Aplicación del uso de contraseñas seguras en las organizaciones

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Aplicación del uso de contraseñas seguras en las organizaciones"

Transcripción

1 Aplicación del uso de contraseñas seguras en las organizaciones

2 La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha de publicación. Dado que Microsoft debe responder a las condiciones siempre cambiantes de mercado, este proceder no se debería interpretar como un compromiso por parte de Microsoft. Asimismo, Microsoft no puede garantizar la precisión de la información presentada tras la fecha de publicación. La información que contiene este documento, incluidas las direcciones URL y otras referencias a sitios Web de Internet, está sujeta a modificaciones sin previo aviso. Este documento se proporciona con propósito informativo únicamente. MICROSOFT NO OTORGA GARANTÍAS EXPRESAS NI IMPLÍCITAS EN ESTE DOCUMENTO. A menos que se indique lo contrario, los nombres de las compañías, organizaciones, productos, nombres de dominio, direcciones de correo electrónico, logotipos, personas, lugares y acontecimientos aquí mencionados son ficticios y en modo alguno representan a compañías, organizaciones, productos, nombres de dominio, direcciones de correo electrónico, logotipos, personas, lugares o acontecimientos reales. Es responsabilidad del usuario el cumplimiento de todas las leyes de derechos de autor aplicables. Sin limitar los derechos de autor, ninguna parte de este documento puede ser reproducida, almacenada en sistemas de recuperación o transmitida de ninguna forma, ni por ningún medio, ya sea electrónico, mecánico, fotocopia o grabación, ni con ningún propósito, sin la previa autorización por escrito de Microsoft Corporation. Microsoft puede ser titular de patentes, solicitudes de patentes, marcas, derechos de autor y otros derechos de propiedad intelectual sobre los contenidos de este documento. El suministro de este documento no le otorga ninguna licencia sobre estas patentes, marcas, derechos de autor u otros derechos de propiedad intelectual, a menos que ello se prevea en un contrato por escrito de licencia de Microsoft Microsoft Corporation. Reservados todos los derechos. Active Directory, Microsoft, Windows y Windows Server son marcas registradas o marcas comerciales de Microsoft Corporation en EE.UU. y otros países. 2

3 3 Aplicación del uso de contraseñas seguras en las organizaciones Contenido Introducción Antes de comenzar Implementación paso a paso de la configuración de la directiva de contraseñas Información relacionada Introducción La mayoría de los usuarios inician sesión en su equipo local y en equipos remotos mediante la introducción con el teclado de la combinación de su nombre de usuario y una contraseña. Aunque ya existen tecnologías alternativas para la autenticación como, por ejemplo, la biométrica, las tarjetas inteligentes o las contraseñas de un solo uso para la mayoría de los sistemas operativos, la mayor parte de las organizaciones siguen basándose en las contraseñas tradicionales y lo seguirán haciendo en los próximos años. Por tanto, es muy importante que las organizaciones establezcan y apliquen directivas de contraseñas para sus equipos que incluyan el uso obligatorio de las contraseñas seguras. Este tipo de contraseña cumple una serie de requisitos de complejidad, entre los que se incluyen las categorías de longitud y caracteres, que dificultan a los atacantes la tarea de determinar la contraseña. El establecimiento de directivas de contraseñas seguras para la organización puede ayudar a impedir que los atacantes puedan suplantar a los usuarios y, así, evitar la pérdida, exposición o daños en la información confidencial. En este documento se explica la forma de implementar directivas de contraseñas seguras en equipos que ejecutan los sistemas operativos Microsoft Windows 2000, Windows XP y Windows Server En función de si los equipos de su organización son miembros de un dominio Active Directory, equipos independientes o ambos, para implementar directivas de contraseñas seguras, necesitará realizar una o las dos tareas siguientes: Establecer la configuración de la directiva de contraseñas en un dominio Active Directory. Establecer la configuración de la directiva de contraseñas en equipos independientes. Una vez establecida la configuración adecuada de la directiva de contraseñas, los usuarios de su organización únicamente podrán crear nuevas contraseñas si éstas cumplen con los requisitos de longitud y complejidad que exigen las contraseñas seguras; asimismo, los usuarios no podrán cambiar de inmediato las nuevas contraseñas. IMPORTANTE: todas las instrucciones paso a paso incluidas en este documento se han elaborado utilizando el menú Inicio que aparece de forma predeterminada una vez instalado el sistema operativo. Si ha modificado dicho menú, puede que los pasos varíen un poco. Antes de comenzar Antes de comenzar con la configuración de las directivas de contraseñas en los equipos de la red, es necesario identificar los parámetros que son relevantes, determinar los valores que se utilizarán para dichos parámetros y conocer el modo en que Windows almacena la información de configuración de una directiva de contraseñas.

