Protección de los clientes contra los ataques a la red

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Protección de los clientes contra los ataques a la red"

Transcripción

1 Protección de los clientes contra los ataques a la red

2 La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha de publicación. Dado que Microsoft debe responder a las condiciones siempre cambiantes de mercado, este proceder no se debería interpretar como un compromiso por parte de Microsoft. Asimismo, Microsoft no puede garantizar la precisión de la información presentada tras la fecha de publicación. La información que contiene este documento, incluidas las direcciones URL y otras referencias a sitios Web de Internet, está sujeta a modificaciones sin previo aviso. Este documento se proporciona con propósito informativo únicamente. MICROSOFT NO OTORGA GARANTÍAS EXPRESAS NI IMPLÍCITAS EN ESTE DOCUMENTO. A menos que se indique lo contrario, los nombres de las compañías, organizaciones, productos, nombres de dominio, direcciones de correo electrónico, logotipos, personas, lugares y acontecimientos aquí mencionados son ficticios y en modo alguno representan a compañías, organizaciones, productos, nombres de dominio, direcciones de correo electrónico, logotipos, personas, lugares o acontecimientos reales. Es responsabilidad del usuario el cumplimiento de todas las leyes de derechos de autor aplicables. Sin limitar los derechos de autor, ninguna parte de este documento puede ser reproducida, almacenada en sistemas de recuperación o transmitida de ninguna forma, ni por ningún medio, ya sea electrónico, mecánico, fotocopia o grabación, ni con ningún propósito, sin la previa autorización por escrito de Microsoft Corporation. Microsoft puede ser titular de patentes, solicitudes de patentes, marcas, derechos de autor y otros derechos de propiedad intelectual sobre los contenidos de este documento. El suministro de este documento no le otorga ninguna licencia sobre estas patentes, marcas, derechos de autor u otros derechos de propiedad intelectual, a menos que ello se prevea en un contrato por escrito de licencia de Microsoft Microsoft Corporation. Reservados todos los derechos. Microsoft, Windows, Active Directory, Outlook, Visual Basic, Windows NT y Windows Server 2003 son marcas registradas o marcas comerciales de Microsoft Corporation en EE.UU. y otros países. Los nombres de las compañías y productos reales mencionados en este documento pueden ser marcas comerciales de sus respectivos propietarios. 2

3 3 Protección de los clientes contra los ataques a la red Contenido Introducción Antes de comenzar Selección de los equipos que se van a proteger Identificación de los puertos que deben permanecer abiertos Habilitación de ICF Apertura de puertos Habilitación del registro de seguridad Información relacionada Introducción Los atacantes o usuarios malintencionados crean gusanos y virus que pueden revelar y destruir datos valiosos. De igual forma, ejecutan herramientas que intentan introducirse en el equipo. Para lograrlo, estas herramientas, virus y gusanos envían mensajes al equipo cliente dirigidos a los puertos que utilizan diferentes programas para recibir mensajes legítimos. Si el código malintencionado consigue establecer contacto con un puerto concreto, podría obtener la entrada al equipo. Para limitar esta amenaza de seguridad, puede habilitar un software de servidor de seguridad, que bloqueará todos los puertos excepto aquellos que desee mantener abiertos. El Servidor de seguridad de conexión a Internet (ICF) es un software de servidor de seguridad incluido con Microsoft Windows XP. En los pasos especificados en este documento se describe cómo: 1. Decidir los equipos que se van a proteger. 2. Identificar los puertos que deben permanecer abiertos. 3. Habilitar ICF. 4. Abrir puertos adicionales si fuera necesario. 5. Habilitar el registro de seguridad si fuera necesario. Si sigue los pasos indicados en este documento, podrá habilitar y configurar ICF en el sistema. A partir de entonces, se ejecutará ICF, lo que permitirá evitar que el equipo responda a los mensajes no solicitados que utiliza el código malintencionado para distribuirse y dañar sistemas y datos. IMPORTANTE: todas las instrucciones paso a paso incluidas en este documento se han elaborado utilizando el menú Inicio que aparece de forma predeterminada una vez instalado el sistema operativo. Si ha modificado dicho menú, puede que los pasos varíen un poco. Antes de comenzar En esta sección se explican las acciones necesarias antes de habilitar ICF: Comprobación del sistema operativo y los Service Pack Descripción de los puertos de aplicaciones

