de Distinct Corporation. Todos los derechos reservados.

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "1997-2003 de Distinct Corporation. Todos los derechos reservados."

Transcripción

1 Versión 4.1

2 Distinct Corporation 3315 Almaden Expressway San Jose, CA USA Phone: Fax: WWW: Renuncia Distinct Corporation no ofrece ninguna garantía relativa a los contenidos de este manual y renuncia de forma explícita a cualquier garantía aparente relativa a la calidad comerciable o la idoneidad de este producto para cualquier tarea específica. La información en este manual puede ser modificada sin previo aviso y no representa ningún compromiso de parte de Distinct Corporation. El software descrito en este manual se provee según las condiciones de la licencia y sólo puede ser utilizado o copiado en conformidad con las normas de dicho convenio. Aviso sobre el derecho de autor de Distinct Corporation. Todos los derechos reservados. Esta publicación no puede ser reproducida, transmitida o traducida a cualquier idioma en ninguna forma ni por ningún medio sin el permiso previo por escrito de Distinct Corporation. Marcas Registradas Distinct es una marca registrada y Network Monitor es una marca registrada de Distinct Corporation. Windows y Microsoft Excel son marcas registradas de Microsoft Corporation. Otros nombres de productos son marcas o marcas registradas de sus respectivos propietarios 29 de enero de 2003 Impreso en Estados Unidos. 2

3 1 - INTRODUCCIÓN... 1 RESUMEN... 1 Analizador de Paquetes... 1 Estadísticas sobre el Tráfico en un Segmento de la Red... 1 INSTALACIÓN DE NETWORK MONITOR... 2 Requisitos mínimos del sistema... 2 Instalación... 2 Activación de la Licencia de Network Monitor... 3 Instalación de un Agente de Network Monitor... 3 Cambios en la Configuración del Agente... 3 Paquetes de Encriptación... 3 Desinstalación del Network Monitor... 4 Acerca de este Manual CÓMO EMPEZAR... 5 CAPTURA DE DATOS EN UNA RED... 5 Definición de los Parámetros para la Captura... 5 Definición de los Parámetros Estadísticos... 8 Parámetros de Ancho de Banda... 8 Tipo de gráfico... 8 Parámetros de gráficos... 8 Parámetros de Gráficos... 9 Mostrar Estadísticas AGENTES DEL NETWORK MONITOR...10 Configuración de los Agentes desde Network Monitor...10 Iniciando una Captura o Estadísticas sobre un Agente UTILIZACIÓN DE LOS FILTROS...13 Creación de un Filtro con las Plantillas Integradas Creación de un Filtro Básico a Través de las Expresiones Avanzadas Creación de Filtros Avanzados con Expresiones Avanzadas Aplicación de un Filtro a la Captura Aplicación de un Filtro a un Archivo de Captura Existente Gestión de los Filtros VISUALIZACIÓN DEL ARCHIVO DE LA CAPTURA...21 Puertos y Paquetes Captados...24 Buscar un Archivo de Captura Cómo Guardar Partes de un Archivo de Captura con Otro Nombre VISUALIZACIÓN DE SU ARCHIVO DE ESTADÍSTICA...27 Tráfico IP...27 Protocolos de Aplicación...27 Protocolos IP...28 Protocolos de Red...28 Ancho de Banda...28 Todo el Tráfico...28 Tamaños de Paquetes...29 Estadísticas del Adaptador...30 Estadísticas Generales Estadísticas sobre el Ethernet Resumen...31 CREACIÓN DE INFORMES IMPORTACIÓN Y EXPORTACIÓN...32 Conversión de los Archivos de Captura de Terceros

4 Guardando una Captura de Paquetes en Formato Texto IMPRESIÓN DE UN ARCHIVO DE CAPTURA...34 Configuración de las Opciones de Impresión...34 Cómo Imprimir un Archivo de Captura OTRAS HERRAMIENTAS...35 Ping...35 TraceRoute...35 Conversión de Bases

5 Introducción 1 - Introducción Resumen El Distinct Network Monitor capta el tráfico de redes y traduce la negociación de protocolos de este tráfico al inglés básico. Es la solución perfecta para identificar el tipo de tráfico de redes que atraviesa una red y también señala la presencia de problemas en la red. Es una herramienta imprescindible para los desarrolladores de software que escriben aplicaciones diseñadas para funcionar a través de una red además que para el personal MIS que busca diagnosticar problemas relacionados con la red o los atascos de datos (bottlenecks). Analizador de Paquetes La diferencia fundamental entre un producto básico para el husmeo de paquetes y el Distinct Network Monitor es que el Distinct Network Monitor interpreta los paquetes que mueven a través de cualquier conexión específica y puede indicar cualquier error que detecta, tachándolo en negro con la letra X. Algunos paquetes están señalados en blanco con una X; éstos no necesariamente indican un error sino un aviso sobre la retransmisión de paquetes y otros errores no fatales en la red. Distinct Network Monitor puede captar el tráfico en el subnet o en el segmento con el switch en el caso de una red conectada a un switch, siempre que la tarjeta del interfaz de redes instalada en el ordenador sea capaz de funcionar en el modo promiscuo. Estadísticas sobre el Tráfico en un Segmento de la Red Distinct Network Monitor puede captar y presentar las estadísticas sobre el tráfico de redes para el segmento de red en el que realiza la Captura. Como es el caso de la aplicación para el análisis de paquetes de la que dispone este producto, las estadísticas están limitadas al segmento o los segmentos de red que es objeto de análisis. Con la ayuda de los Agentes de Network Monitor, el Network Monitor puede visualizar las estadísticas de los distintos segmentos de red de manera concurrente. Las estadísticas captadas y visualizadas son las siguientes: El listado de las direcciones IP activas en el segmento de red. Indica el número total de bytes enviados y recibidos por cada dirección IP. Se muestra el tipo de dirección IP. Ésto puede ser L (Local) en el caso de una dirección IP en la red local; B (Broadcast), en el caso de una dirección de radiodifusión; o M (Multicast), en el caso de las direcciones de multidifusión. Tomen en cuenta que si el sistema que está incluido en el listado no forma parte del mismo hub, los números correspondientes al tráfico no indican el tráfico total de ese sistema, sino sólo el tráfico creado entre este y otros sistemas del hub o switch en 1