4 4 Aplicación del uso de contraseñas seguras en las organizaciones Nota: los sistemas operativos Windows 95, Windows 98 y Windows Millennium Edition no admiten características de seguridad avanzadas como las directivas de contraseñas. Si cuenta con una red de equipos independientes (que no pertenecen a un dominio) que ejecutan estos sistemas operativos, no podrá aplicarles las directivas de contraseñas. Si la red tiene equipos con estos sistemas operativos y que son miembros de un dominio del servicio de directorio de Active Directory, únicamente podrá aplicar las directivas de contraseñas en el nivel de dominio. Identificación de la configuración relacionada con las directivas de contraseñas Para Windows 2000, Windows XP y Windows Server 2003 se pueden configurar cinco parámetros que guardan relación con las características de las contraseñas: Forzar el historial de contraseñas, Vigencia máxima de la contraseña, Vigencia mínima de la contraseña, Longitud mínima de la contraseña y Las contraseñas deben cumplir los requerimientos de complejidad. Para obtener ayuda a la hora de determinar los valores de estos parámetros de modo que coincidan con los requisitos empresariales de su organización, consulte "Contraseñas seguras" en el Kit de orientaciones sobre seguridad. Forzar el historial de contraseñas determina el número de contraseñas únicas nuevas que debe utilizar un usuario antes de poder volver a usar una antigua. El valor de esta configuración puede variar entre 0 y 24; cuando este valor se establece en 0, se deshabilita la opción de forzar el historial. En la mayoría de las organizaciones, este valor se establece en 24 contraseñas. Vigencia máxima de la contraseña establece cuántos días se puede utilizar una contraseña antes de que se solicite al usuario que la cambie. El valor varía entre 0 y 999; cuando se establece en 0, las contraseñas no caducan nunca. Si se establece este valor demasiado bajo podría causar frustración en los usuarios y si, por el contrario, se define demasiado alto o se deshabilita, podría proporcionar más tiempo a los posibles atacantes para averiguar las contraseñas. En la mayoría de las organizaciones, este valor se establece en 42 días. Vigencia mínima de la contraseña determina cuántos días debe conservar el usuario las nuevas contraseñas antes de poder cambiarlas. Esta configuración está diseñada para que funcione en combinación con la opción Forzar el historial de contraseñas de modo que los usuarios no puedan restablecer rápidamente sus contraseñas el número de veces solicitado para después volver a cambiar a las antiguas contraseñas. El valor de esta configuración puede estar entre 0 y 999; cuando se establece en 0, los usuarios pueden cambiar de inmediato las nuevas contraseñas. Se recomienda que se establezca este valor en 2 días. Longitud mínima de la contraseña determina la longitud que pueden tener las contraseñas. Aunque Windows 2000, Windows XP y Windows Server 2003 admiten contraseñas de hasta 28 caracteres, el valor de esta configuración sólo se puede establecer entre 0 y 4 caracteres. Si se define en 0, los usuarios podrán tener contraseñas en blanco, así que no debería utilizar este valor. Se recomienda que se establezca este valor en 8 caracteres. Las contraseñas deben cumplir los requerimientos de complejidad determina si se aplicará la complejidad a la contraseña. Si se habilita esta configuración, las contraseñas de los usuarios cumplen los siguientes requisitos: La contraseña tendrá una longitud de al menos seis caracteres. La contraseña contendrá caracteres de al menos tres de las cinco categorías siguientes: Caracteres en mayúsculas (A Z) Caracteres en minúsculas del alfabeto inglés (a z) Base de 10 dígitos (0 9) Caracteres no alfanuméricos (por ejemplo:!, $, #, o %)

5 5 Aplicación del uso de contraseñas seguras en las organizaciones Caracteres Unicode La contraseña no incluirá tres o más caracteres del nombre de cuenta del usuario. Si el nombre de cuenta tiene una longitud inferior a tres caracteres, no se realiza esta comprobación ya que la velocidad a la que las contraseñas se rechazarían sería demasiado alta. Al comprobar el nombre completo del usuario, varios caracteres se consideran como delimitadores que dividen el nombre en símbolos individuales: comas, puntos, guiones, caracteres de subrayado, espacios, signos de número y tabulaciones. Por cada símbolo con una longitud de tres o más caracteres, se realiza su búsqueda en la contraseña; si está presente el cambio de la contraseña se rechaza. Por ejemplo, el nombre "Sandra I. Martínez" se dividiría en tres símbolos: "Sandra", "I" y "Martínez". Puesto que el segundo símbolo tiene una longitud de un solo carácter, se omitiría. Por tanto, este usuario no podría tener una contraseña que incluyera "sandra" ni "martínez" como subcadena en ninguna parte de la contraseña. Todas estas comprobaciones no distinguen mayúsculas de minúsculas. Estos requisitos de complejidad se aplican al cambio de contraseñas o a la creación de nuevas. Se recomienda que habilite esta configuración. Modo en que el sistema operativo Windows almacena la información de configuración de la directiva de contraseñas Antes de implementar las directivas de contraseñas en la organización, necesita conocer un poco el modo en que se almacena la información de configuración de la directiva de contraseñas en Windows 2000, Windows XP y Windows Server Esto se debe a que el mecanismo de almacenamiento de las directivas limita el número de las distintas directivas de contraseñas que puede implementar y afecta a la manera en que se aplica la configuración de éstas. Sólo puede haber una única directiva de contraseñas para cada base de datos de cuentas. Un dominio Active Directory se considera una única base de datos de cuentas, al igual que la base de datos de cuentas local en los equipos independientes. Los equipos que son miembros de un dominio también tienen una base de datos de cuentas local, pero la mayoría de las organizaciones que tienen dominios Active Directory requieren que sus usuarios inicien sesión en sus equipos y en la red a través de las cuentas basadas en el dominio. Por tanto, si se especifica una longitud mínima de contraseña de 14 caracteres para un dominio, todos los usuarios del mismo deben utilizar 14 o más caracteres al crear nuevas contraseñas. Si desea establecer distintos requisitos para un conjunto específico de usuarios, debe crear un nuevo dominio para sus cuentas. Los dominios Active Directory utilizan objetos de directiva de grupo (GPO) para almacenar una amplia variedad de información de configuración, incluidos los parámetros de la directiva de contraseñas. Aunque Active Directory es un servicio de directorios jerárquico que admite diversos niveles de unidades organizativas (UO) y varios GPO, la configuración de la directiva de contraseñas para el dominio se debe definir en el contenedor raíz de éste. Al crearse el primer controlador de dominio para un nuevo dominio Active Directory, se crean automáticamente dos GPO: el de directiva de dominio predeterminada y el de directiva de controladores de dominio predeterminada. La directiva de dominio predeterminada se vincula al contenedor raíz e incluye algunos parámetros esenciales para todo el dominio, incluida la configuración predeterminada de la directiva de contraseñas. Por otro lado, la directiva de controladores de dominio predeterminada se vincula a la unidad organizativa de controladores de dominio y contiene la configuración de seguridad inicial para estos controladores. Se recomienda no modificar estos GPO integrados. Si precisa aplicar una configuración de la directiva de contraseñas distinta a la predeterminada, debería en su lugar crear un nuevo GPO y vincularlo al contenedor raíz del dominio o a la UO de controladores de dominio y asignarle una prioridad más alta que el GPO integrado: si se vinculan dos GPO que tienen configuraciones en conflicto al mismo contenedor, el de la prioridad más alta tendrá preferencia.

