C.E.H.R Guía de Certificación Cyberoam Modulo 5 22/09/2014

Tamaño: px
Comenzar la demostración a partir de la página:

Download "C.E.H.R Guía de Certificación Cyberoam Modulo 5 22/09/2014"

Transcripción

1

2 Introducción Filtros Web están diseñados para mejorar la seguridad y la productividad de la red de una organización. Para aplicar un filtro web correctamente tal que funciona correctamente, hay varios factores que deben tenerse en cuenta. Por qué es beneficioso para una organización de filtrado web? Cómo funciona un filtro web? Qué se puede hacer para asegurar un filtro web? Este módulo está destinado a ayudar a entender estos factores. En este módulo vamos a entender filtro web Cyberoam con más detalle. Necesidad de filtro web Filtrado Web como una solución ha existido desde hace varios años. En el pasado, los contenidos no deseados eran molestia. Hoy en día, el contenido no deseado no sólo es molesto, sino también una responsabilidad legal. Para las organizaciones que ofrecen acceso público a Internet, como escuelas, bibliotecas, aeropuertos, etc legislaciones han establecido la obligatoriedad de implementar la solución de filtrado. CIPA (Ley de Protección de la Infancia Internet) acto fue declarado por la FCC y se declaró que todas las bibliotecas públicas deben estar en conformidad con CIPA. Otras regulaciones de privacidad como HIPAA (Portabilidad de Seguro de Salud y Ley de Contabilidad), GLBA (Ley Gramm-Leach-Bailey), e incluso más regulaciones discutir sobre la forma de filtrado de contenidos que afectan a las organizaciones públicas y la industria privada. Por ejemplo, los requisitos de HIPAA son la sarna y asegurar toda la documentación, así como garantizar la confidencialidad del paciente. Filtros Web son capaces de evitar que los usuarios accedan a sitios que se ejecutan de modo malicioso en el ordenador del usuario. Un ordenador infectado con código malicioso podría ser utilizado por un atacante para recopilar registros de pacientes y otra información importante. Fundamentos de filtro web El trabajo principal de un filtro web es interceptar la petición de los usuarios, consulte el sitio de acceso y decidir bloquear o no. Filtros Web suena simple y directo, pero no lo es. Hay dos métodos utilizados para determinar si un sitio debe ser bloqueado. Base de datos de URL y palabra clave / coincidencia de patrones Filtrado basado en palabras clave Este es un método complicado para filtrar el contenido de la web. Es este método de un sitio web se analizan en busca de palabras clave o patrones de palabras. Hay dos desventajas de esta opción; está en ninguna parte cerca de perfecto porque lee todos los contenidos de la página para la palabra clave. Por ejemplo, si la palabra "sexo" es la lista negra, todas las páginas que contienen la palabra sexo se bloquearán. En este caso, un sitio auténtico donde un usuario desea llenar un formulario e indicar el sexo (hombre o mujer) también se bloqueará. Teniendo en cuenta otro ejemplo, si la palabra clave "adulto" se bloquea, una organización no podrá reservar entradas en el sitio web de una agencia de viajes, ya que la agencia de viajes siempre pide el número de "pasajeros adultos". Determinar si un sitio debe bloqueado a saber. Base de datos de URL y la palabra clave / búsqueda de patrones Filtrado de URL En el filtrado de URL, una base de datos de URL se mantiene y actualiza a intervalos regulares. Por ejemplo el sitio google.com puede ser negro-lista o lista blanca. La ventaja de utilizar el filtrado de URL es que, cualquier solicitud del explorador que contiene google.com o un subdominio, example.google.com, se bloquea o se acepta como por la inclusión

3 Tipos MIME Una página no sólo contiene una URL, sino también, a veces, puede descargar ciertos archivos. Cada tipo de archivo puede ser identificado por su tipo de contenido, o lo que se conoce muy comúnmente como tipo MIME. MIME (Multipurpose Internet Mail Extensions). Según lo citado por Wikipedia "Un tipo de medio de Internet es un identificador de dos partes para los formatos de archivo en Internet. Los identificadores se definieron originalmente en el RFC 2046 para su uso en el correo electrónico enviado a través de SMTP, pero su uso se ha expandido a otros protocolos como HTTP, RTP y SIP. Estos tipos se denominan tipos MIME, y se refieren a veces como tipos de contenido, después de que el nombre de una cabecera en varios protocolos cuyo valor es de un tipo tal. El tipo MIME nombre original, que se refiere al uso de la identificación de las partes que no son ASCII de mensajes de correo electrónico utilizando el compuesto (Multipurpose Internet Mail Extensions) especificación MIME. Sin tipos MIME, clientes de correo electrónico no serían capaces de entender si un archivo adjunto fuera un archivo gráfico o una hoja de cálculo, etc. y no sería capaz de manejar el archivo adjunto debidamente. Filtro Web de Cyberoam La solución de filtrado de contenido web que ofrece Cyberoam se basa en una combinación de categorías, palabras clave, URL, nombres de dominio y tipos de archivos, por lo que es un mecanismo de filtrado integral. Cyberoam filtrado de contenidos es Checkmark (Checkmark es un organismo de certificación, que comprueba los productos de proveedores y lo certifica) de servicio autorizados. Ofrece una protección integral a las empresas contra spyware, pharming, phishing, el contenido del sitio malicioso y mucho más con su solución de filtrado de contenido de Internet. Solución de filtrado de contenido de Internet de Cyberoam juega un papel fundamental para asegurar la certificación CIPA a los distritos escolares y las bibliotecas. Web filter de Cyberoam es difícil de pasar por alto, ya que puede filtrar Contenido Web 2.0 páginas en caché Google URL incrustada de Asimismo, Cyberoam tiene soporte para "Youtube for Schools", usando el cual las organizaciones pueden permitir streaming de videos educativos, mientras que el bloqueo de otros contenidos. Base de datos de sitio Integral Cyberoam ofrece confiable filtrado de contenidos a través de Categorización Web, y su propio motor de categorización web. El vendedor tiene su propio equipo quien categorías la URL en tiempo real. Estas lista URL categorizado se descarga al dispositivo Cyberoam muy regularmente. La principal ventaja de este tipo de enfoque es que la lista de URL está en la memoria y no tiene que recuperarse desde cualquier otra ubicación web. No hay dependencia de cualquier otra fuente de categorización de URL y por lo tanto proporciona el máximo rendimiento. Base de datos de URL Cyberoam descarga el análisis de contenido para un motor que utiliza el análisis léxico avanzado para clasificar el contenido de la página y categorizar la URL en tiempo real. La URL es categorizada en la nube de Cyberoam. Lo bueno de este método es que el proceso intensivo de CPU de analizar el contenido de la página está fuera cargado y por lo tanto el filtro de contenido no consume recursos de memoria y CPU en la UTM. Para ver la base de datos de URL, vaya al Web Filter -> Categoría. Esto muestra las categorías de URL. Cyberoam tiene más de 89 categorías en las que una dirección URL puede ser enumerada. Por ejemplo, URL como google.com, yahoo.com, etc, están registrados en la categoría de motores de búsqueda. Para buscar y ver en qué categoría una URL aparece en, vaya al Web Filter -> Categoría -> Buscar URL. Teclee la URL y haga clic en el botón de búsqueda, se mostrará la categoría en la que aparece una URL. Para ver un ejemplo:

4 Tipo de archivo de base de datos Filtro web Cyberoam puede detectar múltiples tipos de archivos basados en su extensión y tipo MIME. La pantalla de abajo muestra los tipos de archivos soportados por la base de datos de tipo de archivo Cyberoam. Para ver a presentar la base de datos de tipo, vaya a Objetos -> Tipo de Archivo La pantalla de abajo muestra los tipos de archivo Categoría web Categoría Web es un grupo de dominios y palabras clave utilizadas para el filtrado de URL sitio de Internet. Cyberoam tiene 89+ categorías predeterminadas que permiten filtrar millones de URLs. Cada categoría se agrupan según el tipo de sitios. La siguiente captura de pantalla muestra las categorías por defecto: Para ver las categorías web por defecto, vaya a Filtro Web Categorías

5 Además, cada categoría se clasifica en cuatro tipos especificando si la categorías se consideran como: Productivo No Trabajo Neutral no saludable Esta clasificación puede variar de acuerdo a la naturaleza del negocio, como se muestra a continuación: Creación de una categoría personalizada Para las direcciones URL y las extensiones de archivo que no figuran en la base de datos por defecto, puede crear la categoría web personalizado para incluir las direcciones URL y categoría de tipo de archivo personalizado para incluir las extensiones de archivo que necesita ser bloqueado.

6 Web Filter Categoría Agregar Con categoría de web personalizada, puede bloquear nombres de dominio y las URL que contengan las palabras clave definidas en la categoría. La palabra clave tiene mayor prioridad sobre los nombres de dominio. Además, si se agrega un nombre de dominio ya está presente en una categoría existente, categoría personalizada tendrá prioridad sobre la opción por defecto. La función de búsqueda de URL se utiliza para saber si una URL ya está presente en cualquier categoría Política de filtrado web Política Web Filter controla el acceso web del usuario. Se especifica que el usuario tiene acceso a qué sitios y permite definir políticas de seguridad de gran alcance sobre la base de parámetros de política casi ilimitadas como: Los usuarios individuales, grupos de usuarios, hora del día, ubicación / Puerto / Tipo de protocolo, tipo de contenido, el uso de ancho de banda (para audio, vídeo y contenido de streaming) Puede editar las políticas predeterminadas existentes para agregar más categorías, quitar / cambiar el comportamiento de los ya existentes, activar / desactivar la presentación de informes. Para editar las políticas existentes, es necesario crear una nueva política y el uso de la política por defecto existente como plantilla, como se muestra a continuación:

7 Ahora, usted puede añadir / quitar las categorías mediante la edición de la nueva política. Cyberoam tiene la flexibilidad para crear Regla de filtro web personalizado que se aplicará a los usuarios o grupos de usuarios. Si bien la creación de una directiva personalizada, puede utilizar una política existente como plantilla o empezar de una política en blanco como se muestra a continuación: El tipo de política define la acción predeterminada para la directiva. Puede habilitar / deshabilitar el informe de la política Una vez creada la política, se le mostrará la pantalla de abajo para agregar categorías a la política Al hacer clic en "Agregar", todas las categorías se mostrarán en ser seleccionado para la política. También es necesario seleccionar la acción para cada categoría - ya sea en "Permitir" o "Denegar", junto con el calendario. Nota: Hay dos plantillas disponibles para la creación de una política, a saber. Permitir todo y negar todo. Permitir todo se utiliza cuando estamos seguros de lo que queremos para bloquear y resto es "permitir todo". Denegar todo se utiliza cuando estamos seguros de lo que sólo se va a acceder y el resto será "negar todos". Creación de una política de filtrado de Web Al definir una política, puede negar o permitir el acceso a cualquiera de las categorías Web / Archivo Tipo Categoría. Web tipos de política Filtro: Permita - Por omisión, permite al usuario ver todo excepto los sitios y recursos especificados en la norma. Por ejemplo, Para permitir el acceso a todos los sitios, excepto los sitios de correo Denegar - Por defecto, previene al usuario de ver todo, salvo los sitios y archivos especificados en la norma. Por ejemplo, Para no permitir el acceso a todos los sitios excepto Información Sitios Tecnología. Para crear la política de Web Filter, filtro seleccione Web Política Agregar

8 Nombre: Nombre para identificar la política. No se permiten nombres duplicados. Plantilla: Seleccione una plantilla si desea crear una nueva política basada en una política existente y desea heredar todas las categorías las restricciones de la política existente. Habilitar el informe: De forma predeterminada, se genera el informe de uso de Internet para todos los usuarios. Pero Cyberoam permite la presentación de informes se incumplan ciertos usuarios. Active la casilla 'Habilitar el informe' para crear informes de derivación política de filtrado web. Informes de uso de Internet no incluirán datos de acceso de todos los usuarios a los que se aplicará esta política. Descargar Tamaño del archivo Restricción: Especifique el tamaño del archivo (en MB) en el cuadro de texto contra la descarga del archivo Tamaño Restricción para configurar el tamaño máximo permitido de descarga de archivos. El usuario no se le permitirá descargar el archivo más grande que el tamaño configurado. Descripción: Especificar Política descripción. Añadir reglas después de la política se agregó correctamente. Nombre de categoría: Selecciona la categoría Web o tipo de archivo Categoría que se añadirán. Puede seleccionar más de una categoría, seleccione la casilla de verificación. También puede buscar el nombre de la categoría en el cuadro de texto de búsqueda siempre. Acción: Especifique Acción para las categorías seleccionadas - Permitir o denegar Horario: Seleccionar la Lista para las categorías seleccionadas. Tipo de Archivo Categoría Para aplicaciones de tipo de archivos personalizados, extensiones de archivos se pueden agregar mediante la creación de una nueva categoría de tipo de archivo personalizado. Objetos archivo Tipo Añadir En navegue por los recursos de la web, no se permite a un usuario se le muestra un mensaje negado, este mensaje puede ser personalizado según la necesidad del administrador