6 Distinct Network Monitor 4.1 cuestión. Los detalles de la distribución de paquetes en cada protocolo también están incluidos para cada dirección IP del listado. El listado de los protocolos de aplicación que indica el número de bytes enviados y recibidos por cada protocolo. Los protocolos están indicados por el número de la puerta. También señala las direcciones IP que han generado el tráfico. El listado de los protocolos IP y el número total de bytes y paquetes transmitidos por cada uno. El listado de los protocolos del tercer nivel como IP y Netbeui indicando el número total de los bytes y paquetes transmitidos por cada uno. La utilización del ancho de banda durante el periodo de tiempo especificado usando el número de muestras especificadas. El listado de las direcciones MAC activas en el segmento de red. El número total de paquetes y bytes transmitidos y recibidos por cada dirección MAC. Ésto incluye todos los paquetes, sean paquetes IP o de otro tipo, transmitidos por Ethernet o Token Ring. Pueden incluir aquellos paquetes que no están analizados por el Network Monitor. El Análisis de la distribución según el tamaño de los paquetes, indicando el número de paquetes transmitidos en distintos grupos de tamaños. El resumen de las estadísticas grabadas durante la sesión. Todas estas estadísticas están recopiladas de forma automática y presentadas en una ventana junto con la ventana de la captura cada vez que se inicia una Captura. Si hace falta recopilar estadísticas para uno o más segmentos, las estadísticas se pueden activar por si solas sin tomar el network trace, algo que requeriría demasiados recursos si el proceso durase varias horas. Ésto permite analizar los sistemas durante periodos de varias horas sin tener que guardar todos los paquetes transmitidos por el alambre. Instalación de Network Monitor Antes de instalar el Distinct Network Monitor, asegúrase de que el sistema que piensas instalar tiene suficiente espacio para captar archivos. Según el volúmen del tráfico, los archivos de captura no filtrados pueden ser muy grandes. Es difícil imaginar el número de paquetes que viajan por su segmento de red. Network Monitor ofrece el mejor rendimiento cuando está instalado en sistemas con discos duros de alta velocidad y una memoria suficiente. Requisitos mínimos del sistema Los requisitos mínimos son un sistema Pentium de 500 MHz con 64MB RAM y el espacio adecuado en el disco duro. El sistema recomendado es un sistema con un mínimo de 700 MHz con un mínimo de 128 MB RAM y el espacio adecuado en el disco duro. Instalación Para instalar Network Monitor, sólo hace falta activar network-monitor.exe y seguir las instruccionesm en la pantalla. La instalación de Network Monitor requiere los privilegios del Administrador en los sistemas NT, 2000 y XP. 2

7 Introducción Activación de la Licencia de Network Monitor Antes de utilizar una copia con licencia de Network Monitor, tendrás que registrarla en el sitio web de Distinct con el fin de obtener la clave correspondiente. Una vez adquirido el producto, te facilitaremos un número de serie y un número de identificación del producto. Hacen falta los dos números para el registro. Una vez obtenida la clave, tendrás que ingresarla junto al número de serie en la caja del Distinct License Manager que aparece en pantalla al abrir Network Monitor la primera vez. Instalación de un Agente de Network Monitor Para instalar el Agente de Distinct Network Monitor, inicia el programa DNMAgente.exe en el sistema en el que deseas instalar el Agente. El proceso de instalación requiere la configuración del Agente. Hay que configurar los siguientes parámetros: Hace falta especificar la puerta que el Agente utilizará para escuchar. La puerta por defecto es la puerta 9999, reservado para Distinct Corporation. Ten en cuenta que si pretendes acceder al agente a través de un firewall, tendrás que abrir la puerta seleccionada del firewall. También hace falta configurar una contraseña para el agente. Esta contraseña será necesaria para controlar el agente desde Network Monitor. Si tienes múltiples agentes puede ser conveniente usar una única contraseña para todos los agentes. No obstante, ésto no es imprescindible. Tras su instalación, el Agente se iniciará de forma automática y su ícono aparecerá en la bandeja del sistema. Eso quiere decir que el agente ya está preparado y que el sistema ya puede ser controlado por Network Monitor. Se cierra el agente haciendo clic con el botón derecho y seleccionando Exit (Salir). Cambios en la Configuración del Agente Se puede modificar la puerta de escucha del agente, la contraseña o el tiempo de desconexión automática haciendo clic en el ícono del Agente y seleccionando el botón que corresponde con el parámetro que hay que cambiar. El tiempo de desconexión es el tiempo que el Agente espera para que le llegue un pedido de un Network Monitor que se haya conectado pero que todavía no haya hecho un pedido específico, por ejemplo con respecto a la creación de un listado de adaptadores o el inicio de una Captura. Una vez que el Agente está conectado a un Network Monitor, no se puede realizar otra conexión a la puerta de escucha hasta que Network Monitor termine la conexión o se supere el tiempo máximo y se desconecte de forma automática. Cadenas de Máscara A veces los usuarios de los sistemas del Agente tienen que ingresar sus contraseñas y otra información crítica en la caja de texto de la(s) cadena(s) de máscara. Entradas múltiples deben ser apartadas por un espacio, una coma, o un punto y coma. Las cadenas ingresadas aquí serán sustituidas de manera automática por xx en el indicio correspondiente. Paquetes de Encriptación Los paquetes captados atravesarán la red. Si importa la seguridad será buen idea seleccionar la opción Encriptar paquetes. Tener en cuenta que al iniciar la encriptación todo el proceso se ralentizará ya que todos los paquetes tendrán que ser encriptados por el Agente y descifrados por el Network Monitor. 3