6 6 Aplicación del uso de contraseñas seguras en las organizaciones Implementación paso a paso de la configuración de la directiva de contraseñas En esta sección se ofrecen las siguientes instrucciones detalladas para mejorar la seguridad al implementar la configuración de la directiva de contraseñas en los equipos de la organización. Configuración de la directiva de contraseñas en un dominio basado en Active Directory. Configuración de la directiva de contraseñas en equipos independientes. Configuración de la directiva de contraseñas en un dominio basado en Active Directory. Requisitos Credenciales: debe haber iniciado sesión como miembro del grupo Admins. del dominio. Herramientas: Usuarios y equipos de Active Directory. Para implementar la directiva de contraseñas en sistemas de equipos que pertenecen a un dominio Active Directory 1. Haga clic en Inicio, seleccione Panel de control, haga doble clic en Herramientas administrativas y, a continuación, en Usuarios y equipos de Active Directory. 2. Haga clic con el botón secundario del mouse en el contenedor raíz del dominio: Nota: las capturas de pantalla mostradas en este documento reflejan un entorno de prueba y la información podría variar con respecto a la presentada en su pantalla. 3. Seleccione Propiedades en el menú que aparece:

7 7 Aplicación del uso de contraseñas seguras en las organizaciones 4. En el cuadro de diálogo de propiedades del dominio, haga clic en la ficha Directiva de grupo y seleccione Nueva para crear un nuevo objeto de directiva de grupo en el contenedor raíz. Escriba "Directiva del dominio" como nombre para la nueva directiva y, a continuación, haga clic en Cerrar. Nota: Microsoft recomienda que cree un nuevo objeto de directiva de grupo en lugar de editar el que se encuentra integrado y que recibe el nombre de Directiva de dominio predeterminada ya que, de este modo, facilita la tarea de recuperación en casos de problemas graves con la configuración de seguridad. Si la nueva configuración de seguridad crea problemas, puede deshabilitar temporalmente el nuevo objeto de directiva de grupo hasta aislar los parámetros que causaron los problemas. 5. Haga clic con el botón secundario del mouse en el contenedor raíz del dominio y, a continuación, haga clic en Propiedades. 6. En el cuadro de diálogo de propiedades, haga clic en la ficha Directiva de grupo y seleccione Directiva de dominio. 7. Haga clic en Arriba para colocar el GPO al principio de la lista y seleccione Modificar para abrir el Editor de objetos de directiva de grupo del GPO que acaba de crear. 8. En Configuración del equipo, vaya hasta la carpeta Configuración de Windows\Configuración de seguridad\directivas de cuenta\directiva de contraseñas.

8 8 Aplicación del uso de contraseñas seguras en las organizaciones 9. En el panel de detalles, haga doble clic en Forzar el historial de contraseñas, active la casilla de verificación Definir esta configuración de directiva, establezca en 24 el valor de Guardar el historial de contraseñas y haga clic en Aceptar. 10. En el panel de detalles, haga doble clic en Vigencia máxima de la contraseña, active la casilla de verificación Definir esta configuración de directiva, establezca en 42 el valor de La contraseña caducará en, haga clic en Aceptar y, a continuación, en Aceptar para cerrar la ventana Cambios de valor sugeridos que aparece.

9 9 Aplicación del uso de contraseñas seguras en las organizaciones 11. En el panel de detalles, haga doble clic en Vigencia mínima de la contraseña, active la casilla de verificación Definir esta configuración de directiva, establezca en 2 el valor de La contraseña se puede cambiar después de y, a continuación, haga clic en Aceptar. 12. En el panel de detalles, haga doble clic en Longitud mínima de la contraseña, active la casilla de verificación Definir esta configuración de directiva, establezca en 8 el valor de La contraseña debe tener al menos y, a continuación, haga clic en Aceptar.

10 10 Aplicación del uso de contraseñas seguras en las organizaciones 13.En el panel de detalles, haga doble clic en Las contraseñas deben cumplir los requerimientos de complejidad, active la casilla de verificación Definir esta configuración de la directiva en la plantilla, seleccione Habilitada y haga clic en Aceptar. 14.Cierre el Editor de objetos de directiva de grupo, haga clic en Aceptar para cerrar el cuadro de diálogo de propiedades del dominio y salga de Usuarios y equipos de Active Directory. Comprobación de la nueva configuración Siga este procedimiento para comprobar que se aplica la configuración adecuada de la directiva de contraseñas y es eficaz en el GPO de directiva de dominio. La comprobación de la configuración y su funcionamiento garantiza que se aplicarán la directivas correctas de contraseñas a todos los usuarios del dominio. Requisitos Credenciales: debe haber iniciado sesión como miembro del grupo Admins. del dominio. Herramientas: Usuarios y equipos de Active Directory.

11 11 Aplicación del uso de contraseñas seguras en las organizaciones Para comprobar la configuración de la directiva de contraseñas de un dominio Active Directory 1. Abra Usuarios y equipos de Active Directory, haga clic con el botón secundario del mouse en el dominio y seleccione Propiedades. 2. En el cuadro de diálogo de propiedades de su dominio, haga clic en la ficha Directiva de grupo, seleccione el GPO Directiva de grupo y, a continuación, haga clic en Modificar para abrir el Editor de objetos de directiva de grupo. 3. En Configuración del equipo, vaya a la carpeta Configuración de Windows\Configuración de seguridad\directivas de cuentas\directiva de contraseñas y compruebe que la configuración coincide con la mostrada a continuación: 4. Cierre el Editor de objetos de directiva de grupo, haga clic en Aceptar para cerrar el cuadro de diálogo de propiedades del dominio y salga de Usuarios y equipos de Active Directory. 5. Compruebe que los usuarios no pueden especificar contraseñas que sean más cortas de 8 caracteres, que no pueden crear contraseñas que no sean complejas y que no tienen permiso para cambiar de inmediato las nuevas contraseñas. Configuración de la directiva de contraseñas en equipos independientes Credenciales: debe haber iniciado sesión como miembro del grupo de administradores.

12 12 Aplicación del uso de contraseñas seguras en las organizaciones Herramientas: Directiva de seguridad local. Para implementar la directiva de contraseñas en sistemas de equipos que no pertenecen a un dominio Active Directory 1. Haga clic en Inicio, seleccione Panel de control, haga doble clic en Herramientas administrativas y, a continuación, haga doble clic en Directiva de seguridad local. 2. Vaya hasta la carpeta Directiva de cuentas\directiva de contraseñas. 3. En el panel de detalles, haga doble clic en Forzar el historial de contraseñas, establezca en 24 el valor de Guardar el historial de contraseñas y, a continuación, haga clic en Aceptar. 4. En el panel de detalles, haga doble clic en Vigencia máxima de la contraseña, establezca en 42 el valor de La contraseña caducará en y, a continuación, haga clic en Aceptar. 5. En el panel de detalles, haga doble clic en Vigencia mínima de la contraseña, establezca en 2 el valor de La contraseña se puede cambiar después de y, a continuación, haga clic en Aceptar. 6. En el panel de detalles, haga doble clic en Longitud mínima de la contraseña, establezca en 8 el valor de La contraseña debe tener al menos y, a continuación, haga clic en Aceptar. 7. En el panel de detalles, haga doble clic en Las contraseñas deben cumplir los requerimientos de complejidad, seleccione Habilitada y, a continuación, haga clic en Aceptar. 8. Cierre Directiva de seguridad local. Comprobación de la nueva configuración Siga este procedimiento para comprobar que se aplica la configuración adecuada de la directiva de contraseñas y es eficaz en los equipos independientes de su organización. La comprobación de la configuración y su funcionamiento garantiza que se aplicarán las directivas de contraseñas correctas a estos equipos. Requisitos Credenciales: debe haber iniciado sesión como miembro del grupo de administradores. Herramientas: Directiva de seguridad local. Para comprobar la configuración de la directiva de contraseñas en sistemas de equipos que no pertenecen a un dominio Active Directory 1. Abra Directiva de seguridad local, vaya hasta la carpeta Directivas de cuentas\directiva de contraseñas y compruebe que la configuración coincide con la mostrada a continuación:

13 13 Aplicación del uso de contraseñas seguras en las organizaciones 2. Cierre Directiva de seguridad local. 3. Compruebe que los usuarios no pueden especificar contraseñas que sean más cortas de 8 caracteres, que no pueden crear contraseñas que no sean complejas y que no tienen permiso para cambiar de inmediato las nuevas contraseñas. Información relacionada Para obtener más información sobre las directivas de contraseñas y las características relacionadas en Windows, consulte lo siguiente: "Contraseñas seguras" en el Kit de orientaciones sobre seguridad Account Passwords and Policies en el sitio Web de Microsoft TechNet en (Este artículo contiene referencias a guías de otros productos y vínculos a sitios Web que sólo están disponibles en inglés.)

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

Microsoft Dynamics GP. Plan Único de Cuentas

Microsoft Dynamics GP. Plan Único de Cuentas Microsoft Dynamics GP Plan Único de Cuentas Copyright Copyright 2007 Microsoft Corporation. Todos los derechos reservados. El cumplimiento de todas las leyes de copyright correspondientes es responsabilidad

Más detalles

Microsoft Dynamics GP. Comprobante de compra

Microsoft Dynamics GP. Comprobante de compra Microsoft Dynamics GP Comprobante de compra Copyright Copyright 2007 Microsoft Corporation. Todos los derechos reservados. El cumplimiento de todas las leyes de copyright correspondientes es responsabilidad

Más detalles

Microsoft Dynamics GP. Corrección monetaria del inventario

Microsoft Dynamics GP. Corrección monetaria del inventario Microsoft Dynamics GP Corrección monetaria del inventario Copyright Copyright 2008 Microsoft Corporation. Todos los derechos reservados. El cumplimiento de todas las leyes de copyright correspondientes

Más detalles

Microsoft Dynamics GP. Análisis de crédito

Microsoft Dynamics GP. Análisis de crédito Microsoft Dynamics GP Análisis de crédito Copyright Copyright 2007 Microsoft Corporation. Todos los derechos reservados. El cumplimiento de todas las leyes de copyright correspondientes es responsabilidad

Más detalles

Guía de inicio rápido de Laplink PCsync

Guía de inicio rápido de Laplink PCsync 1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

Seguridad de clientes Windows XP Professional en un entorno Windows Server

Seguridad de clientes Windows XP Professional en un entorno Windows Server Seguridad de clientes Windows XP Professional en un entorno Windows Server La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados

Más detalles

Microsoft Dynamics GP. Impresión de cheques

Microsoft Dynamics GP. Impresión de cheques Microsoft Dynamics GP Impresión de cheques Copyright Copyright 2008 Microsoft Corporation. Todos los derechos reservados. El cumplimiento de todas las leyes de copyright correspondientes es responsabilidad

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Microsoft Corporation Publicación: 14 de marzo de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumen Este documento

Más detalles

Guía detallada de administración de Active Directory

Guía detallada de administración de Active Directory Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2

Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2 Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2 Microsoft Corporation Autor: Anita Taylor Editor: Theresa Haynie Sumario En esta guía se ofrecen instrucciones detalladas para la

Más detalles

Guía del usuario. Versión 4.0.1

Guía del usuario. Versión 4.0.1 Guía del usuario Versión 4.0.1 Fecha de publicación: Enero de 2005 Copyright 2005 Xerox Corporation. Reservados todos los derechos. Xerox, The Document Company, la X digital y DocuShare son marcas comerciales

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Seguridad de clientes Windows 2000 Professional en un entorno Windows Server

Seguridad de clientes Windows 2000 Professional en un entorno Windows Server Seguridad de clientes Windows 2000 Professional en un entorno Windows Server La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

NetSupport DNA Helpdesk

NetSupport DNA Helpdesk Manual COPYRIGHT (C) 2008 NetSupport Ltd. Reservados todos los derechos. La información incluida en este documento está sujeta a cambios sin previo aviso. NetSupport Ltd. se reserva el derecho de modificar

Más detalles

CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003. Introducción

CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003. Introducción CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003 Fuente: www.microsoft.com Asignatura: Sistemas Distribuidos Tutor: Iván Sánchez Nieves Semestre IX - Nocturno Fundación Universitaria San

Más detalles

Administra Sistemas Operativos 2.8 Administración de los recursos de Windows Server 2003. CBTis12 - magh

Administra Sistemas Operativos 2.8 Administración de los recursos de Windows Server 2003. CBTis12 - magh 2.8 Administración de los recursos de Windows Server 2003 El Administrador de recursos del sistema de Windows para el sistema operativo Windows Server 2003 permite administrar el uso del procesador y la

Más detalles

Guía de instalación y configuración de Management Reporter 2012 for Microsoft Dynamics ERP

Guía de instalación y configuración de Management Reporter 2012 for Microsoft Dynamics ERP Microsoft Dynamics Guía de instalación y configuración de Management Reporter 2012 for Microsoft Dynamics ERP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación:

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Microsoft TechNet Latinoamérica - How to

Microsoft TechNet Latinoamérica - How to Página 1 de 10 Haga clic aquí para instalar Silverlight Latinoamérica Cambiar Todos los sitios de Microsoft Buscar Microsoft.com Enviar consulta Home Inicio Biblioteca Entrenamiento Descarga Soporte Comunidad

Más detalles

Creación y administración de cuentas de usuario locales

Creación y administración de cuentas de usuario locales Creación y administración de cuentas de usuario locales Contenido Descripción general 1 Introducción a las cuentas de usuario 2 Cuentas de usuario locales 3 Directrices para nuevas cuentas de usuario 5

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Acceder al Correo Electronico - Webmail

Acceder al Correo Electronico - Webmail Acceder al Correo Electronico - Webmail El presente instructivo explica el procedimiento para acceder a utilizar el correo electrónico desde cualquier navegador. Webmail: El webmail es un servicio de correo

Más detalles

Guía de conexión en red de MediCap USB300

Guía de conexión en red de MediCap USB300 Guía de conexión en red de MediCap USB300 Se aplica al firmware 110701 y superior 1 Introducción... 2 Para empezar... 2 Cómo configurar el acceso en red al disco duro de la unidad USB300... 3 Paso 1. Configure

Más detalles

Copyright Todos los derechos reservados. Aranda Software Corp.

Copyright Todos los derechos reservados. Aranda Software Corp. 1 Manual de Instalación Aranda PRINT MANAGER PROFESSIONAL Versión 7.1 Aranda Software Corporation 2002-2007. Todos los derechos reservados. Cualquier documentación técnica proporcionada por Aranda Software

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY)

SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY) SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY) CENTRO DE SERVICIOS Y GESTION EMPRESARIAL CESGE APRENDIZ LUIS FERNANDO MONTENEGRO OVIEDO

Más detalles

Configuración de Escanear a e-mail

Configuración de Escanear a e-mail Guía de configuración rápida de funciones de escaneado XE3024ES0-2 Esta guía incluye instrucciones para: Configuración de Escanear a e-mail en la página 1 Configuración de Escanear a buzón en la página

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada

Más detalles

UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO

UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO Eduard Lara 1 1. INTRODUCCIÓN Ya tenemos agregado un equipo cliente Windows al dominio Podemos iniciar sesión en el equipo de dos formas: En el

Más detalles

Administrar el almacenamiento de datos

Administrar el almacenamiento de datos Administrar el almacenamiento de datos Contenido 2 Lección: Administrar la compresión de archivos 3 Lección: Configurar el cifrado de archivos 15 Lección: Implementar cuotas de disco 24 2 Administrar el

Más detalles

Redes de Área Local Lab. De Redes de Área Local Práctico de Laboratorio Nº 2

Redes de Área Local Lab. De Redes de Área Local Práctico de Laboratorio Nº 2 Lab. De Tema: Administración de Recursos de Red Lab. De Práctico de Laboratorio Nº 2 Objetivos Al finalizar este práctico el alumno estará capacitado para: Configurar derechos de usuarios Delegar permisos

Más detalles

Microsoft Dynamics GP. Administración de impuestos de ventas

Microsoft Dynamics GP. Administración de impuestos de ventas Microsoft Dynamics GP Administración de impuestos de ventas Copyright Copyright 2008 Microsoft Corporation. Todos los derechos reservados. El cumplimiento de todas las leyes de copyright correspondientes

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Guía paso a paso de la directiva de auditoría de seguridad avanzada

Guía paso a paso de la directiva de auditoría de seguridad avanzada Al usar este sitio acepta el uso de cookies para análisis, contenido personalizado y publicidad. Saber más Guía paso a paso de la directiva de auditoría de seguridad avanzada Personas que lo han encontrado

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

Guía de integración de ConnectWise

Guía de integración de ConnectWise Guía de integración de ConnectWise INTEGRACIÓN DE CONNECTWISE CON BITDEFENDER CONTROL CENTER Guía de integración de ConnectWise Integración de ConnectWise con Bitdefender Control Center fecha de publicación

Más detalles

Paso 2 (Mac): configure el servidor WD Sentinel (sólo una vez)

Paso 2 (Mac): configure el servidor WD Sentinel (sólo una vez) Introducción Este suplemento a la guía de instalación rápida contiene información actualizada sobre el servidor de almacenamiento para pequeñas oficinas WD Sentinel DX4000. Utilice este suplemento junto

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

FileMaker Pro 12. Guía de configuración de la instalación en red

FileMaker Pro 12. Guía de configuración de la instalación en red FileMaker Pro 12 Guía de configuración de la instalación en red 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Más detalles

NetSupport ServiceDesk

NetSupport ServiceDesk Manual COPYRIGHT (C) 2010 NetSupport Ltd. Reservados todos los derechos. La información incluida en este documento está sujeta a cambios sin previo aviso. NetSupport Ltd. se reserva el derecho de modificar

Más detalles

Administrador de spam. Guía del usuario

Administrador de spam. Guía del usuario Administrador de spam Guía del usuario Guía del usuario del Administrador de spam Versión de la documentación: 1.0 Aviso legal Aviso legal. Copyright Symantec Corporation 2013. Todos los derechos reservados.

Más detalles

APLICACIÓN DE ACCESO REMOTO PARA POCKET PC. MANUAL DE USUARIO (Release 1.42)

APLICACIÓN DE ACCESO REMOTO PARA POCKET PC. MANUAL DE USUARIO (Release 1.42) APLICACIÓN DE ACCESO REMOTO PARA POCKET PC MANUAL DE USUARIO () Índice INTRODUCCIÓN... 3 MANUAL INSTALACIÓN DEL SOFTWARE... 4 GUIA USUARIO... 5 Iniciar la Aplicación Control Remoto... 5 Bienvenido... 5

Más detalles

Creación de una entidad emisora de certificados raíz de empresa en pequeñas y medianas empresas

Creación de una entidad emisora de certificados raíz de empresa en pequeñas y medianas empresas Creación de una entidad emisora de certificados raíz de empresa en pequeñas y medianas empresas La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca

Más detalles

FileMaker Pro 11. Guía de configuración de la instalación en red

FileMaker Pro 11. Guía de configuración de la instalación en red FileMaker Pro 11 Guía de configuración de la instalación en red 2007-2010 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Más detalles

Exportar elementos de Outlook a un Archivo de datos de Outlook (.pst)

Exportar elementos de Outlook a un Archivo de datos de Outlook (.pst) Exportar elementos de Outlook a un Archivo de datos de Outlook (.pst) La información guardada en Microsoft Outlook 2010 se puede exportar a un Archivo de datos de Outlook (.pst). De este modo se pueden

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE SERVICIOS Y GESTION EMPRESARIAL CESGE ACTIVE DIRECTORY (GPO) APRENDIZ BRENDA MARCELA TOVAR TORRES

SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE SERVICIOS Y GESTION EMPRESARIAL CESGE ACTIVE DIRECTORY (GPO) APRENDIZ BRENDA MARCELA TOVAR TORRES SERVICIO NACIONAL DE APRENDIZAJE SENA CENTRO DE SERVICIOS Y GESTION EMPRESARIAL CESGE ACTIVE DIRECTORY (GPO) SERVICIO NACIONAL DE APRENDIZAJE SENA CE APRENDIZ BRENDA MARCELA TOVAR TORRES INSTRUCTOR MAURICIO

Más detalles

Guía Rápida Programs & Portfolio

Guía Rápida Programs & Portfolio Guía Rápida Programs & Portfolio Tabla de contenidos Tabla de contenidos... 2 1. Mi perfil, tutoriales y ayuda contextual... 3 2. Crear proyectos... 6 3. Crear usuarios y asignar a proyectos y tareas...

Más detalles

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de EL CORREO ELECTRÓNICO COMPONENTES 1. El correo Electrónico 2. Dirección de Correo Electrónico @ 3. Qué es OWA? 4. Elementos del OWA 5. Nuevo Correo 6. Responder, Reenviar y 7. Eliminar Mensajes 8. Calendario

Más detalles

Microsoft Dynamics GP. Métodos de cobro y pago: retenciones

Microsoft Dynamics GP. Métodos de cobro y pago: retenciones Microsoft Dynamics GP Métodos de cobro y pago: retenciones Copyright Copyright 2008 Microsoft Corporation. Todos los derechos reservados. El cumplimiento de todas las leyes de copyright correspondientes

Más detalles

Kodak Carestream PACS CD Direct Suite v10.0

Kodak Carestream PACS CD Direct Suite v10.0 Kodak Carestream PACS CD Direct Suite v10.0 Kodak Carestream PACS CD Direct Suite Versión 10.0 Información relativa al copyright y marcas comerciales Kodak y Carestream son marcas comerciales de Eastman

Más detalles

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Guía de configuración de la implementación de DMM Versión 12.8 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos

Más detalles

Guía del usuario de Avigilon Control Center Server

Guía del usuario de Avigilon Control Center Server Guía del usuario de Avigilon Control Center Server Versión 5.0.2 PDF-SERVER5-A-Rev2_ES Copyright 2013 Avigilon. Todos los derechos reservados. La información incluida en este documento está sujeta a cambios

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

Guía de usuario rápida de Polycom RealPresence Content Sharing Suite

Guía de usuario rápida de Polycom RealPresence Content Sharing Suite Guía de usuario rápida de Polycom RealPresence Content Sharing Suite Versión 1.2 3725-69875-001 Rev. A Noviembre de 2013 En esta guía aprenderá a compartir y ver contenidos durante una llamada de conferencia

Más detalles

SCOoffice Address Book. Guía de instalación

SCOoffice Address Book. Guía de instalación SCOoffice Address Book Guía de instalación Versión 1.1 4 de diciembre de 2002 SCOoffice Address Book Guía de instalación Introducción SCOoffice Address Book es un eficaz cliente LDAP para Microsoft Outlook

Más detalles

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08 Uso de MioNet 1 Aviso de copyright No se permite la reproducción, transmisión, trascripción, almacenamiento en un sistema de recuperación ni traducción a ningún idioma ni lenguaje de computación, en ninguna

Más detalles

Direct Print Ver. 1.1 Manual del Operador

Direct Print Ver. 1.1 Manual del Operador 4343-PS146-01 Direct Print Ver. 1.1 Manual del Operador Contenido 1 Introducción 1.1 Requisitos del sistema... 1-1 1.2 Características principales... 1-2 1.3 Información acerca del copyright... 1-4 2 Instalación

Más detalles

WebEOC Versión 7.0. Manual del administrador. Software de administración de la información de crisis

WebEOC Versión 7.0. Manual del administrador. Software de administración de la información de crisis WebEOC Versión 7.0 Manual del administrador Software de administración de la información de crisis ESi Acquisition, Inc. 699 Broad Street, Suite 1100 Augusta, GA 30901 (706) 823-0911 Para obtener información

Más detalles

Seguridad. Contenido TECNOLOGÍA WORD

Seguridad. Contenido TECNOLOGÍA WORD Contenido 1. Establecer una contraseña para abrir o modificar un documento... 2 1.1 Cifrar y establecer una contraseña para abrir un documento... 2 1.2 Establecer una contraseña para modificar un documento...

Más detalles

Guía del usuario de Avigilon Control Center Server

Guía del usuario de Avigilon Control Center Server Guía del usuario de Avigilon Control Center Server Versión 4.12 PDF-SERVER-E-Rev1_ES Copyright 2012 Avigilon. Todos los derechos reservados. La información incluida en este documento está sujeta a cambios

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe.

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Manual de instalación técnica Salud system y Zafiro Para instalar SQL Server Express 1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Nota: SQL Server Express está disponible como un archivo

Más detalles

Uso del portátil Bluetooth con el concentrador inalámbrico Logitech

Uso del portátil Bluetooth con el concentrador inalámbrico Logitech Uso del portátil Bluetooth con el concentrador inalámbrico Logitech 2003 Logitech, Inc. Contenido Introducción 3 Compatibilidad de productos 3 Acerca de este manual 4 Conéctese 6 Conexión del portátil

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Administrar El Usuario Mediante Windows NT

Administrar El Usuario Mediante Windows NT Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración

Más detalles

CA CA Agile Vision. Guía de procedimientos iniciales

CA CA Agile Vision. Guía de procedimientos iniciales CA CA Agile Vision Guía de procedimientos iniciales Winter 2011 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos como

Más detalles

GUÍA RÁPIDA SITIO DE COLABORACIÓN DIRECCIÓN DE INGRESOS

GUÍA RÁPIDA SITIO DE COLABORACIÓN DIRECCIÓN DE INGRESOS GUÍA RÁPIDA SITIO DE COLABORACIÓN DIRECCIÓN DE INGRESOS DIRECCIÓN DE INGRESOS 1 ÍNDICE Página 1. Acceso al Sitio de Colaboración Institucional. 4/23 1.1 Ruta de Acceso 4/23 2. Condiciones Iniciales. 5/23

Más detalles

Manual de usuario administrador. Correo Exchange Administrado

Manual de usuario administrador. Correo Exchange Administrado Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace)

Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace) Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace) Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA http://www.cisco.com

Más detalles

Manual de usuario del módulo DEM Cliente

Manual de usuario del módulo DEM Cliente Manual de usuario del módulo DEM Cliente Febrero, 2012 Manual de usuario del módulo DEM Cliente INTRODUCCIÓN... 3 OBJETIVO... 3 REQUERIMIENTOS... 4 Equipo... 4 Software... 4 Conocimientos del usuario...

Más detalles

Módulo: Resolución de problemas técnicos a distancia. Resolución de problemas técnicos a distancia. Escritorio Remoto

Módulo: Resolución de problemas técnicos a distancia. Resolución de problemas técnicos a distancia. Escritorio Remoto Resolución de problemas técnicos a distancia Módulo: Resolución de problemas técnicos a distancia Escritorio Remoto I.- REQUISITOS PARA LA HABILITACIÓN Y USO DEL ESCRITORIO REMOTO...2 II.- HABILITAR UN

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Nikon Message Center

Nikon Message Center Nikon Message Center Aviso para los usuarios de Europa y Estados Unidos 2 Actualización automática 3 Búsqueda manual de actualizaciones 3 4 Mensajes disponibles 5 Mis productos 6 Programación de actualizaciones

Más detalles

Windows Server 2012: Identidad and Acceso

Windows Server 2012: Identidad and Acceso Windows Server 2012: Identidad and Acceso Module 4: Clasificación de la Data Manual del Modulo Autor: Andrew J Warren, Content Master Published: Septiembre 10 de 2012 La información contenida en este documento,

Más detalles

CONFIGURACION DE LA HERRAMIENTA ESCRITORIO REMOTO EN WINDOWS XP

CONFIGURACION DE LA HERRAMIENTA ESCRITORIO REMOTO EN WINDOWS XP CONFIGURACION DE LA HERRAMIENTA ESCRITORIO REMOTO EN WINDOWS XP En este documento se describe cómo configurar la característica de escritorio remoto en Windows XP. Esta característica permite controlar

Más detalles

NVIDIA GeForce Experience

NVIDIA GeForce Experience NVIDIA GeForce Experience DU-05620-001_v02 octubre 7, 2012 Guía del usuario ÍNDICE 1 NVIDIA GeForce Experience Guía del usuario... 1 Acerca de GeForce Experience... 1 Instalación y configuración de GeForce

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

Explorar. Impresora-copiadora WorkCentre C2424

Explorar. Impresora-copiadora WorkCentre C2424 Explorar Este capítulo incluye: "Exploración básica" en la página 4-2 "Instalar el controlador de exploración" en la página 4-4 "Ajustar opciones de exploración" en la página 4-5 "Recuperar imágenes" en

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

BlackBerry Internet Service. Guía del usuario

BlackBerry Internet Service. Guía del usuario BlackBerry Internet Service Guía del usuario Publicado: 2014-01-08 SWD-20140108170428277 Contenido 1 Introducción...7 Acerca de los planes de servicios de mensajería para BlackBerry Internet Service...7

Más detalles

USUARIOS Y GRUPOS EN REDES WINDOWS CON AD

USUARIOS Y GRUPOS EN REDES WINDOWS CON AD USUARIOS Y GRUPOS EN REDES WINDOWS CON AD INDICE 1. Herramienta Usuarios y equipos de Active Directory 2. Unidades organizativas. 3. Cuentas de usuario. 3.1 Tipos. 3.2 Identificación. 3.3 Creación, modificación

Más detalles

Manual de referencia rápida de Mensajería de escritorio

Manual de referencia rápida de Mensajería de escritorio No. de parte P0607198 01 Manual de referencia rápida de Mensajería de escritorio CallPilot 100/150 Bienvenido a la Mensajería de escritorio CallPilot Con la Mensajería de escritorio CallPilot de Nortel

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 10. Directivas o políticas de grupo 1 Índice Definición de Directivas o Políticas de Grupos... 3 Unidades Organizativas... 4 Directivas de Equipo y

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 10. Directivas o políticas de grupo 1 Índice Definición de Directivas o Políticas de Grupos... 3 Unidades Organizativas... 5 Directivas de Equipo y

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Módulo 6: Administrar los servicios de impresión

Módulo 6: Administrar los servicios de impresión Módulo 6: Administrar los servicios de impresión Contenido Introducción 1 Lección: Cambiar la ubicación de la administración de colas de impresión 2 Lección: Establecer las prioridades de la impresora

Más detalles

Número de parte P0990473 01. Manual de referencia rápida de. Mensajería de escritorio CallPilot Mini/150

Número de parte P0990473 01. Manual de referencia rápida de. Mensajería de escritorio CallPilot Mini/150 Número de parte P0990473 01 Manual de referencia rápida de Mensajería de escritorio CallPilot Mini/150 Bienvenido a Mensajería de escritorio CallPilot Con Mensajería de escritorio CallPilot de Nortel

Más detalles

MANUAL DE CONFIGURACION DE OUTLOOK

MANUAL DE CONFIGURACION DE OUTLOOK MANUAL DE CONFIGURACION DE OUTLOOK El uso de Outlook del instituto es de vital importancia, permitiéndonos elaborar infinidad de actividades así como agendar los eventos y actividades a realizar. En este

Más detalles