adaptarle a la carta gráfica de un intranet. Al arrancar GIR Titan-Hyperion lee este parametraje, en el fichero data\dti\cust_cfg.txt. Se encuentra un ejemplo con documentos de este fichero en el repertorio examples de la aplicación. Contiene un conjunto de variables bajo la forma Nombre=Valor. GIR Titan-Hyperion también puede incluir ficheros HTML en data\dti para permitir hacer una integración más avanzada. Ver el fichero de ejemplo cust_cfg.txt para más detalles. 19

20 20 CAPÍTULO 5. INTEGRACIÓN INTRANET 5.2. Autentificación automatizada Para poder conectarse a GIR Titan-Hyperion, un usuario ya tiene que estar declarado en la aplicación. La conexión se efectua normalmente, hay que poner a mano el login así que su contraseña. En el caso de un intranet, para evitar la multiplicación de cuentas y contraseñas para cada usuario, puede ser interesante realizar la autentificación de un usuario via una aplicación tercera. GIR Titan-Hyperion permite establecer ésta solución, con la arquitectura siguiente: Servidor intranet A.2 Hyperion A.1 A.3 B.1 B.2 Orden. cliente A. Solicitud del ordenador del cliente hacia un servidor intranet 1. El ordenador del cliente se conecta a un servidor intranet que realiza la autentificación. 2. El servidor intranet graba el usuario como siendo autentificado por GIR Titan-Hyperion, via una solicitud HTTP GET. 3. El servidor intranet redirecciona el ordenador del cliente hacia el URL de conexión a GIR Titan-Hyperion. B. Conexión del ordenador del cliente a GIR Titan-Hyperion 1. El navigador web en el ordenador del cliente efectua la redirección. 2. El usuario está conectado. El servidor intranet realizando la autentificación puede estar instalado en la misma maquina que GIR Titan-Hyperion, sino también en una otra maquina de la red. En el segundo caso, el servidor intranet debe poder efectuar una solicitud HTTP GET en el servidor que aloja GIR Titan-Hyperion. La seguridad de la autentificación radica en los elementos siguientes: Durante la grabación de la autentificación (A2), la dirección IP del emisor debe verificar la máscara definida por la variable AutologAuthAddr en el fichero cust_cfg.txt. Si esta variable no es definida, la grabación de la autentificación resulta imposible. Después de haber realizado la autentificación (A.1), el servidor intranet genera un número aleatorio ( cookie ), que se transmite a GIR Titan- Hyperion durante la grabación (A.2), y luego al ordenador del cliente de la

21 5.2. AUTENTIFICACIÓN AUTOMATIZADA 21 redirección (A.3 y B.1). GIR Titan-Hyperion conserva este cookie durante un corto periodo, y verifica que el valor suministrado durante la conexión del ordenador del cliente corresponda al valor grabado anteriormente. Una protección opcional por contraseña (variable AutologAuthPassword en cust_cfg.txt) para la grabación. Declaración de los usuarios La autentificación automática se autoriza solamente para los usuarios declarados en GIR Titan-Hyperion con la opción Identificación auto.. Además, la definición de una contraseña determina la autorización de conexión en modo manual. Ejemplo: Usuario Contraseña Identificación auto. Conexiones autorizadas A Sí No Manual solo B No Sí Auto. solo C Sí Sí Manual + Auto. Los nombres de los usuarios en GIR Titan-Hyperion se limitan a 16 caracteres, y no están necesariamente los mismos que los logins utilizados en el intranet. Entonces, es posible definir correspondencias entre los logins intranet y los logins Hyperion. Estas correspondencias se pueden declarar manualmente o pueden ser implicitas. Para tener más informaciones, ver la sección Autologin del fichero de ejemplo cust_cfg.txt. Deconexión En defecto, cuando se desconecta de GIR Titan-Hyperion,, el usuario está redireccionado hacia la página de conexión a la aplicación. En el caso de una autentificación automática, el usuario no tiene que ir en ésta página para conectarse. Entonces, es posible redefinir el URL de redirección después de la conexión, por ejemplo para que el usuario sea redireccionado en la portada del intranet, o para cierrar la ventana del navigador. Para más detalles, ver la sección Autologin del fichero de ejemplo cust_cfg.txt. Instalación en un servidor IIS Proveemos un script ASP para conectarse de manera automática a GIR Titan-Hyperion a partir de un servidor web IIS. El proceso que hay que seguir para instalar este script es el siguiente: Instalar el script hyperion-autologin.asp en un repertorio publico del servidor web IIS (c:\inetpub\scripts por ejemplo) Editar el fichero para personalizar la línea cfgurl = " en función del servidor que aloja GIR Titan-Hyperion. Entrar en el Gestor de servicios Internet