8 Distinct Network Monitor 4.1 Desinstalación del Network Monitor Para desinstalar Network Monitor hace falta utilizar el programa de desinstalación, activándolo desde el grupo (instalar/ desinstalar programas) en el panel de control. Acerca de este Manual Este manual sirve como guía para el usuario. No se trata de un manual de referencia. Para obtener ayuda con respecto a un elemento específico del menu, accede al servicio de ayuda enlínea para el producto en cuestión. 4

9 2 - Cómo Empezar Captura de Datos en Una Red El Network Monitor de Distinct te da la opción de captar todos los paquetes y estadísticas visibles para el driver NIC o sólo las estadísticas. Si sólo te interesa generar un informe detallado de las estadísticas sobre las direcciones y protocolos IP, en vez de analizar cada paquete de forma independiente, elige la opción de sólo captar las estadísticas. La captura de los paquetes debe ser utilizado si necesitas analizar el tráfico en la red y buscar problemas como son por ejemplo los errores en el protocolo. Para iniciar la primera captura de todos los paquetes, haz clic en el pequeño botón triangular en la barra de herramientas. Para iniciar solamente una captura de estadísticas, haz clic en el siguiente botón. La primera vez que se inicie una Captura, aparecerá una caja de diálogo con los parámetros de la captura para permitirle seleccionar la carpeta en la que desea guardar los archivos de la captura y modificar los otros parámetros. Para concluir la Captura, haz clice en la caja roja por encima de la barra de herramientas. Definición de los Parámetros para la Captura La primera vez que utilices el Distinct Network Monitor, tendrás que definir los parámetros para la captura para su host local. Una caja de diálogo aparecerá de forma automática para permitir esta acción. Más adelante podrás modificar estos parámetros al seleccionar Parámetros de Captura en el menú de Configuración. 1. Ingresa la ruta completa a la carpeta en la que quieres crear el archivo de captura o utilizar el botón Buscar para localizarla. Ten en cuenta que Network Monitor recordará el último parámetro de captura guardado para cada carpeta. 2. Si tu sistema dispone de más que un adaptador, puedes seleccionar el adaptador o los adaptadores a partir de los cuales deseas registrar el tráfico de la red. Por defecto, Network Monitor captará el tráfico de todos los adaptadores de su sistema. 3. Si deseas guardar el tráfico relacionado con algún protocolo específico, selecciona el filtro apropiado de Filtro para Aplicar. Antes de seleccionar un filtro, tendrás que

10 Distinct Network Monitor 4.1 crearlo. Ver el capítulo Utilización de los Filtros para más información. 4. También puedes oscurecer información determinada de la captura inicial. Por ejemplo, si sabes que para volver a producir un error que intentas diagnosticar, hace falta acceder a un determinado registro de una base de datos en el que aparece un código que deseas ocultar, podrás ingresar ese código aquí y la captura esconderá la información, lo que te permite recibir ayuda sin dar información sensible a los otros ingenieros que te atienden. Las contraseñas deben ser ocultadas de esta forma. Las entradas múltiples deben ser apartadas por un espacio, una coma o dos puntos. Todas las entradas distinguen entre mayúsculas y minúsculas. 5. También se puede incluir o excluir los paquetes de broadcast de la Captura. 6. Puedes optar a captar sólo los paquetes que sean enviados o recibidos a través del sistema que utiliza Network Monitor, así ignorando todos los otros paquetes del subnet. 7. Haz clic en OK para guardar los parámetros. Cómo Afinar los Parámetros de Captura de los Driver Para optimizar el rendimiento del drive de su Network Monitor, debes afinar los parámetros de la Captura. Para hacer esto, selecciona la opción Avanzado del menú de Configuración. Ésto muestra la pestaña de Parámetros Avanzados de Captura. Desde aquí puedes afinar los parámetros para la actualización de la pantalla, el rendimiento y la visualización. 6

11 Cómo Empezar Actualización de Pantalla Las opciones para la actualización de la pantalla te permiten decidir cómo se debe actualizar la pantalla durante la captura de un paquete de red. Tienes dos opciones: Mantener su posición actual de navegación. Si pretendes avanzar por los datos de la captura mientras está funcionando, es mejor seleccionar: Mantener posición actual de navegación. Esto hace que los paquetes presentados en pantalla se mantienen allí aunque la captura siga y el número de paquetes aumente. Avanza hasta el último paquete al interval especificado. Si en cambio preferías visualizar los paquetes a medida que los vayas captando, debes seleccionar la opción de avanzar al último paquete con una frecuencia de cada cierta cantidad de segundos. Dos segundos servirán para la mayoría de los sistemas, no obstante, podrás hacerlo con más o menos rápidez según tus necesidades con el fin de minimizar el parpadeo causado por el corrimiento automático. Cómo Afinar el Rendimiento Conforme a la memoria disponible en tu sistema querrás asignar más o menos memoria al buffer de Captura. Los buffer más grandes pueden ser más eficientes en sistemas más poderosos. Cuando se experimenta una pérdida de paquetes durante una Captura, es buen idea aumentar este valor (dentro de los límites de memoria disponibles en su sistema) para un mejor rendimiento. También podrás optar por realizar la captura como un proceso de alta o baja prioridad en el sistema. Para el mayor rendimiento, hay que darla alta prioridad.. Aviso del Monitor Al final de cada captura, podrás elegir la opción de mostrar un aviso si el driver de captura ha perdido paquetes durante una captura. Conexión Ésta opción te permite decidir cuantas conexiones Distinct Network Monitor presentará como una sola conexión. Al hacer clic con el ratón derecho y seleccionar Mostrar sólo los paquetes de ésta conexión, la ventana sólo mostrará los paquetes de esa conexión. No obstante si ese trace 7

12 Distinct Network Monitor 4.1 contiene más de 64 conexiones, estarán presentes los paquetes de más de una conexión. Podrás aumentar este número según tus necesidades. Definición de los Parámetros Estadísticos Se puede configurar varios parámetros estadísticos a través de la pestaña Configuración de Parámetros Estadísticos. Aquí podrás eligir cuales son las estadísticas que deben ser visualizadas y cómo deseas visualizarlas. Parámetros de Ancho de Banda Los parámetros de ancho de banda te permiten configurar el periodo de tiempo durante el que deseas visualizar las estadísticas sobre el ancho de banda y eligir el número de valores que deseas guardar. La reducción del interval de actualización y el aumento en el número máximo de valores guardados puede ralentizar el sistema. Tipo de gráfico Aquí podrás eligir cómo deseas visualizar tus gráficos. Puedes usar un gráfico de barras de tres dimensiones, una tarta de tres dimensiones o un gráfico de barras de dos dimensiones Parámetros de gráficos Puedes modificar la frecuencia de actualización de los gráficos estadísticos. Si experimentas una ralentización en el rendimiento podrás aumentar este valor. 8

13 Cómo Empezar Parámetros de Gráficos El Network Monitor intentará resolver todas las direcciones IP a los nombres del host. Esto requiere una búsqueda DNS. Si DNS no está definido en tu sistema debes desactivar esta opción. Mostrar Estadísticas Aquí puedes seleccionar los gráficos de estadística que quieres mostrar. La creación y el mantenimiento de los gráficos sobre el ancho de banda requiere más memoria. Si el sistema experimenta una ralentización, puedes desactivar el Ancho de banda si no te interesan esas estadísticas. 9

14 3 - Agentes del Network Monitor Distinct Network Monitor puede ser adaptado para controlar agentes remotos. La licencia de Network Monitor incluye un agente y agentes adicionales pueden ser adquiridos y desplegados según tus necesidades. Una vez que los Agentes hayan sido instalados, hace falta definirlos y configurarlos antes de poder ponerlos en marcha. Hace falta definir la puerta que será utilizada para escuchar, junto con la contraseña. Las cadenas de las máscaras también pueden ser ajustados desde el agente. Antes de inciar la captura, hace falta realizar algunas tareas de configuración para cada agente del Network Monitor. Configuración de los Agentes desde Network Monitor Antes de configurar un agente, hace falta establecerlo como Agente con acceso permitido por el Network Monitor. Para hacer esto, selecciona Agentes del menú de Configuración. Después: 1. Ingresa el nombre del host o la dirección IP del Agente para añadir al campo de nombre. 2. Por defecto, cada Agente escuchará a través de la puerta 9999 para recibir instrucciones de un Network Monitor autorizado. La puerta 9999 es una puerta bien conocida asignada a Distinct Corporation y no debe estar en uso por otras aplicaciones. Si has configurado el Agente para que escuche a través de otra puerta, hace falta ingresar el número de la puerta aquí. La contraseña utilizada debe ser la misma que haya sido utilizada para configurar el agente.

15 Agentes del Network Monitor 3. También se puede examinar la conexión seleccionando el nombre del Agente en la caja con el listado de los Agentes del Distinct Network Monitor y haciendo clic en el botón de Prueba. Éste intentará establecer una conexión con el Agente para ver si ya está funcionando. Definición de los Parámetros de la Captura para un Agente Antes de iniciar una captura o de buscar estadísticas sobre un Agente, hace falta definir los parámetros de la Captura a partir del Network Monitor (en caso contrario, en el primer caso el sistema le avisará de forma automática de la necesidad de realizar esta operación.) Después de añadir los Agentes a través de la pestaña Configuración de Agentes, ya se puede configurarlos seleccionando Parámetros de Captura en el menú de Configuración.. 1. Selecciona el Agente para ser configurado del listado de sistemas en la ranura de selección. Si todavía no has guardado en tu sistema la contraseña para este agente, tendrás que ingresar la contraseña. Ten en cuenta que ésta es la misma contraseña que fue creada al instalar el agente. 2. Ingresa la ruta completa del archivo en el que deseas crear el archivo de captura o utiliza el botón Buscar para identificarlo. Ten en cuenta que el Network Monitor recordará el último parámetro de captura guardado para cada carpeta. 3. Si el sistema tiene más que un adaptador, podrás seleccionar los adaptador(es) a partir de los cuales deseas grabar el tráfico de redes. Por defecto Network Monitor captará el tráfico de todos los adaptadores (NIC) del sistema. 4. Si deseas guardar solamente el tráfico relativo a los protocolos específicos o el que coincide con los criterios especificados por cualquier filtro que hayas creado, selecciona el filtro apropiado de Filtro para aplicar. Antes de seleccionar un filtro, hará falta crearlo. Ver capítulo Utilización de Filtros para más información sobre cómo hacer esto. 5. También se puede elegir oscurecer determinados datos de la Captura. Por ejemplo, si sabes que para volver a producir un error que intentas diagnosticar hace falta acceder a un expediente determinado de la base de datos en el que se encuentre alojado un 11

