Seguridad básica en las PCs
|
|
- José Miguel Moya Santos
- hace 8 años
- Vistas:
Transcripción
1 Notas sobre Seguridad básica en las PCs Coordinadora de la Agenda Ambiental de la UASLP Coordinador del Área Técnica de la Agenda Ambiental 6 de febrero de 2003
2 Qué hice para merecer esto?
3 Antecedentes No somos expertos en el tema Esto es sólo una descripción de nuestras reflexiones y experiencias en la Agenda Ambiental con: Equipo Software Procedimientos Capacitación y Desarrollo de hábitos grupales e individuales en los usuarios Cualquier medida de seguridad o de mejoramiento del uso de las PCs toma tiempo al principio, pero vale la pena. Es una inversión
4 Nociones básicas Dispositivos (o hardware) Procesamiento Procesador Tarjeta de video Almacenamiento Disco duro (GB) Memoria RAM Diskettes, CD s, DVDs Entrada-salida de datos Monitor Impresora Tarjeta de red, modem Unidades de disco flexible, CD- ROM y DVD-ROM Teclado y mouse
5 Nociones básicas II Programas (o software) Soporte BIOS Sistema operativo (MS Windows u otros como Linux) Aplicaciones Protección (antivirus PC- Cillin, Norton o McCaffe) Procesadores de textos (Word, wordpad) Hojas de cálculo (Excel, Lotus) Navegadores(IExplorer, Netscape)
6 Equipo Adquirir equipo de buena calidad Garantía Mantenimiento incluido Estabilidad Usar el equipo en función de sus posibilidades reales Velocidad Memoria Espacio en disco duro Sistema operativo Asignar responsables de equipo
7 Software Usar sólo programas originales Programa de licencias de la UASLP No instalar programas que exponen la PC, ej: Conversación y chat: ICQ y programas de chat. Intercambio de archivos de música y videos: KaZaA, Morpheus, GNUtella, etc. Desconfiar de programas gratuitos (freeware) o de prueba con opción a compra (shareware) Contar con antivirus actualizado y original Verificar las actualizaciones cotidianas Verificar la compatibilidad de versiones con el sistema operativo Verificar las actualizaciones en general Mejorar continuamente la utilización de los programas explorando sus posibilidades.
8 Procedimientos I Detectar las actividades que se convierten en rutina Definir procedimientos estándar para compartir información, ej: Al capturar, no agregar formatos Si se insertan imágenes, definir tamaño y formato Notación común para nombres y versiones de archivos Formas de organizar y estructurar las carpetas del disco duro Contraseñas para archivos confidenciales Uso de logotipos, fuentes, etc. Envíos de documentos por , etc. La PC y la mayor parte de la información que contiene, pertenece a la UASLP. Debe estar organizada de tal manera que otras personas puedan usarla en caso de que se requiera.
9 Procedimientos II Aspectos técnicos Configuración básica admitida Administradores Usuarios Requisitos para la conexión a la red universitaria Respaldos en CD o DVD Frecuencia Formatos
10 Procedimientos III Nombrar un responsable técnico supervisor
11 Capacitación Autocapacitación Seguir instrucciones y secciones de ayuda de los programas instalados Mejorar continuamente nuestro conocimiento de los programas Observar y preguntar Apoyo en grupo Compartir aprendizajes y tips Observación Cursos y talleres Manejo de programas básicos: Windows, Office Edición de gráficos sencillos Utilerías básicas (Messenger, antivirus, etc.)
12 Hábitos NO No dejar la PC encendida = expuesta Descargas eléctricas Ataques desde internet No visitar sitios de alto riesgo informático Chats Sitios pornográficos, de hackers o piratería Juegos interactivos No abrir mensajes de correo Sin verificación de contenido (no importa el remitente) Sospechosos No compartir carpetas del disco duro sin estar seguro de la configuración correcta No aceptar archivos sin verificar con antivirus (manual o automática)
13 Hábitos Sí Uso PC Mantener organizado el disco duro Verificar las actualizaciones Respaldar la información periódicamente Comunicaciones Usar nombres de archivo comprensibles para el grupo involucrado Identificar los archivos anexos en los mensajes de correo Comprimir archivos al transmitirlos Seguir criterios de netetiqueta.
