Cómo convertir la red en un activo de negocio estratégico con Purview EBOOK

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cómo convertir la red en un activo de negocio estratégico con Purview EBOOK"

Transcripción

1 Cómo convertir la red en un activo de negocio estratégico con Purview EBOOK

2 EBOOK Capítulo 1: Qué es Purview y Para Qué se Usa? ÍNDICE Capítulo 1: Qué es Purview y Para Qué se Usa? 2 Capítulo 2: Utilizar Purview para Realizar Analítica de Negocio 3 Caso de Uso #1: Utilizar Purview para Saber si se Usan las Nuevas Aplicaciones 3 Caso de Uso #2: Utilizar Purview para Gestionar Mejor el Uso de Licencias 6 Capítulo 3: Utilizar Purview para Optimizar la Gestión de la Red 9 Caso de Uso #1: Utilizar Purview para Realizar Análisis del Data Center 9 Purview de Extreme Networks es una solución de inteligencia de negocio basada en red que captura y analiza el tráfico de aplicaciones en su contexto, proporcionando información relevante sobre aplicaciones, usuarios, localizaciones y dispositivos. Gracias a Purview, el departamento de TI dispone de información contextualizada para tomar decisiones más rápidas y eficientes. Cuando un departamento de TI despliega una nueva aplicación, tiene que elegir entre diversas plataformas. A veces se cree conocer cuál es la aplicación adecuada y se despliega, dándose cuenta más tarde de que se ha tomado la decisión equivocada. Otras veces ocurre que una empresa usa mayoritariamente un tipo de plataforma, por ejemplo equipos Windows, pero un grupo específico dentro la misma usa otra distinta, por ejemplo Linux. Los responsables de TI podrán estar seguros de tomar la decisión correcta sólo si conocen a fondo la realidad de la organización en cuanto al uso de las TI. Purview permite conocer a fondo la información estratégica y los eventos de negocio que tienen lugar utilizando la red, ayudando a los ejecutivos a obtener respuestas a cuestiones tales como: Qué usuarios están usando qué aplicaciones? Están los usuarios adecuados sacando partido a nuestras inversiones en aplicaciones? Caso de Uso #2: Utilizar Purview para Saber qué Aplicaciones Van Lentas 10 Caso de Uso #3: Utilizar Purview y OneView para Resolver Incidencias de Red 12 Qué dispositivos son los más utilizados por nuestros usuarios, ios, Android, Windows o Blackberry? 17 Tengo un problema de Shadow IT en mi organización? Están nuestros empleados descargando y usando sus propias aplicaciones y creando un riesgo potencial? Capítulo 4: Utilizar Purview para Reforzar la Seguridad Qué plataformas se están usando? qué es lo que más se usa, Windows, Mac o Linux? Caso de Uso #1: Utilizar Purview para Detectar Actividad Maliciosa 17 Caso de Uso #2: Utilizar Purview para Detectar Casos de Shadow IT o Uso de Aplicaciones No Autorizadas 19 Optimizar la red para cada una de las aplicaciones 20 Mejorar la seguridad en el uso de aplicaciones Capítulo 5: Conclusión Teniendo la respuesta a estas preguntas, el departamento de TI puede convertir la red en un activo de negocio estratégico que aporta valor a otras áreas de negocio. En este documento mostraremos casos concretos de cómo el departamento de TI puede utilizar Purview para: Proporcionar datos de analítica de negocio 2

3 Purview ayuda al departamento de TI a solventar los problemas e incidencias a los que se enfrentan a diario. Este documento expone ejemplos prácticos de cómo Purview puede usarse en casos reales: Análisis de rendimiento del data center - poder decidir si tiene sentido mover una aplicación desde una localización a otra Saber qué aplicaciones van lentas - ver con facilidad qué aplicaciones no están funcionando bien, para un usuario, grupo de usuarios, dispositivo o localización determinados Resolver incidencias de red con OneView determinar dónde está el problema, si es un problema de red, del dispositivo cliente, del servidor o del sistema de almacenamiento Detectar aplicaciones maliciosas - ver qué aplicaciones se están utilizando en la red y detectar aplicaciones no soportadas Detectar casos de Shadow IT o aplicaciones no autorizadas Descubrir qué aplicaciones están usando los diferentes departamentos sin el conocimiento del departamento de TI Asegurarse de que se utilizan las aplicaciones desplegadas Determinar en qué medida el departamento de TI consigue que los usuarios adopten las nuevas aplicaciones corporativas Visibilidad y Auditoría para la gestión de licencias de software. Asegurarse de que se usan realmente las licencias adquiridas e impedir que se use software sin licencia Capítulo 2: Utilizar Purview para Realizar Analítica de Negocio Gracias a sus capacidades analíticas, Purview transforma la información dispersa en inteligencia de negocio. Este conocimiento permite a las organizaciones ganar ventaja competitiva, hacer crecer el negocio y mejorar el retorno de la inversión en aplicaciones. Con Purview, cualquier empresa puede conocer el grado de adopción y el uso que se hace de las aplicaciones, y con ello tomar medidas para optimizar sus inversiones en software. Tener acceso a esa información sobre el uso de aplicaciones por tipo de dispositivo y por flujo de usuarios saber qué aplicación es la primera que usan, durante cuánto tiempo, qué aplicaciones son las que más utilizan, qué páginas web visitan y cuántas veces al día ayuda a la empresa a tomar decisiones informadas. Purview incluso ayuda en caso de que la empresa se enfrente a una auditoría de licencias, al poder conocer e impedir que se esté usando software sin licencia. Caso de Uso #1: Utilizar Purview para Saber si se Usan las Nuevas Aplicaciones Purview es una excelente herramienta para conocer en qué medida el departamento de TI consigue que los usuarios utilicen las nuevas aplicaciones que se despliegan. Muchas veces, los departamentos de TI creen que basta con anunciar que una determinada aplicación está disponible para que los usuarios de negocio la empiecen a utilizar. Rara vez sucede esto. Por lo general cuesta muchísimo conseguir que los usuarios adopten nuevas aplicaciones y les saquen todo el partido. Este ejemplo muestra el caso de una compañía que ha desplegado una nueva aplicación en la Intranet denominada The Source, y su objetivo es que todo el personal de la empresa la utilice. Con Purview es fácil tener visibilidad de todas las sedes de la empresa y ver quién la está usando. Esto se puede ver en el siguiente gráfico: 3