22 22 CAPÍTULO 5. INTEGRACIÓN INTRANET Entrar en las propiedades del script hyperion-autologin.asp Hacer un click en el uñero Securidad del fichero o del repertorio Dentro de Acceso anónimo y control de autentificación, hacer un click en Modificar En Metodo de autentificación, desactivar la casilla Acceso anónimo, y luego activar la casilla Autentificación de base, Autentificación Digest o Autentificación integrada (estimulación/respuesta de Windows NT). Hacer un click en OK para cierrar los dos diálogos Definir un vínculo hacia del servidor IIS/Scripts/hyperionautologin.asp para conectarse a GIR Titan-Hyperion automaticamente.

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Manual de configuración del cliente remoto de Oficina Conectada

Manual de configuración del cliente remoto de Oficina Conectada Manual de configuración del cliente remoto de Oficina Conectada Índice 1 INSTALACIÓN... 3 1.1 Requisitos Previos... 3 1.2 Instalación... 4 2 CLIENTE DE OFICINA CONECTADA... 8 2.1 Configuración Inicial...

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Sistemas de Gestión de Contenidos

Sistemas de Gestión de Contenidos Uso de IIS La consola de mantenimiento consta de un menú de acciones, una barra de acciones, un árbol de elementos y una zona en la que se expone la información solicitada. La raíz de la consola es el

Más detalles

Utilidad de configuración y actualización de Software para el SS5660

Utilidad de configuración y actualización de Software para el SS5660 Utilidad de configuración y actualización de Software para el SS5660 Este documento describe la utilidad de configuración y actualización del software para el router SpeedStream 5660 de Efficient Networks

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS

Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS Versión 2.0 3/05/2010 Manual de Gestión de correo electrónico y SMS (v 2.0) 1 GESTOR DE CORREO ELECTRÓNICO

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados

Más detalles

DISPOSITIVO DE BANDA ANCHA

DISPOSITIVO DE BANDA ANCHA Como funciona un ISP Un ISP es un canalizador de información, puede canalizar la información desde Internet y hacia Internet, es decir brinda acceso a paginas de Internet y a el correo electrónico (utilizando

Más detalles

MANUAL DE CONFIGURACIÓN PARA EL ACCESO A RECURSOS-e RED DE BIBLIOTECAS DEL INSTITUTO CERVANTES

MANUAL DE CONFIGURACIÓN PARA EL ACCESO A RECURSOS-e RED DE BIBLIOTECAS DEL INSTITUTO CERVANTES MANUAL DE CONFIGURACIÓN PARA EL ACCESO A RECURSOS-e RED DE BIBLIOTECAS DEL INSTITUTO CERVANTES p. 1 de 18 REQUISITOS PARA EL FUNCIONAMIENTO DE ONELOG 1. Configuración del navegador, en plataforma Microsoft

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011 Manual de Acceso Remoto al Portal Timbó Montevideo 2011 Objetivo El propósito de la implementación de este sistema es permitir a los usuarios miembros del Sistema Nacional de Investigadores, el acceso

Más detalles

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA

Más detalles

sdfsdf SERVIDOR SMS Manual de usuario Servidor SMS Nexo Versión 1.02

sdfsdf SERVIDOR SMS Manual de usuario Servidor SMS Nexo Versión 1.02 sdfsdf SERVIDOR SMS Manual de usuario Servidor SMS Nexo Versión 1.02 ÍNDICE 1 Introducción...3 2 Instalación...4 2.1 Instalación del Servidor SMS...4 2.2 Configuración del Servidor SMS...4 2.3 Configuración

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Servidor web E-Sniper

Servidor web E-Sniper Servidor web E-Sniper Tabla de contenido Instalación del servidor IIS... 1 Instalación de la aplicación... 3 Crear el Website... 4 Comprobar la aplicación... 5 Configurar la base de datos... 6 SQLServer...

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

VideoSoftPHONE Active Contact

VideoSoftPHONE Active Contact VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Instalación Tacotel Lector Documentación Sistemas

Instalación Tacotel Lector Documentación Sistemas Índice 1 Introducción...3 2 Primeros pasos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...3 3 Instalación del software Tacotel...4 4 Funcionamiento básico...5 4.1 Alta en

Más detalles

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma

Más detalles

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...

