ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA"

Transcripción

1 Actualización de Windows y seguridad en el ordenador

2 Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración de Seguridad en Navegadores - Bloqueo de elementos emergentes - Certificados - Recordar contraseñas - Copias de Seguridad - Cuentas de Usuario -Agregar y Quitar usuarios - Compartir Archivos - Como compartir - Permisos locales y permisos en red - Compartir Impresoras - Como compartir - Permisos - PDF Portable Document Format 2

3 Malware Malicious software Software malicioso Algunos tipos de Malware: Adware Troyano Dialer Hijacker Keylogger Phishing Spam Spyware Ventanas emergentes Virus Worms o gusanos... Lo más común es que aparezcan combinados 3

4 Malware Adware Qué es? Software que durante su funcionamiento muestra publicidad de distintos productos o servicios. Cómo se evita? No usar software de dudoso origen No visitar páginas web de dudoso origen. 4

5 Malware Troyano Qué es? Software dañino disfrazado de software legítimo que permite que un extraño controle nuestro PC. Cómo se evita? No usar SW de dudoso origen Escanear con el antivirus cualquier dato o programa recibido. Comprobar que el antivirus está actualizado y activo. 5

6 Malware Dialer Qué es? Programa que llama a un número de teléfono diferente al de la conexión para que el usuario pague la llamada de larga distancia. Cómo se evita? No usar SW de dudoso origen Escanear con el antivirus cualquier dato o programa recibido. Comprobar que el antivirus está actualizado y activo. Tener activo el Firewall Comprobar el teléfono de la conexión telefónica regularmente. 6

7 Malware Hijacker Qué hace? Realiza cambios en la configuración del navegador para redirigir a webs de características indeseables (pornográficas, copias de webs bancarias,...) Cómo se evita? No usar SW de dudoso origen Escanear con el antivirus cualquier dato o programa recibido. Comprobar que el antivirus está actualizado y activo. No visitar páginas web de dudosa utilidad. 7

8 Malware Keylogger Qué hace? Registra pulsaciones del teclado, para robar claves y passwords. Cómo se evita? No usar SW de dudoso origen Escanear con el antivirus cualquier dato o programa recibido. Comprobar que el antivirus está actualizado y activo. Actulizar regularmente Windows. Evitar el uso de teclados inalámbricos. 8

9 Malware Phishing Qué es? Robo de información personal de manera electrónica en el que el usuario es engañado por alguien que se hace pasar por un tercero (banco, departamento informática,... ) para que le proporcione dicha información. Cómo se evita? No confiar en peticiones de información hechas por una via de comunicación diferente a la habitual. Entrar a las webs poniendo directamente la ruta en el navegador. Evitar entrar a través de enlaces de otras webs o s. No usar SW de dudoso origen Escanear con el antivirus cualquier dato o programa recibido. Comprobar que el antivirus está actualizado y activo. 9

10 Malware Spam Qué es? Correos publicitarios que son enviados de forma masiva e indiscriminada a direcciones electrónicas. Cómo se evita? Configurando un filtro antispam No reenviando correos con multitud de direcciones que luego puedan ser usados por estas empresas para recopilar direcciones. No publicar nuestro en Internet 10

11 Malware Spyware Qué es? Programa espía que recopila información sobre los hábitos del usuario (navegación, programas más usados,...) para luego enviarla a través de Internet y que sea utilizada con fines comerciales. Cómo se evita? No visitar páginas web de dudosa utilidad. No instalar SW de dudoso origen Escanear con el antivirus cualquier dato o programa recibido. Comprobar que el antivirus está actualizado y activo. 11

12 Malware Ventanas emergentes Qué son? Ventanas muy molestas que aparecen constantemente en el navegar mostrando publicidad y que dificultan la navegación. Cómo se evitan? No instalar SW de dudoso origen Configurar el navegador para que no se muestren. Hay que tener en cuenta que tampoco se mostrarán las no publicitarias. Escanear con el antivirus cualquier dato o programa recibido. Comprobar que el antivirus está actualizado y activo. 12

13 Malware Virus Qué es? Programa que altera el normal funcionamiento de la computadora y realiza cambios en el sistema (borra, modifica, etc.) sin permiso ni conocimiento del usuario. Cómo se evita? No instalar SW de dudoso origen Escanear con el antivirus cualquier dato o programa recibido. Comprobar que el antivirus está actualizado y activo. Actualizar Windows Tener activo el Firewall 13