14 Hábitos El hábito más importante? Preguntar en caso de dudas
15 Otro hábito importante Disminuir el riesgo para el equipo No se trata sólo de Sino de privacidad libertad creatividad el valor del trabajo tiempo y esfuerzo propio y de los demás
16 Sitios en Internet Ciberhábitat, la ciudad de la informática: Seguridad e Informática (Universidad Autónoma de Chihuahua): Políticas para el uso de la tecnología de información en Internet (UASLP):
NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO
NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,
Más detallesREGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)
REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesPOLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES
POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante
Más detallesPolíticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica
Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica 2007 Políticas de uso de software, equipos y servicios de cómputo en el INMEGEN Objetivo Las presentes
Más detallesBANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE
BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE MÓDULO 1: PAQUETERIA INSTITUCIONAL LEE CUIDADOSAMENTE Y SELECCIONA LA MEJOR OPCIÓN PARA CADA UNA DE LAS PREGUNTAS: 1.- Qué es el Software? A) Componentes físicos del
Más detallesESTÁNDAR DE COMPETENCIA. Manejo de aplicaciones e información en equipo de cómputo, nivel básico
I.- Datos Generales Código Título Manejo de aplicaciones e información en equipo de cómputo, nivel básico Propósito del Estándar de Competencia: Servir como referente para la evaluación y certificación
Más detallesUNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE FAJARDO. Introducción a las Computadoras
UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE FAJARDO Introducción a las Computadoras Sistemas de Información en los Negocios BADM-3900 Prof. José Ruiz-Montes Copyright Introducción a las computadoras
Más detallesPOLITICAS DE SERVICIO
SERVICIO DE ASESORIA Y SOPORTE TECNICO DE COMPUCAJA.NET PARA RECIBIR EL SERVICIO POR CUALQUIER MEDIO, ES NECESARIO QUE LO RECIBA UNA PERSONA QUE TENGA LOS CONOCIMIENTOS BASICOS DE COMPUCAJA Y DEBE ENCONTRARSE
Más detallesGUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7
GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7 Contenido INTRODUCCIÓN... 3 1 OBJETIVO... 3 2 REQUERIMIENTOS Y RECOMENDACIONES... 3 2.1 CARACTERÍSTICAS MÍNIMAS DEL EQUIPO DE CÓMPUTO...
Más detallesCAPÍTULO I. FORMULACIÓN DEL PROBLEMA
CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en
Más detallesEl objetivo del presente curso es el de dar a conocer al alumno el nuevo entorno Windows Vista.
Objetivos El objetivo del presente curso es el de dar a conocer al alumno el nuevo entorno Windows Vista. Mediante la realización de este curso el usuario aprenderá el funcionamiento básico del sistema
Más detallesALERTA ANTIVIRUS: RECOMENDACIONES
ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-
Más detallesCurso Práctico de Reparación de Ordenadores: Mantenimiento de Equipos Microinformáticos
Curso Práctico de Reparación de Ordenadores: Mantenimiento de Equipos Microinformáticos TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso Práctico
Más detallesManual del Usuario ADSL
Manual del Usuario ADSL Crear un usuario nuevo Pág. 2 Configuración de la Conexión Windows XP Pág. 5 Windows Vista Pág. 11 Windows 7 Pág. 15 Windows 98/ME/2000 Pág. 20 Ubuntu Linux Pág. 25 Linux Red Hat
Más detallesSEMILLERO DE INFORMÁTICA 2008-1
SEMILLERO DE INFORMÁTICA 2008-1 Objetivos Acercar a los estudiantes al mundo de la informática y la computación a través de sesiones teórico-prácticas que afiancen conocimientos y les den herramientas
Más detallesReglamento Interior de trabajo
ITSupport Reglamento Interior de trabajo Define una serie de reglas de conducta para el uso apropiado de equipo y sistemas de la empresa. Derechos de autor Piratería Sistema de correo electrónico Integridad
Más detallesManual para Uso de los servicios informáticos del IGEVET
Manual para Uso de los servicios informáticos del IGEVET Versión: 0.3 Fecha: 17/10/12 Autor: Hernán Morales Durand (hernan.morales@gmail.com) Instituto de Genética Veterinaria IGEVET CONICET CCT LA PLATA
Más detallesInstalación Inicial Prerrequisitos
Correos de México Instalación y Aplicación Guías Mexpost Cliente Versión 2.0 Febrero 2015 1 Contenido 1 Introducción... 3 1.1 Propósito... 3 1.2 Alcance... 3 1.3 Objetivo... 3 2 Requerimientos... 4 2.1
Más detallesDIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.
Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para
Más detallesAutor: SISTEMAS COMPUKIDS
Autor: SISTEMAS COMPUKIDS 1 2 PARTES DE LA COMPUTADORA 3 PARTES DEL TECLADO 4 PARTES DEL MOUSE El uso del mouse depende principalmente de éstos conceptos básicos: Botón Izquierdo Botón Derecho 5 ENCENDIDO
Más detallesGuía de instalación 1
Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo
Más detallesMANUAL TERMINALES X300 Manual Soporte Técnico.
Se asume que usted: Tiene los conocimientos básicos para desarmar y armar una Computadora. Ya cuenta con una computadora de escritorio con al menos 1 a 2 puertos PCI disponibles. Tiene los conocimientos
Más detallesInstructivo de Instalación de SGTContable.
Instructivo de Instalación de SGTContable. Monousuario o en la Red. Debes elegir cuál será el PC o Servidor donde se activa el Sistema por medio de la clave de activación. Una vez conformado no podrá cambiar
Más detallesCLUB DE INFORMÁTICA MÓDULO 1: INFORMÁTICA Y SEGURIDAD AVANZADA + OFIMÁTICA
CLUB DE INFORMÁTICA Jueves / 10h Jueves / 12h 16 oct 14 mayo 16 oct 14 mayo Curso para los más avanzados que desean seguir aprendiendo el manejo del PC. Descubriremos las últimas novedades en informática
Más detallesÍNDICE SISTEMAS OPERATIVOS... 5
INTRODUCCIÓN HABILIDADES INFORMÁTICAS BÁSICAS PARA ADULTOS SKILLS es un completo curso destinado a alumnos adultos, en particular, a empleados de mayor edad, de forma que puedan adquirir/mejorar sus conocimientos
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesPC todo en uno con pantalla de 15,6" multitáctil con 10 puntos simultáneos y módulo NFC*
Mejora de productividad Mayor rendimiento y conectividad PC todo en uno con pantalla de 15,6" multitáctil con 10 puntos simultáneos y módulo NFC* Rendimiento inteligente El PC todo en uno ASUS serie ET1620
Más detallesCurso de Sistemas Microinformáticos
Curso de Sistemas Microinformáticos 100 horas 70 h. teorico prácticas + 30 h. de prácticas en empresa Requisitos Ser mayor de 16 años. Conocimientos básicos de electrónica y/o informática. Lectura óptima
Más detallesActualización de Windows Vista a Windows 7
Según el hardware y la edición actual de Windows Vista, puede usar la opción Actualizar durante la instalación de Windows 7 para actualizar de Windows Vista a la versión correspondiente o superior de Windows
Más detallesDE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES
Técnico Profesional TIC en Instalación, Mantenimiento y Reparación de Ordenadores: Software y Hardware (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS
Más detallesPolíticas Correo Institucional Corporación Escuela Tecnología del Oriente
Políticas Correo Institucional Corporación Escuela Tecnología del Oriente 1 Políticas Correo Institucional El correo Institucional es creado exclusivamente para los Administradores, estudiantes y docentes
Más detallesTaller de Capacitación para Respaldo de Información. Departamento de Monitoreo a Programas
Taller de Capacitación para Respaldo de Información Departamento de Monitoreo a Programas Temario Principios de Administración de la información digital del CeNSIA Disposiciones generales de manejo de
Más detallesPROGRAMA FORMATIVA. Alfabetización informática: informática e Internet
PROGRAMA FORMATIVA Alfabetización informática: informática e Internet DATOS GENERALES DEL CURSO 1. Familia Profesional: FORMACIÓN COMPLEMENTARIA Área Profesional: INFORMÁTICA 2. Denominación del curso:
Más detallesPROCEDIMIENTO PARA LA ACREDITACIÓN COMO CENTRO CERTIFICADOR EN MICROSOFT (INSTITUCIONES EXTERNAS)
PROCEDIMIENTO PARA LA ACREDITACIÓN COMO CENTRO CERTIFICADOR EN MICROSOFT (INSTITUCIONES EXTERNAS) CERTIFICACIÓN MICROSOFT OFFICE 2010 Es un estándar reconocido a nivel internacional, que se emplea para
Más detallesDescripción. Este Software cumple los siguientes hitos:
WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución
Más detallesfile:///d:/users/coord%20tic/mis%20documentos/mis%20sitios%20web/web%20ntic.orgfree.com/man...
Página 1 de 13 Tags: Windows XP, Instalar Windows COMO HACER UNA INSTALACION LIMPIA DE WINDOWS XP. Con este tutorial conseguiremos instalar nuestro Windows XP sin problemas y desde cero. Para ello lo primero
Más detallesSophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
Más detallesSoftware Computacional y su clasificación
Software Computacional y su clasificación Capítulo 5 El software En modo sencillo el software permite que las personas puedan contarle a la computadora cierto tipo de problemas y que ésta a su vez le ofrezca
Más detallesMonitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.
nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente
Más detallesExperiencias con Clientes livianos. Sofía Martin Linti UNLP
Experiencias con Clientes livianos Sofía Martin Linti UNLP Experiencias en escuelas Situación del gabinete Hardware disponible Configuración utilizada Capacitación realizada Resolución de problemas Escuela
Más detallesComparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración
Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta
Más detallesUNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO
UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE INGENIERIA DE SISTEMAS, ELECTRONICA Y TELECOMUNICACIONES PROGRAMA ANALÍTICO FOR DAC 12 VER 12 03 09 Materia: Taller de Nivelación Período: Mayo
Más detallesLa Solución informática para su sistema de gestión
Página 1 de 7 ÍNDICE 1. Introducción 2. Características del software 3. Precios QUALITYSLAVE 4. Servicios Página 2 de 7 1.- INTRODUCCIÓN QUALITYSLAVE es una solución informática que permite a las organizaciones
Más detallesSkype. Inguralde [Enero 2011]
Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un
Más detallesPROGRAMA DE CURSO DE FORMACIÓN PROFESIONAL OCUPACIONAL EMXX02. Iniciación a la red Internet MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES
MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES INSTITUTO NACIONAL DE EMPLEO PROGRAMA DE CURSO DE FORMACIÓN PROFESIONAL OCUPACIONAL EMXX02 Iniciación a la red Internet Septiembre 2002 NIPO: DATOS GENERALES DEL
Más detallesREGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.
REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. Publicado en el Periódico Oficial No. 57, de fecha
Más detallesINSTRUCTIVO PARA LA PUESTA EN MARCHA DE LAS TERMINALES IP EN EL SISTEMA ACCESO
3A INSTRUCTIVO PARA LA PUESTA EN MARCHA DE LAS TERMINALES IP EN EL SISTEMA ACCESO Introducción: El presente manual lo llevará paso a paso para la puesta en marcha de la Terminal IP ZK-Acceso. Presenta
Más detallesCuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?
De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesCurso Práctico de Reparación de Ordenadores: Mantenimiento de Equipos Microinformáticos (Online)
Curso Práctico de Reparación de Ordenadores: Mantenimiento de Equipos Microinformáticos TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso Práctico
Más detallesmobile PhoneTools Manual de instrucciones
mobile PhoneTools Manual de instrucciones Índice Requisitos...2 Antes de la instalación...3 Instalación mobile PhoneTools...4 Instalación y configuración del móvil...5 Registro en línea...7 Desinstalación
Más detallesANEXO N 7.1 CUADRO RESUMEN PROPUESTA SOPORTE TECNOLÓGICO
CUADRO RESUMEN SOPORTE TECNOLÓGICO 7.1. Infraestructura Tecnológica (Red Interna) Red Interna Red Interna Cantidad Una (1) red interna Especificaciones Sistema o red de cableado estructural para soportar
Más detallesGuía de instalación del sistema contafiscal nuevo monousuario internet
Guía de instalación del sistema contafiscal nuevo monousuario internet Requerimientos del equipo Requisitos de equipo (Hardware) Sistema mono usuario. Pentium IV o superior a 1.50 GHz o similar. 2 GB en
Más detallesNuestro Centro está ubicado en la 1ª planta del Edificio Cultural San Bernardo, junto a la Biblioteca Municipal.
El del Centro El Centro cuenta con 12 PCs con sistemas operativos Windows XP y Molinux, Software libre (Versión del Linux de la Junta de Comunidades de Castilla La Mancha). Desde estos se puede hacer uso
Más detallesPROGRAMA FORMATIVO. Mantenimiento y gestión de equipos informáticos - Obra completa - 3 volúmenes
PROGRAMA FORMATIVO Mantenimiento y gestión de equipos informáticos - Obra completa - 3 volúmenes Sector: Tecnologías de la Información Modalidad: Distancia Duración: Objetivos: Código: 3623 Sistema Operativo
Más detallesManual Uso de Infraestructura Informática
Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,
Más detallesManual de Usuario SOFTWARE DESPACHO JURIDICO 2015.
1 Tú imagínalo, nosotros lo desarrollamos. Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015. VERSIÓN 2.0 Contenido Requerimientos del Sistema... 4 Instalación de los Prerrequisitos del Sistema... 4 Instalación
Más detallesUn proceso sencillo de Help Desk:
Un proceso sencillo de Help Desk: Solicitud de Ayuda en línea Desde su PC genere una solicitud de soporte en línea, o por E-mail desde cualquier computadora. Seleccione su problema del listado de temas
Más detallesUniversidad del Cauca COPIAS DE SEGURIDAD COMPRESIÓN DE DATOS MANEJO DE PDF COMBINACIÓN DE CORRESPONDENCIA
Universidad del Cauca COPIAS DE SEGURIDAD COMPRESIÓN DE DATOS MANEJO DE PDF COMBINACIÓN DE CORRESPONDENCIA División de Sistemas - División de Recursos Humanos 2007 1 Contenido 1. Copias de Seguridad...
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesFileMaker. Ejecución de FileMaker Pro 10 en Terminal Services
FileMaker Ejecución de FileMaker Pro 10 en Terminal Services 2004-2009 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker y
Más detallesManual Terabox. Manual del usuario. Versión 1.0.2. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar
Manual del usuario Versión 1.0.2 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuraciones... 7 4.1
Más detallesPartes de la Computadora
Ciclo III - Informática. Guía # 4 Partes de la Computadora RETO: Identificar las partes que componen una computadora personal. Hardware. Software. Periféricos. Dispositivos. Procesador. Unidades. MegaByte.
Más detallesManual de buenas prácticas Política de Seguridad de la Información
Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra
Más detallesMANTENIMIENTO Y GESTIÓN DE EQUIPOS INFORMÁTICOS OBRA COMPLETA- 5 VOLÚMENES
MANTENIMIENTO Y GESTIÓN DE EQUIPOS INFORMÁTICOS OBRA COMPLETA- 5 VOLÚMENES Objetivos Adquirir los conocimientos necesarios para mantener, reparar y actualizar un ordenador personal PC y el sistema operativo
Más detallesTécnico Profesional TIC en Instalación, Mantenimiento y Reparación de Ordenadores: Software y Hardware
Técnico Profesional TIC en Instalación, Mantenimiento y Reparación de Ordenadores: Software Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO Duración: 420 horas Precio: 300
Más detalles(Soluciones de sistemas)
PORTAFOLIO DE SERVICIOS SYSTEMS OF SOLUTIONS (Soluciones de sistemas) REPARACIÓN Y MANTENIMIENTO DE COMPUTADORES Y PORTÁTILES ACTITUDES Y VALORES DE NUESTRO PERSONAL Cuentan con conocimientos para dar
Más detallesPersonalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1
Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora
Más detallesJHAN EVER ANDRADE CASTRO
OBJETIVOS: HERRAMIENTAS DE OFIMÁTICA NIVEL BÁSICO Aprender a comprimir y empaquetar archivos y carpetas Conocer el procedimiento adecuado para utilizar un antivirus Entender las diferente herramientas
Más detallesSISTEMA DE APOYO AL CUMPLIMIENTO DE LA RESOLUCIÓN N 182/2009 DE LA SECRETARÍA DE GABINETE Y GESTIÓN PÚBLICA
Jefatura de Gabinete de Ministros Secretaría de Gabinete y Gestión Pública Subsecretaría de Gestión y Empleo Público Oficina Nacional de Empleo Público SISTEMA DE APOYO AL CUMPLIMIENTO DE LA RESOLUCIÓN
Más detallesANEXO No. 8. Soporte tecnológico y Cuadro Resumen
ANEXO No. 8 Soporte tecnológico y Cuadro Resumen Se requiere que los aspirantes a curador urbano contemplen y demuestren el cumplimiento de los siguientes requisitos mínimos, que les permitirá tomar decisiones
Más detallesPolítica Uso de Correo Electrónico e Internet Cod. PP-08
Política Uso de Correo Electrónico e Internet Cod. PP-08 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer
Más detallesSistemas de Información. Junio de 2015
Sistemas de Información Junio de 2015 Pliego de prescripciones técnicas aplicable al suministro e instalación de servidores departamentales y otro equipamiento hardware para las plataformas de ejecución
Más detallesOperación Microsoft Windows
Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo
Más detallesManual de usuario Versión 1.0
Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos
Más detallesCENTRO DE ESTUDIOS. Convocatoria: Todo el año Duración: 20 H Horario: Tarde / Mañana Precio: 180
CURSO INICIACIÓN A LA INFORMÁTICA: CERTIFICACIÓN EUROPEA (E-CITIZEN) Convocatoria: Todo el año Duración: 20 H Horario: Tarde / Mañana Precio: 180 Nº de horas / Sesión: Lugar de impartición: FSI C/. Doña
Más detallesManual Terabox. Manual del usuario. Versión 1.4.3. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar
Manual del usuario Versión 1.4.3 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuraciones... 11 4.1
Más detallesLincamiento técnico para la migración de equipos de cómputo de la Universidad de Costa Rica, hacia el Sistema Operativo Windows 10.
Página 1 de 6 Versión: 1.0 Para: Gestores de Tecnologías de Información, Administradores de Recursos Informáticos (RID) y Comunidad Universitaria. Justificación: Hacia finales de Julio de 2015 la empresa
Más detallesmobile PhoneTools Guía de inicio rápido
mobile PhoneTools Guía de inicio rápido Contenido Requisitos mínimos...2 Antes de la instalación...3 Instalación de mobile PhoneTools...4 Instalación y configuración del dispositivo móvil...5 Registro
Más detallesKalio.Server... Servicio de Productividad
Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de
Más detallesEthernet de 100/1000 Mb (3COM, OVISLINK )
Requisitos HardwarE Instalacion Monopuesto Puesto de Red Instalacion en Red Servidor Base de Datos PROCESADOR MEMORIA RAM Mínimo Pentium IV 2,4 GHz o Intel Core Duo Recomendado Intel Core 2 Duo o Quad
Más detallesAlfabetización Informática: Módulo de capacitación en el manejo de software de productividad
Alfabetización Informática: Módulo de capacitación en el manejo de software de productividad Aumentar la productividad personal mediante el manejo de las aplicaciones informáticas más comunes. Destinatarios:
Más detallesOnePAD 700 Preguntas Frecuentes
OnePAD 700 Preguntas Frecuentes 1. Tengo algún problema con el funcionamiento del equipo Cargar los valores por defecto de fábrica 2. Tengo problemas con una aplicación instalada. Qué puedo hacer? Solucionar
Más detallesUso Equipos personales Ministerio del Interior N05
Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio
Más detallesMANUAL DE INSTALACIÓN Y CONFIGURACIÓN DEL ANTIVIRUS NOD32
MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DEL ANTIVIRUS NOD32 La instalación de NOD32 se debe realizar desde el CD-ROM de los PCs. Si el PC no posee unidad de CD-ROM o esta dañada, por favor compartir una
Más detallesVamos a dar una lista de consejos que pueden ser importantes para el correcto transcurso de la instalación.
PROCESO DE ACTUALIZACIÓN ELGESTOR (red actualización) Consejos iniciales Vamos a dar una lista de consejos que pueden ser importantes para el correcto transcurso de la instalación. Deberá tener permisos
Más detallesEW1051 Lector de tarjetas inteligentes USB
EW1051 Lector de tarjetas inteligentes USB 2 ESPAÑOL EW1051 Lector de tarjetas USB Contenidos 1.1 Funciones y características... 2 1.2 Contenido del paquete... 2 2.0 Instalar el dispositivo EW1051 mediante
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesServicio de Declaraciones y Pagos. Características Técnicas Mínimas Versión: 3
Servicio de Declaraciones y Pagos Características Técnicas Mínimas Versión: 3 1 Hardware y Software recomendado 1.1. Características técnicas 1.1.1. Características mínimas de los equipos de cómputo personal
Más detallesGuía didáctica de los contenidos
Guía didáctica de los contenidos Título del producto formativo Implantación de las Nuevas Tecnologías de sd la Información apsiñdbflas f y s la Comunicación en las PYMES Ficha técnica del producto formativo
Más detallesManual para Administrar Documentos Institucionales V1.0
Manual para Administrar Documentos Institucionales V1.0 Criterios y procedimiento Mayo 26 de 2014 De acuerdo al compromiso como Administrativos de la Monserrate, de salvaguardar la información que está
Más detallesUNIDAD 1. INTRODUCCIÓN A LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN.
UNIDAD 1. INTRODUCCIÓN A LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. Tecnologías de Información y Comunicación. Instituto Tecnológico Agropecuario de Altamira. Carrera de Ingeniería Agrónomo. TIC
Más detallesFileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14
FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detallesContenido. Práctica 1. Configuración de sistemas operativos. Vista clásica. Configuración y personalización
Práctica 1. Configuración de sistemas operativos Licenciado en Traducción e Interpretación Curso: 2010/2011 2 Configuración de sistemas operativos Configuración y personalización Panel de control Centro
Más detallesVentajas. Beneficios. Ahorro de recursos. Ahorro en gestiones de control. Seguridad en la información.
I-acceso estudiiantiill Esta solución se encarga de controlar el ingreso de los estudiantes de una institución educativa por medio de la tecnología biométrica de identificación dactilar, a través de un
Más detallesSugar en Windows. Creación de una máquina virtual con la imagen de Sugar. Autor. Versión Fecha Setiembre 2011. Ubicación
Sugar en Windows Creación de una máquina virtual con la imagen de Sugar Autor Versión Fecha Setiembre 2011 Ubicación Índice Introducción...3 Qué es una máquina virtual?...3 Pasos para la creación de una
Más detallesIntroducción a la computación e informática
UNIVERSIDAD NACIONAL JOSÉ FAUSTINO SÁNCHEZ CARRIÓN Facultad de Ciencias e Ingeniería Introducción a la computación e informática Ing. Henry Marcial Arévalo Flores 1 Términos Básicos 1.1 Presencia de la
Más detallesGuía del supervisor ÍNDICE. Universidad Virtual Educación Continua y Desarrollo Empresarial
Guía del supervisor TEMAS ÍNDICE PÁGINAS Requerimientos tecnológicos 02 Obtención de reportes 03 1 Requerimientos tecnológicos Antes de iniciar su proceso de inscripción, es importante que verifique que
Más detallesSistema Operativo Windows
Sistema Operativo Windows Constantemente se hacen mejoras a los sistemas operativos por lo que existen diferentes versiones actualizadas de Windows. Las más usadas en la actualidad son: Windows XP, Windows
Más detalles