Más detalles

Implantar Microsoft Software Updates Service (SUS)

Implantar Microsoft Software Updates Service (SUS) Implantar Microsoft Software Updates Service (SUS) Guía rápida de instalación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 15 de Junio de 2005 Licencia: CreativeCommons - ShareAlike Indice 1.Introducción...

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles

900 83 00 83 www.telecable.es

900 83 00 83 www.telecable.es 900 83 00 83 www.telecable.es INSTALACIÓN y CONFIGURACIÓN DE LA CONEXIÓN (Windows 95/98/2000/XP y Macintosh) CONFIGURACIÓN DEL NAVEGADOR (Microsoft Internet Explorer 6.0 - NetScape 7.0 Español) CONFIGURACIÓN

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

Sistema de Captura Electrónica

Sistema de Captura Electrónica Sistema de Captura Electrónica Instructivo de Instalación y Configuración de Lote Server a PC Versión del Documento v2.01 INDICE INDICE... 2 Consideraciones generales de las aplicaciones... 4 Especificaciones

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

MANUAL DE INSTALACIÓN

MANUAL DE INSTALACIÓN http://tauproject.sourceforge.net MANUAL DE INSTALACIÓN Proyecto TAU 2 de Octubre de 2008 Versión 1.0 del 02/08/2008 1 1 OBJETO El presente documento, tiene como objeto describir el proceso de instalación

Más detalles

Copias de Seguridad Automáticas para aplicaciones Productor.

Copias de Seguridad Automáticas para aplicaciones Productor. gacopiasdeseguridad Copias de Seguridad Automáticas para aplicaciones Productor. La aplicación gacopiasdeseguridad permite la realización automática de copias de seguridad de las bases de datos de la aplicación

Más detalles

INTRANET: MANUAL DE INSTALACIÓN

INTRANET: MANUAL DE INSTALACIÓN INTRANET: MANUAL DE INSTALACIÓN 1 de 15 INDICE 1 Requisitos mínimos... 3 2 Instalación... 4 2.1 Instalación de los ficheros de la Intranet... 4 2.2 Registro de las librerías... 4 2.3 Configuración del

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

MANUAL DE USUARIO. Versión: 3.5

MANUAL DE USUARIO. Versión: 3.5 MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server 5.0 es un servidor web, que incluye los servicios de HTTP, HTTPS, FTP, SMTP (correo saliente) y NNTP (grupos de noticias). Además es capaz de ejecutar

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

MANUAL DE USO FILEZILLA

MANUAL DE USO FILEZILLA Manual desarrollado por la Universidad de Jaén, España. http://www.ujaen.es/sci/redes/ftp/filezilla/ 1.- Introducción. MANUAL DE USO FILEZILLA FileZilla es un cliente de FTP desarrollado para la plataforma

Más detalles

Software Libre para Windows

Software Libre para Windows Software Libre para Windows Manual de uso para FileZilla con conexiones seguras: Este pequeño manual intenta servir de guía, para el uso del cliente FTP FileZilla. Éste manual está Centrado en el uso del

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental?

1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental? 1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental? Es un tipo de Software o portal para la gestión de conocimiento en una Organización u empresa que se basa principalmente en la administración

Más detalles

H O T E L W I N Configuración del motor de Reservas on line

H O T E L W I N Configuración del motor de Reservas on line H O T E L W I N Configuración del motor de Reservas on line Introducción Dado el enorme desarrollo de Internet en los últimos años y al sin fin de oportunidades que Internet brinda tanto a clientes como

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Validación de usuarios y acceso a recursos digitales con Ezproxy. Biblioteca Dulce Chacón

Validación de usuarios y acceso a recursos digitales con Ezproxy. Biblioteca Dulce Chacón Validación de usuarios y acceso a recursos digitales con Ezproxy Situación de partida Acceso universal a toda la colección digital, pero limitada al campus Tipología y uso Locales Remotos Recursos 60%

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

smartblz pesaje computarizado Manual de Uso y referencias técnicas

smartblz pesaje computarizado Manual de Uso y referencias técnicas smartblz pesaje computarizado Manual de Uso y referencias técnicas Propiedad El software descrito en este documento es propiedad de Control System y se entrega a los clientes con licencia de uso. La información

Más detalles

Instalación de Fedora Core 18 junto a Windows 7.

