Administración de Usuarios
|
|
- Pablo Rojas Coronel
- hace 8 años
- Vistas:
Transcripción
1 Administración de Usuarios Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es Abril de 2010 GSyC Administración de Usuarios 1
2 c 2010 GSyC Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution Share-Alike 3.0 GSyC Administración de Usuarios 2
3 Usuarios y grupos Usuarios y grupos Cada usuario tiene un identificador (UID), un grupo principal (o primario) al que pertenece (GID), una serie de grupos adicionales, un nombre de usuario (login), un directorio de trabajo (home) La orden id nos da el UID, el GID y los grupos adicionales de un usuario Cada usuario puede tener dos tipos de recursos en un sistema UNIX: Procesos y Ficheros GSyC Administración de Usuarios 3
4 Usuarios y grupos Cada UID y cada GID puede tener asociado un nombre, especificado en los ficheros /etc/passwd y /etc/group, respectivamente La información de /etc/passwd y /etc/group la utilizan diversas órdenes de administración. Ambos ficheros deben existir y ser coherentes para que el sistema funcione correctamente Es recomendable modificar la información de los usuarios con mandatos como usermod Si se edita /etc/passwd y /etc/group/ directamente, debe usarse vipw y vigr GSyC Administración de Usuarios 4
5 Usuarios y grupos Elección de la palabra clave El campo passwd en el /etc/passwd y el /etc/shadow se encuentra cifrado con una función hash para evitar que los usuarios (y administradores) puedan conocer las contraseñas de otros usuarios. Se usa un cifrado de un solo sentido: no existe algoritmo para averiguar la contraseña a partir de estos ficheros. Pero se pueden probar varias contraseñas, hasta millones por segundo (John the Ripper). Es imprescindible elegir palabras clave seguras, que no aparezcan en diccionarios, evitando nombres o fechas significativas, combinando símbolos, y de la mayor longitud posible. GSyC Administración de Usuarios 5
6 Usuarios y grupos Ejemplos de malas contraseñas: toby r2d2 tornillo fromage mostoles Contraseñas que parecen buenas, pero son malas: XCV330 NCC-1701-A ARP2600V GSyC Administración de Usuarios 6
7 Usuarios y grupos Buenas contraseñas Una buena contraseña será parecida ( pero no igual!) a una de estas Contrase~na Nemotécnico QuReMa: Queridos Reyes Magos: 3x4doze 3x4=doce 1pt,tp1 uno para todos,todos para uno 19dy500n 19 dias y 500 noches R,cmqht? Rascayú, cuando mueras que harás tú? waliays we all live in a Yellow Submarine lh10knpr le hare una oferta que no podrá rechazar GSyC Administración de Usuarios 7
8 Usuarios y grupos Es conveniente que busquemos e inutilicemos las contraseñas débiles de nuestros usuarios, ya que suponen un primer punto de entrada en nuestro sistema En Unix, el root no puede leer las contraseñas. Pero en otros entornos sí. Y muchos usuarios emplean siempre la misma contraseña Ejemplo: 1 Juan Torpe usa como contraseña dgj441iu en juan.torpe@hotmail.com 2 Juan Torpe se apunta en con su cuenta de correo y su contraseña de siempre 3 El administrador malicioso de este web ya conoce el nombre de Juan, su cuenta de correo y su contraseña. Puede usar la función contraseña olvidada? y colarse en cualquier otra cuentas de Juan Debemos instruir a nuestros usuarios sobre esto GSyC Administración de Usuarios 8
9 Usuarios y grupos Los usuarios sin duda olvidarán en ocasiones su contraseña y tendremos que generles una nueva, de forma segura Pero es muy poco profesional que nosotros como administradores olvidemos una contraseña. Debemos usar varias y guardarlas de forma medianamente segura (gpg, lastpass, etc) GSyC Administración de Usuarios 9
10 /etc/passwd Usuarios y grupos Contiene la información de todos los usuarios del sistema. Contenido: ĺıneas con campos separados por dos puntos: login:passwd:uid:gid:info:home-dir:shell El campo login puede tener hasta 32 caracteres en Linux, pero se recomienda limitarlo a 8, como en los UNIX clásicos El campo passwd contiene la contraseña cifrada (con DES o con MD5) y puede estar en otro fichero, en el /etc/shadow. El campo info contiene el nombre real del usuario e información adicional como el teléfono, etc. Por (desafortunados) motivos históricos, también se le denomina GECOS En algunos sistemas, puede haber información externa (NIS, LDAP... ) Programas que lo utilizan directamente: login, su, passwd. GSyC Administración de Usuarios 10
11 /etc/group Usuarios y grupos Nombres de grupos del sistema, y miembros de cada grupo. Contenido: ĺıneas con campos separados por dos puntos: nombre:passwd:gid:lista-logins lista-logins son usuarios separador por comas que pertenecen a ese grupo. El campo passwd no se suele utilizar. Permite ingresar en un grupo en el que no se es miembro. En algunos sistemas, puede haber información externa (NIS, LDAP... ) GSyC Administración de Usuarios 11
12 /etc/shadow Usuarios y grupos Si existe, contiene las contraseñas cifradas de los usuarios del sistema. Contenido: ĺıneas con campos separados por dos puntos: login:passwd:a:b:c:d:e:f:g a : momento en que la passwd fue cambiada por última vez. b : días que deben pasar antes de que pueda cambiarse. c : días después de los cuales la passwd debe cambiarse. d : días antes de la expiración para avisar al usuario. e : días después de la expiración para desactivar la cuenta. f : momento en que la cuenta se ha desactivado. g : campo reservado. GSyC Administración de Usuarios 12
13 Usuarios y grupos Para mejorar la seguridad se añade un salt salt es un tipo de nounce: Number used once. 2 bytes aleatorios que se añaden a la contraseña Sin salt password --> hash (password) "sesamo" --> zv/corb$pjgtogeqnzf434tmq7bah.rvi3i.o7iwqai9qqzegke/jkjq bdfqe2gbfyzbtdnchyoxpzvslhenkpt3l6azn0 El atacante puede usar una rainbow table: El resultado de aplicar hash a un diccionario completo. Si encuentra la hash en la tabla, conoce la contraseña que fue usada rainbow table hash(palabra1) hash(palabra2) hash(palabra3) GSyC Administración de Usuarios 13
14 Usuarios y grupos Con salt password+salt --> hash (password+salt) rainbow table: hash(palabra1+salt1) hash(palabra1+salt2) hash(palabra1+salt3) salt se guarda en abierto: se añade al hash, son los primeros dos bytes Esto obliga a que la rainbow table sea mucho mayor, puede hacerla inviable GSyC Administración de Usuarios 14
15 Usuarios y grupos Desactivar un usuario del sistema Bloquear su contraseña en el /etc/passwd o /etc/shadow (añadiendo un carácter - o *, por ejemplo). Eliminar sus tareas periódicas (/var/spool/cron). Revisar /etc/aliases y.forward por si el usuario tuviera acciones a realizar con el correo recibido. Revisar sus ficheros de personalización, haciendo hincapié en.forward.rhosts.shosts.ssh/authorized keys Eliminar un usuario userdel userdel -r también borra su correo y su home GSyC Administración de Usuarios 15
16 Usuarios y grupos Ficheros de personalización Residen en el directorio de inicio ($HOME). Cada intérprete, cada programa, cada orden puede usar ficheros distintos. Su nombre suele comenzar por. bash:.profile.bash profile.bashrc.bash history ssh:.rhosts.shosts.ssh/ .forward GSyC Administración de Usuarios 16
17 Usuarios especiales Usuarios y grupos No todas las ĺıneas del /etc/passwd corresponden con usuarios físicos. Super-usuario: uid=0 (su login es normalemente root). Otros usuarios del sistema: se utilizan para: tareas específicas de administración propietarios de determinados ficheros del sistema ejecución de determinadas aplicaciones (bases de datos, servidores de web, ftp, , noticias, etc) Normalmente, los usuarios normales tienen UIDs entre el 1000 y el GSyC Administración de Usuarios 17
18 Usuarios y grupos Cambio de contraseña Para cambiar la contraseña y otros datos se utilizan las órdenes passwd (contraseña), chfn (info/gecos), chsh (shell): Estas órdenes tienen set-uid para que un usuario normal pueda modificar información privilegiada. Antes de nada, piden la passwd del usuario para verificar que es quien dice ser. Bloquean cada fichero a modificar para asegurar exclusión de accesos. Realizan las modificaciones. Desbloquean ficheros. GSyC Administración de Usuarios 18
19 Usuarios y grupos Cambios de usuario y grupo su ejecuta otra shell bajo un usuario distinto. su sin argumentos cambia a usuario con uid=0 (root). su pide la contraseña del usuario destino (salvo si el origen es root). newgrp ejecuta una shell con distinto GID. Tiene set-uid newgrp permite cambiar el GID a otro grupo al que pertenezcamos (cambia el grupo primario) GSyC Administración de Usuarios 19
20 Usuarios y grupos mandatos que sólo pueden ejecutarse como root groupadd grupo crea un grupo adduser usuario 1 añade un usuario. Copia en su home el directorio /etc/skel adduser usuario grupo añade un usuario a un grupo usermod -g grupo primario usuario Cambia el grupo primario por omisión del usuario passwd usuario Cambia la contraseña de un usuario 1 En RedHat, useradd usuario y chfn usuario GSyC Administración de Usuarios 20
21 Usuarios y grupos chown dueño fichero(s) cambia el dueño de un fichero chgrp dueño fichero(s) cambia el grupo de un fichero mandatos para cualquier usuario passwd Cambia la contraseña newgrp grupo Entre los grupos de un usuario, elige el grupo primario GSyC Administración de Usuarios 21
22 Copias de seguridad Copias de seguridad tar o similares Problema: Siempre se duplican los directorios enteros rsync Mirror unidireccional. Permite mantener una réplica de un directorio. Solo se actualizan las novedades. No permite modificar la réplica unison Sincronización bidireccional. Sincroniza dos (o más) directorios. Cualquiera de los dos puede modificarse GSyC Administración de Usuarios 22
23 Bacula Copias de seguridad Bacula Herramienta para realizar, automatizar, monitorizar y recuperar copias de seguridad en sistemas grandes o pequeños Arquitectura cliente/servidor sobre una red TCP/IP Mantiene en una base de datos MySQL, PostgreSQL o SQLite un catálogo completo de qué ha hecho, dónde está cada fichero... Gestiona robots auto-cargadores de cinta Disponible para Linux, diversos Unix, Solaris, Windows (con limitaciones), MacOS, xbsd... GSyC Administración de Usuarios 23
24 Copias de seguridad Bacula Bacula está formado por un conjunto de herramientas Demonio director Coordina todos los demonios Demonio de almacenamiento Controla los dispositivos de almacenamiento: disco, dvd, cinta... Demonio de ficheros Demonio en cada cliente que lee, comprime, encripta y envía los datos al servidor Consola Interfaz desde donde el administrador controla el sistema Bandeja Interfaz para el escritorio desde donde se puede monitorizar bacula GSyC Administración de Usuarios 24
25 Copias de seguridad Sistemas de almacenamiento permanente Sistemas de almacenamiento permanente Time Machine (Mac OS) dumpfs (bsd) pdumpfs (Linux, Windows) TimeVault, FlyBack (Linux) venti (Plan 9) Se registran los cambios en los ficheros, sin borrar nunca nada Mantienen una foto del estado diario del sistema de ficheros, en un directorio con formato yyyy/mm/dd Parece mucho, pero hoy el almacenamiento es muy barato. P.e. si generamos 10 Mb diarios, necesitamos unos 4Gb anuales GSyC Administración de Usuarios 25
26 unison Copias de seguridad unison Sincroniza directorios entre Windows, Linux, Mac OS X,... Resistente a fallos. Las operaciones son atómicas (o casi) Ejemplo de uso 1 Tengo mi home en el trabajo 2 Hago una copia del home en casa 3 Modifico el de casa 4 Al llegar al trabajo, sincronizo. Los cambios se replican 5 Modifico el del trabajo 6 Al volver a casa, sincronizo. Los cambios se replican Puede usarse con más de dos directorios. Se recomienda topología en estrella GSyC Administración de Usuarios 26
27 Copias de seguridad unison Si hay conflictos, es imposible corregirlos automáticamente. Ejemplo: 1 El lunes modifico el home del trabajo 2 El martes llego a casa y sincronizo. Luego modifico. No sincronizo. 3 El miércoles en el trabajo olvido sincronizar. Edito sobre la versión del lunes, ignorando los cambios del martes 4 Intento sincronizar. Aparece un conflicto, que debo corregir a mano GSyC Administración de Usuarios 27
28 Copias de seguridad unison Uso: unison directorio1 opciones Podemos referirnos a un directorio en el home en la máquina remota: unison directorio1 ssh://usuario@maquina/directorio2 opciones Algunas opciones: -ignore Name.* Omite ficheros ocultos -ignore Name *.bak Omite ficheros con extensión bak Las opciones deben ir en la misma ĺınea. Podemos unir varias ĺıneas físicas en una única ĺınea lógica usando \ Por omisión los enlaces simbólicos son opacos: Se sincroniza el enlace, no el fichero apuntado GSyC Administración de Usuarios 28
29 Copias de seguridad unison Al sincronizar, unison compara cada fichero o directorio mandatos básicos: Máquina local Máquina remota f Seguir (follow) la opción recomendada > Llevar a la máquina remota < Traer a la máquina local / No sincronizar b Volver al elemento anterior Si no hay conflictos, unison indica [f] (follow) Si hay conflicto, unison indica <-?-> Pulsando d (diff) compara los ficheros conflictivos y señala las discrepancias --- Líneas locales conflictivas +++ Líneas remotas conflictivas Si solo ha cambiado el inodo (dueño, permisos, etc), se indica props GSyC Administración de Usuarios 29
30 Copias de seguridad Dropbox Servicios de alojamiento de archivos File hosting service Normalmente basado en cloud computing: Término acuñado en 2006 por George Gilder. Paradigma de computación empleado en Internet, derivado de cliente/servidor, donde el servidor está en algún lugar de la red. El cliente necesita saber muy poco sobre los recursos que emplea, software y datos se almacenan en el servidor. Servicios como Rapidshare y Megaupload se centran en almacenar y compartir ficheros normalmente voluminosos Servicios como Dropbox, Box.net, idisk (Apple), Windows Live SkyDrive, Ubuntu One se centran en la sincronización de los ficheros personales del usuario GSyC Administración de Usuarios 30
31 DropBox Copias de seguridad Dropbox Uno de los servicios de almacenamiento y sincronización más populares Ofrece funcionalidad similar a una estrella de máquinas con unison, pero el nodo central está en la nube Multiplataforma: Windows, MacOs, Linux Ofrece entre 2Gb y 8Gb de forma gratuita. Cualquiera puede abrir una cuenta gratuita. Aunque si se hace mediante invitación, invitante e invitado reciben 250 Mb extra cada uno Muy sencillo: Demonio que está continuamente funcionando y que de forma continua sincroniza el directorio ~/Dropbox (Linux) Mis Documentos/Dropbox (Windows) GSyC Administración de Usuarios 31
32 Copias de seguridad Dropbox Permite acceder a mis ficheros desde el web Permite compartir ficheros con otros usuarios de DropBox Permite compartir ficheros con cualquier usuario de Internet (enviamos un enlace, no un correo voluminoso) Cuando encuentra una discrepancia, genera un nuevo fichero Ventajas de DropBox frente a Unison No hace falta tener un servidor propio siempre funcionando y accesible Multiplataforma (real) GSyC Administración de Usuarios 32
33 Copias de seguridad Dropbox Inconvenientes de DropBox frente a Unison Dependemos de empresa que puede desaparecer o cambiar poĺıtica de precios Tenemos que creer a esta empresa cuando dice que nuestros datos son privados Tamaño de almacenamiento limitado Consume continuamente ancho de banda y energía Falta de flexibilidad sobre directorios, permisos, tratamiento de enlaces, etc Los enlaces se convierten en el fichero enlazado Podemos colocar los ficheros originales en ~/Dropbox, y crear enlaces que apunten aquí GSyC Administración de Usuarios 33
34 Copias de seguridad Dropbox Envío de invitaciones: Desde la página web de Dropbox vamos a Account (icono de llave inglesa en la parte superior derecha) Referral Status Invite more people to join Dropbox Instalación en Ubuntu con Gnome Añadimos a /etc/apt/sources.list deb karmic main aptitude install nautilus-dropox dropbox start -i Aceptamos la instalación del demonio y aceptamos el nombre de directorio por omisión (~/Dropbox) Instalación en máquinas Unix sin Gnome Menos maduro, pero usable GSyC Administración de Usuarios 34
35 Copias de seguridad Dropbox en Unix sin Gnome Dropbox Dropbox trabaja de forma independiente para cada usuario, por tanto los apartados siguientes los ejecuta cada usuario, no el root Instalación de Dropbox: 1 Comprobamos que tenemos acceso a internet 2 Obtenemos el fichero dropbox_texto.tgz desde el directorio /var/tmp/dasr de pantuflo o desde 3 Descomprimos el fichero dropbox_texto.tgz en ~ Esto creará el directorio ~/.dropbox-dist 4 Entramos al directorio ~/.dropbox-dist 5 Ejecutamos dbmakefilelib.py, hasta que aparezca el mensaje dropboxd ran for 15 seconds without quitting - success? Matamos este proceso pulsando ctrl C dos veces Matamos los procesos dropbox y dropboxd GSyC Administración de Usuarios 35
36 Copias de seguridad Dropbox Enlace de la máquina con nuestra cuenta Dropbox: 1 Basta con visitar cierta URL, puede hacerse en otro PC. Para obtener la URL, ponemos en marcha el demonio dropbox ejecutando dropboxd ~/.dropbox-dist/dropboxd > /tmp/traza (Esto no concluye, podemos dejar que el demonio siga corriendo) 2 Desde otra terminal, llevamos el fichero /tmp/traza a cualquier máquina que tenga un navegador web, y visitamos la URL que indica GSyC Administración de Usuarios 36
37 Copias de seguridad Dropbox Para saber qué hace el demonio Ejecutamos ~/.dropbox-dist/dbcli.py status Si tenemos a mano otra maquina que sí tiene Gnome (p.e. el host de las prácticas), una forma rápida de ver que el demonio está funcionando es entrar en ~/Dropbox y hacer touch de un fichero cualquiera. Si todo va bien, el applet de gnome dirá que ha creado o actualizado el fichero GSyC Administración de Usuarios 37
38 Copias de seguridad Dropbox Puesta en marcha del demonio: Para poner en marcha el demonio, ejecutamos ~/.dropbox-dist/dropboxd Para que se ejecute automáticamente en el inicio de todas las shell de login, podemos invocarlo en segundo plano desde ~/.bash_profile Es muy importante invocarlo en segundo plano, de lo contrario no tendremos acceso a esta shell El script para manejar el demonio desde /etc/init.d de la versión actual no funciona correctamente GSyC Administración de Usuarios 38
39 Copias de seguridad Almacenamiento de contraseñas Almacenamiento de contraseñas Actualmente todos tenemos que manejar muchas contraseñas distintas. No debemos confiar exclusivamente en nuestra memoria, debemos guardarlas cifradas en algún sitio estable Hay muchas herramientas disponibles gpg. Multiplataforma, software libre, muy seguro KeePassX. De más alto nivel que gpg. Multiplataforma, software libre, seguro LastPass GSyC Administración de Usuarios 39
40 LastPass Copias de seguridad Almacenamiento de contraseñas Ventajas Muy cómodo: Se integra en cualquier navegador web de los habituales. No hace falta leer y escribir contraseñas a mano: La primera vez que entramos en un sitio nos ofrece guardar la contraseña, la siguiente vez nos permite entrar directamente, sin teclear la contraseaña Permite guardar cifrado cualquier texto, por ejemplo contraseñas que no usemos via web, como una nota segura Nuestras contraseñas se almacenan en la nube LastPass afirma que las contraseñas se cifran localmente con la clave principal de LastPass y que por tanto solo el usuario tiene acceso a sus claves Permite tener varias identidades: Se puede asignara cada login/password a una identidad distinta (todas protegidas con la misma contraseñas maestra). Luego, la sesión puede manejar solo una identidad o todas las identidades GSyC Administración de Usuarios 40
41 Copias de seguridad Almacenamiento de contraseñas Inconvenientes El código fuente no está disponible, tenemos que creer a esta empresa cuando dice que todo el proceso es seguro Si la empresa cierra repentinamente, perdemos nuestras contraseñas Instalación Solución: de vez en cuando, exportar las contraseñas a un fichero de texto y guardarlas cifradas con gpg o KeePassX Googleamos firefox complementos Buscamos LastPass GSyC Administración de Usuarios 41
Usando algunos servicios en la nube
Usando algunos servicios en la nube Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es Octubre de 2013 GSyC - 2013 Usando algunos servicios en la nube 1 c 2013 GSyC
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesAdministración de usuarios y grupos en Debian {Terminal}
Rocío Alt. Abreu Ortiz 2009-3393 Administración de usuarios y grupos en Debian {Terminal} Linux es un sistema multiusuario y permite que varios usuarios puedan acceder, incluso simultáneamente. Cada usuario
Más detallesManual hosting acens
Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesManual de iniciación a
DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya
Más detallesComo crear usuarios y grupos, añadirles permisos.
Como crear usuarios y grupos, añadirles permisos. Para poder crear usuarios y grupos tenemos a nuestra disposición programas y scripts que nos proporciona el mismo sistema. Slackware nos permite trabajar
Más detallesKiara Celeste Contreras Feliz. Matricula: 2011-2527. Sistema Operativo III. 5- Creación de usuarios y grupos
Nombre: Kiara Celeste Contreras Feliz Matricula: 2011-2527 Materia: Distribucion: How to: Profesor: Sistema Operativo III Open Suse 5- Creación de usuarios y grupos José Doñe Creación de usuarios y grupo
Más detallesINSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
Más detallesUNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER
UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN En Windows Server: - Los usuarios y grupos dados de alta cuando el equipo es un servidor independiente,
Más detallesAPLICATECA. Guía para la contratación y gestión de Respaldo Cloud
APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesCorreo Electrónico: Webmail: Horde 3.1.1
CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información
Más detallesUn pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web.
ALTA EN DROPBOX Un pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web. DROPBOX EN LA RED Nos vamos a cualquiera de los navegadores que tengamos
Más detallesEscudo Movistar Guía Rápida de Instalación Para Windows
Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS
Más detallesInstalación de Fedora Core 18 junto a Windows 7.
Instalación de Fedora Core 18 junto a Windows 7. Antes de nada deberíamos tener en cuenta si tenemos espacio disponible en nuestro disco para poder llevar a cabo la instalación. Habitualmente compramos
Más detallesCrear la base de datos antes de la instalación de Wordpress.
Introducción En este tutorial básico sobre instalar Wordpress en tu propio hosting mediante un panel de control cpanel y aprenderás como personalizar las bases de datos MySQL que utiliza Wordpress. Para
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesGuí a Ra pida Dropbox.
Guí a Ra pida Dropbox. Software desarrollado para alojar y compartir archivos vía WEB. Ing. Verónica Lisset Nieto Quintanilla vlnietoq@gmail.com http://www.veronicalnieto.blogspot.com/ www.vlnieto.wikispaces.com
Más detallesManual de instalación Actualizador masivo de Stocks y Precios
Manual de instalación Actualizador masivo de Stocks y Precios Instrucciones para la instalación de Actualizado masivo de Stocks y Precios Módulo para Prestashop desarrollado por OBSolutions Módulo para
Más detallesPowerPoint 2010 Manejo de archivos
PowerPoint 2010 Manejo de archivos Contenido CONTENIDO... 1 ABRIR UNA PRESENTACIÓN EXISTENTE... 2 MANEJO DE VARIOS ARCHIVOS ABIERTOS... 5 CREAR UNA NUEVA PRESENTACIÓN... 8 GUARDAR LA PRESENTACIÓN... 9
Más detallesCómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia
Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La puesta en marcha de WordPress es muy sencilla,
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesTRUECRYPT. TrueCrypt se distribuye gratuitamente y su código fuente está disponible, aunque bajo una licencia restrictiva.
TRUECRYPT TrueCrypt es una aplicación para cifrar y ocultar datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado como AES, SERPENT o Twofish o una combinación
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesSoftware Libre y Software propietario
Software libre y Software Propietario Software Libre y Software propietario Usualmente adquirimos software del que Aceptamos una licencia que nos impone restricciones en los usos que le podemos dar No
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesInstrucciones de instalación de TrueCode
Gracias por su compra y las instrucciones que le guiara a través del proceso de instalación y puesta en marcha de su nuevo software. Se recomienda la lectura y las discusiones de los usuarios por favor
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesCONCEPTOS BASICOS. Febrero 2003 Página - 1/10
CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,
Más detalles15 CORREO WEB CORREO WEB
CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,
Más detallesAPLICATECA. Guía para la contratación y gestión de. Servidor Cloud
APLICATECA Guía para la contratación y gestión de Servidor Cloud INDICE 1 QUÉ ES SERVIDOR CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE SERVIDOR CLOUD... 2 2 CONTRATACIÓN DE SERVIDOR CLOUD...
Más detallesProtocolo Traslado_envío datos personales
Protección de la información en mi ordenador. TrueCrypt aplicación para cifrar y proteger la información La manera de evitar los problemas derivados de que la información privada quede expuesta a personas
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesInformática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)
1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.
Más detallesManual Acceso FTP. Winter Music CAC Concurso de maquetas
Manual Acceso FTP Winter Music CAC Concurso de maquetas Acceder al FTP Para subir las maquetas de los vídeos, es necesario utilizar el servicio FTP que ha sido habilitado. El tamaño máximo del vídeo será
Más detallesTécnicas de Programación
Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesInstalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.
1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesDropbox. Parte 2. Práctica 02-ud03 15/01/2013 Pág. 1 de 6
Dropbox. Parte 2 12. Borrar toda la carpeta del Dropbox de tu PC Local (diferencia con borrar ficheros) - Cierra navegadores. - Sincronización en pausa. - Borra la carpeta Dropbox (entera) de Mis Documentos
Más detallesCompartir Biblio en una red local con Windows XP
Compartir Biblio en una red local con Windows XP Caso práctico Supongamos que tenemos 2 tipos de personas que van a necesitar acceder remotamente (a través de otro ordenador de la red local) a la base
Más detallesMANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS
MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS En este manual aprenderemos a introducir un Ticket de Soporte (Incidencia Informática) y ver todo el proceso hasta que se resuelve. Para poder escribir Tickets
Más detallesGESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...
Más detallesAcronis Backup & Recovery 11 Guía de inicio rápido
Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows
Más detallesCENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES, BILIB RECETA TECNOLÓGICA REALIZACIÓN DE COPIAS DE SEGURIDAD CON GSYNC
CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES, BILIB RECETA TECNOLÓGICA REALIZACIÓN DE COPIAS DE SEGURIDAD CON GSYNC Fecha: 11 de Abril de 2012 Licencia Autor del documento: Centro de Apoyo Tecnológico a
Más detallesPROCEDIMIENTO DE INSTALACION SOFTWARE ESCRITORIO
PROCEDIMIENTO DE INSTALACION SOFTWARE ESCRITORIO Creada la cuenta en Mi Disco Virtual previamente y de forma correcta, accedemos al subdominio elegido para esa cuenta,en este ejemplo : http://juanusuario.midiscovirtual.net
Más detallesManual para usuarios USO DE ONEDRIVE. Universidad Central del Este
Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ
Más detallesPSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:
CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden
Más detallesAplicación de protección con contraseña para los dispositivos flash USB de Verbatim
Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos
Más detallesNovedades PhotoGestion 5
Novedades PhotoGestion 5 En este documento repasamos las novedades más importantes de la versión 5 del programa PhotoGestion. Explicaremos cada novedad, como funciona y como se configura. Contenido Envío
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesAPLICATECA. Guía para la contratación y gestión de. Hacemos Tu Web
APLICATECA Guía para la contratación y gestión de Hacemos Tu Web INDICE 1 QUÉ ES HACEMOS TU WEB?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE HACEMOS TU WEB... 1 1.3 REQUERIMIENTOS DEL SERVICIO...
Más detallesManual de usuario Versión 1.0
Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos
Más detallesManual de Instalación y uso de FTP
Manual de Instalación y uso de FTP Que es el FTP? El FTP es un sistema que nos permite de forma cómoda subir o bajar archivos a otra ubicación. Hay FTP públicos y privados, es decir en algunos todo el
Más detallesCuando se agregan, eliminan o modificar usuarios al sistema se modifican los siguientes archivos: usuario:x:uid:gid:comentarios:directorio Home:Shell
1. INTRODUCCIÓN En linux tenemos 3 formas de agregar usuarios, una mediante el comando adduser, otra mediante el comando useradd y la última usando alguna herramienta con interfaz gráfica que tenga instalado
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesRealización de Backups
Realización de Backups Aastra Telecom Realización de Backups 16 enero 2014 Contenidos 1 Introducción 3 2 General 4 3 Backup de datos 5 4 Mirror de configuración 6 5 Safety backup 6 6 PC-Regen 8 7 Programación
Más detallesControl de accesos autónomo por huella dactilar
Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)
Más detallesKit de Autenticación con Tarjetas. Guía Técnica de Configuración
Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS
Más detallesManual de Gunaguaro Instalación y Uso
Manual de Gunaguaro Instalación y Uso Indice Que es cunaguaro?... 3 Como instalar cunaguaro?... 4 Comenzar a utilizar cunaguaro... 5 Elementos para Navegar... 6 Pestañas de Navegación... 8 Uso de marcadores...
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesDOCUMENTOS COMPARTIDOS CON GOOGLE DOCS
DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,
Más detallesINSTALACIÓN DE LOS MÓDULOS DEL ERP AbanQ
INSTALACIÓN DE LOS MÓDULOS DEL ERP AbanQ Índice de contenido Instalación de los módulos del ERP AbanQ:...2 Requisitos para la instalación...2 Instalación de los módulos...2 1 Instalación de los módulos
Más detallesManual de usuario de IBAI BackupRemoto
Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft
Más detallesMANUAL DE CONFIGURACIÓN PARA EL ACCESO A RECURSOS-e RED DE BIBLIOTECAS DEL INSTITUTO CERVANTES
MANUAL DE CONFIGURACIÓN PARA EL ACCESO A RECURSOS-e RED DE BIBLIOTECAS DEL INSTITUTO CERVANTES p. 1 de 18 REQUISITOS PARA EL FUNCIONAMIENTO DE ONELOG 1. Configuración del navegador, en plataforma Microsoft
Más detallesInstalación Tacotel Lector Documentación Sistemas
Índice 1 Introducción...3 2 Primeros pasos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...3 3 Instalación del software Tacotel...4 4 Funcionamiento básico...5 4.1 Alta en
Más detallesMIGRACIÓN NEXUS 8 A A3ERP 9
MIGRACIÓN NEXUS 8 A A3ERP 9 INTRODUCCIÓN Los cambios técnicos y estructurales que la aplicación ha sufrido en la actualización a la versión 9, hace que la actualización a v9 NO SEA AUTOMÁTICA COMO ENTRE
Más detallesManual de configuración del correo electrónico Netkiamail en distintos dispositivos
Manual de configuración del correo electrónico Netkiamail en distintos dispositivos 1. - INTRODUCCION En este manual aprenderá a configurar una cuenta de correo electrónico para clientes de correo de equipos:
Más detallesGIT Dinahosting 3. Hola!
GIT Manual de uso GIT Dinahosting 2 Contenidos Sobre Git...3 Software...3 Cómo conectarse?...3 Volcar un repositorio remoto...4 Manejar el repositorio...5 Trabajando con ramificaciones...6 Fusionando ramificaciones...6
Más detallesINDICE. Página 2 de 23
INDICE 1. INTRODUCCIÓN... 3 1.1 OBJETIVO DE ESTE MANUAL... 3 1.2 DOCUMENTOS RELACIONADOS... 3 2. REQUERIMIENTOS MÍNIMOS DEL SISTEMA... 3 3. REQUERIMIENTOS RECOMENDADOS DEL SISTEMA... 3 4. INSTALACIÓN...
Más detallesSitios remotos. Configurar un Sitio Remoto
Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder
Más detallesGuía de Inicio Respaldo Cloud
Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Guía de Inicio Qué es Respaldo Cloud?... 3.1 Información de Acceso... 3.2 Requisitos de Sistema... 4.3 Sistemas operativos soportados...
Más detallesGUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO
versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico
Más detallesTEMA 1: SISTEMAS INFORMÁTICOS. Parte 3: sistemas operativos
TEMA 1: SISTEMAS INFORMÁTICOS Parte 3: sistemas operativos Qué vamos a ver? Qué tipos de sistemas operativos existen principalmente Las distintas formas de instalar un sistema operativo En qué consiste
Más detallesPROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es LDAP 3. Ventajas 4. Funcionamientos 5. Paquetes Adicionales 6. Requisitos 7. Objetivos 8. Presupuesto 7. Presupuesto 2 Presentación Se quiere implementar un
Más detallesDIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011
Más detallesServidor DNS sencillo en Linux con dnsmasq
Servidor DNS sencillo en Linux con dnsmasq Introducción El paquete dnsmasq permite poner en marcha un servidor DNS de una forma muy sencilla. Simplemente instalando y arrancando el servicio dnsmasq, sin
Más detallesCopia de seguridad. Copias de seguridad cuando el origen de la información está en nuestro QNAP principal (QNAP Origen)
Copia de seguridad Tienes un QNAP NAS o estás pensando en adquirir uno? Te explicamos las diferentes posibilidades que vas a tener para hacer copias de seguridad, tanto desde el QNAP a otro destino como
Más detallesScripts de arranque. Pablo Sanz Mercado.
Scripts de arranque. Pablo Sanz Mercado. 1 1. Configuración y comandos básicos. Los niveles de ejecución en Linux son las diferentes formas en las que podemos encontrar un sistema operativo Linux. Cuando
Más detallesGuía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube.
ZBox Backup Guía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube. v 2014100701 1. Introducción Para comenzar a utilizar el servicio de respaldo de ZBox lo primero que
Más detallesInstalación de FileZilla FTP Server
Instalación de FileZilla FTP Server [Ir a Página principal] El proceso de instalación es muy sencillo, solamente en algunos pasos tendremos que realizar acciones como elegir el tipo de instalación o de
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesProyectos de Innovación Docente
Proyectos de Innovación Docente Manual de Usuario Vicerrectorado de Docencia y Profesorado Contenido INTRODUCCIÓN... 3 DATOS PERSONALES... 6 Modificar email... 6 Modificar contraseña... 7 GESTIÓN PROYECTOS...
Más detallesInternet como herramientas de comunicación: El correo electrónico
Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.
Más detallesManual de Instrucciones
Manual de Instrucciones INDICE Acceso...3 Iniciando la aplicación...3 Inicio sesión: Ventanas de login...4 Ventana de login inicial...4 Ventana de login estándar...5 Ventana de inicio...7 Descripción de
Más detallesP r e g u n t a s m á s F r e c u e n t e s :
ÍNDICE DE CONTENIDOS 1. Q U É E S D R O P B O X? 2. C Ó M O I N S T A L A R E L P R O G R A M A D R O P B O X? 3. C Ó M O C R E A R U N A C A R P E T A P A R A C O M P A R - T I R A R C H I V O S U T I
Más detallesManual de uso básico de la aplicación
Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página
Más detallesAdaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.
Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra
Más detallesInstalación Joomla. Instrucciones para instalar Joomla en un pc en la red local del instituto, o en un servidor en Internet
Instalación Joomla Instrucciones para instalar Joomla en un pc en la red local del instituto, o en un servidor en Internet INSTALACIÓN EN UN ORDENADOR DEL CENTRO. (INSTALACIÓN LOCAL) Con esta instalación,
Más detallesCONFEDERACIÓN DE EMPRESARIOS DE MÁLAGA
GUÍA DEL ALUMNO 1 Introducción 2 Acceso a la plataforma 3 Cerrar sesión 4 Estructura del curso virtual 5 Foros 5.1 No quiero recibir copias de los foros en mi email 6 Mensajería Interna 7 Como subir tareas
Más detallesDOCUCONTA Versión 8.0.2. Septiembre 2010 MINISTERIO DE HACIENDA. Manual de instalación SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS
SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS INTERVENCIÓN GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL DOCUCONTA Versión 8.0.2 Septiembre 2010 Manual de instalación C/
Más detallesFigura No. IV-111. Página No. 125
7. opción del menú principal: ventana 7.3. Nombre de la opción: Cascada. Objetivo del módulo: Ordenar las ventanas abiertas por el usuario en forma de cascada. Descripción Funcional: a) Acceso Para utilizar
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesLa página web del centro con SPIP
La página web del centro con SPIP Ponente: Daniel López Avellaneda 8 - Práctica en Internet Manual para el curso organizado por: CEP provincia de Córdoba http://cibermatex.com/?page=suscripciones 28 Enero
Más detalles