4 4 Protección de los clientes contra los ataques a la red Prueba de ICF en los clientes antes de su implantación Solución de problemas Comprobación del sistema operativo y los Service Pack Las recomendaciones que aparecen en este documento hacen referencia principalmente a sistemas con Windows XP Professional con Service Pack 1 (SP1) o SP1(a). Si no tiene instalado SP1 o SP1a en un equipo concreto, o bien desconoce si está instalado, vaya a la página Windows Update del sitio Web de Microsoft en y permita que Windows Update obtenga las actualizaciones disponibles para su equipo. Si Service Pack 1 aparece como actualización disponible, instálelo antes de realizar los procedimientos descritos en este documento. En este documento no se incluye la amplia variedad de necesidades y configuraciones que pueden ser necesarias para una gran empresa. Además, puede que no se traten todas las necesidades de seguridad concretas de algunas organizaciones. La mayoría de las tareas incluidas en esta guía también pueden aplicarse a equipos con Microsoft Windows Server 2003, aunque la habilitación de ICF en un servidor implica, por lo general, una mayor investigación y solución de problemas, cuestión que queda fuera del ámbito de este documento. Las versiones de Windows anteriores a Windows XP no incluyen ICF. Para proteger estos sistemas, puede utilizar servidores de seguridad de hardware o software. Para obtener más información acerca de servidores de seguridad de software de otras compañías, servidores de seguridad de hardware y enrutadores de red, así como para obtener más información acerca de la selección de un servidor de seguridad para su equipo, consulte Install a firewall to help protect your computer" en el sitio Web de Microsoft en Descripción de los puertos de aplicaciones Un puerto es un punto de conexión que utiliza un programa para comunicarse con otros programas, especialmente con programas que se ejecutan en otros equipos. Cada puerto se identifica por la combinación de un transporte y un número. El transporte puede ser un Protocolo de control de transmisión (TCP) o un Protocolo de datagramas de usuario (UDP). Existen puertos específicos asociados a un tipo de aplicación o servicio. Por ejemplo, el puerto estándar para un servidor Web es el puerto TCP 80, el puerto estándar para un servidor de Protocolo de transferencia de archivos (FTP) es el puerto TCP 21 y el servicio de Windows Server que permite compartir archivos e impresión recibe los mensajes en cuatro puertos: los puertos UDP 137 y 138, y los puertos TCP 139 y 445. Si habilita ICF, se bloquean de forma predeterminada todos los puertos para que no puedan recibir mensajes entrantes no solicitados. De esta forma se protege el equipo, ya que se bloquean los mensajes utilizados normalmente por los códigos malintencionados para obtener acceso al equipo. ICF no interfiere con la mayoría del software comercial legítimo, ya que, como regla general, este tipo de software no envía mensajes no solicitados a los clientes. Sin embargo, existen excepciones a esta regla, y si ICF evita una comunicación legítima, puede configurarlo para que abra los puertos que utiliza el software legítimo. La mayoría de los servicios utilizan uno o varios puertos concretos, pero algunos servicios y bastantes aplicaciones eligen también uno o varios puertos de forma aleatoria entre un intervalo que varía según la aplicación. Si se configura la aplicación para que notifique a ICF los puertos que selecciona, no habrá ningún problema para que funcione con ICF. De lo contrario, deberá ejecutar la aplicación o ICF, pero no ambos. Se pueden abrir todos los puertos del intervalo de la aplicación, pero este procedimiento no resulta práctico a menos que el intervalo contenga un pequeño número de puertos. Aunque sea fácil, no se trata de una decisión adecuada, ya que al aumentar el intervalo de puertos abiertos disminuye la seguridad el equipo.