Instalación de Fedora Core 18 junto a Windows 7. Instalación de Fedora Core 18 junto a Windows 7. Antes de nada deberíamos tener en cuenta si tenemos espacio disponible en nuestro disco para poder llevar a cabo la instalación. Habitualmente compramos

Más detalles

Software de administración de la impresora

Software de administración de la impresora Software de administración de la impresora Este tema incluye: Uso del software de CentreWare en la página 3-10 Uso de las características de administración de la impresora en la página 3-12 Uso del software

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

Manual de Instalación

Manual de Instalación Manual de Instalación CRM EXPRESS TÍTULO DEL DOCUMENTO TÍTULO 2 O CAPÍTULO 1 Contenido INTRODUCCIÓN... 3 INSTALACIÓN ASISTIDA... 3 INSTALACIÓN MANUAL... 7 OTRAS RECOMENDACIONES... 9 EMPEZAR A UTILIZAR

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

Configuración de Apache

Configuración de Apache Configuración de Apache Cuando se ha instalado el servidor, hay que configurarlo. Apache incluye por defecto una configuración que arranca el servidor en el puerto TCP por defecto, que es el puerto 80,

Más detalles

Podemos descargar la distribucion de gnu/linux de los repositorios de Ubuntu http://releases.ubuntu.com/.

Podemos descargar la distribucion de gnu/linux de los repositorios de Ubuntu http://releases.ubuntu.com/. Instalación GNU/Linux Ubuntu -10.04.3-server-i386 Con la ayuda de este sencillo manual podemos ver como instalar Un servidor GNU/Linux, en este caso utilizaremos la distribución Ubuntu -10.04.3-server-i386

Más detalles

Páginas web ::: Publicación web por FTP Diseño de materiales multimedia. Web 2.0. 1.15 Publicación web por FTP

Páginas web ::: Publicación web por FTP Diseño de materiales multimedia. Web 2.0. 1.15 Publicación web por FTP 119 1.15 Publicación web por FTP 120 1.15 Publicación web por FTP 1.15.1 Qué es publicar un sitio web? La práctica habitual es diseñar las páginas web de nuestro sitio web en el disco duro del equipo para

Más detalles

MANUAL DE USUARIO DESKTOP

MANUAL DE USUARIO DESKTOP 2013 TEM SOLUCIONES MANUAL DE USUARIO DESKTOP Usuario Desktop Tem Soluciones TABLA DE CONTENIDO INTRODUCCIÓN... 3 LOGIN... 4 Login... 4 PÁGINA DE BIENVENIDA... 4 ENVIAR SMS... 5 Solo SMS (Single SMS):...

Más detalles

Person IP CRM Manual MOBILE

Person IP CRM Manual MOBILE Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

Introducción a las Redes de Computadoras. Obligatorio 2 2011

Introducción a las Redes de Computadoras. Obligatorio 2 2011 Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

Software de programación de interfaz FDT DXID. Guía del programador (DXID P01.doc)

Software de programación de interfaz FDT DXID. Guía del programador (DXID P01.doc) Software de programación de interfaz FDT DXID Guía del programador (DXID P01.doc) PREFACIO...3 DXID...4 1.0 Descripción general...4 2.0 Instalación...4 3.0 Introducción a la programación...5 3.1 Precauciones...5

Más detalles

Manual AGENDA DE RESPALDO

Manual AGENDA DE RESPALDO Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Así de fácil. Cortar, descargar y convertir vídeos o sonidos. Controles avanzados del reproductor multimedia VLC

Así de fácil. Cortar, descargar y convertir vídeos o sonidos. Controles avanzados del reproductor multimedia VLC Así de fácil. Cortar, descargar y convertir vídeos o sonidos. Controles avanzados del reproductor multimedia VLC VLC media player es un reproductor multimedia y framework multimedia libre, de código abierto

Más detalles

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local)

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) Gesfincas INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) GESFINCAS precisa ser instalado en el disco duro de su ordenador (en los supuestos de versiones para Red Local, en el Servidor del sistema

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Free WebViewer. Esquema de aplicación IProNet WebViewer

Free WebViewer. Esquema de aplicación IProNet WebViewer Esquema de aplicación IProNet WebViewer Tiene que haber conectividad a través de los puertos 900 y 901. NAT y firewalls tienen que estar configurados. PASOS: Conectarse a: www.ipronet.es/webviewer Identificación