9 HTTPS Inspección Cyberoam también puede controlar el acceso a sitios web alojados a través de HTTPS mediante la categorización de los nombres de dominio utilizando la base de datos completa página web. Esta característica ayuda al administrador bloquear el acceso a sitios web no autorizados e inseguras como proxies anónimos y sitios web maliciosos recibimiento, recibido a través de HTTPS. Normalmente es muy difícil analizar el tráfico HTTPS, simplemente porque está encriptado. El tráfico HTTPS es escaneada por una terminología llamada Nombre común escaneo basado y puente SSL Nombre común basado En este método, cuando el navegador del usuario envía una solicitud HTTPS, el servidor web se solicita un certificado cuestiones. Cyberoam comprobará si el nombre de la página web de este certificado como a tomar las medidas necesarias. En la pantalla de abajo, podemos ver un ejemplo de certificado y la página web a la que se haya expedido. Cyberoam comprobará si el sitio web es "permitir" o "negar" durante la fase de negociación de certificados. Al descubrir el sitio web como "negar", Cyberoam se reducirá el tráfico y no hay mensajes se dará al usuario.

10

11 Laboratorios Lab # 16: Crear categoría personalizada para el usuario 1. Primero tenemos que crear una categoría personalizada, como se muestra en la siguiente figura. (Web Filter Categoría Agregar). 2. Crear una política web y editar la categoría personalizada recién creada, haga clic en Aceptar y editar la política, como se muestra en la siguiente figura

12 3. Por último, agregar la directiva a la cuenta del usuario si va a la Identidad -> Usuarios -> Usuario y aplicar la política, como se muestra en el siguiente diagrama 4. Este es el final de la configuración de este laboratorio, después de esto el usuario John será capaz de navegar por todos los sitios, pero no google.com.

La Herramienta Redmine para la Administración de Proyectos

La Herramienta Redmine para la Administración de Proyectos La Herramienta Redmine para la Administración de Proyectos 9. Personalización y configuración inicial de la herramienta Redmine v1.0.2 Mag. José Eduardo Rodríguez Esquivel jose.rodriguez@ecci.ucr.ac.cr

Más detalles

Cómo utilizar Conference Manager para Microsoft Outlook

Cómo utilizar Conference Manager para Microsoft Outlook Cómo utilizar Conference Manager para Microsoft Outlook Mayo de 2012 Contenido Capítulo 1: Cómo utilizar Conference Manager para Microsoft Outlook... 5 Introducción a Conference Manager para Microsoft

Más detalles

CÓMO BLOQUEAR LOS SITIOS WEB EN INTERNET EXPLORER

CÓMO BLOQUEAR LOS SITIOS WEB EN INTERNET EXPLORER CÓMO BLOQUEAR LOS SITIOS WEB EN INTERNET EXPLORER 1. Abra cualquier Internet Explorer y vaya a Herramientas-> Opciones de Internet. Haga clic en la pestaña Contenido. En el panel de Asesor de contenido,

Más detalles

Categoría Área de Conocimiento Ref. Unidad de Trabajo

Categoría Área de Conocimiento Ref. Unidad de Trabajo Módulo Conocimientos fundamentales de aplicaciones en línea A continuación se describe el programa de estudio correspondiente al módulo Conocimientos fundamentales de aplicaciones en línea, el cual constituye

Más detalles

La Herramienta Redmine para la Administración de Proyectos

La Herramienta Redmine para la Administración de Proyectos La Herramienta Redmine para la Administración de Proyectos 13. Administración y utilización de la funcionalidad de seguimiento de peticiones en Redmine Mag. José Eduardo Rodríguez Esquivel jose.rodriguez@ecci.ucr.ac.cr

Más detalles

Cómo configurar el proxy explícito de Panda GateDefender Performa en una Base de Datos de Usuarios Local o en un servidor LDAP

Cómo configurar el proxy explícito de Panda GateDefender Performa en una Base de Datos de Usuarios Local o en un servidor LDAP Cómo configurar el proxy explícito de Panda GateDefender Performa en una Base de Datos de Usuarios Local o en un servidor LDAP Aviso de copyright Panda Security 2010. Todos los derechos reservados. Ni

Más detalles

Manual de Usuarios SOFTWARE RAZUNA - DAM. Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística CKAN

Manual de Usuarios SOFTWARE RAZUNA - DAM. Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística CKAN Manual de Usuarios SOFTWARE RAZUNA - DAM Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Sandra Milena Díaz Bermúdez CKAN 2016 SOFTWARE INTRODUCCIÓN Este manual

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -

Más detalles

Solicitudes MINECO. Configuración del equipo para Firma y Registro de Solicitud IMV

Solicitudes MINECO. Configuración del equipo para Firma y Registro de Solicitud IMV Solicitudes MINECO Configuración del equipo para Firma y Registro de Solicitud IMV Madrid, Julio de 2016 Contenido 1. Introducción... 3 2. Configuración del panel de Java... 3 3. Sitio de confianza de

Más detalles

Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE

Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE V4.2 Octubre de 2015 Ver. 4.0 Página 1 de 40 C/ Condesa de Venadito 9 Índice 1. OBJETIVOS... 3 2. REQUISITOS GENERALES...

Más detalles

Descubre Drive. Encuentra tus archivos fácilmente con Drive y mantén todos los documentos seguros y protegidos.

Descubre Drive. Encuentra tus archivos fácilmente con Drive y mantén todos los documentos seguros y protegidos. Descubre Drive Con Google Drive, puedes almacenar tus archivos en la nube, compartirlos con miembros de tu equipo o partners externos y acceder a ellos desde cualquier lugar. Encuentra tus archivos fácilmente

Más detalles

USAR EL PLUG-IN PARA MS OUTLOOK

USAR EL PLUG-IN PARA MS OUTLOOK USAR EL PLUG-IN PARA MS OUTLOOK Cómo puedo 1. Clasificar los registros como Zoho 2. Sincronizar Contactos, Tareas y Calendario Asignación de campos Sincronización Tareas Asignación de campos Sincronización

Más detalles

Aunque cada servicio es diferente, por lo general hay varios niveles de privacidad para elegir. A veces se les llama niveles de acceso.

Aunque cada servicio es diferente, por lo general hay varios niveles de privacidad para elegir. A veces se les llama niveles de acceso. Cómo compartir Echemos un vistazo a cómo compartir archivos en la nube. Al compartir archivos, usted puede decidir quién tiene acceso al archivo y quién puede realizar cambios en él. Aunque cada servicio

Más detalles

ojovoz Una plataforma de código abierto para la creación de memorias comunitarias. Manual del usuario

ojovoz Una plataforma de código abierto para la creación de memorias comunitarias.  Manual del usuario ojovoz Una plataforma de código abierto para la creación de memorias comunitarias. http://ojovoz.net Manual del usuario 1. CÓMO INSTALAR OJOVOZ. 1. ojovoz funciona en la mayoría de teléfonos con sistema

Más detalles

Manual Administradores

Manual Administradores Manual Administradores Bloque Administración. El bloque de Administración nos permite configurar toda la plataforma y esta compuesto por los siguientes ítems: 1. Ajustes de la pagina principal. 2. Ajustes

Más detalles

MANUAL DE CONFIGURACION DE ADOBE PARA LA VALIDACION DE LA FIRMA DE UN DOCUMENTO

MANUAL DE CONFIGURACION DE ADOBE PARA LA VALIDACION DE LA FIRMA DE UN DOCUMENTO MANUAL DE CONFIGURACION DE ADOBE PARA LA VALIDACION DE LA FIRMA DE UN DOCUMENTO Febrero 2009 1/17 Índice 1. Introducción...3 2. Instalar los certificados de Firmaprofesional...3 3. Configurar Adobe Reader

Más detalles

Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE Microsoft Word SALOMÓN CCANCE Microsoft Word 2013 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE UNIDAD 19: SEGURIDAD 19.1. Introducción Hoy en día todo el mundo tiene claro que es imprescindible

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

SAE en mi propia nube Paso a paso

SAE en mi propia nube Paso a paso SAE en mi propia nube Paso a paso Debido a la nueva tecnología incorporada en el Sistema Aspel-SAE 6.0, es posible establecer una conexión VPN a través de Internet con el equipo servidor de la empresa.

Más detalles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. ET-SEGURIDAD SQL INSTRUCCIONES DE USO RÁPIDO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar

Más detalles

Introducción al firmware 2.0 para IPCorder

Introducción al firmware 2.0 para IPCorder Introducción al firmware.0 para IPCorder Puesta en marcha Bienvenido a la versión.0 del firmware para IPCorder. Esta guía le ayudará con las acciones básicas tales como agregar cámaras o visualizar el

Más detalles

Manual de configuración Internet Explorer

Manual de configuración Internet Explorer Manual de configuración Internet Explorer Guía de configuración del navegador Internet Explorer para un correcto funcionamiento con la Banca electrónica de particulares 1 ÍNDICE 0. Introducción 1. Habilitar

Más detalles

Guía del usuario de material multimedia SUD (ios)

Guía del usuario de material multimedia SUD (ios) Guía del usuario de material multimedia SUD (ios) Introducción La aplicación Multimedia SUD se ha diseñado con el fin de ayudarle a organizar presentaciones con diferentes tipos de materiales multimedia

Más detalles

Guía 2 Cómo instalar y configurar el sistema de control parental

Guía 2 Cómo instalar y configurar el sistema de control parental Guía 2 Cómo instalar y configurar el sistema de control parental En este documento se va a explicar cómo realizar la instalación y configuración del sistema de control parental Qustodio. La misma es una

Más detalles

FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015

FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 Dirección Nacional de Tecnologías de la Información y Comunicaciones Instalación de certificado

Más detalles

Xerox Mobile Client para DocuShare Guía del usuario

Xerox Mobile Client para DocuShare Guía del usuario Xerox Mobile Client para DocuShare Guía del usuario 2013 de Xerox Corporation. Reservados todos los derechos. XEXOX y DocuShare son marcas comerciales de Xerox Corporation en los Estados Unidos y en otros

Más detalles

SIEWEB INTRANET (Sistema Integrado Escolar Web Intranet) Manual de Usuario VERSION 1.0 H&O SYSTEM S.A.C. Consultores en Sistemas de Información

SIEWEB INTRANET (Sistema Integrado Escolar Web Intranet) Manual de Usuario VERSION 1.0 H&O SYSTEM S.A.C. Consultores en Sistemas de Información H&O SYSTEM S.A.C. Consultores en Sistemas de Información H & O S Y S T E M S. A. C. Calle Viña Tovar Nº 173 Urb. Los Jardines de Surco Santiago de Surco Central Telefónica: 719 7870 / 719 7873 / 798 8496

Más detalles

Firma y validación de ficheros PDF con Acrobat 8

Firma y validación de ficheros PDF con Acrobat 8 Versión 1.0 18 de Noviembre de 2008 1. Configuración previa 3 1.1. Cómo importar el certificado de la CA Raíz de AC Camerfirma 3 1.2. Cómo configurar los parámetros relativos al sellado de tiempo 7 1.2.1

Más detalles

Instalación de Cloner

Instalación de Cloner Instalación de Cloner Ejecute el archivo de instalación de Cloner bajado del sitio. Haga click en siguiente para continuar con la instalación o en cancelar para salir de ella. Lea atentamente el acuerdo

Más detalles

MANUAL DE USUARIO VU ASIGNAR ROL USUARIOS EXTERNO

MANUAL DE USUARIO VU ASIGNAR ROL USUARIOS EXTERNO MANUAL DE USUARIO VU ASIGNAR ROL USUARIOS EXTERNO Sumario Propósito El propósito del manual es proporcionar información del sistema al Usuario externo, sobre cómo administrar un tercero, así como también

Más detalles

Herramientas Google Aplicadas a Educación

Herramientas Google Aplicadas a Educación Índice de contenido Google Sites: cómo crear, editar y compartir un sitio... 2 Cómo acceder a los sitios... 2 Cómo crear tu sitio... 3 Utilizar una plantilla de sitios... 3 Seleccionar un tema para el

Más detalles

MANUAL DEL USUARIO. Página Web. https://www.sfacilminube.com

MANUAL DEL USUARIO. Página Web. https://www.sfacilminube.com MANUAL DEL USUARIO Página Web https://www.sfacilminube.com 1 Contenido Página principal..3 Administración de archivos.5 Crear carpetas...7 Subir archivos..7 Filtrar archivo..8 Navegar entre carpetas 8

Más detalles

Novedades más destacadas de Juntasw 2012

Novedades más destacadas de Juntasw 2012 Novedades más destacadas de Juntasw 2012 Nueva interfaz visual El programa no solo incorpora un cambio de aspecto General, sino que incluye la adaptación de pantallas a las nuevas configuraciones. Gestión

Más detalles

Método 1: Configuración sin Ubicación

Método 1: Configuración sin Ubicación Página 1 de 15 Existen dos métodos de configurar una conexión Eduroam: 1. El primer método se basa en una configuración sin crear una ubicación. Es el más sencillo. 2. El segundo método (descrito en la

Más detalles

Guía de inicio rápido de la aplicación Novell Filr 2.0 Web

Guía de inicio rápido de la aplicación Novell Filr 2.0 Web Guía de inicio rápido de la aplicación Novell Filr 2.0 Web Febrero de 2016 Inicio rápido Este documento le ayudará a familiarizarse con Novell Filr y a entender rápidamente algunos de los conceptos y tareas

Más detalles

Configuración del Sitio y de los Contenidos

Configuración del Sitio y de los Contenidos Capítulo 9 Configuración del Sitio y de los Contenidos Joomla! tiene diferentes niveles de opciones de configuración. Estas opciones se transmiten desde los niveles más altos a los más bajos. Configuración

Más detalles

Configuración de Gmail para administradores

Configuración de Gmail para administradores Configuración de Gmail para administradores En esta guía 1. Activa funciones de la Consola de Administración 2. Importa tu correo electrónico anterior 3. Utiliza etiquetas y la función de búsqueda 4. Añade

Más detalles

1 FILTROS 2 2 CONFIGURAR FILTROS Cadenas Numérico Horas Intervalo de tiempo (Horas:Minutos) 4

1 FILTROS 2 2 CONFIGURAR FILTROS Cadenas Numérico Horas Intervalo de tiempo (Horas:Minutos) 4 Contenido 1 FILTROS 2 2 CONFIGURAR FILTROS 2 2.1 Cadenas 3 2.2 Numérico 3 2.3 Horas 3 2.4 Intervalo de tiempo (Horas:Minutos) 4 2.5 Intervalo de tiempo (Horas:Minutos:Segundos) 4 3 SÍMBOLOS 4 1 Filtros

Más detalles

Revisión de Java: Figura 1

Revisión de Java: Figura 1 Revisión de Java: 1.- Tener en la Computadora instalado Java Versión 7 Update 45, 51, 55, 60 ó Versión 8 Update 25,45,65,etc.; en caso de no tenerlo se puede descarga de la pagina: https://www.java.com/es/download/

Más detalles

ESQUEMA DE SEGURIDAD KEPLER 80

ESQUEMA DE SEGURIDAD KEPLER 80 ESQUEMA DE SEGURIDAD KEPLER 80-1 - INDICE 1. Esquema de seguridad... 3 2. Definición de roles... 4 3. Definición de perfiles... 5 4. Definir autorizaciones... 7 5. Definición de usuarios... 9 6. Ingreso

Más detalles

Uso del sistema DReI On Line con Internet Explorer 8

Uso del sistema DReI On Line con Internet Explorer 8 Uso del sistema DReI On Line con Internet Explorer 8 Este instructivo está destinado a los usuarios que utilizan Internet Explorer 8. En la primer sección se describe cómo acceder al sistema y las secciones

Más detalles

icloud: Solución de calendarios duplicados después de configurar la aplicación de calendarios para Calendario icloud

icloud: Solución de calendarios duplicados después de configurar la aplicación de calendarios para Calendario icloud icloud: Solución de calendarios duplicados después de configurar la aplicación de calendarios para Calendario icloud Síntomas Después de pasar los datos de Calendario para OS X Mountain Lion, ical para

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

PROPIEDADES DE LOS CAMPOS. Cada campo de una tabla dispone de una serie de características que proporcionan un control

PROPIEDADES DE LOS CAMPOS. Cada campo de una tabla dispone de una serie de características que proporcionan un control PROPIEDADES DE LOS CAMPOS Cada campo de una tabla dispone de una serie de características que proporcionan un control adicional sobre la forma de funcionar del campo. Las propiedades aparecen en la parte

Más detalles

AULA VIRTUAL WiziQ. En la plataforma de gestión del aprendizaje (LMS) de la Universidad está disponible la herramienta para clases virtuales WiziQ.

AULA VIRTUAL WiziQ. En la plataforma de gestión del aprendizaje (LMS) de la Universidad está disponible la herramienta para clases virtuales WiziQ. AULA VIRTUAL WiziQ AULA VIRTUAL WiziQ En la plataforma de gestión del aprendizaje (LMS) de la Universidad está disponible la herramienta para clases virtuales WiziQ. Esta herramienta se habilitará de forma

Más detalles

5.3 CREAR FORMULARIOS

5.3 CREAR FORMULARIOS 5.3 CREAR FORMULARIOS Los formularios están diseñados para obtener información específica, hay diferentes tipos de formularios, como por ejemplo, facturas, formularios de pedidos, de registro DISEÑAR UN

Más detalles

BARRA DE MENÚ, BÚSQUEDA Y SELECTOR DE PRODUCTO

BARRA DE MENÚ, BÚSQUEDA Y SELECTOR DE PRODUCTO MANUAL DE USO BARRA DE MENÚ, BÚSQUEDA Y SELECTOR DE PRODUCTO Selector de producto El selector de producto, ubicado en el lateral superior izquierdo de la página le dará acceso al resto de productos que

Más detalles

MANUAL DE USUARIO SINOE: Sistema de Notificaciones Electrónicas Octubre de 2016

MANUAL DE USUARIO SINOE: Sistema de Notificaciones Electrónicas Octubre de 2016 GERENCIA DE INFORMÁTICA MANUAL DE USUARIO SINOE: Sistema de Notificaciones Electrónicas Octubre de 2016 Desarrollado por la Sub-gerencia de Desarrollo de Sistemas de Información Poder Judicial INDICE 1.

Más detalles

Configuración de Gmail para administradores

Configuración de Gmail para administradores Configuración de Gmail para administradores En esta guía 1. Active funciones en la Consola del administrador. 2. Importe sus correos electrónicos anteriores. 3. Use etiquetas y realice búsquedas. 4. Agregue

Más detalles

Formularios. Contenido TECNOLOGÍA WORD

Formularios. Contenido TECNOLOGÍA WORD Contenido 1. Crear un formulario... 2 2. Agregar protección al formulario... 3 2.1 Proteger partes de un formulario:... 4 2.2 Proteger todos los controles de un formulario... 4 3. Controles de contenido...

Más detalles

Contenido. Introducción Usando di Monitoring como un usuario normal Uso de di Monitoring como un operador de entrada de datos...

Contenido. Introducción Usando di Monitoring como un usuario normal Uso de di Monitoring como un operador de entrada de datos... 1 Contenido Introducción... 3 Características principales... 3 Los niveles de usuario... 4 El aprendizaje de di Monitoring... 4 Usando di Monitoring como un usuario normal... 5 Acceso a di Monitoring...

Más detalles

Reclutamiento Selección de Personal

Reclutamiento Selección de Personal Reclutamiento y Selección de Personal Documento de Construcción Reclutamiento y Selección de Personal 1 Tabla de Contenido Diagrama Del Proceso... 2 Sub Proceso Publicación De Oferta De Trabajo... 4 Proceso

Más detalles

A continuación entramos en detalle sobre cada uno de los pasos.

A continuación entramos en detalle sobre cada uno de los pasos. CERTIFICADO DIGITAL (Fábrica Nacional de Moneda y Timbre) Cómo obtener el certificado digital? http://www.cert.fnmt.es/clase2/main.htm A continuación entramos en detalle sobre cada uno de los pasos. Paso

Más detalles

Configuración de correo Exchange (MAPI) en. Microsoft Outlook 2010

Configuración de correo Exchange (MAPI) en. Microsoft Outlook 2010 Página 1 de 22 Configuración de correo Exchange (MAPI) en Microsoft Outlook Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel

Más detalles

COLEGIO PABLO DE TARSO IED CONSTRUCCION DE PROYECTOS DE VIDA PRODUCTIVOS DREAMWEAVER UNO- PRÁCTICAS DOC RAUL MONROY PAMPLONA

COLEGIO PABLO DE TARSO IED CONSTRUCCION DE PROYECTOS DE VIDA PRODUCTIVOS DREAMWEAVER UNO- PRÁCTICAS DOC RAUL MONROY PAMPLONA Metas de comprensión cuarto periodo Comprende sus responsabilidades a la hora de formular sus propuestas como soluciones a problemas reales que impliquen el uso de las tecnologías de información y la gestión

Más detalles

OmniTouch 8400 Instant Communications Suite. My Instant Communicator para Microsoft Outlook Guía del usuario. Versión 6.7

OmniTouch 8400 Instant Communications Suite. My Instant Communicator para Microsoft Outlook Guía del usuario. Versión 6.7 OmniTouch 8400 Instant Communications Suite My Instant Communicator para Microsoft Outlook Guía del usuario Versión 6.7 8AL 90243ESAD ed01 Sept 2012 Índice 1 MY INSTANT COMMUNICATOR PARA MICROSOFT OUTLOOK...

Más detalles

DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario

DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario NOVIEMBRE 2014 VERSION 1.1 Contenido 1. INTRODUCCIÓN... 3 2. OBJETIVOS DEL SISTEMA... 3 3. REQUISITOS DEL SISTEMA... 3 4. GUÍA DE USO... 4 5. LECTURA DEL CÓDIGO QR... 18 6. CONSULTA DE NÚMERO ÚNICO DE

Más detalles

Instrucciones para la instalación de WebSigner en Mozilla Firefox

Instrucciones para la instalación de WebSigner en Mozilla Firefox Instrucciones para la instalación de WebSigner en Mozilla Firefox Estas instrucciones permiten instalar el componente de firma WebSigner en ordenadores con sistemas operativos Windows y con los navegadores

Más detalles

ACCESS XP. Objetivos. Duración. 64 horas. Contenidos. Módulo 1: Introducción. Parte 1 Bienvenida Certificado MOUS Resumen

ACCESS XP. Objetivos. Duración. 64 horas. Contenidos. Módulo 1: Introducción. Parte 1 Bienvenida Certificado MOUS Resumen ACCESS XP Objetivos Aprender todas las funciones del programa Access XP para la gestión de Bases de Datos. Conocer la terminología del programa y los elementos que se utilizan en la aplicación Trabajar

Más detalles

Todas las actividades de Moodle con fecha límite serán eventos del calendario automáticamente.

Todas las actividades de Moodle con fecha límite serán eventos del calendario automáticamente. 3.4.6. Novedades. El bloque Novedades presenta las cabeceras de las últimas noticias o mensajes publicados por el profesor o profesora en el Foro de Noticias. Siguiendo el hipervínculo más se accede al

Más detalles

Instrucciones para obtener el certificado electrónico de la FNMT

Instrucciones para obtener el certificado electrónico de la FNMT Instrucciones para obtener el certificado electrónico de la FNMT Índice 1. Registro Documental... 3 2. Objeto del documento... 4 3. Instrucciones para obtener el certificado electrónico de la FNMT... 5

Más detalles

Novell. Novell Teaming 1.0. novdocx (es) 6 April 2007 EXPLORAR EL PORTLET DE BIENVENIDA DESPLAZARSE CON NOVELL TEAMING NAVIGATOR.

Novell. Novell Teaming 1.0. novdocx (es) 6 April 2007 EXPLORAR EL PORTLET DE BIENVENIDA DESPLAZARSE CON NOVELL TEAMING NAVIGATOR. Guía de inicio rápido de Novell Teaming Novell Teaming 1.0 Julio de 2007 INICIO RÁPIDO www.novell.com Novell Teaming El término Novell Teaming que aparece en este documento se aplica a todas las versiones

Más detalles

Ejecuta el modo XP sin virtualización de hardware

Ejecuta el modo XP sin virtualización de hardware Una de las características más limpias nuevo en Windows 7 orgánico y categorías superiores es el modo de XP, pero no todas las máquinas son capaces de ejecutarlo. Hoy te mostramos cómo utilizar VMware

Más detalles

Antes de empezar... Crear una presentación

Antes de empezar... Crear una presentación Una vez que conozcas los conceptos básicos sobre cómo crear y editar documentos de Google Docs, y cómo acceder a ellos, lee esto para conocer los conceptos básicos específicos de las Presentaciones de

Más detalles

ACCESS: PRÓLOGO ACCESS EJERCICIO PRÓLOGO ESTRUCTURA DE UNA BASE DE DATOS: TABLAS, CONSUL- TAS, FORMULARIOS E INFORMES

ACCESS: PRÓLOGO ACCESS EJERCICIO PRÓLOGO ESTRUCTURA DE UNA BASE DE DATOS: TABLAS, CONSUL- TAS, FORMULARIOS E INFORMES ACCESS EJERCICIO PRÓLOGO ESTRUCTURA DE UNA BASE DE DATOS: TABLAS, CONSUL- TAS, FORMULARIOS E INFORMES ACCESS es un programa de gestión de bases de datos. Una base de datos es un conjunto estructurado de

Más detalles

Guía del usuario de material multimedia SUD (Android)

Guía del usuario de material multimedia SUD (Android) Guía del usuario de material multimedia SUD (Android) Introducción La aplicación Multimedia SUD se ha diseñado con el fin de ayudarle a organizar presentaciones con diferentes tipos de materiales multimedia

Más detalles

Los pasos a seguir para cumplimentar la solicitud son los siguientes: A continuación, se detallarán cada uno de estos apartados.

Los pasos a seguir para cumplimentar la solicitud son los siguientes: A continuación, se detallarán cada uno de estos apartados. Los pasos a seguir para cumplimentar la solicitud son los siguientes: 1. Comprobación de acceso. 2. Acceso al Sistema. 3. Panel de Solicitudes. 4. Formulario Web de Solicitud. 5. Contacto para incidencias

Más detalles

Manual de Usuario Webmail Horde

Manual de Usuario Webmail Horde UNIVERSIDAD NACIONAL DE LA PLATA Manual de Usuario Webmail Horde 1 mesadeayuda@cespi.unlp.edu.ar Índice Acceso al Sistema Webmail 3 Leer los mensaje de correo electrónico 4 Borrar los mensajes de correo

Más detalles

GUIA PARA EL USUARIO REGISTRO NACIONAL DE SANCIONES DE DESTITUCION Y DESPIDO RNSDD

GUIA PARA EL USUARIO REGISTRO NACIONAL DE SANCIONES DE DESTITUCION Y DESPIDO RNSDD 1. INTRODUCCIÓN GUIA PARA EL USUARIO REGISTRO NACIONAL DE SANCIONES DE DESTITUCION Y DESPIDO RNSDD El presente manual tiene por finalidad instruir a los usuarios del Sistema Informático del Registro Nacional

Más detalles

Módulo Catálogo Virtual -Biblioteca IGP Instructivo de uso

Módulo Catálogo Virtual -Biblioteca IGP Instructivo de uso Módulo Catálogo Virtual -Biblioteca IGP Instructivo de uso Versión 1.0 1 1. Cómo realizar una búsqueda bibliográfica? Paso 1: En el navegador web ingresa la siguiente URL: http://www.igp.gob.pe/biblioteca.

Más detalles

Guía de inicio rápido

Guía de inicio rápido Introducción: TraceRegister es una solución en línea, lista para su uso, con la que se pueden registrar productos con seguridad, identificar de forma exclusiva niveles de productos, gestionar datos confidenciales

Más detalles

CANTABRIA GOBIERNO DE

CANTABRIA GOBIERNO DE Este manual describe cómo validar, con la aplicación Adobe Reader o Adobe Acrobat, la firma de los documentos en formato PDF que el BOC pone a disposición de los ciudadanos en su sede electrónica. Aunque

Más detalles

Escenario Actual Vista general del producto Aplicaciones típicas Herramientas de Configuración Reportes, Auditoria y Análisis

Escenario Actual Vista general del producto Aplicaciones típicas Herramientas de Configuración Reportes, Auditoria y Análisis Agenda Escenario Actual Vista general del producto Aplicaciones típicas Herramientas de Configuración Reportes, Auditoria y Análisis Qué es un PROXY SERVER? Un Proxy Server es un servidor (sistema computacional

Más detalles

LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP

LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP Nota Técnica ESPAÑOL LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP Fecha revisión: Aplicación: Septiembre 2015 Supervisor X 1.1 Sistema de licencias del Supervisor X El Supervisor X requiere

Más detalles

3. CREAR FORMULARIOS 3.2. APLICAR OPCIONES DE DISEÑO DE FORMULARIOS

3. CREAR FORMULARIOS 3.2. APLICAR OPCIONES DE DISEÑO DE FORMULARIOS 3. CREAR FORMULARIOS 3.2. APLICAR OPCIONES DE DISEÑO DE FORMULARIOS En este punto nos familiarizaremos con otros comandos y opciones de la ficha Diseño en Herramientas de presentación de formulario o Herramientas

Más detalles

SEGURIDAD EN INTERNET PARA SUS HIJOS

SEGURIDAD EN INTERNET PARA SUS HIJOS Sabías que... Tareas Distracción Descarga de videos y/o música Búsqueda de contacto con otras personas Socializar con personas nuevas 2. 3. SEGURIDAD EN INTERNET PARA SUS HIJOS 4. SEGURIDAD EN INTERNET

Más detalles

Política de Cookies. Los tipos de cookies que utiliza el Sitio Web son los siguientes:

Política de Cookies. Los tipos de cookies que utiliza el Sitio Web son los siguientes: Política de Cookies -Qué son las cookies Una cookie es un pequeño archivo de datos que se descarga en el ordenador, Smartphone, Tablet o cualquier otro dispositivo del Usuario que navega a través de Internet,

Más detalles

Administración de dispositivos móviles

Administración de dispositivos móviles Administración de dispositivos móviles La herramienta de Administración de movilidad es un complemento de LANDesk Management Suite que permite detectar los dispositivos móviles que tienen acceso a los

Más detalles

Unidad 2. Elementos de Word2007 (I)

Unidad 2. Elementos de Word2007 (I) Unidad 2. Elementos de Word2007 (I) Vamos a ver varias formas de iniciar Word2007 y cuales son los elementos básicos de Word2007, la pantalla, las barras, etc. Aprenderemos cómo se llaman, donde están

Más detalles

Ciclo completo para Remisión a Justicia y Remisión en la nube

Ciclo completo para Remisión a Justicia y Remisión en la nube Ciclo completo para Remisión a Justicia y Remisión en la nube Versión 1.0 Fecha de revisión 04/04/16 Realizado por Servicio de Gestión Documental y Firma electrónica INSIDE / 1 CONTROL DE VERSIONES Versión

Más detalles

POLÍTICA DE COOKIES. La información que le proporcionamos a continuación, le ayudará a comprender los diferentes tipos de cookies:

POLÍTICA DE COOKIES. La información que le proporcionamos a continuación, le ayudará a comprender los diferentes tipos de cookies: POLÍTICA DE COOKIES Una "Cookie" es un pequeño archivo que se almacena en el ordenador del usuario y nos permite reconocerle. El conjunto de "cookies" nos ayuda a mejorar la calidad de nuestra web, permitiéndonos

Más detalles

Guía configuración Sistema Android (Mobile)

Guía configuración Sistema Android (Mobile) Guía configuración Sistema Android (Mobile) email P a g e 2 2007-2013 SITEK DE COSTA RICA S.A /All rights reserved La presente es una guía rápida para que el usuario configure su cuenta de correo vía Smartphone

Más detalles

Manual de Instrucciones para el uso con un ordenador

Manual de Instrucciones para el uso con un ordenador Tablero electrónico Portátil de Escritura Manual de Instrucciones para el uso con un ordenador Nota: es necesario el uso de un ordenador personal con sistema operativo Microsoft Windows y un puerto de

Más detalles

CORSAIR GAMING RATÓN GUÍA DE INICIO RÁPIDO DEL SOFTWARE

CORSAIR GAMING RATÓN GUÍA DE INICIO RÁPIDO DEL SOFTWARE CORSAIR GAMING RATÓN GUÍA DE INICIO RÁPIDO DEL SOFTWARE CONTENIDO INTRODUCCIÓN INFORMACIÓN SOBRE LOS PERFILES Y MODOS REALIZACIÓN DE LAS PRIMERAS 1 4 5 Introducción...1 Instalación del hardware y software

Más detalles

Guía de instalación rápida

Guía de instalación rápida Cámara IP alámbrica/inalámbrica Guía de instalación rápida (Navegador Internet Explorer) Modelo 1 Modelo 2 Modelo 3 1 Paso 1: Instalación del hardware. 1. Instale la antena Wi-Fi. 2. Conecte el adaptador

Más detalles

Aplicaciones y complementos

Aplicaciones y complementos Aplicaciones y complementos 1. Cómo mostrar Google Maps Google Maps ofrece una tecnología de asignación eficaz y fácil de usar, además de información comercial local que incluye ubicaciones, información

Más detalles

PROCEDIMIENTO PARA GENERAR LOS REQUERIMIENTOS DE SELLOS DIGITALES

PROCEDIMIENTO PARA GENERAR LOS REQUERIMIENTOS DE SELLOS DIGITALES PROCEDIMIENTO PARA GENERAR LOS REQUERIMIENTOS DE SELLOS DIGITALES 1. Requerimiento de Sellos El Usuario que desee realizar una Solicitud de Sello Digital debe ingresar a la siguiente dirección Web y descargar

Más detalles

ACCED-E CONFIGURACIÓN DE NAVEGADORES. Área de Producto

ACCED-E CONFIGURACIÓN DE NAVEGADORES. Área de Producto CONFIGURACIÓN DE NAVEGADORES Área de Producto Contenido 1. INTRODUCCIÓN... 3 2. CONFIGURACIÓN... 3 2.1. INTERNET EXPLORER.... 4 2.1.1. CONFIGURACIÓN GENERAL.... 4 2.1.2. CONFIGURACIÓN ESPECIAL. Internet

Más detalles

Centro de mensajes Inicio rápido

Centro de mensajes Inicio rápido Centro de mensajes Bienvenido a su Centro de mensajes Postini, la solución más cómoda para gestionar correos basura o infectados por virus. Utilice esta guía para comenzar a utilizar el Centro de mensajes.

Más detalles

INSTRUCCIONES PARA LA FIRMA ELECTRÓNICA. Pre requisitos para firmar electrónicamente:

INSTRUCCIONES PARA LA FIRMA ELECTRÓNICA. Pre requisitos para firmar electrónicamente: INSTRUCCIONES PARA LA FIRMA ELECTRÓNICA Una vez finalizado el proceso de adjuntar la documentación solicitada en la convocatoria, se deberá elevar la solicitud a definitiva mediante la opción Enviar al

Más detalles

Creación de Formularios y Consultas

Creación de Formularios y Consultas 1 Facultad: Ingeniería. Escuela: Biomédica Asignatura: Informática Médica Creación de Formularios y Consultas Objetivos Identificar los controles y aplicaciones en la creación de formularios a través de

Más detalles

Ordenador local + Servidor Remoto

Ordenador local + Servidor Remoto Introducción Saber situarse con exactitud en el árbol de servidores, discos y directorios del ordenador que se está usando Conocer los usos básicos del teclado y el ratón (edición de campos texto, escritura

Más detalles

Manual de Usuario para Proponentes

Manual de Usuario para Proponentes Manual de Usuario para Proponentes Sistema de Información para la Inscripción de Proponentes Puerto de Santa Marta Tabla de Contenido INTRODUCCIÓN... 2 CONVENCIONES DEL MANUAL... 3 1. ACCESO AL SISTEMA...

Más detalles

Guía para la validación de la autenticidad de los documentos PDF del DOGC

Guía para la validación de la autenticidad de los documentos PDF del DOGC Guía para la validación de la autenticidad de los documentos PDF del DOGC Sumario.............................................................. 1. Registro de los certificados de Catcert 2. Configuración

Más detalles

Lección 5: Cómo crear y compartir documentos a través de mi cuenta en a-prueba.com?

Lección 5: Cómo crear y compartir documentos a través de mi cuenta en a-prueba.com? Correo electrónico a-prueba.com Lección 5: Cómo crear y compartir documentos a través de mi cuenta en a-prueba.com? Cada cuenta de correo electrónico en A-PRUEBA.COM está integrada al avanzado conjunto

Más detalles

Guía de Inicio Rápido

Guía de Inicio Rápido Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que

Más detalles

FORMATO CONDICIONAL Y FORMATO PERSONALIZADO.

FORMATO CONDICIONAL Y FORMATO PERSONALIZADO. º 2015 FORMATO CONDICIONAL Y FORMATO PERSONALIZADO. PRESENTADO POR: SOFIA BOSSIO MARTHA ALBA JAVIER ZARATE JORGE JIMENEZ GRADO: 10B FECHA: 27/08/15 FORMATO PERSONALIZADO DE CELDAS EN EXCEL Con el formato

Más detalles

Importación de Datos

Importación de Datos Datos en Excel I Importación de Datos En muchas ocasiones tenemos la necesidad de trabajar en Excel con datos procedentes de otras aplicaciones. Tenemos dos alternativas: - Introducir de nuevo los datos

Más detalles

Módulo de Ingresos. Versión 1.0.

Módulo de Ingresos. Versión 1.0. Módulo de Ingresos Versión 1.0 rápido seguro confiable Índice Introducción Comprobantes Clientes Facturación Cuentas por Cobrar Seleccionar Comprobante Ingresos Descuentos y Devoluciones Estado de Cuenta

Más detalles

Herramientas para la productividad INTERNET

Herramientas para la productividad INTERNET Herramientas para la productividad INTERNET [ HERRAMIENTAS PARA LA PRODUCTIVIDAD ] TABLA DE CONTENIDO 1.NÚCLEO TEMÁTICO 1.... 3 La red global: origen, funcionamiento y aplicabilidad en la administración

Más detalles