14 Malware Worms o gusanos Qué es? Programa autoreplicante que no altera los archivos del sistema sino que reside en la memoria y se duplica a sí mismo enviándose por o a través de la red. Cómo se evita? Teniendo activo el firewall Actualizando windows regularmente. Comprobando que el antivirus está actualizado y activo. 14

15 Ejemplos de malware Spam + Phishing 15

16

17 Medidas de seguridad básicas en el PC Antivirus Tenerlo instalado y comprobar regularmente que está funcionando y se está actualizando. Firewall Configurarlo y comprobar regularmente que sigue bien configurado. Actualizaciones de Windows Actualizar regularmente. 17

18 Medidas de seguridad básicas en el PC Centro de seguridad de Windows 18

19 Medidas de seguridad básicas en el PC Antivirus 19

20 Medidas de seguridad básicas en el PC Antivirus 20

21 Medidas de seguridad básicas en el PC Antivirus Semanalmente comprobar que el antivirus: - está activo. - está actualizado. Mensualmente realizar escaneo de todo el PC. Escanear siempre cualquier documento o programa que nos llegue: Cds/DVDs Correo electrónico Descarga directa de Internet Carpeta compartida Lápiz USB o Disco Duro externo P2P (emule) 21

22 Medidas de seguridad básicas en el PC Firewall Comprobar que está activado. 22

23 Medidas de seguridad básicas en el PC Actualizaciones Configurar actualizaciones automáticas. 23

24 Medidas de seguridad básicas en el PC Actualizaciones Actualización manual. 24

25 Configurar navegadores Bloquear ventanas emergentes no solicitadas Algunas ventanas emergentes pueden contener contenido no adecuado. Pueden constituir una manera de descargar software peligroso (spyware, adware ). Bloquearlas permite también reducir el número de anuncios. 25

26 Configurar navegadores Bloquear ventanas emergentes en Internet Explorer Herramientas -> Bloqueador de elementos emergentes -> Activar el bloqueador de ventanas emergentes 26

27 Configurar navegadores Configurar el Bloqueador de elementos emergentes en Internet Explorer Herramientas -> Bloqueador de elementos emergentes -> Configuración. Permite: Ventanas emergentes en sitios web de una lista Bloquear todas las ventanas emergentes Mostrar barra de información Configurar el sonido 27

28 Configurar navegadores Configurar el Bloqueador de elementos emergentes en Internet Explorer 28

29 Configurar navegadores Bloquear ventanas emergentes en Mozilla Firefox Herramientas -> Opciones -> Contenido 29

30 Configurar navegadores Usar certificados para conseguir privacidad y seguridad Certificado de sitio web Indica que un sitio web es seguro y genuino. Garantiza que ningún otro sitio Web puede asumir la identidad del sitio seguro original. Cuando envía información personal a través de Internet, es una buena idea comprobar el certificado del sitio Web que utiliza para asegurarse de que protegerá la información que le identifique personalmente. Certificado personal Es la confirmación de que usted es quien dice ser 30

31 Configurar navegadores Usar certificados para conseguir privacidad y seguridad 31

32 Configurar navegadores Usar certificados para conseguir privacidad y seguridad. Certificados en Mozilla Firefox. 32

33 Configurar navegadores Internet Explorer 8 Recordar contraseñas Internet Explorer: Herramientas-> Opciones de Internet -> Contenido -> Autocompletar En IE8 para borrar contraseñas hay que ir a: Herramientas -> General -> Eliminar 33

34 Configurar navegadores Recordar contraseñas en Firefox: En Firefox 3.5: Herramientas -> Opciones -> Seguridad -> Contraseñas En versiones antiguas: Herramientas -> Opciones -> Privacidad -> Contraseñas 34

35 Copias de Seguridad Qué información debe incluirse en las copias de seguridad Correo Electrónico Carpeta Favoritos Archivos personales Toda información de no se pueda reemplazar fácilmente en caso de desastre 35

36 Copias de Seguridad Utilice dispositivos de almacenamiento externo para sus copias de seguridad de archivos e información CD-R, CD-RW DVD-R, DVD-RW Unidades de disco duro externo 36