Más detalles

Configuración de Internet Explorer para su uso con controles Activex

Configuración de Internet Explorer para su uso con controles Activex Configuración de Internet Explorer para su uso con controles Activex Versión 1.0 Octubre 2008 Página: 1 CONTROL DE CAMBIOS Fecha Versión Cambios 28/10/2008 1.0 Primera versión del documento Página: 2 1

Más detalles

PROCEDIMIENTO DE ACTUALIZACIÓN DEL MÓDEM-ROUTER EFFICIENT Speed Stream 5660

PROCEDIMIENTO DE ACTUALIZACIÓN DEL MÓDEM-ROUTER EFFICIENT Speed Stream 5660 PROCEDIMIENTO DE ACTUALIZACIÓN DEL MÓDEM-ROUTER EFFICIENT Speed Stream 5660 En este documento se describen los pasos a seguir para verificar la versión de firmware y en caso de que sea necesario actualizarla

Más detalles

TciSatSingleW32 Versión 3.1

TciSatSingleW32 Versión 3.1 http://www.tci.net.pe Página 1 de 19 TciSatSingleW32 Versión 3.1 http://www.tci.net.pe Página 2 de 19 Tabla de Contenidos 1. Introducción.... 3 2. Consideraciones al instalar... 3 3. Pantalla Principal...

Más detalles

Agenda Única. guía rápida de configuración y uso para Pocket PC

Agenda Única. guía rápida de configuración y uso para Pocket PC Agenda Única guía rápida de configuración y uso para Pocket PC bienvenido Esta guía le ayudará a instalar y configurar la aplicación Agenda Única para su PDA Pocket PC. Con esta aplicación y el servicio

Más detalles

Acerca de este manual

Acerca de este manual Acerca de este manual Este documento presenta la interfaz de usuario y menú de operaciones del Facial y Reconocimiento de la huella (FFR). Para la instalación, configuración y puesta en marcha. Ingreso

Más detalles

Guía práctica para realizar el préstamo de libros electrónicos en la Biblioteca del Congreso de los Diputados

Guía práctica para realizar el préstamo de libros electrónicos en la Biblioteca del Congreso de los Diputados Guía práctica para realizar el préstamo de libros electrónicos en la Biblioteca del Congreso de los Diputados 1. Requisitos Los requisitos necesarios con los que el usuario debe contar para poder realizar

Más detalles

REQUISITOS PARA LA IDENTIFICACIÓN CON CERTIFICADO DIGITAL

REQUISITOS PARA LA IDENTIFICACIÓN CON CERTIFICADO DIGITAL REQUISITOS PARA LA IDENTIFICACIÓN CON CERTIFICADO DIGITAL 1 Contenido Capítulo/sección Página 1 Introducción. 3 2 Restricciones. 4 3 Configuración del navegador (Internet Explorer) 5 3.1 Sitios de confianza

Más detalles

Vamos a dar una lista de consejos que pueden ser importantes para el correcto transcurso de la instalación.

Vamos a dar una lista de consejos que pueden ser importantes para el correcto transcurso de la instalación. PROCESO DE ACTUALIZACIÓN ELGESTOR (red actualización) Consejos iniciales Vamos a dar una lista de consejos que pueden ser importantes para el correcto transcurso de la instalación. Deberá tener permisos

Más detalles

Instalable módulo criptográfico Ceres. Manual de usuario

Instalable módulo criptográfico Ceres. Manual de usuario Instalable módulo criptográfico Ceres Manual de usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 1 2. REQUISITOS... 1 3. INSTALACIÓN... 2 1.1. Módulo CSP... 6 1.2. Módulo PKCS#11... 6 1.3. Certificados raíz...

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Guía de instalación Descripción paso a paso

Guía de instalación Descripción paso a paso Guía de instalación Descripción paso a paso Índice de contenidos: - Acerca de - Requerimientos - Instalar NTRconnect Acerca de NTRconnect y de este documento NTRconnect es una solución desarrollada por

Más detalles

Administración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX

Administración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX Administración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX Curso 2013/2014 Introducción Esta práctica consiste en la elaboración de

Más detalles

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura

Más detalles

ecafé TM Update Manager

ecafé TM Update Manager ecafé TM Update Manager Manual del usuario 1/8 TABLA DE CONTENIDO 1. INTRODUCCIÓN...3 2. BUSCAR ACTUALIZACIONES...4 3. INSTALAR UNA ACTUALIZACIÓN O NUEVO SOFTWARE...6 2/8 Manual del usuario 1. INTRODUCCIÓN

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles