Taller descubriendo otras herramientas de SW auditoria

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Taller descubriendo otras herramientas de SW auditoria"

Transcripción

1 Taller descubriendo otras herramientas de SW auditoria Auditoria Informatica 24/ Universidad De Caldas Alexander Duque-Blanca Duque-Nelson David Zuluaga Jairo Leandro Jiménez

2 Página 2 de 45 Contenido EZSBENFORD... 3 PRUEBAS... 3 Descripción:... 5 Funciones de Auditoría:... 5 Conclusiones:... 5 EZ-R STATS... 6 Instalación del Software:... 6 Descripción:... 7 Funciones de Auditoría:... 7 PRUEBAS:... 8 Conclusiones:... 9 RUSECURE Instalación del Software: Pruebas Descripción: FUNCIONES DE AUDITORÍA QUE CUMPLE: PRUEBAS: Conclusiones: WinAudit Instalar / Eliminar WinAudit Preguntas más frecuentes Ng Scoring Tool gui Descripción Pruebas RAT_2.2.win32-native Descripción Prueba Conclusión... 45

3 Página 3 de 45 EZSBENFORD Instalación del Software: PRUEBAS Paso 1: En la ventana principal se carga el archivo que se quiere auditar, y se selecciona en la parte izquierda el tipo de análisis y la tabla a la cual se le va hacer el análisis. o

4 Página 4 de 45 Paso 2: Al seleccionar la ubicación del archivo que este va a generar, damos clic en Process, lo que da como resultado:

5 Página 5 de 45 Descripción: Esta solución identifica el grupo de operaciones que tiene la mayor desviación entre los valores observados y esperados de archivos con datos estadísticos a evaluar. Funciones de Auditoría: A la hora de hacer una auditoria a un sistema, se puede usar esta herramienta para observar el grado de asimetría entre los datos esperados y los datos reales de archivos estadísticos específicos. Aquí se hace una desviación de la distribución de dígitos entre lo que se observa y lo que se espera se puede medir en una variedad. Sin embargo, uno de los medios más sencillo para hacerlo es realizar la "Chi Cuadrado" de prueba. Esta es una prueba estándar de estadística para medir el grado de similitud entre los elementos de una tabla. Sobre la base de esta estadística, y el número de "Grados de libertad", es posible asignar una probabilidad de que cualquier variación entre real y observado se debe al simple azar. La gama de probabilidades puede variar de 0 a 100%, aunque es muy poco probable que cualquiera de los valores extremos (0% o 100%) alguna vez se obtendrían durante las pruebas de auditoría. Un acercamiento a la probabilidad de 1, es decir, 100% indica que es casi seguro que cualquier variación se debe al azar, es decir, que la población se conforma con lo que cabría esperar utilizando la ley de Benford. Conclusiones: Permite un análisis bastante exhaustivo de las operaciones Proporciona flexibilidad en cuanto al tipo de análisis que pueden ser realizado Requiere un cierto nivel de especialización y experiencia Puede requerir una cantidad significativa de tiempo en el computador Requiere que los datos existentes se carguen en una base de datos antes de que pueden ser analizados

6 Página 6 de 45 EZ-R STATS Instalación del Software:

7 Página 7 de 45 Descripción: El propósito de EZ R Stats para Windows es simplificar y facilitar el análisis y la auditoria de datos contenidos en archivos de un manera intuitiva, un menú fácil de usar para todas las necesidades de auditoría y análisis. Los valores de los datos y parámetros usados durante el proceso son almacenados en registros de una manera ordenada de tal forma que no deban ser ingresados una y otra vez. Una colección de valores parametrizados usados durante una auditoria pueden ser almacenados en los archivos del proyecto de tal forma que pueden ser actualizados en el futuro o usados por un auditor / analista. Funciones de Auditoría: Los procedimientos de auditoría se pueden agrupar en diferentes categorías apoyado en el análisis de documentos electrónicos: estadísticas básicas de población, estratificación de datos, controles de diferencias en las secuencias numéricas, clasificación de fechas de transición en días de la semana, pruebas con la ley de Bedford, recuperación de costos que incluyen la identificación de duplicados de posibles pagos, entro otros. La extracción de datos incluye un conjunto completo de funciones para permitir al auditor centrarse en los datos específicos relevantes para los diferentes procedimientos.

8 Página 8 de 45 El fraude y la detección de errores incluyen una variedad de pruebas diseñadas para detectar posibles duplicados utilizando comparativos como mismo, igual, diferente. Los procedimientos de revisión analíticos incluyen varias pruebas de regresión lineal. Las bases de datos compatibles incluyen MS Access, SQLite y My SQL. PRUEBAS: Paso 1: Al dar clic en la barra de menú en File Open Data File, podemos cargar algún archivo de datos al cual le podemos aplicar cualquiera de las funcionalidades que ofrece la aplicación: Paso 2: Esta pantalla es generada al dar clic en la barra de menú en Analyze Histograms Data File, en esta podemos cargar algún archivo de datos al cual se le puede aplicar cualquiera de las funcionalidades que ofrece la aplicación:

9 Página 9 de 45 Estos informes pueden ser guardados en formatos.tab, los cuales son almacenados de forma independiente y no alteran el contenido del archivo original. Conclusiones: Es un programa que tiene altas prestaciones y permite hacer una gran variedad de análisis estadísticos, evaluación de bases de datos, entre otros. Genera completos reportes en intervalos de datos de forma clara.