5 5 Protección de los clientes contra los ataques a la red Prueba de ICF en los clientes antes de su implantación Es importante probar ICF con las aplicaciones normales del entorno de red antes de habilitarlo en todos los equipos cliente. ICF se habilita independientemente en cada equipo cliente y, si necesita configurarlo, deberá hacerlo por separado en cada uno de los equipos cliente. Si no prueba ICF antes de habilitarlo en 50 equipos cliente y surge un problema que afecta a todos ellos, la única solución será volver a configurar cada uno de los equipos de manera individual. Solución de problemas ICF se ejecuta normalmente en los equipos cliente sin interferir con el software comercial, pero si se produce un conflicto la solución del problema puede ser complicada, ya que, a menudo, el problema y la solución dependen de la combinación de software instalado en el cliente. Por ello, la solución de problemas queda fuera del ámbito de este documento. Si desea obtener más información acerca de la solución de problemas de ICF, consulte Troubleshooting Internet Connection Firewall on Microsoft Windows XP en el sitio Web de Microsoft en Selección de los equipos que se van a proteger Se recomienda que habilite ICF en todos los equipos cliente, incluidos los equipos de escritorio que se conectan exclusivamente a la red de la organización. La mayoría de las redes empresariales incluyen servidores de seguridad de hardware o software que filtran todas las conexiones entre la red e Internet, por lo que, en este caso, puede parecer redundante habilitar servidores de seguridad en los clientes de la red. Sin embargo, el código malintencionado puede omitir el servidor de seguridad de la red si consigue infectar un equipo móvil que no está protegido y que se conecta directamente a Internet y, posteriormente, a la red de la organización. Si habilita ICF en los equipos cliente, puede limitar la capacidad del código malintencionado para extenderse por la red y dañar los sistemas. Los clientes con un mayor riesgo de sufrir un ataque son aquéllos que se conectan directamente a Internet, en especial los dispositivos móviles como, por ejemplo, los equipos portátiles. Si decide proteger únicamente un subconjunto de los equipos cliente, es recomendable que proteja los dispositivos móviles. Considere la habilitación de ICF en los equipos de servidor, pero tenga en cuenta las complicaciones siguientes: Es más probable que los servidores de seguridad interfieran con el software de servidor que con el software de cliente, ya que el propósito del software de servidor es recibir mensajes entrantes no solicitados. Si el servidor de seguridad interfiere con el software de servidor, los problemas resultantes pueden ser más difíciles de solucionar. Todos los conflictos que se produzcan entre el servidor de seguridad y el software de servidor pueden afectar a un gran número de clientes. Un ejemplo de conflicto entre el servidor de seguridad y el software de servidor es una aplicación que requiera un puerto que esté bloqueado por el servidor de seguridad, tal como se describe posteriormente en este documento. Identificación de los puertos que deben permanecer abiertos Para reducir la posibilidad de que ICF interfiera con el software legítimo, identifique los puertos que deben permanecer abiertos antes de habilitar ICF. Los programas que, por lo general, requieren acceso a los puertos aparecen enumerados en la interfaz de usuario de ICF, donde puede seleccionarlos por el nombre sin necesidad de buscar los puertos que utiliza cada uno de ellos:

6 6 Protección de los clientes contra los ataques a la red Servidor de FTP Servidores de correo electrónico que utilizan IMAP3, IMAP4, SMTP o POP3 Escritorio remoto Servidores Web estándar o seguros Servidor Telnet Otros programas comunes que requieren puertos abiertos son: Software para compartir archivos o música a través de Internet. Juegos con varios jugadores. Software comercial que depende del servidor para notificar al cliente cuando se produce un evento. Los servidores de correo electrónico notifican normalmente a los clientes cuando llega un nuevo correo electrónico; para ello, algunos servidores de correo electrónico envían un mensaje al cliente. Los servidores de base de datos pueden notificar a los clientes cuando se produce un cambio concreto en los campos de la base de datos. Funciones y aplicaciones de conexión entre iguales (P2P) que permiten que un equipo cliente actúe como servidor. Un equipo con Windows XP puede compartir archivos e impresoras con otros clientes, por lo que el equipo debe recibir mensajes entrantes. Los clientes de mensajería instantánea pueden enviarse archivos entre sí, para lo que es necesario enviar un mensaje no solicitado. Muchos de estos programas, y los puertos que utilizan, aparecen enumerados en los siguientes recursos: Referencia: Puertos de red utilizados por productos clave del servidor de Microsoft en el Kit de orientaciones sobre seguridad : Services that run on Windows Server 2003 en el sitio Web de Microsoft en "How to Open Ports in the Windows XP Internet Connection Firewall" en el sitio Web de Microsoft en "Application Media-Types" en el sitio Web de Internet Assigned Numbers Authority en Si la información que aparece en estos artículos no indica los puertos que necesita abrir, póngase en contacto con el fabricante. Habilitación de ICF Realice el siguiente procedimiento para habilitar ICF en los equipos cliente con Windows XP SP1 instalado. Nota: las pantallas que aparecen en este documento forman parte de un entorno de prueba y la información que se muestra puede ser diferente a la de su equipo.