37 Copias de Seguridad Consejos Realice más de una copia Guarde las copias en lugares diferentes Utilice software de compresión Utilice contraseña para datos sensibles 37

38 Compartir Archivos Introducción Permite compartir Documentos con otros usuarios de nuestra red Usuarios Antes de Compartir Documentos debemos conocer que usuarios tenemos configurados en el equipo. Inicio Configuración Panel de Control Cuentas de usuario 38

39 Cuentas de Usuario 39

40 Cuentas de Usuario Agregar Usuarios Quitar Usuarios Modificar Usuarios 40

41 Agregar Usuarios 41

42 Agregar Usuarios 42

43 Agregar Usuarios Una vez creados, la configuración de cada usuario se guarda en C:\Documents and Settings 43

44 Modificar Usuarios 44

45 Compartir Archivos Permisos Permisos Locales Son los permisos que tienen los usuarios sentados delante del ordenador Permisos Red Son los permisos que tienen los usuarios que se conectan al equipo a través de la red 45

46 Compartir Archivos Permisos Locales Explorador Botón derecho Propiedades Modificar: Permite crear, modificar y borrar archivos y carpetas Leer: Sólo permite leer los archivos, no se pueden modificar. Escritura: Se pueden modificar los archivos pero no se pueden borrar. 46

47 Compartir Archivos Permisos en Red Control Total: Permite crear, modificar y borrar archivos Cambiar: Permite modificar pero NO borrar Leer: sólo se pueden leer, NO se pueden modificar ni borrar Recomendación Los permisos de Red aparecen por defecto como Leer, cambiarlos a Control Total y modificar sólo los permisos locales. 47

48 Compartir Archivos Para compartir archivos: Explorador de Windows Botón derecho Compartir y Seguridad. Pestaña Compartir 48

49 Compartir Impresoras Permite que otros usuarios puedan imprimir documentos por nuestras impresoras. Para Compartir: Inicio Configuración Impresoras y faxes 49

50 Compartir Impresoras Botón derecho en la impresora que queremos compartir y seleccionamos Compartir 50

51 Compartir Impresoras Permisos sobre impresoras: Pestaña Seguridad Imprimir: Concede al usuario permiso para imprimir por la impresora Administrar impresoras: Concede al usuario derechos para controlar la impresora (asignar permisos, eliminarla, etc) Administrar documentos: Concede al usuario permisos sobre los documentos que se imprimen (cambiar el orden de impresión, eliminar documentos, etc) 51

52 PDF Portable Document Format Formato de almacenamiento de documentos propiedad de Adobe Systems. Se lee en la mayoría de Sistemas Operativos (Windows, Linux, Mac, ). Es posible cifrar e incluso firmar digitalmente los documentos. Es una especificación abierta y por ello hay multitud de herramientas de tratamiento de ficheros en PDF: CUTE PDF, PDF Creator, DoPDF o el mismo Adobe Acrobat.

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía. ANTIESPIAS: Qué es? Son herramientas que detectan y bloquean la instalación y ejecución de programas destinados a recopilar información sobre su actividad con el ordenador y sus hábitos de navegación,

Más detalles

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT)

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) Desde el enlace https://www.sede.fnmt.gob.es/certificados se accede al menú para

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Oficina virtual IFAPA. Preguntas y respuestas frecuentes /Presenta-PCT

Oficina virtual IFAPA. Preguntas y respuestas frecuentes /Presenta-PCT Oficina virtual IFAPA. Preguntas y respuestas frecuentes /Presenta-PCT Versión: v02r01 Fecha: 24/09/2014 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACCESO AL PORTAL CON NAVEGADOR INTERNET

Más detalles

INTRODUCCIÓN A LA INFORMÁTICA E INTERNET CON WINDOWS 7

INTRODUCCIÓN A LA INFORMÁTICA E INTERNET CON WINDOWS 7 INTRODUCCIÓN A LA INFORMÁTICA E INTERNET CON WINDOWS 7 Duración en horas: 20 OBJETIVOS: Con la realización de este curso conseguirá conocer los aspectos fundamentales que le permitirán utilizar un ordenador

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química Malicious Software Software cuyo objetivo es objetivo infiltrarse o dañar un sistema sin el consentimiento de su propietario Tipo

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Programa de Ayuda HERES

Programa de Ayuda HERES Departamento de Hacienda y Administración Pública Dirección General de Tributos Programa de Ayuda HERES Contenido 1. Introducción... 3 2. Requisitos de instalación... 3 2.1. Sistema operativo... 3 2.2.

Más detalles

Gestió n de Certificadó Digital

Gestió n de Certificadó Digital Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011 Revisado por: Aprobado

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

Yesica catalina Saldarriaga #33 10I2 Soporte técnico

Yesica catalina Saldarriaga #33 10I2 Soporte técnico Yesica catalina Saldarriaga #33 10I2 Soporte técnico SEGURIDAD DE UN SISTEMA INFORMÁTICO: VIRUS: Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS SI NO POSEE EL CD DE INSTALACION DEL LECTOR DE TARJETAS DEBE SEGUIR LOS SIGUIENTES PASOS.

MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS SI NO POSEE EL CD DE INSTALACION DEL LECTOR DE TARJETAS DEBE SEGUIR LOS SIGUIENTES PASOS. MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS El objetivo de este manual es guiarle en la configuración de su equipo para poder realizar la asignación de pacientes mediante el lector de tarjetas

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana WINDOWS XP Es un sistema Operativo Microsoft Windows XP es un programa que controla la actividad general de la computadora. Así mismo, asegura que todas las partes de la Computadora operen de manera efectiva

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACTIVACIÓN DE LA VISTA DE COMPATIBILIDAD

Más detalles

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar. PANDA USB VACCINE Abrir archivo le daremos a Ejecutar. QUÉ ES? Panda Security pone a disposición de los usuarios una herramienta para evitar la forma de infección más común en los dispositivos extraíbles

Más detalles

Manual de Usuario Servidor Cloud

Manual de Usuario Servidor Cloud Manual de Usuario Servidor Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Qué es Servidor Cloud? Servidor Cloud es la solución de computación en la nube de la familia de

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

Seguridad y control de tu PC

Seguridad y control de tu PC Seguridad y control de tu PC A.J.Ferrer Enero 2012 1 INDICE 1. CREAR CUENTA DE USUARIO 1.1. WINDOWS 7 1.2. WINDOWS XP 2. CONTROL PARENTAL 2.1. TIEMPO DE USO 2.2. CONTROL DE JUEGOS 2.3. PROGRAMAS AUTORIZADOS

Más detalles

Manual para Uso de los servicios informáticos del IGEVET

Manual para Uso de los servicios informáticos del IGEVET Manual para Uso de los servicios informáticos del IGEVET Versión: 0.3 Fecha: 17/10/12 Autor: Hernán Morales Durand (hernan.morales@gmail.com) Instituto de Genética Veterinaria IGEVET CONICET CCT LA PLATA

Más detalles

INTRODUCCIÓN A LA INFORMÁTICA E INTERNET CURSO DE WINDOWS 7

INTRODUCCIÓN A LA INFORMÁTICA E INTERNET CURSO DE WINDOWS 7 INTRODUCCIÓN A LA INFORMÁTICA E INTERNET CURSO DE WINDOWS 7 Duración en horas: 40 1. INTRODUCCIÓN A LA INFORMÁTICA E INTERNET OBJETIVOS: Con la realización de este curso conseguirá conocer los aspectos

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. Para dar cumplimiento a lo establecido en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información

Más detalles

INFORMACIÓN PARA LA INSTALACIÓN DE CERTIFICADOS

INFORMACIÓN PARA LA INSTALACIÓN DE CERTIFICADOS INFORMACIÓN PARA LA INSTALACIÓN DE CERTIFICADOS Para operar correctamente con las Sedes Electrónicas puede ser necesario, para identificarse o firmar, disponer de un Certificado en el navegador web. En

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP CARPETAS COMPARTIDAS Con la existencia de una red local de computadoras, es posible compartir recursos de nuestra computadora con computadoras de otros usuarios

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Guía sobre la asignación de contraseña al certificado electrónico de identidad de persona física de la FNMT

Guía sobre la asignación de contraseña al certificado electrónico de identidad de persona física de la FNMT de identidad de persona física de la FNMT Guía sobre la asignación de contraseña al certificado electrónico de identidad de persona física de la FNMT Versión Fecha Descripción 00 08/03/2010 Creación del

Más detalles

Uso básico desde la propia página del sitio

Uso básico desde la propia página del sitio Para acceder al entorno de Office 365, escriba la dirección http://correo.ulpgc.es. Antes de introducir el nombre de usuario, marcamos la opción de "Mantener la sesión iniciada" e iniciamos sesión introduciendo

Más detalles

Manual de uso de correo por webmail

Manual de uso de correo por webmail Manual de uso de correo por webmail Para ingresar a su cuenta de correo vía web; se debe utilizar un Navegador de Internet, entre los más comunes están Internet Explorer, Mozilla Firefox, Google Chrome,

Más detalles

Seguridad Informática

Seguridad Informática Pretende identificar las amenazas y reducir los riesgos al detectar las vulnerabilidades nulificando o minimizando así el impacto o efecto nocivo sobre la información de las personas (Voussets, 2013, p.

Más detalles

Solución a problemas frecuentes Tabla de contenidos

Solución a problemas frecuentes Tabla de contenidos Tabla de contenidos 1. Instalación del control ActiveX para la firma y el pago telemático...2 1.1. Agregar dominio *.cixtec.es a los sitios de confianza...2 1.2. Instalación del ActiveX...4 2. Deshabilitar

Más detalles

Seguridad en el PC. Windows 7. Servicio de Informática. Universidad de Alicante

Seguridad en el PC. Windows 7. Servicio de Informática. Universidad de Alicante Seguridad en el PC. Windows 7 Servicio de Informática. Universidad de Alicante Índice Introducción Amenazas Como Proteger el PC Firewall (Cortafuegos) Antivirus Actualizaciones de seguridad Seguridad en

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Programa de Ayuda HERES

Programa de Ayuda HERES Departamento de Hacienda y Administración Pública Dirección General de Tributos Programa de Ayuda HERES AVISO IMPORTANTE Si ya tiene instalado HERES no realice el proceso de instalación que contiene este

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Portal de Compras de Gestamp Automoción Requisitos técnicos del proveedor FULLSTEP PORTAL VS.3.0

Portal de Compras de Gestamp Automoción Requisitos técnicos del proveedor FULLSTEP PORTAL VS.3.0 Portal de Compras de Gestamp Automoción Requisitos técnicos del proveedor FULLSTEP PORTAL VS.3.0 FULLSTEP NETWORKS 2007 Departamento de documentación cap/ 14/06/2007 Índice 1 Objeto 3 2 Requisitos 3 2.1

Más detalles

Token ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer

Token ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer Token ikey 2032 de Rainbow Guía instalación y uso para Internet Explorer Abril de 2006 INDICE 1. Introducción 3 2. Requisitos mínimos 4 2.1 Requisitos de Hardware y Software 4 3. Configuración del ikey

Más detalles

Plataforma de Aprovisionamientos y Compras Requisitos técnicos del proveedor

Plataforma de Aprovisionamientos y Compras Requisitos técnicos del proveedor Plataforma de Aprovisionamientos y Compras Requisitos técnicos del proveedor RSI PAC Plataforma de Aprovisionamientos y Compras Índice 1 Objeto 3 2 Requisitos 3 2.1 Conexión a Internet 3 2.2 Cuenta de

Más detalles

Las redes y su seguridad

Las redes y su seguridad Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma

Más detalles

SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN

SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN Servicio de Ordenación y Sanidad Animal Enero 2014 v3 INDICE 1 CONFIGURACIÓN... 3 1.1 REQUISITOS... 3 1.1.1 Sotfware... 3 1.1.1.1

Más detalles

INFORMACIÓN DE NAVEGADORES

INFORMACIÓN DE NAVEGADORES INFORMACIÓN DE NAVEGADORES Para operar con las Sedes Electrónicas de la Informática Presupuestaria es necesario tener un navegador web actualizado, aunque es posible que su funcionamiento sea correcto