16 Distinct Network Monitor 4.1 código que deseas ocultar, podrás ingresar dicho código aquí y la captura esconderá la información, lo que te permitirá obtener ayuda sin facilitar información sensible a los otros ingenieros que te acompañan en el trabajo. También podrás enmascarar las contraseñas de esta forma. Se puede ingresar más que un registro. 6. También se puede incluir o excluir paquetes de difusión de la Captura. 7. Se puede elegir captar sólo aquellos paquetes que envía o recibe el sistema que utiliza Network Monitor, de esta forma ignorando todos los otros paquetes del subnet. 8. Haz clic en Cerrar para guardar los parámetros. Iniciando una Captura o Estadísticas sobre un Agente Los Agentes Remotos pueden captar tanto los Paquetes como las Estadísticas, o solamente las estadísticas. Captura de Paquetes en un Agente Para captar y analizar los paquetes desde un agente remoto hace falta configurar el agente de la forma ya descrita y después hacer clic en el pequeño botón triangular para iniciar la Captura. Se captarán tanto los paquetes como las estadísticas. Network Monitor puede captar los paquetes de un agente remoto uno por uno. Captura de Estadísticas en un Agente Distinct Network Monitor te permite captar las estadísticas de muchos Agentes remotos al mismo tiempo. Se visualizarán los resultados en ventanas individuales, una para cada agente. Para iniciar una captura de estadísticas: 1. Selecciona el comando Estadísticas del menú de Captura o haz clic en el botón estadísticas de la barra del menú. 2. Elige el botón de radio Agente (s) Seleccionado(s). Después selecciona de la caja de listado los Agentes que deseas controlar. 3. Si no has guardado la contraseña para cada Agente en tu sistema local, tendrás que proveer una contraseña para conectarte a cada Agente antes de iniciarlo. Si utilizas una única contraseña para todos los Agentes en cuestión, selecciona el botón de radio Utiliza Contraseña y ingresa la contraseña y la puerta para ser utilizada para la conexión a cada Agentes. Si utilizas una contraseña distinta para cada Agente, tendrás que ingresar todas las contraseñas una por una antes de conectarte a los Agentes. 12

17 4 Utilización de los Filtros Distinct Network Monitor te permite crear y configurar unos poderosos filtros. Podrás configurar un filtro de manera que la captura guarde en un archivo sólo los paquetes filtrados. También podrás aplicar un filtro a un archivo de captura de creación previa para que sólo se visualicen los paquetes filtrados de ese archivo. Cualquier que sea el método de filtración que utilices, primero debes crear los filtros de paquetes. Distinct Network Monitor ya incorpora algunos ejemplos de filtros además de plantillas integradas para la mayoría de las necesidades de filtración. Se gestiona la configuración de los filtros a través de la pestaña Filtros del menú Configuración. Creación de un Filtro con las Plantillas Integradas Las plantillas integradas te permiten crear filtros eficientes sin tener que ocuparte de las expresiones lógicas. Son muy fáciles de usar y cubren la mayoría de las necesidades de filtración. Con estas plantillas podrás diseñar filtros de rápida creación que capten el tráfico desde o hacia direcciones IP o sistemas determinados, que se envíen desde o hacia un puerto determinado, que contengan un protocolo determinado como HTTP, o la mayoría de las combinaciones de los mismos. Para crear un filtro a través de las plantillas integradas:

18 Distinct Network Monitor Selecciona la opción plantillas integradas y haz clic en el botón Crear. 2. Verás un árbol con un listado de los principales temas de filtración. Abre el árbol que te interesa. En el ejemplo de arriba hemos abierto un árbol para crear un filtro que capte únicamente los paquetes tipo IP enviados o recibidos por direcciones IP determinadas. 3. Una vez seleccionada la plantilla, podrás ver que la opción está tachada en verde. Haz clic en Siguiente para crear el filtro. 4. Ingresa el nombre del Filtro de la manera que deseas que aparezca en el listado de filtros junto con una breve descripción y haz clic en Siguiente. 5. Ingresa una por una las direcciones IP cuyo tráfico deseas controlar, haciendo clic en Añadir tras cada dirección. 14

19 Using Filters 6. Una vez incluidas todas las entradas, haz clic en Terminar. Ya estará creado el filtro y aparecerá en el listado de Filtros Existentes. Ya podrás agregar este filtro a tus próximas capturas configurándolo como el filtro para usar por defecto en la pestaña Configuración de Captura. También lo puedes usar en un archivo de captura existente si abres el archivo de captura y seleccionas el filtro en el menú desplegable de filtros de la barra de herramientas. Nota: Si deseas configurar el filtro de captura, debes hacerlo previa la iniciación de una captura. El filtro de captura se aplica a través de la opción Configuración en el menú de Captura Creación de un Filtro Básico a Través de las Expresiones Avanzadas. Para crear un filtro nuevo: 1. Selecciona Filtros en el menú Configuración. 2. Selecciona Expresiones Avanzadas y haz clic en Crear. Da un nombre descriptivo al filtro. Por ejemplo, si piensas crear un filtro para los protocolos de podrás darlo el nombre Filtro En el campo de descripción escribe una breve descripción que le recuerde el motivo por el que has creado el filtro. 4. Puedes limitar la captura a determinados sistemas que te causen problemas. Por ejemplo, si intentas diagnosticar un problema entre el sistema de Jaime y el servidor de correo, revisa la opción Filtrar por dirección IP y selecciona el botón de radio Entre dirección IP. Luego agrega las direcciones IP del sistema de Jaime y del servidor de correo y haz clic en Añadir. De esta forma se filtrarán los paquetes no deseados de la captura, así agilizando la lectura y aligerando el diagnóstico del problema. 5. Luego necesitas seleccionar los protocolos para la filtración. En nuestro ejemplo de los protocolos de lo más probable es que seleccionas POP3, IMAP y SMTP. Éstos deben ser agregados uno por uno seleccionando el protocolo y haciendo clic en el botón Añadir. 15

20 Distinct Network Monitor Una vez seleccionados todos los protocolos además de cualquier otra restricción que debe formar parte del filtro, haz clic en OK para crear el filtro. Nota: Si necesitas configurar el filtro de captación debes hacerlo antes de iniciar una captura. Se aplica un filtro de captación a través del comando Configuración en el menú de Captura. Creación de Filtros Avanzados con Expresiones Avanzadas La opción Expresiones Avanzadas permite la creación de unos filtros altamente sofisticados. No sólo se puede filtrar por protocolo sino según el valor de un offset dentro de un protocolo o a través de la atribución de un valor a campos predefinido del paquete, como por ejemplo la dirección del hardware de la fuente para los paquetes ARP. Si el valor es un número de 8 dígitos debes anteponerlo con 0x. Por ejemplo A0 debe ser ingresado como 0x000186A0. También se puede crear filtros usando expresiones booleanas como AND y OR. Cuando filtras a través del offset, ten en cuenta que el offset empieza a partir del protocolo especificado en el momento. Si quieres que el offset empiece a partir del inicio del paquete, tendrás que utilizar Ethernet o Token Wing como protocolo. Ten en cuenta que esto puede producir resultados inesperados porque el paquete puede incluir campos optativos que no esperabas encontrar en el paquete. Los filtros también pueden ser creados al excluir algunos protocolos en vez de incluirlos. Entonces, por ejemplo, podrías crear un filtro que incluya todos los paquetes RPC pero que excluya UDP, lo que significa que sólo serán filtrados los paquetes RPC situados por encima de TCP. 16

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

MANUAL DEL USUARIO: EDITOR E-COMMERCE

MANUAL DEL USUARIO: EDITOR E-COMMERCE MANUAL DEL USUARIO: EDITOR E-COMMERCE 0. Antes de empezar... 2 0.1 Elige una plantilla... 2... 2 1. Área de usuario... 4 1.1 Inicio:... 4 1.2 Pedidos... 6 1.3 Ajustes generales... 7 1.4 IVA... 8 1.5 Opciones

Más detalles

GMAIL (avanzado) 1. Accede a la web de Gmail, www.gmail.com. Te destacamos las funcionalidades que vamos a enseñarte a. 2. Vamos a enseñarte a:

GMAIL (avanzado) 1. Accede a la web de Gmail, www.gmail.com. Te destacamos las funcionalidades que vamos a enseñarte a. 2. Vamos a enseñarte a: Sabes que puedes hacer muchas más cosas que enviar y recibir correo con Gmail? Puedes organizarlo, crear reglas de correo, filtrar correo, organizar contactos Adriana va a enseñar a su padre cómo aprovechar

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Cuando termines, simplemente cierra tu navegador (normalmente) y el Acelerador todito Card quedará en espera en la bandeja de sistema.

Cuando termines, simplemente cierra tu navegador (normalmente) y el Acelerador todito Card quedará en espera en la bandeja de sistema. Navega en Internet como lo harías normalmente. Cuando termines, simplemente cierra tu navegador (normalmente) y el Acelerador todito Card quedará en espera en la bandeja de sistema. Si deseas detener el

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

Servicio Webmail. La fibra no tiene competencia

Servicio Webmail. La fibra no tiene competencia Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 3 2. BARRA SUPERIOR 3 3. CORREO 3 3.1. Barra de herramientas de correo 4 3.2. Sección carpetas de correo 9 3.3. Sección de contenidos

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

MANUAL DE USO DE LA APLICACIÓN

MANUAL DE USO DE LA APLICACIÓN MANUAL DE USO DE LA APLICACIÓN ÍNDICE 1. Acceso a la aplicación 2. Definición de funciones 3. Plantillas 4. Cómo crear una nueva encuesta 5. Cómo enviar una encuesta 6. Cómo copiar una encuesta 7. Cómo

Más detalles

Guía de acceso a Meff por Terminal Server

Guía de acceso a Meff por Terminal Server Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011

Más detalles

TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE)

TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE) 1. Introducción. TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE) El Explorador es una herramienta indispensable en un Sistema Operativo ya que con ella se puede organizar y controlar los contenidos (archivos

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Guardar y abrir documentos

Guardar y abrir documentos Contenido 1. Guardar como... 2 2. Abrir... 4 3. Recuperar archivos... 5 4. Unidades, Archivos y Carpetas... 5 5. Estructura de archivos... 6 6. Diferentes visiones de la lista de Abrir... 7 7. Cambiar

Más detalles

2_trabajar con calc I

2_trabajar con calc I Al igual que en las Tablas vistas en el procesador de texto, la interseccción de una columna y una fila se denomina Celda. Dentro de una celda, podemos encontrar diferentes tipos de datos: textos, números,

Más detalles

Combinar correspondencia

Combinar correspondencia Combinar correspondencia Mediante la opción Combinar correspondencia Word2010 nos permite incluir en un documento, datos almacenados en otro sitio. De esta forma podremos obtener copias de un mismo documento

Más detalles

Manual de migración a Joomla! 3.4.0

Manual de migración a Joomla! 3.4.0 Manual de migración a Joomla! 3.4.0 En el presente documento se detallan los pasos a seguir para migrar los portales Joomla! de los Centros de Educación Primaria y Secundaria desde la versión actual, la

Más detalles

MANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES

MANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES 1. ÍNDICE MANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES 1. INTRODUCCIÓN...4 2 INSTALACIÓN DE LA APLICACIÓN...4 3 PANTALLA DE ACCESO...5 4 SELECCIÓN DE CLÍNICA...6 5 PANTALLA PRINCIPAL...7 6.

Más detalles

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser:

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser: Módulo 2 Herramientas para la búsqueda virtual en Internet Navegadores Web Para establecer conexiones con los servidores electrónicos y obtener la información y los servicios que éstos prestan, el usuario

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO. Este Es un documento donde se comentan algunos aspectos de un servidor DNS

QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO. Este Es un documento donde se comentan algunos aspectos de un servidor DNS QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO Este Es un documento donde se comentan algunos aspectos de un servidor DNS SERVIDOR DNS Que tareas realizan, como funcionan y que importancia

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

!"!#!$%&'(!)$% )*+%*)!,$&%-*. +!/*(01*2

!!#!$%&'(!)$% )*+%*)!,$&%-*. +!/*(01*2 !"!#!$%&'(!)$% )*+%*)!,$&%-*. +!/*(01*2 45%!",&$)6##!7" Con el editor web LivePages de tu paquete Conecta tu Negocio podrás crear tu propia página web y publicarla en Internet sin necesidad de conocimientos

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

WINDOWS. Iniciando Windows. El mouse

WINDOWS. Iniciando Windows. El mouse Windows es un sistema operativo, cuyo nombre lo debe al principal elemento de trabajo, la ventana - en inglés window -. Este tiene características como: Multitarea: durante una sesión de trabajo, es posible

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Correo ONO. Servicio Webmail

Correo ONO. Servicio Webmail Correo ONO Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 4 2. BARRA SUPERIOR 4 3. CORREO 5 3.1. Panel de lectura mensajes 5 3.2. Barra de herramientas de correo 6 3.3. Sección

Más detalles

Crear la base de datos antes de la instalación de Wordpress.

Crear la base de datos antes de la instalación de Wordpress. Introducción En este tutorial básico sobre instalar Wordpress en tu propio hosting mediante un panel de control cpanel y aprenderás como personalizar las bases de datos MySQL que utiliza Wordpress. Para

Más detalles

Es el listado de los productos que están ofertados en la página.

Es el listado de los productos que están ofertados en la página. 1 Productos Es el listado de los productos que están ofertados en la página. En la tabla de productos hay las siguientes columnas: Casilla de verificación: sirve para seleccionar uno o varios productos

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Conciliación bancaria en CheqPAQ Cargado de estado de cuenta

Conciliación bancaria en CheqPAQ Cargado de estado de cuenta Conciliación bancaria en CheqPAQ Cargado de estado de cuenta Introducción Con la finalidad de mantenerte informado respecto a todos los cambios y mejoras de los productos de CONTPAQ i, ponemos a tu disposición

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas.

ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas. ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas. Sala de sistemas, Video proyector, Guías RECURSOS ACTIVIDADES PEDAGÓGICAS

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer.

Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer. Outlook Express Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer. Configuración de cuentas de correo 1. Arrancar el programa

Más detalles

CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO

CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO 1. CATÁLOGO MANUAL DE USUARIO CATÁLOGO AHORA CATÁLOGO MANUAL DE USUARIO 1 1. Introducción AHORA Catálogo es una aplicación

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

1) Cuántos libros electrónicos en español?

1) Cuántos libros electrónicos en español? 1) Cuántos libros electrónicos en español? 70,000 libros electrónicos 2) Reinicio de tu ereader Kobo Reinicio básico Un reinicio básico hará que tu ereader se reinicie correctamente. En muchos casos, esto

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Hi-Spins. Hi-Spins - Novedades v.10.2.0 10.2.2

Hi-Spins. Hi-Spins - Novedades v.10.2.0 10.2.2 Hi-Spins Hi-Spins - Novedades 10.2.2 Tabla de contenido Hi-Spins Consulta Renovación de la presentación gráfica................................... 3 Visualización compacta de dimensiones en ventana de

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la

Más detalles

Manual de operación Tausend Monitor

Manual de operación Tausend Monitor Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero

Más detalles

Manual de Usuario SMS Inteligente

Manual de Usuario SMS Inteligente Manual de Usuario SMS Inteligente 1 Contenido 1. Introducción... 3 2. Características y requerimientos del equipo de cómputo... 3 3. Requerimientos previos... 3 4. Cómo utilizar el portal... 4 Ingreso

Más detalles

GUÍA DE USUARIO: GOOGLE DRIVE

GUÍA DE USUARIO: GOOGLE DRIVE GUÍA DE USUARIO: GOOGLE DRIVE Google Drive es una herramienta telemática de la web 2.0 que permite el trabajo virtual de forma colaborativa. En Google Drive podemos encontrar una barra de navegación en

Más detalles

3.1. Guardar un libro de trabajo

3.1. Guardar un libro de trabajo Vamos a ver las operaciones referentes a archivos como abrir, nuevo, guardar, guardar como y cerrar para poder manejarlas sin problemas a la hora de trabajar con libros de trabajo de Excel. Básicamente

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

MANUAL WEBSOPORTE DE IRIS-EKAMAT

MANUAL WEBSOPORTE DE IRIS-EKAMAT MANUAL WEBSOPORTE DE IRIS-EKAMAT ÍNDICE 1. INTRODUCCIÓN... 2 2. IDENTIFICACIÓN... 3 2.1 Validar usuario... 3 2.2 Campos recordatorio... 4 2.3 Contactar con soporte y acceder al manual... 4 3. GESTIÓN DE

Más detalles

MANUAL DE USUARIO SIMDIA CQ TRASPATIO ADMINISTRADOR JUNTA

MANUAL DE USUARIO SIMDIA CQ TRASPATIO ADMINISTRADOR JUNTA MANUAL DE USUARIO SIMDIA CQ TRASPATIO ADMINISTRADOR JUNTA SIAFESON 2015 Sistema de Monitoreo de Diaphorina Elaborado por: Lorenia Hoyos Editor: Alejandro J. Lagunes Colaboradores: Bernardo Pérez, Linda

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

Curso Correo Electrónico cofcastellon.org Acceso vía Webmail y Outlook

Curso Correo Electrónico cofcastellon.org Acceso vía Webmail y Outlook Curso Correo Electrónico cofcastellon.org Acceso vía Webmail y Outlook Tiempo duración curso: 10 horas. Temario: LECCION 1. Como acceder al correo del Colegio Oficial de Farmacéuticos de Castellón. LECCION

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Guía nuevo panel de clientes Hostalia

Guía nuevo panel de clientes Hostalia Guía nuevo panel de clientes Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com 1. Estructura del panel de administración El panel de control presenta un diseño

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Kepler 8.0 USO DEL ERP

Kepler 8.0 USO DEL ERP Kepler 8.0 USO DEL ERP CONTENIDO 1. Introducción... 3 2. Inicio del sistema... 3 3. Pantalla inicial... 4 4. Barra de menús... 5 a) Menú archivo... 5 b) Menú edición... 6 c) Menú Ver... 6 5. Ayuda... 8

Más detalles

Manual de Usuario del

Manual de Usuario del Manual de Usuario del Sistema de Información DevInfo Monitoreo y Evaluación INDICE I. Introducción... 1 Qué es DevInfo?... 1 Objetivos de DevInfo:... 1 I.1 Requerimientos del sistema DEVINFO... 1 I.2 Página

Más detalles

Archivo de correo con Microsoft Outlook contra Exchange Server

Archivo de correo con Microsoft Outlook contra Exchange Server Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

ALL IN HOSTING. Guías de uso. Guía para Hosting Reseller y Reseller Cloud+.

ALL IN HOSTING. Guías de uso. Guía para Hosting Reseller y Reseller Cloud+. Guías de uso. Guía para Hosting Reseller y Reseller Cloud+. Hola! Esta guía es un documento breve donde te explicaremos de forma clara y sencilla todo lo que necesitas saber para iniciar el uso de tu plan

Más detalles

"CONTROLE, VIGILE Y MONITOREE LO QUE HACEN SUS HIJOS EN LA PC" SYS_KEYLOG ADVANCED. Windows 9X, 2000, Me, XP, 2003 Server, Vista, 7 INSTALACIÓN

CONTROLE, VIGILE Y MONITOREE LO QUE HACEN SUS HIJOS EN LA PC SYS_KEYLOG ADVANCED. Windows 9X, 2000, Me, XP, 2003 Server, Vista, 7 INSTALACIÓN "CONTROLE, VIGILE Y MONITOREE LO QUE HACEN SUS HIJOS EN LA PC" SYS_KEYLOG ADVANCED Windows 9X, 2000, Me, XP, 2003 Server, Vista, 7 Idioma Peso Demo : Castellano : 1.41 MB : 15 días Características: Ø Graba

Más detalles

v2.2 Guía del Estudiante Registro e Inicio de Sesión

v2.2 Guía del Estudiante Registro e Inicio de Sesión Registro e Inicio de Sesión Cuando accedes a ClipIt por primera vez, verás la página de bienvenida (arriba). Aquí podrás registrarte para crear una nueva cuenta de estudiante, o iniciar sesión con tu cuenta

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Organizándose con Microsoft Outlook

Organizándose con Microsoft Outlook Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Visión general. Buscar en tu equipo Mejorado! Resultados útiles

Visión general. Buscar en tu equipo Mejorado! Resultados útiles Visión general Google Desktop logra que la búsqueda en tu equipo sea tan fácil como buscar en la web con Google. Se trata de una aplicación de búsqueda en el escritorio que permite encontrar texto en mensajes

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com 2014 Manual LiveBox WEB USUARIO http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE.

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE. TANGO INTRODUCCIÓN TANGO es una aplicación versátil y amigable que establece conexión a alta velocidad sobre redes de banda ancha que provee de una guía y herramientas de diagnostico para los suscritores

Más detalles

PLANTILLAS EN MICROSOFT WORD

PLANTILLAS EN MICROSOFT WORD PLANTILLAS EN MICROSOFT WORD Una plantilla es un modelo o patrón para crear nuevos documentos. En una plantilla se guarda internamente el formato utilizado, es decir, el estilo de la fuente, el tamaño,

Más detalles

CUALQUIERA, NO ES NECESARIO DISPONER DE ADSL

CUALQUIERA, NO ES NECESARIO DISPONER DE ADSL INDICE 1. Qué tipo de conexión a internet necesito?...1 2. Qué sistema operativo tengo que tener?...1 3. Y qué navegador?...1 4. Necesito alguna impresora específica para el visado?...1 5. Qué más tengo

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

Administración de la producción. Sesión 10: Gestor de Base de Datos (Access)

Administración de la producción. Sesión 10: Gestor de Base de Datos (Access) Administración de la producción Sesión 10: Gestor de Base de Datos (Access) Contextualización Microsoft Access es un sistema de gestión de bases de datos, creado para uso personal y de pequeñas organizaciones,

Más detalles

Páginas web ::: Publicación web por FTP Diseño de materiales multimedia. Web 2.0. 1.15 Publicación web por FTP

Páginas web ::: Publicación web por FTP Diseño de materiales multimedia. Web 2.0. 1.15 Publicación web por FTP 119 1.15 Publicación web por FTP 120 1.15 Publicación web por FTP 1.15.1 Qué es publicar un sitio web? La práctica habitual es diseñar las páginas web de nuestro sitio web en el disco duro del equipo para

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450 GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR

Más detalles

SMS Gestión. manual de uso

SMS Gestión. manual de uso SMS Gestión manual de uso índice qué es SMS Gestión 2 acceso al servicio 3 01 acceso con la clave de servicios de Orange 4 02 acceso personalizado 6 02.1 cómo personalizar su acceso a la aplicación 7 02.2

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA

IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA Página1 PROGRAMA DE FORMACIÓN UNIDAD DE APRENDIZAJE ACTIVIDAD OBJETIVOS IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA OFIMATICA Y AUXILIAR DE SISTEMAS II-A GESTORES DE CONTENIDO INSTALACIÓN DE SERVIDORES WEB

Más detalles

Horde 5.1.5 Manual de usuario

Horde 5.1.5 Manual de usuario Horde 5.1.5 Manual de usuario 1 2 1 Acceso al Sistema Webmail Con un navegador (Internet Explorer, Chrome, Firefox u otros) abra la página http://webmail.iescarrenomiranda.es/. Escriba su dirección de

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

MANUAL DE USUARIO SIMPIOJO TE CNICO

MANUAL DE USUARIO SIMPIOJO TE CNICO MANUAL DE USUARIO SIMPIOJO TE CNICO SIAFESON 2014 Sistema de Información y Monitoreo de Piojo Harinoso de la Vid Elaborado por: Lorenia Hoyos Editor: Alejandro J. Lagunes Colaboradores: Bernardo Pérez,

Más detalles

Combinar correspondencia (I)

Combinar correspondencia (I) Combinar correspondencia (I) Mediante la opción Combinar correspondencia Word2007 nos permite incluir en un documento, datos almacenados en otro sitio. De esta forma podremos obtener copias de un mismo

Más detalles

Control de presencia para terminal por huella dactilar

Control de presencia para terminal por huella dactilar Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión

Más detalles