10 Página 10 de 45 RUSECURE Instalación del Software: El sistema de navegación de Rusecure es muy amplio, contiene un árbol de contenido, índice y etiquetas de favoritos.

11 Página 11 de 45 Para adelantar de una página a otra se le debe dar click en la flecha que se encuentra en la parte inferior derecha, y de esta misma manera se hace para retroceder. O si lo que se desea es pasar a la ultima pagina se hace clik en la flecha que se encuentra en la mitad. El gran volumen de contenido es extraordinario. Cientos de páginas de asesoramiento de alta calidad se hacen inmediatamente disponibles para su consulta.

12 Página 12 de 45 Pruebas Ingresar a cada uno de los links de temas que contiene RUsecure para ver como se desplaza y qué tipo de información contiene. Y que tan eficiente para una organización puede ser la información en este manual contenida. Descripción: RUsecure es un manual de seguridad interactivo, este es de fácil instalación y proporciona una referencia rápida que cumple una alta gama de cuestiones de seguridad. Se puede leer en secuencia o temas específicos y se pueden identificar por el uso o por medio del árbol de búsqueda. Se compone de lo siguiente: Establecimiento de una estructura de seguridad de la información formalizada. La obtención de asesoramiento y orientación Políticas de información de seguridad La preparación y clasificación de la información y datos Autorización de procesos Deberes y responsabilidades de la norma ISO Las funciones administrativas de la norma ISO Seguridad de la información evaluación de los riesgos Reducir los riesgos asociados con la computadora portatil Administración de datos de emergencia Información de auditoría de seguridad y cumplimiento Gestión de la continuidad del proceso de planificación del negocio Manejo de seguridad de las cuestiones de información de personal y recursos humanos Manejo de incidentes de seguridad de la información Glosario de seguridad integral FUNCIONES DE AUDITORÍA QUE CUMPLE: La herramienta RUsecure ayuda en un proceso de auditoría ya que por medio de esta se puede ordenar de una manera más organizada la información de una organización o compañía. Por medio de RUsecure nos podemos referir a: Cuestiones de seguridad de la información

13 Página 13 de 45 Ayuda al conocimiento de la amenaza Políticas de cumplimiento Capacidad de difusión en la organización PRUEBAS: En esta imagen se puede observar uno de los temas que contiene este manual, el tema al cual ingresamos es: Gestión de la continuidad del proceso de planificación del negocio.

14 Página 14 de 45 Conclusiones: La herramienta de RUsecure tiene una forma de navegación muy amigable para el usuario Contiene una seguridad de soporte en línea, en la cual se cuenta con confidencialidad de la información. La función u objetico de RUsecure es hacer de la información una realidad práctica, día a día, se influye en la forma de la información, el procesamiento y sistemas de almacenamiento. Por esto por medio de este sistema pueden ser salvaguardados.

15 Página 15 de 45 WinAudit WinAudit es un programa de software de las auditorías de Windows basado en ordenadores personales. Casi todos los aspectos del inventario de equipo se examinan. El informe se muestra como una página web, que se pueden guardar en una serie de formatos estándar. Puede enviarla por correo a su soporte técnico o incluso después de la auditoría de una base de datos para su archivo. Cuando se utiliza junto con su funcionalidad de línea de comandos, puede automatizar la administración de inventarios a nivel de red. WinAudit apoya el escritorio remoto y los ambientes de pre instalación. El programa es fácil de usar y es un archivo único que no requiere instalación. WinAudit está diseñado para producir una auditoría completa con un solo clic de un botón, los resultados se obtienen en garantizar el mínimo tiempo posible. El programa es pequeño e independiente, se puede ejecutar desde un disquete, memoria USB o enviarse por correo electrónico que le permite a la auditoría apenas alrededor de cualquier equipo con Windows con prácticamente ningún esfuerzo en unos pocos segundos. Nota: La versión de WinAudit que puede mostrar el alfabeto universal, es decir, las obras de Unicode en Windows NT4, Windows 2000, Windows XP, Windows 2003 y Windows Vista. Instalar / Eliminar WinAudit Requisitos del sistema WinAudit requiere un PC con un procesador Pentium y Windows 95 o superior.para enviar el informe de auditoría por en el ordenador necesita un programa de correo electrónico junto con la llamada Messaging Application Programming Interface (MAPI). Se trata de un componente de software estándar y prácticamente todos los equipos ya se han instalado. Para exportar el informe de auditoría de una base de datos de Open Database Connectivity (ODBC) y el controlador ODBC para la base de datos debe estar instalado en el equipo. Para guardar el informe de auditoría en html compilado (chm) el equipo debe tener instalado en HTML Help Workshop. Esta es una utilidad de Microsoft y está disponible para descargar en su página web. Instalación WinAudit WinAudit es "listo para funcionar. Se ha diseñado de modo que usted no necesita pasar por un procedimiento de configuración. El programa no instala los archivos en el ordenador ni modifica el registro del sistema. WinAudit es un buen comportamiento del programa de auditoría en el sentido de que los intentos de no alterar el equipo se está examinando. Extracción WinAudit WinAudit porque no se ha instalado todos los archivos en el equipo, no existe un procedimiento de desinstalación. Sólo tiene que eliminar el programa de archivo WinAudit.exe y posiblemente WinAudit.ini que pueden

16 Página 16 de 45 haber sido creados. Si ha creado un acceso directo del escritorio, debe eliminar eso. Nota: El archivo ejecutable para la versión Unicode es WinAuditu.exe. Preguntas más frecuentes P1: Cuánto cuesta WinAudit? WinAudit es un software gratuito, lo que significa que se trata, sin costo alguno. El acuerdo de licencia Programas de dominio público se detalla aquí. Usted puede hacer tantas copias literales del programa como se desee y distribuirlas a nadie. Bajo ninguna circunstancia se le permite cobrar por el software en sí. Servicios Parmavex se reserva el derecho de cambiar su política de licencias para versiones futuras del programa. P2: Puedo Auditoría un equipo remoto? No, por razones de seguridad y el rendimiento WinAudit ha sido específicamente diseñado para no auditar a un ordenador remoto en red. El pequeño tamaño del programa, la instalación y licencia Freeware no significa que usted puede copiar fácilmente a un ordenador en red. El programa se puede ejecutar en modo batch o usuario y los informes obtenidos por medio de una red de guardar, exportar la base de datos o el correo electrónico. Alternativamente, ejecute el programa en el entorno de escritorio remoto. P3: Hey, eso no es correcto! WinAudit informes de la información almacenada en / en el equipo. Si los datos originales es incorrecta o falta, el informe simplemente reflejar eso. Algunos tipos de información, tales como Sistema de Gestión, son conocidos por ser propenso a errores. Además, si el sistema operativo no es compatible con algunas funciones o lo prohíbe, el programa no puede informar de ello. Si tiene alguna duda sobre algo en el informe de auditoría que enviar a su personal de soporte de TI para su dictamen. Si usted cree que ha descubierto un error en el programa nos puede enviar un mensaje a winaudit_at_pxserver_dot_com. P4: Puede WinAudit Buscar archivos? Sí. WinAudit puede buscar tipos específicos de archivos. En el sistema operativo Windows, el tipo de un archivo se caracteriza por la parte de extensión de su nombre. Por ejemplo, MyFile.txt sería un archivo de texto o myfile.zip sería un archivo zip. Para obtener más información, haga clic aquí en la selección de opciones de auditoría. P5: Puedo Ocultar la ventana de línea de comandos? N º WinAudit recopila una gran cantidad de datos potencialmente sensibles que van desde los identificadores de producto comercial a datos de la cuenta. El propósito de esta ventana es establecer claramente y sin ambigüedad que WinAudit es la recopilación de información. Para aquellos usuarios que encuentran esta ventana un inconveniente, puede ser cerrada, haga clic en la 'x' en la esquina superior derecha. Si lo hace, no se detiene el programa, que se completa con normalidad por lo que no se pierden datos. Se puede configurar un mensaje informativo para los usuarios, que se detallan en la sección sobre el uso de la línea de comandos.

17 Página 17 de 45 Traducción de idiomas Usted puede traducir porciones seleccionadas de WinAudit, como el texto en los menús y botones, en su propio idioma. Para ello: 1. En el menú seleccione Ayuda ya continuación en "Guardar archivo de idioma 'a continuación, guarde WinAudit_Lang.txt en el mismo directorio que WinAudit. El programa establece automáticamente el nombre del archivo y de directorio, por lo que sólo debería tener que hacer clic en guardar. 2. Con el Bloc de notas editar WinAudit_Lang.txt; lista después de las notas son algunas frases Inglés utilizado por el programa. Al final de cada uno, escriba en la traducción. 3. Guardar el archivo a continuación, reinicie WinAudit. Unicode Nota: Para la versión Unicode de WinAudit, guarde el archivo en formato Unicode. Sólo la interfaz de usuario es traducible. Parte del texto se informa como se almacena en el equipo por los fabricantes de software y hardware, y puede ser en cualquier idioma. Adicionalmente, algunos términos técnicos que se especifica que en Inglés con el fin de evitar interpretaciones erróneas. Debido a que las traducciones son aportadas por los voluntarios, el archivo de idioma no incluye la gran cantidad de texto que forma el informe de auditoría real. Guardar Resultados de la Auditoría El informe de auditoría se puede guardar en texto Unicode, página web (HTML) y Extended Markup Language (XML), estos formatos se conservan caracteres Unicode. Portapapeles (Seleccionar / Copiar) Usted puede copiar texto Unicode y HTML en el portapapeles para pegar en otras aplicaciones compatibles con Unicode. De línea de comandos Caracteres Unicode se puede utilizar en la línea de comandos de rutas de archivos y los argumentos. Una excepción notable es la creación de documentos PDF en cuyo caso sólo se acepta ANSI. Base de datos WinAudit puede exportar los caracteres Unicode en una base de datos. Fuente de datos de nombres (DSN) y las credenciales de usuario también puede estar en Unicode. Tenga en cuenta, el pequeño archivo de configuración WinAudit.ini guarda el DSN y nombre de usuario en ANSI solamente. Esta información se perderá si estos están en Unicode. Importante: Las pruebas realizadas con diversas bases de datos y controladores ODBC a veces como resultado de la inestabilidad del programa. Se recomienda encarecidamente utilizar una producción de calidad controladores ODBC y para verificar que todo su software es compatible con Unicode. Además, verifique que la base de datos es determinar el número correcto de bytes para caracteres Unicode. WinAudit no transforma (por ejemplo, UTF-8) datos Unicode para que sea compatible ANSI. No se observaron problemas de exportación de datos a Microsoft Access 2000 o Microsoft SQL Server Esto no quiere decir que el algoritmo del programa de exportación de caracteres Unicode es libre de errores. PDF Los documentos PDF no se guardan en formato Unicode. Sin embargo, una gama suficientemente amplia de juegos de caracteres está disponible para

18 Página 18 de 45 satisfacer las necesidades de la mayoría. Tenga en cuenta, por un visor de PDF para mostrar correctamente estos caracteres, el equipo aún tendrá que tener las fuentes necesarias instaladas. La información como el título del documento, autor y los marcadores están en ANSI solamente. Esto también se aplica a cualquier contraseña introducida y la ruta del archivo para guardar el documento. La funcionalidad de correo electrónico utilizada por WinAudit deriva del sistema operativo. Este componente no puede crear un mensaje de Unicode. Una solución sencilla es copiar la auditoría en un mensaje de correo electrónico existente o para guardarlo en formato de texto Unicode y luego enviarlo como archivo adjunto. Auditoría de la computadora Inicio de Windows Explorer y vaya a la carpeta donde guardó WinAudit.exe, haga doble clic sobre el programa para iniciarlo y, a continuación, haga clic en el botón de Auditoría. Selección de opciones WinAudit puede generar grandes cantidades de información que es de interés sólo para el usuario especializado. El comportamiento por defecto es el control de todas las categorías a excepción de los módulos cargados, Sistema de Bibliotecas y Archivos de encontrar. Para modificar el contenido del informe, en el menú Ver, seleccione Opciones de Auditoría y marque las casillas que le interesen. A continuación, haga clic en Aplicar a continuación, Archivo de auditoría para iniciar la auditoría el equipo. Tal vez la información más importante se encuentra en la descripción general del sistema y las categorías de software instalado. Los detalles más oscuros relacionados con inventario de equipos, diagnóstico y apoyo técnico tienden a estar más abajo en la lista. * Sistema de identificación del equipo de OverviewThe, activos y servicios de las etiquetas y una visión general de sus recursos. * Instalados SoftwareItemised lista de software instalado, licencias, etc de uso. * Detalles de funcionamiento SystemName, el registro y la versión. * PeripheralsLists periféricos estándar, así como impresoras de red para la que se almacena información de conexión a nivel local. * SecurityEntries del registro de seguridad, los puertos abiertos, la configuración de seguridad importantes, así como el software y las actualizaciones. * Grupos y UsersGroups y cuentas de usuario. Incluye detalles sobre las políticas, edades, etc contraseña disponible en Windows NT4 y anteriores. * TasksLists programada de los programas configurados para ejecutarse en intervalos programados. * StatisticsStatistics tiempo de actividad de la disponibilidad del sistema. Disponible para Windows NT4 y anteriores. * Error LogsErrors publicado por el sistema operativo, servicios y aplicaciones a los archivos de registro del sistema. Disponible para Windows NT4 y anteriores.

19 Página 19 de 45 * Variables de entorno VariablesThe evnviroment del proceso en ejecución. * Regional de SettingsSelected temas relativos a la configuración regional del equipo. * NetworkDetails Windows de sesiones conectado, los archivos en uso y los recursos compartidos. * De redes TCP / IPAdapter nombre, dirección IP, información DHCP, estado de la conexión / etc velocidad. * Red de configuraciones BIOSAdapter mostrando el tipo, dirección MAC, etc detalles sesión. * Hardware DevicesEnumeration de los dispositivos y su estado. Requiere Windows 98 o superior. * Mostrar CapabilitiesText, línea, curva, polígono y las capacidades de la trama de dibujo. * Mostrar AdaptersA lista de adaptadores de pantalla de la computadora / tarjetas gráficas. Requiere Windows 98 o superior. * Instalados PrintersLocally impresoras instaladas, impresoras de red son ignorados por el diseño. * BIOS identificación VersionSystem y vídeo y las fechas. * Sistema ManagementExtensive información que va desde el chasis a las franjas horarias del sistema a los dispositivos de memoria. * ProcessorsName, velocidad, instrucciones, etc caché * MemoryRAM y el uso del archivo de intercambio. * Detección DisksDisk física que muestra la capacidad, fabricante, etc número de serie en Windows, Windows 98 y Windows Millennium Edition disponibles en el menú de sólo 95. * DrivesDetails de uso y la geometría. Las unidades de red son ignoradas por el diseño. * Puertos de comunicación PortsParallel y de serie de periféricos. * Inicio lista ProgramsItemised del programa inicia automáticamente (yo) s. * ServicesItemized lista de servicios instalados (plataforma de Windows NT ). * ProgramsList ejecución del programa (yo) s actualmente en uso con una breve descripción y uso de memoria. * Cargado ModulesList de los archivos cargados en la memoria de la computadora. * FilesFiles Sistema utilizado por el sistema operativo. Incluye los ejecutables, librerías dinámicas, controles ActiveX y los controladores virtuales. Esta es una tarea larga y puede tardar algún tiempo en completarse. * Encontrar FilesScan todas las unidades de disco duro local para los archivos de determinados tipos. En el cuadro de texto escribe una lista separada por espacios de extensiones de archivo por ejemplo, zip mpeg html. Esta es una tarea larga y puede tardar algún tiempo en completarse. Por diseño, WinAudit no buscará unidades de red, ni seguir los links. A continuación se muestran el ambiente de la herramienta con sus funciones :

20 Página 20 de 45

21 Página 21 de 45

22 Página 22 de 45

23 Página 23 de 45

24 Página 24 de 45

25 Página 25 de 45

26 Página 26 de 45

27 Página 27 de 45

28 Página 28 de 45

29 Página 29 de 45

30 Página 30 de 45

31 Página 31 de 45

32 Página 32 de 45

33 Página 33 de 45

34 Página 34 de 45

35 Página 35 de 45

36 Página 36 de 45

37 Página 37 de 45

38 Página 38 de 45

39 Página 39 de 45

40 Página 40 de 45

41 Página 41 de 45

42 Página 42 de 45 Ng Scoring Tool gui Descripción: Esta herramienta permite a los usuarios comprobar la configuración de seguridad de los sistemas y las configuraciones de red, además proporciona sistemas de monitoreo y dispositivos de red para la conformidad continua con los puntos de referencia. esta herramienta CEI está basada en el host y produce informes que guían a los usuarios y administradores de sistemas para garantizar tanto las nuevas instalaciones y sistemas de producción. Los informes que ofrece esta herramienta son muy detalldos y completos, proporcionan un panorama amplio sobre el estado actual de las configuraciones y de los componentes del sistema. Pruebas: Esta herramienta se inicia con una serie de preguntas relacionadas con la seguridad y configuración de la red, usuarios y dispositivos que se empalman a la misma. La herramienta parte de un punto referencia, para el caso es Windows XP, seguidamente el PACK o actualización que se desee evaluar.

43 Página 43 de 45 Los informes son muy completos, seguido una imagen de un reporte. Enfocando en los elementos de seguridad, recursos y configuraciones, con estadísticas y reportes completos, según la política de seguridad descrita por el cuestionario resuelto antes de realizar el análisis.

44 Página 44 de 45 Conclusión: La aplicación de la herramienta Ng Scoring Tool gui proporciona una guía para los gerentes y personas encargadas sobre el funcionamiento de la plataforma tecnológica de una empresa, dejando así un aprendizaje valioso para la vida laboral de cualquier ingeniero en sistemas y computación. RAT_2.2.win32-native Descripción: Esta herramienta describe y evalúa la función de un router. hace evaluación de riesgos y evalúa las amenazas a los routers. También determina las vulnerabilidades que podrían permitir amenazas y causar daño. Además, entrega una lista de referencias y recomendaciones de hasta al día material de lectura en ambas configuraciones de seguridad y técnicas de auditoría para routers Cisco. Prueba: Rat 2.2 funciona para sistemas Windows XP, y procede en función de líneas o comandos, la imagen siguiente, muestra el panel donde RAT 2.2 procesa las líneas de comandos.

45 Página 45 de 45 Como primero se ejecuta en el archivo de configuración del router, y luego la herramienta examina las salidas, seguido presenta un informe que contiene la prueba real del router Cisco. Conclusión: Esta herramienta proporciona una gran ayuda a las personas dedicadas a las redes dentro de la organización y ayuda a encontrar fallas que manualmente seria tediosas y difíciles de encontrar y solucionar, dando así no solo al auditor una guía.

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Manual de Instalación. Sistema FECU S.A.

Manual de Instalación. Sistema FECU S.A. Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Control de accesos autónomo por huella dactilar

Control de accesos autónomo por huella dactilar Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Herramientas de Software para auditoria

Herramientas de Software para auditoria Herramientas de Software para auditoria Presentado a: Carlos Hernán Gómez Juan David Delgado Ramírez Alexander Cardona Grisales WINAUDIT Instalación El software no necesita instalación Navegación Menú

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Guía de acceso a Meff por Terminal Server

Guía de acceso a Meff por Terminal Server Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011

Más detalles

Control de presencia para terminal por huella dactilar

Control de presencia para terminal por huella dactilar Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Administración de la producción. Sesión 2: Sistema Operativo (Microsoft Windows XP)

Administración de la producción. Sesión 2: Sistema Operativo (Microsoft Windows XP) Administración de la producción Sesión 2: Sistema Operativo (Microsoft Windows XP) Contextualización El sistema operativo es el programa principal de la computadora que controla los procesos informáticos

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

En las páginas a continuación, encontrará toda la información para utilizar efectivamente launch2net - Sony Ericsson Edition. Disfrútelo!

En las páginas a continuación, encontrará toda la información para utilizar efectivamente launch2net - Sony Ericsson Edition. Disfrútelo! launch2net - Sony Ericsson Edition Gracias por elegir launch2net - Sony Ericsson Edition Con este software puede convertir su Módem móvil de banda ancha en una herramienta de conexión a Internet inalámbrica

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser:

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser: Módulo 2 Herramientas para la búsqueda virtual en Internet Navegadores Web Para establecer conexiones con los servidores electrónicos y obtener la información y los servicios que éstos prestan, el usuario

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

TciSatSingleW32 Versión 3.1

TciSatSingleW32 Versión 3.1 http://www.tci.net.pe Página 1 de 19 TciSatSingleW32 Versión 3.1 http://www.tci.net.pe Página 2 de 19 Tabla de Contenidos 1. Introducción.... 3 2. Consideraciones al instalar... 3 3. Pantalla Principal...

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

MANUAL DEL USUARIO SIVIGILA D.C. MODULO DE ASISTENCIA TÉCNICA (USUARIO SOLICITANTE)

MANUAL DEL USUARIO SIVIGILA D.C. MODULO DE ASISTENCIA TÉCNICA (USUARIO SOLICITANTE) Página 1 de 12 MANUAL DEL USUARIO SIVIGILA D.C. MODULO DE ASISTENCIA TÉCNICA (USUARIO SOLICITANTE) Página 2 de 12 TABLA DE CONTENIDO 1. OBJETIVO... 3 2. ALCANCE... 3 3. RECOMENDACIONES DE TIPO GENERAL...

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

INSTALACIÓN 2. 2.1 El Proceso de Instalación. 2.2 El Asistente de Instalación

INSTALACIÓN 2. 2.1 El Proceso de Instalación. 2.2 El Asistente de Instalación INSTALACIÓN 2 2.1 El Proceso de Instalación El proceso total de instalación, consiste en la ejecución en estricta secuencia, de cada uno de los siguientes componentes: Asistente de instalación de Microsoft

Más detalles

MANUAL TERMINALES X300 Manual Soporte Técnico.

MANUAL TERMINALES X300 Manual Soporte Técnico. Se asume que usted: Tiene los conocimientos básicos para desarmar y armar una Computadora. Ya cuenta con una computadora de escritorio con al menos 1 a 2 puertos PCI disponibles. Tiene los conocimientos

Más detalles

Seven ERP Guía De Referencia - Imágenes

Seven ERP Guía De Referencia - Imágenes Seven ERP Guía De Referencia - Imágenes Digital WARE Ltda. Calle 72 # 12-65 P.2 Bogotá, Colombia 2004 Digital Ware, Ltda. Todos Los Derechos Reservados Toda la documentación utilizada en Seven ERP está

Más detalles

MANUAL DE INSTALACIÓN DEL SISTEMA PERUANO DE INFORMACIÓN JURÍDICA

MANUAL DE INSTALACIÓN DEL SISTEMA PERUANO DE INFORMACIÓN JURÍDICA MANUAL DE INSTALACIÓN DEL SISTEMA PERUANO DE INFORMACIÓN JURÍDICA 2011 Elaborado por: Jonny Vasquez Lapa Página 1 / 132 ÍNDICE GENERAL REQUERIMIENTOS DEL SISTEMA... 3 INTRODUCCIÓN... 4 INSTALACIÓN DEL

Más detalles

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...

Más detalles

Manual de Instalación. Sistema FECU S.A.

Manual de Instalación. Sistema FECU S.A. Manual de Instalación Sistema FECU S.A. Índice ÍNDICE 2 REQUERIMIENTOS TÉCNICOS 3 Requerimientos de hardware 3 Requerimientos de software 3 PREPARACIÓN 4 Bajar programas desde Internet 4 Manual de Usuario

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

GUÍA BÁSICA USUARIO MOODLE 2.6

GUÍA BÁSICA USUARIO MOODLE 2.6 GUÍA BÁSICA USUARIO MOODLE 2.6 Esta guía representa los pasos a seguir por el alumno desde la aceptación en un curso Moodle hasta su posterior utilización, pero antes de explicar la forma de acceder y

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office

Más detalles

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana WINDOWS XP Es un sistema Operativo Microsoft Windows XP es un programa que controla la actividad general de la computadora. Así mismo, asegura que todas las partes de la Computadora operen de manera efectiva

Más detalles

MANUAL DE SHAREPOINT 2013. Por: Área de Administración de Aplicaciones.

MANUAL DE SHAREPOINT 2013. Por: Área de Administración de Aplicaciones. MANUAL DE SHAREPOINT 2013 Por: Área de Administración de Aplicaciones. Indice 1. Tipos de Cuentas de Usuario... 2 2. Compatibilidad con exploradores de Internet... 2 3. Como acceder a un sitio de SharePoint

Más detalles

Manual de instalación. BIABLE Great Plains-Dynamics

Manual de instalación. BIABLE Great Plains-Dynamics Manual de instalación BIABLE Great Plains-Dynamics Manual de instalación 2 Introducción general BIABLE es una herramienta que facilita la disponibilidad de información estratégica en tiempo real a partir

Más detalles

Sección 1: Introducción al Modo Windows XP para Windows 7

Sección 1: Introducción al Modo Windows XP para Windows 7 Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar

Más detalles

Figura No. IV-111. Página No. 125

Figura No. IV-111. Página No. 125 7. opción del menú principal: ventana 7.3. Nombre de la opción: Cascada. Objetivo del módulo: Ordenar las ventanas abiertas por el usuario en forma de cascada. Descripción Funcional: a) Acceso Para utilizar

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

Visor de presupuestos en Android

Visor de presupuestos en Android Visor de presupuestos en Android NEODATA tiene el placer y el orgullo de darle la bienvenida al nuevo Visor de presupuestos, esta herramienta fue diseñada pensando en la necesidad de acceder a presupuestos

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation.

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. WINDOWS Windows, Es un Sistema Operativo. Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. Dentro de los tipos de Software es un tipo de software de Sistemas. Windows

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

MANUAL BÁSICO DE INFORMATICA

MANUAL BÁSICO DE INFORMATICA MANUAL BÁSICO DE INFORMÁTICA EL ESCRITORIO 1 El escritorio es la primera pantalla que aparece o que se ve después de encendre la PC. Puede contener accesos directos a los programas, documentos, carpetas

Más detalles

Glosario de iconos del software

Glosario de iconos del software Glosario de iconos del software Aliro control de acceso IP, sin complicaciones El glosario de iconos del software Aliro es una lista completa de iconos utilizados en el mismo. Se ha diseñado para que pueda

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Manual de usuario administrador. Correo Exchange Administrado

Manual de usuario administrador. Correo Exchange Administrado Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles

Admincontrol Descarga e instalación

Admincontrol Descarga e instalación Admincontrol Descarga e instalación P á g i n a 1 Introducción. Quanticus Admincontrol es una aplicación administrativa que cuenta con las siguientes 3 versiones: Admincontrol PLUS Le ayuda a controlar

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Departamento Nacional de Planeación República de Colombia. Dirección de Inversiones y Finanzas Públicas

Departamento Nacional de Planeación República de Colombia. Dirección de Inversiones y Finanzas Públicas Departamento Nacional de Planeación República de Colombia Dirección de Inversiones y Finanzas Públicas Manual de Instalación Metodología General para la formulación y evaluación de proyectos del Sistema

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

1. Guía de activación. Introducción... 3 2. Información general sobre el sistema de licencias del software Axxon Next... 3 2.1 Tipos de licencia...

1. Guía de activación. Introducción... 3 2. Información general sobre el sistema de licencias del software Axxon Next... 3 2.1 Tipos de licencia... Guía de activación 1. Guía de activación. Introducción................................... 3 2. Información general sobre el sistema de licencias del software Axxon Next...... 3 2.1 Tipos de licencia............................................

Más detalles

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

SISTEMA DE RASTREO Y MARCADO ANTIRROBO SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO Enlaces - Centro de Educación y Tecnología IMPORTANTE En caso de robo de un computador, y para su posterior recuperación, es imprescindible

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Debido a los adelantos tecnológicos, hoy en día se pueden realizar conexiones remotas sin necesidad de tener una gran infraestructura

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 5. Medición del rendimiento

IS23 Mantenimiento de Instalaciones Informáticas Práctica 5. Medición del rendimiento IS23 Mantenimiento de Instalaciones Informáticas Práctica 5. Medición del rendimiento 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar

Más detalles

MANUAL DE INSTALACION PARA EL SISTEMA DE SEMILLAS.

MANUAL DE INSTALACION PARA EL SISTEMA DE SEMILLAS. MANUAL DE INSTALACION PARA EL SISTEMA DE SEMILLAS. INTRODUCCIÓN. El siguiente manual de instrucciones nos ayudará a instalar los componentes necesarios para realizar la conexión con el Sistema de Certificación

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola

Más detalles

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES Eurowin 8.0 SQL Manual del módulo TALLAS Y COLORES Documento: me_tallasycolores Edición: 05 Nombre: Manual del módulo Tallas y Colores de Eurowin 8.0 SQL Fecha: 30-04-2012 Tabla de contenidos 1. Introducción...

Más detalles

Manual de Instalación SICO MANUAL DE INSTALACION SICO - SOFTWARE DE GESTION BASE DE DATOS SQL SERVER

Manual de Instalación SICO MANUAL DE INSTALACION SICO - SOFTWARE DE GESTION BASE DE DATOS SQL SERVER MANUAL DE INSTALACION SICO - SOFTWARE DE GESTION BASE DE DATOS SQL SERVER PASOS PARA INSTALACION 1. SOBRE LA BASE DE DATOS 1.1 Creación del la base de datos El programa de instalación crea una carpeta

Más detalles

Uso de Connect to Outlook. Connect to Outlook ProductInfo 1. Un equipo potente: DocuWare y Microsoft Outlook. Ventajas

Uso de Connect to Outlook. Connect to Outlook ProductInfo 1. Un equipo potente: DocuWare y Microsoft Outlook. Ventajas Connect to Outlook ProductInfo Un equipo potente: DocuWare y Microsoft Outlook Con Connect to Outlook podrá archivar sus mensajes de correo electrónico en DocuWare directamente desde MS Outlook. Asimismo,

Más detalles

Instrucciones de instalación de TrueCode

Instrucciones de instalación de TrueCode Gracias por su compra y las instrucciones que le guiara a través del proceso de instalación y puesta en marcha de su nuevo software. Se recomienda la lectura y las discusiones de los usuarios por favor

Más detalles

Administrar El Usuario Mediante Windows NT

Administrar El Usuario Mediante Windows NT Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración

Más detalles

Para acceder a esta función debemos estar en la pestaña INICIO del menú principal y pulsar el botón COPIAS DE SEGURIDAD

Para acceder a esta función debemos estar en la pestaña INICIO del menú principal y pulsar el botón COPIAS DE SEGURIDAD ND Software Prohibida la reproducción o divulgación de esta manual sin la correspondiente autorización 2007-2014 Todos los derechos reservados 10. COPIAS DE SEGURIDAD Estamos ante la que seguramente es

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Seven ERP Manual De Referencia Generales - Seguridad y Control de Acceso

Seven ERP Manual De Referencia Generales - Seguridad y Control de Acceso Seven ERP Manual De Referencia Generales - Seguridad y Control de Acceso Digital WARE Ltda. Calle 72 # 12-65 P.2 Bogotá, Colombia 2004 Digital Ware, Ltda. Todos Los Derechos Reservados Toda la documentación

Más detalles

Guía rápida del usuario. Disco duro virtual.

Guía rápida del usuario. Disco duro virtual. Guía rápida del usuario. Disco duro virtual. Servicio de compartición de carpetas y archivos a través de Internet y sincronización con dispositivos móviles. Índice Introducción Definir espacio por defecto

Más detalles

Guía rápida Nokia Data Suite

Guía rápida Nokia Data Suite Guía rápida Nokia Data Suite 9201188/Edición 1 Nokia Data Suite es un conjunto de aplicaciones de PC desarrolladas para uso con su Nokia 6088 o Nokia 7088. Con Nokia Data Suite, puede transferir archivos

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Manual DEMO de Instalación Factureya CFDI www.factureya.com

Manual DEMO de Instalación Factureya CFDI www.factureya.com Manual DEMO de Instalación Factureya CFDI www.factureya.com Hecho en México. Todos los Derechos Reservados 2010. Servicios Tecnológicos Avanzados en Facturación S.A. de C.V. Priv.Topacio 3505 401. Santa

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

DOCUMENTACIÓN TÉCNICA

DOCUMENTACIÓN TÉCNICA DOCUMENTACIÓN TÉCNICA DOCUMENTACIÓN TÉCNICA 1 Sesión No. 11 Nombre: Los formatos de los documentos Contextualización Una vez que se tienen presentes los conceptos básicos de la documentación técnica y

Más detalles