Seguridad básica en las PCs

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad básica en las PCs"

Transcripción

1 Notas sobre Seguridad básica en las PCs Coordinadora de la Agenda Ambiental de la UASLP Coordinador del Área Técnica de la Agenda Ambiental 6 de febrero de 2003

2 Qué hice para merecer esto?

3 Antecedentes No somos expertos en el tema Esto es sólo una descripción de nuestras reflexiones y experiencias en la Agenda Ambiental con: Equipo Software Procedimientos Capacitación y Desarrollo de hábitos grupales e individuales en los usuarios Cualquier medida de seguridad o de mejoramiento del uso de las PCs toma tiempo al principio, pero vale la pena. Es una inversión

4 Nociones básicas Dispositivos (o hardware) Procesamiento Procesador Tarjeta de video Almacenamiento Disco duro (GB) Memoria RAM Diskettes, CD s, DVDs Entrada-salida de datos Monitor Impresora Tarjeta de red, modem Unidades de disco flexible, CD- ROM y DVD-ROM Teclado y mouse

5 Nociones básicas II Programas (o software) Soporte BIOS Sistema operativo (MS Windows u otros como Linux) Aplicaciones Protección (antivirus PC- Cillin, Norton o McCaffe) Procesadores de textos (Word, wordpad) Hojas de cálculo (Excel, Lotus) Navegadores(IExplorer, Netscape)

6 Equipo Adquirir equipo de buena calidad Garantía Mantenimiento incluido Estabilidad Usar el equipo en función de sus posibilidades reales Velocidad Memoria Espacio en disco duro Sistema operativo Asignar responsables de equipo

7 Software Usar sólo programas originales Programa de licencias de la UASLP No instalar programas que exponen la PC, ej: Conversación y chat: ICQ y programas de chat. Intercambio de archivos de música y videos: KaZaA, Morpheus, GNUtella, etc. Desconfiar de programas gratuitos (freeware) o de prueba con opción a compra (shareware) Contar con antivirus actualizado y original Verificar las actualizaciones cotidianas Verificar la compatibilidad de versiones con el sistema operativo Verificar las actualizaciones en general Mejorar continuamente la utilización de los programas explorando sus posibilidades.

8 Procedimientos I Detectar las actividades que se convierten en rutina Definir procedimientos estándar para compartir información, ej: Al capturar, no agregar formatos Si se insertan imágenes, definir tamaño y formato Notación común para nombres y versiones de archivos Formas de organizar y estructurar las carpetas del disco duro Contraseñas para archivos confidenciales Uso de logotipos, fuentes, etc. Envíos de documentos por , etc. La PC y la mayor parte de la información que contiene, pertenece a la UASLP. Debe estar organizada de tal manera que otras personas puedan usarla en caso de que se requiera.

9 Procedimientos II Aspectos técnicos Configuración básica admitida Administradores Usuarios Requisitos para la conexión a la red universitaria Respaldos en CD o DVD Frecuencia Formatos

10 Procedimientos III Nombrar un responsable técnico supervisor

11 Capacitación Autocapacitación Seguir instrucciones y secciones de ayuda de los programas instalados Mejorar continuamente nuestro conocimiento de los programas Observar y preguntar Apoyo en grupo Compartir aprendizajes y tips Observación Cursos y talleres Manejo de programas básicos: Windows, Office Edición de gráficos sencillos Utilerías básicas (Messenger, antivirus, etc.)

12 Hábitos NO No dejar la PC encendida = expuesta Descargas eléctricas Ataques desde internet No visitar sitios de alto riesgo informático Chats Sitios pornográficos, de hackers o piratería Juegos interactivos No abrir mensajes de correo Sin verificación de contenido (no importa el remitente) Sospechosos No compartir carpetas del disco duro sin estar seguro de la configuración correcta No aceptar archivos sin verificar con antivirus (manual o automática)

13 Hábitos Sí Uso PC Mantener organizado el disco duro Verificar las actualizaciones Respaldar la información periódicamente Comunicaciones Usar nombres de archivo comprensibles para el grupo involucrado Identificar los archivos anexos en los mensajes de correo Comprimir archivos al transmitirlos Seguir criterios de netetiqueta.

14 Hábitos El hábito más importante? Preguntar en caso de dudas

15 Otro hábito importante Disminuir el riesgo para el equipo No se trata sólo de Sino de privacidad libertad creatividad el valor del trabajo tiempo y esfuerzo propio y de los demás

16 Sitios en Internet Ciberhábitat, la ciudad de la informática: Seguridad e Informática (Universidad Autónoma de Chihuahua): Políticas para el uso de la tecnología de información en Internet (UASLP):

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica 2007 Políticas de uso de software, equipos y servicios de cómputo en el INMEGEN Objetivo Las presentes

Más detalles

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE MÓDULO 1: PAQUETERIA INSTITUCIONAL LEE CUIDADOSAMENTE Y SELECCIONA LA MEJOR OPCIÓN PARA CADA UNA DE LAS PREGUNTAS: 1.- Qué es el Software? A) Componentes físicos del

Más detalles

ESTÁNDAR DE COMPETENCIA. Manejo de aplicaciones e información en equipo de cómputo, nivel básico

ESTÁNDAR DE COMPETENCIA. Manejo de aplicaciones e información en equipo de cómputo, nivel básico I.- Datos Generales Código Título Manejo de aplicaciones e información en equipo de cómputo, nivel básico Propósito del Estándar de Competencia: Servir como referente para la evaluación y certificación

Más detalles

UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE FAJARDO. Introducción a las Computadoras

UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE FAJARDO. Introducción a las Computadoras UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE FAJARDO Introducción a las Computadoras Sistemas de Información en los Negocios BADM-3900 Prof. José Ruiz-Montes Copyright Introducción a las computadoras

Más detalles

POLITICAS DE SERVICIO

POLITICAS DE SERVICIO SERVICIO DE ASESORIA Y SOPORTE TECNICO DE COMPUCAJA.NET PARA RECIBIR EL SERVICIO POR CUALQUIER MEDIO, ES NECESARIO QUE LO RECIBA UNA PERSONA QUE TENGA LOS CONOCIMIENTOS BASICOS DE COMPUCAJA Y DEBE ENCONTRARSE

Más detalles

GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7

GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7 GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7 Contenido INTRODUCCIÓN... 3 1 OBJETIVO... 3 2 REQUERIMIENTOS Y RECOMENDACIONES... 3 2.1 CARACTERÍSTICAS MÍNIMAS DEL EQUIPO DE CÓMPUTO...

Más detalles

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en

Más detalles

El objetivo del presente curso es el de dar a conocer al alumno el nuevo entorno Windows Vista.

El objetivo del presente curso es el de dar a conocer al alumno el nuevo entorno Windows Vista. Objetivos El objetivo del presente curso es el de dar a conocer al alumno el nuevo entorno Windows Vista. Mediante la realización de este curso el usuario aprenderá el funcionamiento básico del sistema

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

Curso Práctico de Reparación de Ordenadores: Mantenimiento de Equipos Microinformáticos

Curso Práctico de Reparación de Ordenadores: Mantenimiento de Equipos Microinformáticos Curso Práctico de Reparación de Ordenadores: Mantenimiento de Equipos Microinformáticos TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso Práctico

Más detalles

Manual del Usuario ADSL

Manual del Usuario ADSL Manual del Usuario ADSL Crear un usuario nuevo Pág. 2 Configuración de la Conexión Windows XP Pág. 5 Windows Vista Pág. 11 Windows 7 Pág. 15 Windows 98/ME/2000 Pág. 20 Ubuntu Linux Pág. 25 Linux Red Hat

Más detalles

SEMILLERO DE INFORMÁTICA 2008-1

SEMILLERO DE INFORMÁTICA 2008-1 SEMILLERO DE INFORMÁTICA 2008-1 Objetivos Acercar a los estudiantes al mundo de la informática y la computación a través de sesiones teórico-prácticas que afiancen conocimientos y les den herramientas

Más detalles

Reglamento Interior de trabajo

Reglamento Interior de trabajo ITSupport Reglamento Interior de trabajo Define una serie de reglas de conducta para el uso apropiado de equipo y sistemas de la empresa. Derechos de autor Piratería Sistema de correo electrónico Integridad

Más detalles

Manual para Uso de los servicios informáticos del IGEVET

Manual para Uso de los servicios informáticos del IGEVET Manual para Uso de los servicios informáticos del IGEVET Versión: 0.3 Fecha: 17/10/12 Autor: Hernán Morales Durand (hernan.morales@gmail.com) Instituto de Genética Veterinaria IGEVET CONICET CCT LA PLATA

Más detalles

Instalación Inicial Prerrequisitos

Instalación Inicial Prerrequisitos Correos de México Instalación y Aplicación Guías Mexpost Cliente Versión 2.0 Febrero 2015 1 Contenido 1 Introducción... 3 1.1 Propósito... 3 1.2 Alcance... 3 1.3 Objetivo... 3 2 Requerimientos... 4 2.1

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

Autor: SISTEMAS COMPUKIDS

Autor: SISTEMAS COMPUKIDS Autor: SISTEMAS COMPUKIDS 1 2 PARTES DE LA COMPUTADORA 3 PARTES DEL TECLADO 4 PARTES DEL MOUSE El uso del mouse depende principalmente de éstos conceptos básicos: Botón Izquierdo Botón Derecho 5 ENCENDIDO

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

MANUAL TERMINALES X300 Manual Soporte Técnico.

MANUAL TERMINALES X300 Manual Soporte Técnico. Se asume que usted: Tiene los conocimientos básicos para desarmar y armar una Computadora. Ya cuenta con una computadora de escritorio con al menos 1 a 2 puertos PCI disponibles. Tiene los conocimientos

Más detalles

Instructivo de Instalación de SGTContable.

Instructivo de Instalación de SGTContable. Instructivo de Instalación de SGTContable. Monousuario o en la Red. Debes elegir cuál será el PC o Servidor donde se activa el Sistema por medio de la clave de activación. Una vez conformado no podrá cambiar

Más detalles

CLUB DE INFORMÁTICA MÓDULO 1: INFORMÁTICA Y SEGURIDAD AVANZADA + OFIMÁTICA

CLUB DE INFORMÁTICA MÓDULO 1: INFORMÁTICA Y SEGURIDAD AVANZADA + OFIMÁTICA CLUB DE INFORMÁTICA Jueves / 10h Jueves / 12h 16 oct 14 mayo 16 oct 14 mayo Curso para los más avanzados que desean seguir aprendiendo el manejo del PC. Descubriremos las últimas novedades en informática

Más detalles

ÍNDICE SISTEMAS OPERATIVOS... 5

ÍNDICE SISTEMAS OPERATIVOS... 5 INTRODUCCIÓN HABILIDADES INFORMÁTICAS BÁSICAS PARA ADULTOS SKILLS es un completo curso destinado a alumnos adultos, en particular, a empleados de mayor edad, de forma que puedan adquirir/mejorar sus conocimientos

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

PC todo en uno con pantalla de 15,6" multitáctil con 10 puntos simultáneos y módulo NFC*

PC todo en uno con pantalla de 15,6 multitáctil con 10 puntos simultáneos y módulo NFC* Mejora de productividad Mayor rendimiento y conectividad PC todo en uno con pantalla de 15,6" multitáctil con 10 puntos simultáneos y módulo NFC* Rendimiento inteligente El PC todo en uno ASUS serie ET1620

Más detalles

Curso de Sistemas Microinformáticos

Curso de Sistemas Microinformáticos Curso de Sistemas Microinformáticos 100 horas 70 h. teorico prácticas + 30 h. de prácticas en empresa Requisitos Ser mayor de 16 años. Conocimientos básicos de electrónica y/o informática. Lectura óptima

Más detalles

Actualización de Windows Vista a Windows 7

Actualización de Windows Vista a Windows 7 Según el hardware y la edición actual de Windows Vista, puede usar la opción Actualizar durante la instalación de Windows 7 para actualizar de Windows Vista a la versión correspondiente o superior de Windows

Más detalles

DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico Profesional TIC en Instalación, Mantenimiento y Reparación de Ordenadores: Software y Hardware (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS

Más detalles

Políticas Correo Institucional Corporación Escuela Tecnología del Oriente

Políticas Correo Institucional Corporación Escuela Tecnología del Oriente Políticas Correo Institucional Corporación Escuela Tecnología del Oriente 1 Políticas Correo Institucional El correo Institucional es creado exclusivamente para los Administradores, estudiantes y docentes

Más detalles

Taller de Capacitación para Respaldo de Información. Departamento de Monitoreo a Programas

Taller de Capacitación para Respaldo de Información. Departamento de Monitoreo a Programas Taller de Capacitación para Respaldo de Información Departamento de Monitoreo a Programas Temario Principios de Administración de la información digital del CeNSIA Disposiciones generales de manejo de

Más detalles

PROGRAMA FORMATIVA. Alfabetización informática: informática e Internet

PROGRAMA FORMATIVA. Alfabetización informática: informática e Internet PROGRAMA FORMATIVA Alfabetización informática: informática e Internet DATOS GENERALES DEL CURSO 1. Familia Profesional: FORMACIÓN COMPLEMENTARIA Área Profesional: INFORMÁTICA 2. Denominación del curso:

Más detalles

PROCEDIMIENTO PARA LA ACREDITACIÓN COMO CENTRO CERTIFICADOR EN MICROSOFT (INSTITUCIONES EXTERNAS)

PROCEDIMIENTO PARA LA ACREDITACIÓN COMO CENTRO CERTIFICADOR EN MICROSOFT (INSTITUCIONES EXTERNAS) PROCEDIMIENTO PARA LA ACREDITACIÓN COMO CENTRO CERTIFICADOR EN MICROSOFT (INSTITUCIONES EXTERNAS) CERTIFICACIÓN MICROSOFT OFFICE 2010 Es un estándar reconocido a nivel internacional, que se emplea para

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

file:///d:/users/coord%20tic/mis%20documentos/mis%20sitios%20web/web%20ntic.orgfree.com/man...

file:///d:/users/coord%20tic/mis%20documentos/mis%20sitios%20web/web%20ntic.orgfree.com/man... Página 1 de 13 Tags: Windows XP, Instalar Windows COMO HACER UNA INSTALACION LIMPIA DE WINDOWS XP. Con este tutorial conseguiremos instalar nuestro Windows XP sin problemas y desde cero. Para ello lo primero

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Software Computacional y su clasificación

Software Computacional y su clasificación Software Computacional y su clasificación Capítulo 5 El software En modo sencillo el software permite que las personas puedan contarle a la computadora cierto tipo de problemas y que ésta a su vez le ofrezca

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

Experiencias con Clientes livianos. Sofía Martin Linti UNLP

Experiencias con Clientes livianos. Sofía Martin Linti UNLP Experiencias con Clientes livianos Sofía Martin Linti UNLP Experiencias en escuelas Situación del gabinete Hardware disponible Configuración utilizada Capacitación realizada Resolución de problemas Escuela

Más detalles

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE INGENIERIA DE SISTEMAS, ELECTRONICA Y TELECOMUNICACIONES PROGRAMA ANALÍTICO FOR DAC 12 VER 12 03 09 Materia: Taller de Nivelación Período: Mayo

Más detalles

La Solución informática para su sistema de gestión

La Solución informática para su sistema de gestión Página 1 de 7 ÍNDICE 1. Introducción 2. Características del software 3. Precios QUALITYSLAVE 4. Servicios Página 2 de 7 1.- INTRODUCCIÓN QUALITYSLAVE es una solución informática que permite a las organizaciones

Más detalles

Skype. Inguralde [Enero 2011]

Skype. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un

Más detalles

PROGRAMA DE CURSO DE FORMACIÓN PROFESIONAL OCUPACIONAL EMXX02. Iniciación a la red Internet MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES

PROGRAMA DE CURSO DE FORMACIÓN PROFESIONAL OCUPACIONAL EMXX02. Iniciación a la red Internet MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES INSTITUTO NACIONAL DE EMPLEO PROGRAMA DE CURSO DE FORMACIÓN PROFESIONAL OCUPACIONAL EMXX02 Iniciación a la red Internet Septiembre 2002 NIPO: DATOS GENERALES DEL

Más detalles

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA. Publicado en el Periódico Oficial No. 57, de fecha

Más detalles

INSTRUCTIVO PARA LA PUESTA EN MARCHA DE LAS TERMINALES IP EN EL SISTEMA ACCESO

INSTRUCTIVO PARA LA PUESTA EN MARCHA DE LAS TERMINALES IP EN EL SISTEMA ACCESO 3A INSTRUCTIVO PARA LA PUESTA EN MARCHA DE LAS TERMINALES IP EN EL SISTEMA ACCESO Introducción: El presente manual lo llevará paso a paso para la puesta en marcha de la Terminal IP ZK-Acceso. Presenta

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Curso Práctico de Reparación de Ordenadores: Mantenimiento de Equipos Microinformáticos (Online)

Curso Práctico de Reparación de Ordenadores: Mantenimiento de Equipos Microinformáticos (Online) Curso Práctico de Reparación de Ordenadores: Mantenimiento de Equipos Microinformáticos TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso Práctico

Más detalles

mobile PhoneTools Manual de instrucciones

mobile PhoneTools Manual de instrucciones mobile PhoneTools Manual de instrucciones Índice Requisitos...2 Antes de la instalación...3 Instalación mobile PhoneTools...4 Instalación y configuración del móvil...5 Registro en línea...7 Desinstalación

Más detalles

ANEXO N 7.1 CUADRO RESUMEN PROPUESTA SOPORTE TECNOLÓGICO

ANEXO N 7.1 CUADRO RESUMEN PROPUESTA SOPORTE TECNOLÓGICO CUADRO RESUMEN SOPORTE TECNOLÓGICO 7.1. Infraestructura Tecnológica (Red Interna) Red Interna Red Interna Cantidad Una (1) red interna Especificaciones Sistema o red de cableado estructural para soportar

Más detalles

Guía de instalación del sistema contafiscal nuevo monousuario internet

Guía de instalación del sistema contafiscal nuevo monousuario internet Guía de instalación del sistema contafiscal nuevo monousuario internet Requerimientos del equipo Requisitos de equipo (Hardware) Sistema mono usuario. Pentium IV o superior a 1.50 GHz o similar. 2 GB en

Más detalles

Nuestro Centro está ubicado en la 1ª planta del Edificio Cultural San Bernardo, junto a la Biblioteca Municipal.

Nuestro Centro está ubicado en la 1ª planta del Edificio Cultural San Bernardo, junto a la Biblioteca Municipal. El del Centro El Centro cuenta con 12 PCs con sistemas operativos Windows XP y Molinux, Software libre (Versión del Linux de la Junta de Comunidades de Castilla La Mancha). Desde estos se puede hacer uso

Más detalles

PROGRAMA FORMATIVO. Mantenimiento y gestión de equipos informáticos - Obra completa - 3 volúmenes

PROGRAMA FORMATIVO. Mantenimiento y gestión de equipos informáticos - Obra completa - 3 volúmenes PROGRAMA FORMATIVO Mantenimiento y gestión de equipos informáticos - Obra completa - 3 volúmenes Sector: Tecnologías de la Información Modalidad: Distancia Duración: Objetivos: Código: 3623 Sistema Operativo

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015.

Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015. 1 Tú imagínalo, nosotros lo desarrollamos. Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015. VERSIÓN 2.0 Contenido Requerimientos del Sistema... 4 Instalación de los Prerrequisitos del Sistema... 4 Instalación

Más detalles

Un proceso sencillo de Help Desk:

Un proceso sencillo de Help Desk: Un proceso sencillo de Help Desk: Solicitud de Ayuda en línea Desde su PC genere una solicitud de soporte en línea, o por E-mail desde cualquier computadora. Seleccione su problema del listado de temas

Más detalles

Universidad del Cauca COPIAS DE SEGURIDAD COMPRESIÓN DE DATOS MANEJO DE PDF COMBINACIÓN DE CORRESPONDENCIA

Universidad del Cauca COPIAS DE SEGURIDAD COMPRESIÓN DE DATOS MANEJO DE PDF COMBINACIÓN DE CORRESPONDENCIA Universidad del Cauca COPIAS DE SEGURIDAD COMPRESIÓN DE DATOS MANEJO DE PDF COMBINACIÓN DE CORRESPONDENCIA División de Sistemas - División de Recursos Humanos 2007 1 Contenido 1. Copias de Seguridad...

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

FileMaker. Ejecución de FileMaker Pro 10 en Terminal Services

FileMaker. Ejecución de FileMaker Pro 10 en Terminal Services FileMaker Ejecución de FileMaker Pro 10 en Terminal Services 2004-2009 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker y

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.2. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.2. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.2 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuraciones... 7 4.1

Más detalles

Partes de la Computadora

Partes de la Computadora Ciclo III - Informática. Guía # 4 Partes de la Computadora RETO: Identificar las partes que componen una computadora personal. Hardware. Software. Periféricos. Dispositivos. Procesador. Unidades. MegaByte.

Más detalles

Manual de buenas prácticas Política de Seguridad de la Información

Manual de buenas prácticas Política de Seguridad de la Información Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra

Más detalles

MANTENIMIENTO Y GESTIÓN DE EQUIPOS INFORMÁTICOS OBRA COMPLETA- 5 VOLÚMENES

MANTENIMIENTO Y GESTIÓN DE EQUIPOS INFORMÁTICOS OBRA COMPLETA- 5 VOLÚMENES MANTENIMIENTO Y GESTIÓN DE EQUIPOS INFORMÁTICOS OBRA COMPLETA- 5 VOLÚMENES Objetivos Adquirir los conocimientos necesarios para mantener, reparar y actualizar un ordenador personal PC y el sistema operativo

Más detalles

Técnico Profesional TIC en Instalación, Mantenimiento y Reparación de Ordenadores: Software y Hardware

Técnico Profesional TIC en Instalación, Mantenimiento y Reparación de Ordenadores: Software y Hardware Técnico Profesional TIC en Instalación, Mantenimiento y Reparación de Ordenadores: Software Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO Duración: 420 horas Precio: 300

Más detalles

(Soluciones de sistemas)

(Soluciones de sistemas) PORTAFOLIO DE SERVICIOS SYSTEMS OF SOLUTIONS (Soluciones de sistemas) REPARACIÓN Y MANTENIMIENTO DE COMPUTADORES Y PORTÁTILES ACTITUDES Y VALORES DE NUESTRO PERSONAL Cuentan con conocimientos para dar

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

JHAN EVER ANDRADE CASTRO

JHAN EVER ANDRADE CASTRO OBJETIVOS: HERRAMIENTAS DE OFIMÁTICA NIVEL BÁSICO Aprender a comprimir y empaquetar archivos y carpetas Conocer el procedimiento adecuado para utilizar un antivirus Entender las diferente herramientas

Más detalles

SISTEMA DE APOYO AL CUMPLIMIENTO DE LA RESOLUCIÓN N 182/2009 DE LA SECRETARÍA DE GABINETE Y GESTIÓN PÚBLICA

SISTEMA DE APOYO AL CUMPLIMIENTO DE LA RESOLUCIÓN N 182/2009 DE LA SECRETARÍA DE GABINETE Y GESTIÓN PÚBLICA Jefatura de Gabinete de Ministros Secretaría de Gabinete y Gestión Pública Subsecretaría de Gestión y Empleo Público Oficina Nacional de Empleo Público SISTEMA DE APOYO AL CUMPLIMIENTO DE LA RESOLUCIÓN

Más detalles

ANEXO No. 8. Soporte tecnológico y Cuadro Resumen

ANEXO No. 8. Soporte tecnológico y Cuadro Resumen ANEXO No. 8 Soporte tecnológico y Cuadro Resumen Se requiere que los aspirantes a curador urbano contemplen y demuestren el cumplimiento de los siguientes requisitos mínimos, que les permitirá tomar decisiones

Más detalles

Política Uso de Correo Electrónico e Internet Cod. PP-08

Política Uso de Correo Electrónico e Internet Cod. PP-08 Política Uso de Correo Electrónico e Internet Cod. PP-08 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

Sistemas de Información. Junio de 2015

Sistemas de Información. Junio de 2015 Sistemas de Información Junio de 2015 Pliego de prescripciones técnicas aplicable al suministro e instalación de servidores departamentales y otro equipamiento hardware para las plataformas de ejecución

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

CENTRO DE ESTUDIOS. Convocatoria: Todo el año Duración: 20 H Horario: Tarde / Mañana Precio: 180

CENTRO DE ESTUDIOS. Convocatoria: Todo el año Duración: 20 H Horario: Tarde / Mañana Precio: 180 CURSO INICIACIÓN A LA INFORMÁTICA: CERTIFICACIÓN EUROPEA (E-CITIZEN) Convocatoria: Todo el año Duración: 20 H Horario: Tarde / Mañana Precio: 180 Nº de horas / Sesión: Lugar de impartición: FSI C/. Doña

Más detalles

Manual Terabox. Manual del usuario. Versión 1.4.3. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.4.3. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.4.3 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuraciones... 11 4.1

Más detalles

Lincamiento técnico para la migración de equipos de cómputo de la Universidad de Costa Rica, hacia el Sistema Operativo Windows 10.

Lincamiento técnico para la migración de equipos de cómputo de la Universidad de Costa Rica, hacia el Sistema Operativo Windows 10. Página 1 de 6 Versión: 1.0 Para: Gestores de Tecnologías de Información, Administradores de Recursos Informáticos (RID) y Comunidad Universitaria. Justificación: Hacia finales de Julio de 2015 la empresa

Más detalles

mobile PhoneTools Guía de inicio rápido

mobile PhoneTools Guía de inicio rápido mobile PhoneTools Guía de inicio rápido Contenido Requisitos mínimos...2 Antes de la instalación...3 Instalación de mobile PhoneTools...4 Instalación y configuración del dispositivo móvil...5 Registro

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Ethernet de 100/1000 Mb (3COM, OVISLINK )

Ethernet de 100/1000 Mb (3COM, OVISLINK ) Requisitos HardwarE Instalacion Monopuesto Puesto de Red Instalacion en Red Servidor Base de Datos PROCESADOR MEMORIA RAM Mínimo Pentium IV 2,4 GHz o Intel Core Duo Recomendado Intel Core 2 Duo o Quad

Más detalles

Alfabetización Informática: Módulo de capacitación en el manejo de software de productividad

Alfabetización Informática: Módulo de capacitación en el manejo de software de productividad Alfabetización Informática: Módulo de capacitación en el manejo de software de productividad Aumentar la productividad personal mediante el manejo de las aplicaciones informáticas más comunes. Destinatarios:

Más detalles

OnePAD 700 Preguntas Frecuentes

OnePAD 700 Preguntas Frecuentes OnePAD 700 Preguntas Frecuentes 1. Tengo algún problema con el funcionamiento del equipo Cargar los valores por defecto de fábrica 2. Tengo problemas con una aplicación instalada. Qué puedo hacer? Solucionar

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DEL ANTIVIRUS NOD32

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DEL ANTIVIRUS NOD32 MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DEL ANTIVIRUS NOD32 La instalación de NOD32 se debe realizar desde el CD-ROM de los PCs. Si el PC no posee unidad de CD-ROM o esta dañada, por favor compartir una

Más detalles

Vamos a dar una lista de consejos que pueden ser importantes para el correcto transcurso de la instalación.

Vamos a dar una lista de consejos que pueden ser importantes para el correcto transcurso de la instalación. PROCESO DE ACTUALIZACIÓN ELGESTOR (red actualización) Consejos iniciales Vamos a dar una lista de consejos que pueden ser importantes para el correcto transcurso de la instalación. Deberá tener permisos

Más detalles

EW1051 Lector de tarjetas inteligentes USB

EW1051 Lector de tarjetas inteligentes USB EW1051 Lector de tarjetas inteligentes USB 2 ESPAÑOL EW1051 Lector de tarjetas USB Contenidos 1.1 Funciones y características... 2 1.2 Contenido del paquete... 2 2.0 Instalar el dispositivo EW1051 mediante

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Servicio de Declaraciones y Pagos. Características Técnicas Mínimas Versión: 3

Servicio de Declaraciones y Pagos. Características Técnicas Mínimas Versión: 3 Servicio de Declaraciones y Pagos Características Técnicas Mínimas Versión: 3 1 Hardware y Software recomendado 1.1. Características técnicas 1.1.1. Características mínimas de los equipos de cómputo personal

Más detalles

Guía didáctica de los contenidos

Guía didáctica de los contenidos Guía didáctica de los contenidos Título del producto formativo Implantación de las Nuevas Tecnologías de sd la Información apsiñdbflas f y s la Comunicación en las PYMES Ficha técnica del producto formativo

Más detalles

Manual para Administrar Documentos Institucionales V1.0

Manual para Administrar Documentos Institucionales V1.0 Manual para Administrar Documentos Institucionales V1.0 Criterios y procedimiento Mayo 26 de 2014 De acuerdo al compromiso como Administrativos de la Monserrate, de salvaguardar la información que está

Más detalles

UNIDAD 1. INTRODUCCIÓN A LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN.

UNIDAD 1. INTRODUCCIÓN A LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. UNIDAD 1. INTRODUCCIÓN A LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. Tecnologías de Información y Comunicación. Instituto Tecnológico Agropecuario de Altamira. Carrera de Ingeniería Agrónomo. TIC

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Contenido. Práctica 1. Configuración de sistemas operativos. Vista clásica. Configuración y personalización

Contenido. Práctica 1. Configuración de sistemas operativos. Vista clásica. Configuración y personalización Práctica 1. Configuración de sistemas operativos Licenciado en Traducción e Interpretación Curso: 2010/2011 2 Configuración de sistemas operativos Configuración y personalización Panel de control Centro

Más detalles

Ventajas. Beneficios. Ahorro de recursos. Ahorro en gestiones de control. Seguridad en la información.

Ventajas. Beneficios. Ahorro de recursos. Ahorro en gestiones de control. Seguridad en la información. I-acceso estudiiantiill Esta solución se encarga de controlar el ingreso de los estudiantes de una institución educativa por medio de la tecnología biométrica de identificación dactilar, a través de un

Más detalles

Sugar en Windows. Creación de una máquina virtual con la imagen de Sugar. Autor. Versión Fecha Setiembre 2011. Ubicación

Sugar en Windows. Creación de una máquina virtual con la imagen de Sugar. Autor. Versión Fecha Setiembre 2011. Ubicación Sugar en Windows Creación de una máquina virtual con la imagen de Sugar Autor Versión Fecha Setiembre 2011 Ubicación Índice Introducción...3 Qué es una máquina virtual?...3 Pasos para la creación de una

Más detalles

Introducción a la computación e informática

Introducción a la computación e informática UNIVERSIDAD NACIONAL JOSÉ FAUSTINO SÁNCHEZ CARRIÓN Facultad de Ciencias e Ingeniería Introducción a la computación e informática Ing. Henry Marcial Arévalo Flores 1 Términos Básicos 1.1 Presencia de la

Más detalles

Guía del supervisor ÍNDICE. Universidad Virtual Educación Continua y Desarrollo Empresarial

Guía del supervisor ÍNDICE. Universidad Virtual Educación Continua y Desarrollo Empresarial Guía del supervisor TEMAS ÍNDICE PÁGINAS Requerimientos tecnológicos 02 Obtención de reportes 03 1 Requerimientos tecnológicos Antes de iniciar su proceso de inscripción, es importante que verifique que

Más detalles

Sistema Operativo Windows

Sistema Operativo Windows Sistema Operativo Windows Constantemente se hacen mejoras a los sistemas operativos por lo que existen diferentes versiones actualizadas de Windows. Las más usadas en la actualidad son: Windows XP, Windows

Más detalles