7 7 Protección de los clientes contra los ataques a la red Requisitos Credenciales: debe iniciar sesión como miembro del grupo de administradores locales. Herramientas: Panel de control. Para habilitar ICF 1. Haga clic en Inicio y, a continuación, en Panel de control. 2. Haga clic en Conexiones de red e Internet. Nota: Si no se muestra Conexiones de red e Internet, haga clic en Cambiar a Vista por categorías. 3. Haga clic en Conexiones de red.

8 8 Protección de los clientes contra los ataques a la red 4. Resalte la conexión que desee proteger y, a continuación, haga clic en Cambiar la configuración de esta conexión. 5. Haga clic en la ficha Avanzadas y seleccione Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde Internet. El nombre de esta configuración menciona específicamente Internet, pero también limita o evita el acceso desde otros equipos que se encuentran en la intranet de la organización.

9 9 Protección de los clientes contra los ataques a la red 6. Haga clic en Aceptar. Apertura de puertos Después de habilitar ICF, puede realizar el siguiente procedimiento para abrir los puertos utilizados por software legítimo. Debe conocer el transporte (UDP o TCP) y el número del puerto que desea abrir. Para obtener esta información realice la tarea "Identificación de los puertos que deben permanecer abiertos" que aparece anteriormente en este documento. Requisitos Credenciales: debe iniciar sesión como miembro del grupo de administradores locales. Herramientas: Panel de control. Para abrir un puerto 1. Repita los pasos del 1 al 4 del procedimiento anterior. 2. Haga clic en la ficha Avanzadas y, a continuación, haga clic en Configuración.

10 10 Protección de los clientes contra los ataques a la red 3. Se mostrará el cuadro de diálogo Configuración avanzada. Haga clic en la ficha Servicios para ver una lista de los servicios comunes. Si necesita abrir puertos para habilitar uno o varios de estos servicios, selecciónelos. Si éstos son los únicos servicios para los que necesita abrir puertos, haga clic en Aceptar y omita los demás pasos de la tarea.

11 11 Protección de los clientes contra los ataques a la red Si necesita abrir puertos para otras aplicaciones o servicios, en la ficha Servicios, haga clic en Agregar. 4. Se mostrará el diálogo Configuración del servicio. En Descripción del servicio, escriba un nombre para poder identificar el puerto que desea abrir. Por ejemplo: Transferencia de archivos de Windows Messenger. Escriba un nombre que le permita recordar el servicio y el puerto. Puede utilizar cualquier nombre. El nombre no afecta a la funcionalidad, se trata únicamente de una ayuda para poder recordar el servicio. 5. El valor correcto de Nombre o dirección IP del equipo que sirve de host a este servicio en la red depende de si el programa que requiere el puerto abierto se ejecuta en este u otro equipo: Si el programa se ejecuta en este equipo, escriba el nombre del mismo. Si desconoce el nombre, escriba Si el equipo que ejecuta ICF dispone de conexión a Internet, que comparte con otros equipos mediante la opción Conexión compartida a Internet, y el programa que requiere el puerto abierto se ejecuta en alguno de los otros equipos, escriba la dirección IP de ese equipo. 6. En Número de puerto externo para este servicio y Número de puerto interno para este servicio, escriba el número de puerto (el mismo número en ambos cuadros). 7. Haga clic en TCP o UDP, según sea necesario y, a continuación, haga clic en Aceptar. 8. Repita los pasos del 3 al 7 con cada puerto que desee abrir. Habilitación del registro de seguridad Después de habilitar ICF, puede activar el registro de seguridad para registrar información acerca de los mensajes entrantes que gestiona ICF. Esta información puede servir de ayuda a un especialista de ICF para solucionar problemas de ICF o analizar los ataques realizados contra el equipo. Requisitos Credenciales: Debe iniciar sesión como miembro del grupo de administradores locales. Herramientas: Panel de control. Para habilitar el registro de seguridad

12 12 Protección de los clientes contra los ataques a la red 1. Repita los pasos del 1 al 4 del apartado "Habilitación de ICF" que aparece con anterioridad en esta guía. 2. Haga clic en la ficha Avanzadas y, a continuación, haga clic en Configuración. 3. Haga clic en la ficha Registro de seguridad. 4. En Opciones de registro, seleccione una o ambas de las siguientes acciones: Para habilitar el registro de los intentos de conexión entrantes fallidos, active la casilla de verificación Registro de paquetes perdidos. Para habilitar el registro de las conexiones salientes satisfactorias, active la casilla de verificación Registrar conexiones correctas. 5. Cambie los valores de Opciones de archivo de registro, si así lo solicita un especialista de ICF. De lo contrario, acepte los valores predeterminados. 6. Haga clic en Aceptar y, a continuación, haga clic de nuevo en Aceptar. Información relacionada Si desea obtener más información acerca de la apertura de puertos, consulte: "Referencia: Puertos de red utilizados por productos clave del servidor de Microsoft" en el Kit de orientaciones sobre seguridad. "How to Open Ports in the Windows XP Internet Connection Firewall" en el sitio Web de Microsoft en Si desea obtener información general adicional acerca de los servidores de seguridad, consulte:

13 13 Protección de los clientes contra los ataques a la red "Install a firewall to help protect your computer" en el sitio Web de Microsoft en "Internet Connection Firewall Feature Overview" en el sitio Web de Microsoft en artículo contiene vínculos a algunas páginas que sólo están disponibles en inglés.)

Aplicación del uso de contraseñas seguras en las organizaciones

Aplicación del uso de contraseñas seguras en las organizaciones Aplicación del uso de contraseñas seguras en las organizaciones La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Windows Server 2012: Identidad and Acceso

Windows Server 2012: Identidad and Acceso Windows Server 2012: Identidad and Acceso Module 4: Clasificación de la Data Manual del Modulo Autor: Andrew J Warren, Content Master Published: Septiembre 10 de 2012 La información contenida en este documento,

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades Windows Server 2012 Manejabilidad y automatización Module 3: Adaptación del Administrador de servidores a sus necesidades Fecha de publicación: 4 de septiembre de 2012 La información contenida en este

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

FileMaker. Ejecución de FileMaker Pro 10 en Terminal Services

FileMaker. Ejecución de FileMaker Pro 10 en Terminal Services FileMaker Ejecución de FileMaker Pro 10 en Terminal Services 2004-2009 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker y

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Un firewall es software o hardware que comprueba la información. procedente de Internet o de una red y, a continuación, bloquea o permite el

Un firewall es software o hardware que comprueba la información. procedente de Internet o de una red y, a continuación, bloquea o permite el FIREWALL DE WINDOWS Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la

Más detalles

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...

Más detalles

Cómo configurar Outlook Express

Cómo configurar Outlook Express Cómo configurar Outlook Express INDICE 1. Iniciar Outlook Express 2. Configurar una cuenta de correo electrónico de Outlook Express 3. Configurar una cuenta de correo basada en el Web 4. Cerrar Outlook

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

GUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia

GUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia GUÍA RÁPIDA DE Instalación de los Controladores para cable de conectividad Nokia Contenido 1. Introducción...1 2. Requisitos...1 3. Instalación De Los Controladores Para Cable De Conectividad Nokia...2

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

WINDOWS MAIL. Antes de empezar, asegúrese de que conoce su dirección de correo electrónico, junto con la siguiente información:

WINDOWS MAIL. Antes de empezar, asegúrese de que conoce su dirección de correo electrónico, junto con la siguiente información: WINDOWS MAIL Windows Mail es un cliente de correo electrónico y grupos de noticias incluido exclusivamente en el sistema operativo Windows Vista. Es el sucesor de Outlook Express. 1. Conceptos preliminares

Más detalles

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series www.lexmark.com Julio de 2007 Lexmark y Lexmark con diamante son marcas comerciales de Lexmark International, Inc.,

Más detalles

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado. Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definición de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Manual de Usuario Servidor Cloud

Manual de Usuario Servidor Cloud Manual de Usuario Servidor Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Qué es Servidor Cloud? Servidor Cloud es la solución de computación en la nube de la familia de