Más detalles

Portal de Compras Requisitos técnicos del proveedor FULLSTEP PORTAL VS.3.0

Portal de Compras Requisitos técnicos del proveedor FULLSTEP PORTAL VS.3.0 Portal de Compras Requisitos técnicos del proveedor FULLSTEP PORTAL VS.3.0 Departamento de documentación cap/ 23/01/2007 Índice 1 Objeto 3 2 Requisitos 3 2.1 Conexión a Internet 3 2.2 Cuenta de correo

Más detalles

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Ayuda Aplicación SIGI

Ayuda Aplicación SIGI Ayuda Aplicación SIGI Versión 1.0 Autor Secretaría General Técnica Fecha Inicio 17/03/2013 12:33:00 Fecha último cambio 19/03/2013 11:38:00 Fecha: 19/03/2013 Página 1 de 17 Índice 1. PRESENTACIÓN 3 2.

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Configuración de Firma Electrónica en Mozilla Firefox

Configuración de Firma Electrónica en Mozilla Firefox Configuración de Firma Electrónica en Mozilla Firefox Fecha: 26/01/2015 Versión: 2.13 Índice. Capítulos Págs. 1 Requisitos técnicos 3 2 Comprobar validez del certificado y proceso de autenticación/firma

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Intervención General de la Administración del Estado

Intervención General de la Administración del Estado SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS INTERVENCIÓN GENERAL DE LA ADMINISTRACIÓN DEL ESTADO SUBDIRECCIÓN GENERAL DE APLICACIONES DE COSTES DE PERSONAL ACTIVO Y PASIVO Intervención General de la

Más detalles

MANUAL INSTALACIÓN ABOGADOS MF

MANUAL INSTALACIÓN ABOGADOS MF MANUAL INSTALACIÓN ABOGADOS MF Entornos de instalación PARA TRABAJAR EN RED - Disponiendo de un servidor dedicado. 32 bits (x86) (RECOMENDADA) Windows XP, Vista, 7, 8 u 8.1, tanto a 32 bits (x86) como

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Índice. Índice...1. Seguridad Local...2 Problemas relacionados con la Seguridad Local de Windows Vista. Seguridad Local I...3. Seguridad Local II...

Índice. Índice...1. Seguridad Local...2 Problemas relacionados con la Seguridad Local de Windows Vista. Seguridad Local I...3. Seguridad Local II... Índice Índice...1 Seguridad Local...2 Problemas relacionados con la Seguridad Local de Windows Vista Seguridad Local I...3 Seguridad Local II...5 Configuración Pantalla...7 Configuración Windows Mail...10

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

Guía de Instalación. Seguridad Internet McAfee para Windows

Guía de Instalación. Seguridad Internet McAfee para Windows Guía de Instalación Seguridad Internet McAfee para Windows Instalación de Seguridad Internet McAfee para Windows Si ya cuentas con un antivirus te recomendamos desinstalarlo antes de iniciar la instalación

Más detalles

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. Cómo proteger a sus hijos de los peligros de Internet Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. www.netgeniehome.es Los peligros de Internet Las únicas medidas

Más detalles

Instrucciones para la instalación de WebSigner en Internet Explorer

Instrucciones para la instalación de WebSigner en Internet Explorer Instrucciones para la instalación de WebSigner en Internet Explorer Estas instrucciones permiten instalar el componente de firma WebSigner en ordenadores con sistemas operativos Windows y con los navegadores

Más detalles

MANUAL BÁSICO DE INFORMATICA

MANUAL BÁSICO DE INFORMATICA MANUAL BÁSICO DE INFORMÁTICA EL ESCRITORIO 1 El escritorio es la primera pantalla que aparece o que se ve después de encendre la PC. Puede contener accesos directos a los programas, documentos, carpetas

Más detalles

2 Instalación de Windows 7 2.1 Introducción 2.2 Requisitos mínimos del sistema 2.3 Pasos previos a la instalación 2.4 Instalar Windows 7

2 Instalación de Windows 7 2.1 Introducción 2.2 Requisitos mínimos del sistema 2.3 Pasos previos a la instalación 2.4 Instalar Windows 7 ÍNDICE 1 Introducción a la informática 1.1 El término informática 1.2 Unidades de cantidad y velocidad 1.3 Qué es un PC 1.4 Componentes del PC 1.5 Componentes de la CPU 1.6 Dispositivos de almacenamiento

Más detalles