4 También puede visualizarse como tabla con el número real de usuarios en un momento dado: Se puede ver que la aplicación se usa bastante en las oficinas de RDU y Salem, pero es necesario hacer algo para fomentar su uso en otras delegaciones. Puede que haya que mandar un recordatorio o una sesión de formación personalizada. Si en vez de esta información por usuario pedimos a Purview que nos informe sobre el tiempo de respuesta de la red, podemos ver que el rendimiento de la red es adecuado en esos sitios, por lo que el escaso uso de la aplicación no es por causa de un bajo rendimiento de la red. 4

5 Si este gráfico indicara que hay problemas de rendimiento, se podrían buscar formas de optimizar el tráfico para que mejorarlo, como por ejemplo replicar el sitio en un servidor local o mejorar los enlaces. Si se tratara de una aplicación móvil, podríamos disponer de una visualización parecida, pero en esta ocasión clasificando los usuarios por el tipo de dispositivo que están utilizando para acceder a la misma. Esto permite asegurarse de que se han desplegado interfaces adecuadas para el tipo de dispositivo que se está usando. Como se puede ver, es fácil conocer en qué medida están siendo adoptadas las nuevas aplicaciones una vez que disponemos de los datos adecuados. 5

6 Caso de Uso #2: Utilizar Purview para Gestionar Mejor el Uso de Licencias En algún momento, su compañía tendrá que pasar una auditoría de licencias de software. Estas auditorías pueden ser realizadas por auditores internos (departamento financiero) o por auditores externos, al servicio de los fabricantes de software. Una auditoría interna puede realizarse con fines presupuestarios, por ejemplo, con objeto de adquirir nuevas licencias. El Director Financiero de la empresa puede hacer una simple pregunta: antes de comprar más licencias, me gustaría conocer quién está usando las que tenemos actualmente, en qué sitios y en qué equipos. Este es un caso típico en que Purview puede aportar una valiosa información que ayude a tomar una decisión adecuada a la hora de hacer una compra. Por otro lado, una auditoría externa puede costar a la empresa miles e incluso millones de euros si se descubre que está utilizando software ilegal incluso si se hace sin el consentimiento de la empresa. Purview proporciona la información y el conocimiento contextual de quién está usando software con licencia y ayuda a garantizar que sólo se use software con licencia en todos los departamentos de la empresa. Por ejemplo, el siguiente gráfico nos informa de que en la empresa hay usuarios conectados a varias bases de datos, incluyendo TNS (que es un servicio de base de datos de Oracle). Si esta organización utiliza Oracle ERP u otras aplicaciones de base de datos con licencia de Oracle, probablemente no haya ningún problema. Pero si no es así, quizá habría que investigar quién está utilizando esta aplicación. Basta con hacer clic en el botón derecho del ratón en el enlace TNS y decir Mostrar todos los flujos de aplicación de TNS. Este comando abrirá una pantalla como la siguiente: 6

7 Podemos ver en ella todos los servidores y clientes que están usando ese software y determinar si un grupo en concreto lo está utilizando. Es posible que ese departamento haya adquirido una copia legal del software sin el conocimiento de TI. Incluso sabiendo que se ha adquirido Oracle o cualquier otro software, hay que asegurarse también de que no se ha instalado o está siendo usado por más usuarios de los que el acuerdo de licencia permite. Puesto que las licencias de software se suelen vender para un determinado número de usuarios o bien para un número de servidores, Purview permite ver el número total de usuarios que están usando una determinada aplicación. En la tabla de flujos puede verse también el número de servidores. Se puede ordenar la lista de flujos por Dirección del Servidor y ver cuántos servidores hay en ese momento utilizando el software. Será necesario además verificar el número de procesadores en cada servidor individual una vez los hayamos identificado. 7

8 Además, Purview puede comprobar todas las máquinas en red que están ejecutando un determinado software, incluyendo máquinas del laboratorio, servidores no controlados por el departamento de TI y equipos cliente. Recuerde que aunque un equipo no esté gestionado por la empresa, ésta es responsable del software que tenga instalado. 8

9 Capítulo 3: Utilizar Purview para Optimizar la Gestión de la Red Purview puede usarse también para optimizar la arquitectura de red y de servidores de modo que soporte mejor el uso de aplicaciones muy exigentes en cuanto a ancho de banda, se mejore la productividad de los usuarios y se facilite la resolución de problemas. Purview proporciona visibilidad del uso de cada aplicación, y del lugar desde el que se está usando. Colocando los servidores más cerca de los usuarios que más utilizan una determinada aplicación se ahorra ancho de banda. Purview ayuda a optimizar el rendimiento, reducir los tiempos de respuesta de las aplicaciones, reducir las operaciones de servicio e incrementar la productividad de los usuarios. Cuando se notifica al departamento de TI una incidencia sobre rendimiento de una aplicación o de otro tipo, a menudo es difícil determinar si la causa del bajo rendimiento está en la red, en la aplicación, en el servidor o en el equipo cliente. Purview diferencia los tiempos de respuesta de la aplicación y de la red y da un informe detallado por aplicación y por usuario. Esto permite centrarse en el verdadero problema, eliminar intervenciones técnicas de tanteo y resolver la incidencia más rápido. CASO DE USO #1: UTILIZAR PURVIEW PARA REALIZAR ANÁLISIS DEL DATA CENTER Antes de mover una aplicación de un lugar a otro, primero hay que investigar cómo se usa dicha aplicación y determinar si existen dependencias con respecto a otros sistemas. Por ejemplo, si tenemos una aplicación web y una base de datos vinculada a ella, pero la base de datos también da servicio a otras aplicaciones, puede que no tenga sentido mover una si no se mueve la otra. Imagine una empresa con dos centros de datos principales, uno en Carolina del Norte y otro en New Hampshire. El servidor de correo electrónico principal está en Carolina del Norte, y se preguntan si tendría sentido moverlo al data center de New Hampshire. En total hay más usuarios en este último sitio, por lo que a primera vista parece una buena idea. Sin embargo, si observamos detalladamente el gráfico, veremos que hay una cantidad mucho mayor de tráfico vinculada al centro de Carolina del Norte, por lo que tiene más sentido mantener ese servidor allí. Aunque hay más usuarios en New Hampshire, no utilizan la aplicación tanto como los de Carolina. 9

10 CASO DE USO #2: UTILIZAR PURVIEW PARA SABER QUÉ APLICACIONES VAN LENTAS En cuestión de segundos, Purview permite conocer qué aplicaciones no están funcionando tan bien como debieran, ya sea para un usuario concreto, un grupo, o un tipo de dispositivo. Comprobando con regularidad qué aplicaciones están funcionando por debajo de su rendimiento normal, el servicio de soporte técnico puede de forma proactiva resolver incidencias o informar a los usuarios, y así evitar llamadas innecesarias al servicio de soporte. En este ejemplo, queremos saber qué aplicaciones tienen un rendimiento más bajo y vemos que una de ellas, la aplicación de correo web, siempre aparece en la lista. Se puede ver fácilmente qué usuarios están teniendo problemas con el correo web y determinar si se trata de un problema con el servidor o con el equipo cliente. La siguiente pantalla muestra algunos de los usuarios que están teniendo problemas. 10

11 Sin embargo, cuando echamos un vistazo al servidor, vemos que no hay problemas de rendimiento. Analizando los flujos específicos nos damos cuenta de que el problema está en que el equipo cliente se está dirigiendo al servidor equivocado. Una vez que se configura correctamente el equipo cliente, el rendimiento de la aplicación mejora drásticamente para ese grupo de usuarios. Es interesante señalar que había varios usuarios que tenían el mismo problema, ninguno de ellos informó al servicio técnico. Aparentemente, aunque esa lentitud de la aplicación era molesta, no lo era lo suficiente como para abrir una incidencia. Si el servicio de soporte usa Purview, los técnicos pueden ver lo que realmente está ocurriendo y corregir esas incidencias sin que los usuarios tengan que llamar al servicio y quejarse (o abrir un parte de incidencias). Con un simple clic, se puede cambiar el criterio de búsqueda para ver los tiempos de respuesta de aplicaciones y de la red, por cada aplicación en uso. Si los tiempos de respuesta de la red y de todas las aplicaciones para un usuario concreto son buenos, y los ratios de rendimiento están en verde, no parece entonces que haya ningún problema de red. 11

12 CASO DE USO #3: UTILIZAR PURVIEW Y ONEVIEW PARA RESOLVER INCIDENCIAS DE RED Imagine que recibe el siguiente correo electrónico: Hola, La red va muy lenta, podríais echar un vistazo? Gracias Este correo genera muchos interrogantes: Dónde está localizado el usuario (en la sede central, en una oficina remota, etc.)? Qué dispositivo está utilizando (un ipad, un teléfono Android, un portátil corporativo)? Cómo se conecta a la red (por cable o por Wi-Fi)? Aunque el usuario dice que está teniendo un problema de red, en realidad podría ser un problema de rendimiento de la aplicación que está usando. Si se trata de una aplicación, es sólo ese usuario el que está afectado o afecta a toda la empresa? Se puede resolver esa incidencia fácilmente utilizando Purview en una red de Extreme Networks. El primer paso es averiguar en qué lugar está conectado ese usuario. Utilizando OneView, hacemos clic en el botón Search del menú e introducimos el nombre del usuario. En pocos segundos, podemos ver fácilmente que este usuario está usando un solo dispositivo. Se trata de un portátil, con conexión Wi-Fi, en la oficina de Salem. 12

13 Una vez acotado el problema, podemos obtener estadísticas detalladas de su conexión Wi-Fi, detalles del punto de acceso al que se conecta y el appliance Wi-Fi al que está conectado el punto de acceso. A primera vista todo parece correcto. La siguiente captura de pantalla muestra que hay tráfico de red hacia el portátil, pero no lo suficientemente intenso como para causar problemas de rendimiento. También nos indica que hay una buena señal Wi-Fi, según el RSS el equipo. Por último, podemos ver que no hay una pérdida significativa de paquetes en dicha conexión. 13

14 En la siguiente captura podemos ver el rendimiento del punto de acceso al que se conecta el usuario. De nuevo, todo parece en orden. Hay tráfico, pero no suficiente para causar problemas. Hay otros equipos conectados, pero no tantos como para generar cuellos de botella o escasez de ancho de banda. Si el portátil hubiera estado conectado a un puerto cableado, se podrían ver también detalles sobre el puerto físico. Se pueden detectar errores en el puerto físico, que podrían indicar un cable, puerto o tarjeta de red en mal estado. 14

15 Si el problema fuera de la infraestructura Wi-Fi, se puede localizar rápidamente el dispositivo en un mapa, y saber exactamente dónde están situados el usuario y el dispositivo Puesto que todo parece funcionar bien en la red Wi-Fi, hay que profundizar un poco más. Iríamos entonces al comando de Purview que nos muestra las diferentes aplicaciones que el usuario en cuestión está utilizando. 15

16 Con un simple clic podemos cambiar el criterio de búsqueda para ver los tiempos de respuesta de las aplicaciones y de la red. En esta captura de pantalla, vemos que los tiempos de respuesta tanto de la red como de las aplicaciones son buenos para este usuario. Al estar en verde la ratio de rendimiento de todas las aplicaciones, no parece que se trate de un problema de red. Sin embargo, vemos que el servicio DNS está teniendo un tiempo de respuesta pobre. Desde aquí podemos acceder a una lista de los equipos que están utilizando este servicio y ver si su rendimiento también es bajo. 16

17 En la captura de pantalla de arriba vemos que todos los demás usuarios no tienen problemas, lo que indicaría que se trata de algo que afecta a un único equipo. Si hubiera muchos usuarios que presentaran problemas con el servidor DNS, entonces se trataría de un problema en el servidor. Para asegurarnos podemos echar un vistazo al servidor y ver si está teniendo problemas, como por ejemplo, bajo rendimiento de un disco iscsi que esté usando. En pocos minutos podemos determinar cuál es la causa del problema, y saber si se trata de un problema de red, del equipo, del servidor o del sistema de almacenamiento. Utilizando las capacidades de Purview, es fácil y rápido diagnosticar con precisión incluso los problemas más complejos. Capítulo 4: Utilizar Purview para Reforzar la Seguridad Purview puede utilizarse también para detectar aplicaciones maliciosas e identificar casos de Shadow IT o uso de aplicaciones no autorizadas. Hoy día, los usuarios tienen acceso a multitud de aplicaciones basadas en web, muchas de ellas no proporcionadas por la empresa. Es necesario conocer qué aplicaciones se están usando en la red para cumplir con las directrices de seguridad corporativas. No todas las aplicaciones no autorizadas suponen un riesgo de seguridad, pero aún así pueden tener un impacto negativo en la infraestructura de TI. Purview permite conocer qué aplicaciones se están usando y cómo, y si están autorizadas por la empresa o no. Conociendo el perfil del usuario de una determinada aplicación, el departamento de TI podrá empezar a entender por qué la están usando. Así, el departamento de TI podrá, de forma proactiva, no sólo identificar riesgos de seguridad potenciales, si no también analizar si las aplicaciones que están autorizadas por la empresa satisfacen realmente las necesidades de los departamentos, y la razón por la que tienen que recurrir a aplicaciones no autorizadas. De este modo, el departamento de TI colabora con otras áreas de negocio para lograr el éxito de toda la organización. CASO DE USO #1: UTILIZAR PURVIEW PARA DETECTAR ACTIVIDAD MALICIOSA El mapa de aplicaciones de Purview permite ver qué aplicaciones se están usando en la red, y localizar aplicaciones no autorizadas. Muchos de nuestros clientes que han empezado a usar Purview se sorprenden al ver la cantidad de aplicaciones cloud que se están usando en la empresa sin el conocimiento del departamento de TI. Los siguientes escenarios demuestran cómo Purview ayuda a localizar amenazas de seguridad 17

18 Escenario 1: En esta captura de pantalla puede verse que el servicio de almacenamiento NFS se está utilizando mucho. Lo usa sobre todo el departamento de ingeniería para almacenamiento de archivos, aunque también contiene datos de otros departamentos. Desde aquí podemos hacer clic con el botón derecho y ver qué equipos están usando NFS en un momento dado. Imagine que se da cuenta de que uno de los nombres de usuario corresponde a un nuevo trabajador del departamento financiero. Puesto que los datos financieros no se almacenan en NFS, esto resulta extraño. Se puede indagar más a fondo y ver qué otras aplicaciones está utilizando ese empleado. Si resulta que usa también con frecuencia Dropbox, se debería encender una luz roja. 18

19 Si echamos un vistazo a todas las aplicaciones que se han utilizado en los últimos tres días y nos encontramos con pagos hechos por PayPal u otro sistema de pago, es señal de que ha llegado el momento de hacer una investigación en profundidad. Puede que haya una explicación para esa práctica, pero también podría darse el caso de que ese empleado está facilitando datos corporativos internos a terceros. Escenario 2: Otro ejemplo es el caso de un empleado que está utilizando intensivamente un sistema de almacenamiento en red tipo Dropbox. Si Dropbox no es un sistema de almacenamiento autorizado corporativamente, este comportamiento podría hacer saltar una alarma también. Aún sin usar Dropbox, si vemos que un usuario ha transferido varios Gb de datos, puede que interese conocer su nombre y qué otras aplicaciones está usando. Si hay una gran cantidad de datos moviéndose vinculados a NFS o CIFS (ambos protocolos de compartición de archivos), hay un motivo para ampliar la investigación. CASO DE USO #2: UTILIZAR PURVIEW PARA DETECTAR CASOS DE SHADOW IT O USO DE APLICACIONES NO AUTORIZADAS Purview es también una excelente herramienta para descubrir qué aplicaciones pueden haber sido adquiridas por departamentos de la empresa sin el conocimiento del departamento de TI (fenómeno conocido como Shadow IT). Conocer esto es fácil visualizando el gráfico de aplicaciones en uso, o hacer una búsqueda especial con la etiqueta Cloud Computing. 19

20 Esta captura de pantalla muestra 1,74 Gb de tráfico AWS (Amazon Web Service). Se puede hacer una búsqueda para conocer quiénes son los principales usuarios de esas aplicaciones y determinar si algún departamento de la empresa está desplegando servicios cloud sin el conocimiento del departamento de TI. Puede que esta práctica sea perfectamente razonable, pero también puede suponer un problema si no se siguen las políticas de seguridad de la empresa. Capítulo 5: Conclusión Los casos de uso que incluye este documento son sólo unos pocos ejemplos de cómo puede utilizarse Purview para conocer más a fondo cómo funciona una organización y aportar valor. Hay muchos más ejemplos. Purview puede utilizarse para: Optimizar la utilización de recursos y gestionar mejor el uso de aplicaciones críticas Facilitar la resolución de problemas y la gestión de servicios de aplicación Gestionar el tráfico de red de cada aplicación Gestionar el tiempo de respuesta de las aplicaciones y de la red Proporcionar información sobre el uso de aplicaciones Analizar el perfil de uso de cada aplicación por parte de los clientes, para conocerlos mejor No importa cuál sea su organización y en que sector opere educación, sanidad, recintos de eventos, administraciones públicas o industria - Purview proporciona conocimiento contextualizado de quién usa qué, en qué momento y desde dónde. También le ayuda a asegurarse de que las nuevas aplicaciones desplegadas en la empresa se usan y contribuyen a hacer más eficientes sus procesos de negocio. Purview es una herramienta de inteligencia de negocio que le ayuda en la toma de decisiones. Teléfono Extreme Networks, Inc. All rights reserved. Extreme Networks and the Extreme Networks logo are trademarks or registered trademarks of Extreme Networks, Inc. in the United States and/or other countries. All other names are the property of their respective owners. For additional information on Extreme Networks Trademarks please see Specifications and product availability are subject to change without notice

MEDIA KIT TRAFFICFACTORY.BIZ

MEDIA KIT TRAFFICFACTORY.BIZ ES MEDIA KIT Alcance a millones de usuarios Nuestra red le conecta con millones de visitantes únicos, incluyendo a muchos que no encontrará en ningún otro lugar. TrafficFactory es una agencia de publicidad

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

INTERNET I LECCIÓN N 3 Cambio de la página principal

INTERNET I LECCIÓN N 3 Cambio de la página principal Cambio de la página principal Cada vez que abre Internet Explorer, éste se abre en la página principal. Pero dónde se siente mejor que en casa? Es fácil cambiar la página principal. Abra el menú Herramientas

Más detalles

El Outsourcing como Opción Estratégica

El Outsourcing como Opción Estratégica El Outsourcing como Opción Estratégica Improven Consultores Colón 18, 2ºF 46004 Valencia Tel: 96 352 18 22 Fax: 96 352 20 79 www.improven-consultores.com info@improven-consultores.com El outsourcing como

Más detalles

Análisis de los datos

Análisis de los datos Universidad Complutense de Madrid CURSOS DE FORMACIÓN EN INFORMÁTICA Análisis de los datos Hojas de cálculo Tema 6 Análisis de los datos Una de las capacidades más interesantes de Excel es la actualización

Más detalles

CRM para ipad Manual para Usuario

CRM para ipad Manual para Usuario CRM para ipad Manual para Usuario Manual del CRM en el ipad para usuario. Contenido: Apartado 1 Concepto General. Visión general y concepto de Delpro(CRM). Apartado 2 Conexión y Sistema Delpro. Configuración

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

P r e g u n t a s m á s F r e c u e n t e s :

P r e g u n t a s m á s F r e c u e n t e s : ÍNDICE DE CONTENIDOS 1. Q U É E S D R O P B O X? 2. C Ó M O I N S T A L A R E L P R O G R A M A D R O P B O X? 3. C Ó M O C R E A R U N A C A R P E T A P A R A C O M P A R - T I R A R C H I V O S U T I

Más detalles

La importancia de la visibilidad en las infraestructuras de las AAPP y en los servicios al ciudadano

La importancia de la visibilidad en las infraestructuras de las AAPP y en los servicios al ciudadano La importancia de la visibilidad en las infraestructuras de las AAPP y en los servicios al ciudadano José Carlos García Marcos Responsable Técnico preventa Extreme España josecarlos.garcia@extremenetworks.com

Más detalles

Configuración de PDAs en ITACTIL.

Configuración de PDAs en ITACTIL. Configuración de PDAs en ITACTIL. La aplicación ITACTIL puede trabajar con terminales de mano (PDAs, tablets o teléfonos Android, Iphone, Ipad, etc.) en sus versiones Profesional y Líder. El funcionamiento

Más detalles

Un pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web.

Un pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web. ALTA EN DROPBOX Un pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web. DROPBOX EN LA RED Nos vamos a cualquiera de los navegadores que tengamos

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

CRM para ipad Manual para Usuario

CRM para ipad Manual para Usuario CRM para ipad Manual para Usuario Manual del CRM en el ipad para usuario. Contenido: Apartado 1 Concepto General. Visión general y concepto de Delpro(CRM). Apartado 2 Conexión y Sistema Delpro. Configuración

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Archivo de correo con Microsoft Outlook contra Exchange Server

Archivo de correo con Microsoft Outlook contra Exchange Server Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia

Más detalles

SCANTERRA. Manual de usuario

SCANTERRA. Manual de usuario SCANTERRA Manual de usuario Introducción...2 Escáner y Equipo Recomendado...2 El Programa Scanterra. Instalación....3 Adquirir Documentos...4 Subir Documentos...5 Gestión de Documentos...6 Otras opciones

Más detalles

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0 MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX Versión 4.0 1 Control Versión 1.0 Fecha: 01-07-2011 Modificaciones: Primera versión. Versión 2.0 Fecha: 22-09-2011 Modificaciones: Adaptado a websigner

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Manual de uso. Manual de uso - citanet 1

Manual de uso. Manual de uso - citanet 1 Manual de uso Manual de uso - citanet 1 1. Requisitos previos a la instalación... 3 2. Primer inicio de la aplicación.... 3 2.1. Pantalla de inicio de sesión.... 3 2.2. Datos de la empresa y configuración

Más detalles

Novedades PhotoGestion 5

Novedades PhotoGestion 5 Novedades PhotoGestion 5 En este documento repasamos las novedades más importantes de la versión 5 del programa PhotoGestion. Explicaremos cada novedad, como funciona y como se configura. Contenido Envío

Más detalles

Dropbox - Inicio rápido

Dropbox - Inicio rápido Dropbox - Inicio rápido Qué es Dropbox? Dropbox es un software que enlaza a todas tus computadoras mediante de una sola carpeta. Es la manera más fácil de respaldar y sincronizar archivos entre computadoras.

Más detalles

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Analítica para tu Tienda Online

Analítica para tu Tienda Online Analítica para tu Tienda Online Mide, analiza y actúa para mejorar tus resultados Índice 1. Qué es la analítica 2. Configura tu Tienda Online para utilizar tu herramienta de analítica 3. Métricas más habituales

Más detalles

SOBRE EL USO DE LA APLICACIÓN

SOBRE EL USO DE LA APLICACIÓN GENERAL Para qué sirve Eurotax ebook? Cuáles son las ventajas de Eurotax ebook? En qué dispositivos funciona Eurotax ebook? Cuánto cuesta Eurotax ebook? Cómo me puedo suscribir a Eurotax ebook? Puedo enviar

Más detalles

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation.

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. WINDOWS Windows, Es un Sistema Operativo. Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. Dentro de los tipos de Software es un tipo de software de Sistemas. Windows

Más detalles

Configuración en Red

Configuración en Red Configuración en Red Si se ha adquirido este módulo posteriormente al programa OPTISYS, antes que nada, se deberá configurar la Naranja USB, con una nueva clave de actualización proporcionada por Lemon

Más detalles

Utilización del sistema operativo GNU/ Linux en las netbooks

Utilización del sistema operativo GNU/ Linux en las netbooks Utilización del sistema operativo GNU/ Linux en las netbooks El sistema operativo es la pieza de software básica de un sistema, que permite manejar los recursos de la computadora, abrir programas, manejar

Más detalles

Manual de usuario de Solmicro BI. Página 1

Manual de usuario de Solmicro BI. Página 1 Manual de usuario de Solmicro BI Página 1 Índice 1. Estructura general del sistema, 2. Estructura de presentación de la información, 3. Acceso a Solmicro BI y los diferentes cuadros de mando, 4. Partes

Más detalles

MANUAL DE CS-ALMACENES (MAYO 2012)

MANUAL DE CS-ALMACENES (MAYO 2012) MANUAL DE CS-ALMACENES (MAYO 2012) FILOSOFÍA DE LA APLICACIÓN CS-ALMACENES Esta aplicación informática busca gestionar de una manera muy sencilla las existencias de uno o varios almacenes. Se basa en la

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4

Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4 Tabla de contenido 1. Objetivo...3 2. Asignación de responsabilidades...3 3. Alcance...3 4. Procedimientos relacionados...4 5. Documentos relacionados...4 6. Proceso...4 6.1 pidgin...4 6.2 instalación...4

Más detalles

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1 Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC TITULO: COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC RESUMEN: La idea de este documento es mostrar una serie de acciones y ayudas básicas para intentar determinar y solucionar problemas en la

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

CRM. Qué es CRM. Información para la Gestión

CRM. Qué es CRM. Información para la Gestión CRM Qué es CRM Es una estrategia de negocios orientada a la fidelización de clientes, enfocándose en que cada empleado de la empresa tenga información actualizada y confiable de los mismos, con el objetivo

Más detalles

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín TEMA 4: EMPEZANDO A ESCUELA UNIVERSITARIA DE INFORMÁTICA NAVEGAR Raúl Martín Martín SERVICIOS DE INTERNET SERVICIOS DE INTERNET Las posibilidades que ofrece Internet se denominan servicios. Hoy en día,

Más detalles

CASO PRÁCTICO. ANÁLISIS DE DATOS EN TABLAS DINÁMICAS

CASO PRÁCTICO. ANÁLISIS DE DATOS EN TABLAS DINÁMICAS CASO PRÁCTICO. ANÁLISIS DE DATOS EN TABLAS DINÁMICAS Nuestra empresa es una pequeña editorial que maneja habitualmente su lista de ventas en una hoja de cálculo y desea poder realizar un análisis de sus

Más detalles

1 Quiénes somos? 2 Comencemos

1 Quiénes somos? 2 Comencemos 1 Quiénes somos? 2 Comencemos 2.1. Boletín Semanal 2.2. Presencia en internet 2.3. Perfiles vs Página web 3 Servicios 3.1. Diseño y Desarrollo web 3.2. Responsive web design 3.3. Tienda online 3.4. Aplicaiones

Más detalles

RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas

RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas Agradecimientos RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas ... 1... 1... 1... 2... 3... 4... 4... 5... 6... 6... 9... 12... 13... 24... 25... 29... 30... 32... 33...

Más detalles

E 4.2-4 Manual de usuario. : Versión: 0.1 Fecha: 05/02/2013 Autor: Carlos Ors Email: Carlos.ors@tecsidel.es

E 4.2-4 Manual de usuario. : Versión: 0.1 Fecha: 05/02/2013 Autor: Carlos Ors Email: Carlos.ors@tecsidel.es E 4.2-4 Manual de usuario : Versión: 0.1 Fecha: 05/02/2013 Autor: Carlos Ors Email: Carlos.ors@tecsidel.es Historial de cambios Versión Fecha Autor Cambios 0.1 05/02/2013 Carlos Ors Versión Inicial Índice

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

GVisualPDA Módulo de Almacén

GVisualPDA Módulo de Almacén GVisualPDA Módulo de Almacén GVisualPDA es una aplicación para Windows Mobile 5/6 que amplía más aún las posibilidades de integración del software de gestión GVisualRec permitiendo estar conectados en

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Plantillas Office. Manual de usuario Versión 1.1

Plantillas Office. Manual de usuario Versión 1.1 Manual de usuario Para comprender y seguir este manual es necesario: Disponer del fichero lasolucion50.exe Asegurarse de trabajar con la versión 5.0.0.7 o superior. Para comprobar que versión esta utilizando

Más detalles

Uso de Visual C++ Pre-Practica No. 3

Uso de Visual C++ Pre-Practica No. 3 Pre-Practica No. 3 Uso de Visual C++ Microsoft Visual C++ 2010 es una versión de Visual Studio específica para el lenguaje de programación C++. Es un entorno de desarrollo muy completo y profesional. Por

Más detalles

Manual Configuración GlopDroid. Configuración del módulo GlopDroid para toma de comandas en tablets, móviles y tpv Android.

Manual Configuración GlopDroid. Configuración del módulo GlopDroid para toma de comandas en tablets, móviles y tpv Android. Manual Configuración GlopDroid Configuración del módulo GlopDroid para toma de comandas en tablets, móviles y tpv Android. El módulo para toma de comandas en Android de Glop se llama GlopDroid y con él

Más detalles

Guía de administración de Huddle Versión 2.3

Guía de administración de Huddle Versión 2.3 Guía de administración de Huddle Versión 2.3 Contenido: Explicando las Licencias de Administrador de Huddle 3 Administradores de Espacio de trabajo: Pestaña de propiedades 4 Propiedades de Espacio de trabajo

Más detalles

Ajustes del Curso en egela (Moodle 2.5)

Ajustes del Curso en egela (Moodle 2.5) Ajustes del Curso en egela (Moodle 2.5) Manual para el profesorado Versión 2 (12/05/2015) El presente manual ha sido desarrollado por el Campus Virtual de la Universidad del País Vasco / Euskal Herriko

Más detalles

COPIA SEGURIDAD Y RESTAURACIÓN CURSO

COPIA SEGURIDAD Y RESTAURACIÓN CURSO Aula Virtual con Moodle 1 COPIA DE SEGURIDAD Y RESTAURACIÓN DE UN CURSO INDIVIDUAL. Son muchos los profesores que creamos nuestras propias copias de seguridad para nuestros cursos. Estas copias las podemos

Más detalles

Analítica para tu web

Analítica para tu web Analítica para tu web Mide, analiza y actúa para mejorar tus resultados Índice 1. Qué es la analítica web 2. Configura webmaker para utilizar tu herramienta de analítica web favorita 3. Métricas más habituales

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B

FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B 141 1 FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 Unidad 6 B 142 2 Índice SEGUIMIENTO DE PERSONAS 1 INFORMES 2 143 3 SEGUIMIENTO DE PERSONAS E INFORMES EN MOODLE El seguimiento de los participantes en Moodle

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

UF0513 Gestión auxiliar de archivo en soporte convencional o informático

UF0513 Gestión auxiliar de archivo en soporte convencional o informático UF0513 Gestión auxiliar de archivo en soporte convencional o informático Tema 1. Sistemas operativos habituales Tema 2. Archivo y clasificación de documentación administrativa Tema 3. Base de datos Tema

Más detalles

PREGUNTAS FRECUENTES

PREGUNTAS FRECUENTES 1 PREGUNTAS FRECUENTES Puedo asegurarme de que la aplicación de Mojave se mantiene actualizada? Cuál es la versión de mi aplicación? Qué significa cuando recibo una notificación del dispositivo ya no está

Más detalles

Organizándose con Microsoft Outlook

Organizándose con Microsoft Outlook Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas

Más detalles

Transacciones y bloqueos en SQL-Server

Transacciones y bloqueos en SQL-Server Transacciones y bloqueos en SQL-Server (Información para el uso desde Axapta) Introducción En este documento vamos a intentar explicar cuatro conceptos básicos acerca de las transacciones y los bloqueos

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Manual de uso. Aula Digital Santillana. (Versión tablet)

Manual de uso. Aula Digital Santillana. (Versión tablet) Manual de uso Aula Digital Santillana (Versión tablet) Manual de uso de Aula Digital Santillana (ADS) Santillana lo ha preparado todo para el próximo curso. Aula Digital permite acceder, tanto al profesor

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas 1 INTRODUCCIÓN. Una visión global del proceso de creación de empresas Cuando se analiza desde una perspectiva integral el proceso de

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios Herramienta para Indicadores de Gestión Se ha dado cuenta de lo difícil que es conseguir que todos los miembros de su organización vean "la gran foto" y trabajen juntos para lograr los objetivos estratégicos

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

MANUAL BASICO DE WEBEX

MANUAL BASICO DE WEBEX MANUAL BASICO DE WEBEX Webex es un servicio de web conferencias y soluciones de colaboración, lo que significa que nos permite crear una conferencia por internet en la cual además de vernos los unos a

Más detalles

Selección de los puntos de montaje

Selección de los puntos de montaje PARTICIONES PARA LINUX Selección de los puntos de montaje Tanto para aquellos que vayan a instalar ahora, como para quienes quieran cambiar el tamaño de una partición o formatear este apunte (resumen de

Más detalles

Administración de Bases de Datos; Remota e In-Situ.

Administración de Bases de Datos; Remota e In-Situ. TBF Data Services Administración de Bases de Datos; Remota e In-Situ. TBF Data Services es una empresa especializada en tecnología Oracle. Facilitamos servicios de Administración de Bases de Datos (DBA)

Más detalles

El e-commerce de Grupo JAB es una herramienta que permite a los clientes del Grupo, realizar un amplio conjunto de servicios de consulta, petición y

El e-commerce de Grupo JAB es una herramienta que permite a los clientes del Grupo, realizar un amplio conjunto de servicios de consulta, petición y El de Grupo JAB es una herramienta que permite a los clientes del Grupo, realizar un amplio conjunto de servicios de consulta, petición y compra en los diversos almacenes del Grupo JAB. En concreto podremos:

Más detalles

Manual instalación Windows 8. Instalar Windows 8 paso a paso

Manual instalación Windows 8. Instalar Windows 8 paso a paso Manual instalación Windows 8. Instalar Windows 8 paso a paso Windows 8 es el nuevo sistema operativo de Microsoft, en el cual se han incluido más de 100.000 cambios en el código del sistema operativo,

Más detalles

Manual de operación Tausend Monitor

Manual de operación Tausend Monitor Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero

Más detalles

Versión 2.0 21 / 04 / 2.014 GUÍA RÁPIDA PARA USUARIOS

Versión 2.0 21 / 04 / 2.014 GUÍA RÁPIDA PARA USUARIOS Versión 2.0 21 / 04 / 2.014 GUÍA RÁPIDA PARA USUARIOS ÍNDICE 1 INTRODUCCIÓN 3 1.1. Menú y navegación 3 2 ACCESO DE LOS USUARIOS 4 2.1. Pantalla de acceso 4 2.2. Cómo me registro en OPENAPP GC? 5 2.3. Olvidó

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

POSICIONAMIENTO EN LA WEB (SEM Y SEO)

POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) 1 Sesión No. 3 Nombre: Keywords Contextualización Qué son las Keywords? Debemos de tener en claro la definición de keywords para

Más detalles