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

GUÍA RÁPIDA DE. Instalación de Nokia Connectivity Cable Drivers

GUÍA RÁPIDA DE. Instalación de Nokia Connectivity Cable Drivers GUÍA RÁPIDA DE Instalación de Nokia Connectivity Cable Drivers Contenido 1. Introducción...1 2. Requisitos...1 3. Instalación de Nokia Connectivity Cable Drivers...2 3.1 Antes de la instalación...2 3.2

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Organizándose con Microsoft Outlook

Organizándose con Microsoft Outlook Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

Seguridad. Contenido TECNOLOGÍA WORD

Seguridad. Contenido TECNOLOGÍA WORD Contenido 1. Establecer una contraseña para abrir o modificar un documento... 2 1.1 Cifrar y establecer una contraseña para abrir un documento... 2 1.2 Establecer una contraseña para modificar un documento...

Más detalles

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido. Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas

Más detalles

Actualización e implementación de servidores de archivo, impresión, Web y de fax

Actualización e implementación de servidores de archivo, impresión, Web y de fax Windows 2000 Sistema Operativo Actualización e implementación de servidores de archivo, impresión, Web y de fax Bajado desde www.softdownload.com.ar Resumen El presente documento contiene instrucciones

Más detalles

Guía del controlador de impresión universal

Guía del controlador de impresión universal Guía del controlador de impresión universal Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Versión B SPA 1 Información

Más detalles

A continuación, se incluyen algunas sugerencias que le ayudarán a empezar a trabajar con tareas comunes. Serie de introducción

A continuación, se incluyen algunas sugerencias que le ayudarán a empezar a trabajar con tareas comunes. Serie de introducción A continuación, se incluyen algunas sugerencias que le ayudarán a empezar a trabajar con tareas comunes. Serie de introducción 2 Microsoft Dynamics CRM 2013 y Microsoft Dynamics CRM Online Otoño 2013 Primero,

Más detalles

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Microsoft Dynamics. Guía de configuración de proveedores de datos de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Guía de configuración de proveedores de datos de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Guía de configuración de proveedores de datos de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Requisitos previos... 3 Instalación

Más detalles

GUÍA RÁPIDA DE NOKIA PC SUITE 4.81 PARA NOKIA 6310i

GUÍA RÁPIDA DE NOKIA PC SUITE 4.81 PARA NOKIA 6310i GUÍA RÁPIDA DE NOKIA PC SUITE 4.81 PARA NOKIA 6310i Copyright Nokia Corporation 2002. Reservados todos los derechos Issue 2 Contenido 1. INTRODUCCIÓN...1 2. REQUISITOS DEL SISTEMA...1 3. INSTALACIÓN DE

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Acerca de Symantec Encryption Desktop

Acerca de Symantec Encryption Desktop Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Guía para la configuración de Outlook 2010 para la plataforma de Gmail Contenido

Guía para la configuración de Outlook 2010 para la plataforma de Gmail Contenido Guía para la configuración de Outlook 2010 para la plataforma de Gmail Contenido Configuración inicial de Outlook 2010... 2 Configuración de Outlook 2010 con IMAP... 4 Configuración de Outlook 2010 con

Más detalles

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office

Más detalles

INSTALACIÓN DE TecLocal Su acceso con TecCom

INSTALACIÓN DE TecLocal Su acceso con TecCom INSTALACIÓN DE TecLocal Su acceso con TecCom Instalación y configuración del Software de pedido Release 3.0 CONTENIDO I. Modo de instalación II. III. Instalación de TecLocal Configuración de conexión on-line

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles

Guía rápida Nokia Data Suite

Guía rápida Nokia Data Suite Guía rápida Nokia Data Suite 9201188/Edición 1 Nokia Data Suite es un conjunto de aplicaciones de PC desarrolladas para uso con su Nokia 6088 o Nokia 7088. Con Nokia Data Suite, puede transferir archivos

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Crear un servidor FTP

Crear un servidor FTP Crear un servidor FTP Qué es un servidor FTP? FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos). Es un protocolo de red para la transferencia de archivos entre sistemas

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión A SPA Definición de las notas En esta guía del usuario se utiliza el siguiente estilo de nota: Las notas le indican cómo responder ante situaciones que pueden presentarse,

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definición de las notas En esta guía del usuario se utiliza el siguiente icono: Las notas le indican cómo responder ante situaciones que pueden presentarse, ofreciendo

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Existen diversas formas de iniciar Outlook Express, pero a continuación le explicamos una forma infalible de localizarlo e iniciarlo.

Existen diversas formas de iniciar Outlook Express, pero a continuación le explicamos una forma infalible de localizarlo e iniciarlo. Cómo configurar Outlook Express Para poder utilizar Outlook Express para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar

Más detalles

COMBINAR CORRESPONDENCIA EN MICROSOFT WORD

COMBINAR CORRESPONDENCIA EN MICROSOFT WORD COMBINAR CORRESPONDENCIA EN MICROSOFT WORD Combinar documentos consiste en unir dos documentos diferentes sin que se modifiquen los datos que aparecen en ellos. Esta operación es muy útil y muy frecuente

Más detalles

Microsoft Dynamics GP. Impresión de cheques

Microsoft Dynamics GP. Impresión de cheques Microsoft Dynamics GP Impresión de cheques Copyright Copyright 2008 Microsoft Corporation. Todos los derechos reservados. El cumplimiento de todas las leyes de copyright correspondientes es responsabilidad

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

Tekla Structures Guía Rápida de Licencias. Versión del producto 21.1 agosto 2015. 2015 Tekla Corporation

Tekla Structures Guía Rápida de Licencias. Versión del producto 21.1 agosto 2015. 2015 Tekla Corporation Tekla Structures Guía Rápida de Licencias Versión del producto 21.1 agosto 2015 2015 Tekla Corporation Contenido 1 Sistema de licencias de Tekla Structures...3 2 Utilizar las licencias de Tekla Structures...

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definición de las notas En esta guía del usuario se utiliza el siguiente estilo de nota: Las notas le indican cómo responder ante situaciones que pueden presentarse,

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Configurar cuenta de correo en Outlook 2010

Configurar cuenta de correo en Outlook 2010 Configurar cuenta de correo en Outlook 2010 Abra el programa Microsoft Outlook 2010 y siga los siguientes pasos para configurarlo: Paso 1. En el menú seleccione Archivo, ahí se encuentra en el menú de

Más detalles

ecafé TM Update Manager

ecafé TM Update Manager ecafé TM Update Manager Manual del usuario 1/8 TABLA DE CONTENIDO 1. INTRODUCCIÓN...3 2. BUSCAR ACTUALIZACIONES...4 3. INSTALAR UNA ACTUALIZACIÓN O NUEVO SOFTWARE...6 2/8 Manual del usuario 1. INTRODUCCIÓN

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

G U Í A D E C L I E N T E

G U Í A D E C L I E N T E GUÍA DE CLIENTE GUÍA DE CLIENTE Contenido: Introducción a la guía de cliente..............2 Acceder a su correo desde su navegador Web.......... 4 Gestionar su cuenta: Parallels Plesk Panel.......... 7

Más detalles

Práctica No. 1. Consulta de las versiones del SO

Práctica No. 1. Consulta de las versiones del SO Práctica No. 1 Consulta de las versiones del SO Objetivos: Determinar la versión y la revisión del sistema operativo (SO). Analizar el método utilizado para configurar las actualizaciones de Windows vista

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

MICROSOFT OUTLOOK 2010

MICROSOFT OUTLOOK 2010 MICROSOFT OUTLOOK 2010 Outlook es el programa de comunicación y administración de información personal del sistema Microsoft Office. Ofrece un lugar unificado para administrar el correo electrónico, calendarios,

Más detalles

Servidor Multimedia Doméstico

Servidor Multimedia Doméstico 2007 Nokia. Todos los derechos reservados. Nokia, Nokia Connecting People, Nseries y Nokia Care son marcas registradas o no de Nokia Corporation. Otros nombres de productos y compañías aquí mencionados

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0

Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 Guía de instalación de McAfee SiteAdvisor Enterprise Plus 3.0 COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento

Más detalles

GUÍA DEL USUARIO EN RED

GUÍA DEL USUARIO EN RED GUÍA DEL USUARIO EN RED Almacenamiento del registro de impresión en red Versión 0 SPA Definiciones de las notas A lo largo de esta Guía del usuario se utiliza el siguiente icono: Las notas le indican cómo

Más detalles

Guía de inicio rápido de Laplink PCsync

Guía de inicio rápido de Laplink PCsync 1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles