INTRODUCCIÓN. Figura 1: Ejemplo de una Alerta de Firewall de COMODO
|
|
- Irene Márquez Quintana
- hace 6 años
- Vistas:
Transcripción
1 INTRODUCCIÓN Permitir y Bloquear el Acceso Utilizando el COMODO Firewall Un cortafuegos es un programa diseñado para proteger tu computadora de piratas informáticos (hackers) maliciosos y software malicioso (malware). Ambos pueden intentar acceder directamente a tu computadora, o enviar información desde tu computadora a terceros. Comodo Firewall debe ser configurado para 'aprender' o registrar que aplicaciones son 'seguras' y permitirles el acceso, al tiempo de bloquear solicitudes de software inseguro y procesos no autorizados dirigidas a tu sistema. Puede ser necesaria un poco de experiencia para determinar que solicitudes son legítimas y cuales son amenazas. Cada vez que Comodo Firewall recibe una solicitud de conexión, se activa una ventana emergente Alerta de Firewall solicitándote Permitir o Bloquear el acceso a tu sistema tanto hacia como desde Internet. El ejercicio que sigue, que involucra un programa seguro como Firefox te ayudará a familiarizarte con las alertas de los cortafuegos como utilizarlas. Aunque a veces se hacen excepciones para solicitudes de navegadores y programas de correo electrónico universalmente aceptados, cada vez que se realiza una solicitud de conexión Alerta de Firewall parecida a la siguiente aparece: Figura 1: Ejemplo de una Alerta de Firewall de COMODO
2 Un cortafuego es un simple conjunto de reglas para vigilar el tráfico de entrada y salida. Cada vez que pulsas Permitir o Bloquear el COMODO Firewall genera una regla para las solicitudes de conexión acceso a la red de tal proceso o programa. COMODO Firewall hace esto para procesos y programas nuevos o no reconocidos, así como para aquellos considerados en la lista de Proveedores de Software Confiables, en la pantalla de Defense+ - Tareas > Política de Seguridad del Sistema. Recuerda mi respuesta: Esta opción es usada para registrar si has permitido o denegado a un determinado programa el acceso a través de COMODO Firewall. Este permitirá o bloqueará automáticamente las solicitudes de conexión de este programa la próxima vez que intente conectarse a tu computadora, de acuerdo a cuál haya sido la opción que especificaste aquí. Importante: Recomendamos enfáticamente deshabilitar la opción Recuerda mi Respuesta cuando estés usando COMODO Firewallpor primera vez. Decide ya sea permitir o bloquear diostintas solicitudes de conexión, y luego observa cómo o situ decisión afecta el funcionamiento de tu sistema. Habilita la opción Recuerda mi respuesta si y solamente si estás completamente seguro de tu decisión. Consejo: Ser estricto acerca de limitar el acceso a tu sistema es el mejor enfoque para la seguridad informática. No dudes en bloquear cualquier solicitud sospechosa o no identificable. Si ello causa que un programa normal deje de funcionar correctamente, puedes permitir al proceso que se ejecute la próxima vez que recibas una alerta de cortafuegos (firewall). Paso 1. Pulsa para activar la ventana de Propiedades para saber más acerca del proceso o programa que solicita acceso, en este caso, Firefox:
3 Figura 2: Pantalla de propiedades de firefox.exe Paso 2: Pulsa para cerrar la pantalla de Propiedades del programa. Paso 3: Si has determinado que una solicitud es insegura, o simplemente tienes dudas sobre esta, a partir de la información mostrada en la pantalla de Propiedades del programa, pulsa para ordenarle a COMODO Firewall que niegue el acceso a tu sistema. O: Si has determinado que un programa legitimo está haciendo una solicitud no maliciosa, basado en la información mostrada en la pantalla de Propiedades del programa, entonces pulsa para permitirle el acceso a tu sistema. Paso 4. Pulsa de COMODO Firewall. para permitirle a Firefox el acceso a tu sistema a través Paso 5. Dado que Firefox es un programa seguro, habilita la opción de modo que COMODO Firewall permita automáticamente el acceso a tu sistema de Firefox la próxima vez. Nota: El botón Permitir te permite otorgar manualmente acceso a un proceso o programa caso por caso. Consejo: Pulsa en línea de COMODO Firewall. para acceder a los amplios archivos de ayuda Tu capacidad para tomar la decisión correcta de permitir o bloquear mejorará a medida que tengas más confianza y experiencia utilizando el COMODO Firewall. 3.1 Abrir la Interfaz Principal de Usuario de COMODO Firewall COMODO Firewall empezará automáticamente a funcionar después de que lo hayas instalado y hayas reiniciado tu sistema. Este presenta un amplio panel de control con numerosas características y opciones personalizables. Usuarios de nivel Principiante aprenderán rápidamente como lidiar con las alertas de seguridad de COMODO Firewall, mientras usuarios Experimentados y Avanzados aprenderán acerca de configuración y gestión más compleja de cortafuegos (firewall). Nota: Todos los ejemplos mostrados aquí son basados en COMODO Firewall en el modo Defensa Proactiva Óptima. Esto significa que el sistema de prevención de intrusión de servidor Defense+ está habilitado automáticamente. Si has instalado COMODO Firewall usando la opción Solo el Firewall, entonces el Defense+ no estará habilitado. Para abrir la interfaz principal de usuario de COMODO Firewall, ejecuta el siguiente paso:
4 Paso 1. Selecciona Inicio > Programas > Comodo > Firewall > Comodo Firewall. Nota: Alternativamente, puedes pulsar dos veces en el ícono de escritorio, o pulsar dos veces en el ícono de COMODO Firewall en la Bandeja de Sistema para abrir la interfaz principal de usuario. Aparte de ello, puedes pulsar con el botón derecho del ratón en el ícono de COMODO Firewall para activar su menú emergente, y luego seleccionar Abrir... como se muestra a continuación: Figura 3: Menú emergente del ícono de conectividad de COMODO Firewall
5 Figura 4: Interfaz de usuario de COMODO Firewall en el modo por defecto Resumen 3.2 Visión General de la Interfaz Principal de usuario de COMODO Firewall El panel Firewall muestra un resumen claro y conciso de solicitudes de ingreso y salida de procesos y programas que intentan hacerlo a través de COMODO Firewall. Por lo general, existen más solicitudes de salida que de ingreso. El modo de operación por defecto es el Modo Seguro, los diferentes modos de operación serán esbozados más adelante en esta sección. Tráfico muestra los diferentes procesos y programas en operación, y el número de solicitudes hechas expresadas en porcentajes. Pulsa para activar el resumen detallado correspondiente de las solicitudes de salida en un momento dadocomo sigue: Figura 5: Ejemplo de la ventana de Conexiones Activas mostrando detalles del tráfico de internet Pulsa para activar una ventana de Conexiones Activas para las solicitudes de tráfico entrante en un momento determinado.
6 Consejo: Pulsa para detener todas las solicitudes entrantes y salientes si tu servicio de Internet subitamente se hace lento o se detiene y tienes razones para sospechar que un proceso o programa malicioso está descargandose a si mismo o está en operación. Hacer esto, inmediatamente cambia el modo de operación del Firewall a. Revisa el resumen detallado en la ventana de Conexiones Activas para identificar la posible fuente del problema. Una vez que estés seguro que has resuelto el problema exitosamente, pulsa para comenzar a procesar solicitudes entrantes y salientes al COMODO Firewall y regresar a como es usual Íconos de Estado de COMODO Firewall Tanto COMODO Firewall como Defense+ trabajan juntos; si ambos programas están ejecutandose, el indicador de la izquierda de la interfaz principal de usuario aparece como sigue: Figura 6: Ícono de estado de COMODO Firewall en verde Si uno de los programas está deshabilitado, el ícono de estado indicará que esta deshabilitado ya sea el cortafuegos (firewall) o el componente de protección proactiva como se muestra: Figura 7: Ícono de estado deshabilitado de COMODO Firewall en amarillo
7 Sin embargo, si ambos programas han sido deshabilitados, el ícono de estado aparecerá como sigue: Figura 8: Ícono de estado de protección múltiple deshabilitada de COMODO Firewall En ese caso, pulsa para habilitar la protección correspondiente.
Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE
Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE V4.2 Octubre de 2015 Ver. 4.0 Página 1 de 40 C/ Condesa de Venadito 9 Índice 1. OBJETIVOS... 3 2. REQUISITOS GENERALES...
Más detallesPasos a seguir para la correcta configuración del Explorer:
REQUISITOS INFORMÁTICOS NECESARIOS PARA ACCEDER AL MODULO GANADERO Los requisitos mínimos necesarios para utilizar la aplicación son los siguientes: Internet Explorer versión 8 o superior, Google Chrome
Más detallesBloqueadores de Pop-Ups
Gestión de Pago por Servicios Ambientales gepsa Bloqueadores de Pop-Ups 1.- Introducción. Los pop-ups blockers o bloqueadores de ventanas emergentes, son ventanas que se abren como consecuencia publicitaria
Más detallesInstalación Esta es una breve guía que te ayudará en la instalación de Panda DesktopSecure for Linux. Te recomendamos seguir los pasos que ofrece la g
Panda DesktopSecure for Linux Guía rápida de instalación Sigue los pasos de esta guía y podrás disfrutar de toda la protección que te ofrece Panda DesktopSecure for Linux. Instalación Esta es una breve
Más detallesMANUAL DE CONFIGURACION DE ADOBE PARA LA VALIDACION DE LA FIRMA DE UN DOCUMENTO
MANUAL DE CONFIGURACION DE ADOBE PARA LA VALIDACION DE LA FIRMA DE UN DOCUMENTO Febrero 2009 1/17 Índice 1. Introducción...3 2. Instalar los certificados de Firmaprofesional...3 3. Configurar Adobe Reader
Más detallesSITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN
SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN Servicio de Recursos Ganaderos Julio 2012 v1 INDICE 1 CONFIGURACIÓN... 3 1.1 REQUISITOS... 3 1.1.1 Sotfware... 3 1.1.1.1 Sistema
Más detallesManual de configuración de Adobe Reader para la validación de la firma de un documento.
Manual de configuración de Adobe Reader para la validación de la firma de un documento. Versión 1.0 Este documento esta basado en el publicado por el Ministerio de la Presidencia, se encuentra disponible
Más detallesConfiguración de correo Exchange (MAPI) en. Microsoft Outlook 2010
Página 1 de 22 Configuración de correo Exchange (MAPI) en Microsoft Outlook Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel
Más detallesValidación de la firma de un documento. Manual de configuración de Adobe Reader
Validación de la firma de un documento Manual de configuración de Adobe Reader Tabla de contenido 1. Introducción.... 3 2. Instalar los certificados de la FNMT-RCM.... 3 3. Configurar Adobe Reader para
Más detallespara Mac Guía de inicio rápido
para Mac Guía de inicio rápido ESET Cybersecurity le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración ThreatSense, implementado por primera
Más detallesINTRODUCCIÓN 2 QUE HAY DE NUEVO 2 PRE- REQUISITOS 2 INSTALACIÓN DE LA TOTUGA 2
Tabla de contenidos INTRODUCCIÓN 2 QUE HAY DE NUEVO 2 PRE- REQUISITOS 2 INSTALACIÓN DE LA TOTUGA 2 USO DE LA APLICACIÓN 5 INGRESO 6 SELECCIÓN DE SINFONÍA 7 TABLA DE NOMBRES 8 QUEMADO DE SINFONÍAS 10 CONFIRMAR
Más detallesRegistro e Instalación para usuarios de Cuota. Atención
Registro e Instalación para usuarios de Cuota. Atención Este documento contiene información y material confidencial propiedad de Punto Neutro, S.L. Los materiales, ideas y conceptos contenidos en esta
Más detallesCONFIGURACIÓN DE CUENTAS DE CORREO
Página 1 de 9 E-MAIL: CONFIGURACIÓN DE CUENTAS DE CORREO MICROSOFT OUTLOOK 2000 Revisión 1: 27/01/2005 Este documento tiene por finalidad proveer la información necesaria y detallar los pasos a seguir
Más detallesGuía de Inicio Rápido Mac Respaldo en línea
Guía de Inicio Rápido Mac Respaldo en línea Claro Ecuador. Todos los derechos reservados Esta guía no puede ser reproducida, ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier
Más detallesPaso a paso: Verificación de requisitos e Instalación de JAVA
Sistema de Tutoría Cognitiva para el Aprendizaje Activo de Matemática Proyecto FONDEF D10i1286 Paso a paso: Verificación de requisitos e Instalación de JAVA e01-v6 enero 2014 1 Tabla de contenido 1. Verificación
Más detallesFormulario solicitud de suscripción deuda pública. Manual de Uso (versión 06) Instrucción Externa
Sistemas de Información y Procesos 30.01.2014 Formulario solicitud de suscripción deuda pública. Manual de Uso (versión 06) Instrucción Externa 2007.40 Hoja de Control Título Código Formulario solicitud
Más detallesMensajería de escritorio CallPilot para Microsoft Outlook
Mensajería de escritorio CallPilot para Microsoft Outlook La Mensajería de escritorio CallPilot puede utilizarse con Outlook 2003 y Outlook 2007. Mensajes de CallPilot Una vez que CallPilot se encuentra
Más detallesCONFIGURACIÓN EN CLIENTES WINDOWS 10
CONFIGURACIÓN EN CLIENTES WINDOWS 10 Para conectarse a la red eduroam es necesario tener instalado el certificado DigiCert Assured ID Root CA. En Windows 10 el certificado no viene instalado por defecto,
Más detallesEn México y en el mundo, HSBC. Contenido: PASOS PARA LA CONFIGURACIÓN DE LOS NAVEGADORES INTERNET EXPLORER GENERALIDADES OBJETIVO
Identificación: I-BI-04 No. Revisión: 2 INSTRUCTIVO DE CONFIGURACIÓN NAVEGADORES Fecha de Aplicación: Últimas Modificaciones: 09 Agosto 2010 1, 1.1.1,1.1.2,1.1.3,1.1.4, 1.1.5 Contenido: OBJETIVO ALCANCE
Más detallesDescarga, Instalación y Registro Versiones Educativas Alumno Editex
Descarga, Instalación y Registro Versiones Educativas Alumno 2012 Editex Índice Introducción... 3 Descarga e Instalación Versión Alumno... 4 1. Descarga de la aplicación... 4 2. Instalación... 6 Bienvenido
Más detallesIntroducción a Windows 98
CCEEA - Introducción a la Computación Página 1 de 6 Introducción a Windows 98 Trabajaremos con Windows 98, el sistema operativo instalado en las computadoras del Laboratorio. Se basa en la idea del uso
Más detallesGuía de configuración para cuentas de correo
Guía de configuración para cuentas de correo electrónico @unam.mx Versión para Microsoft Outlook 2003 Esta guía le proporciona el procedimiento necesario para reconfigurar los parámetros de conexión del
Más detallesManual de configuración navegador Mozilla Firefox
Manual de configuración navegador Mozilla Firefox Guía de configuración del navegador Mozilla Firefox para un correcto funcionamiento con la Banca electrónica de particulares ÍNDICE 0. Introducción 1.
Más detallesCómo utilizar Conference Manager para Microsoft Outlook
Cómo utilizar Conference Manager para Microsoft Outlook Mayo de 2012 Contenido Capítulo 1: Cómo utilizar Conference Manager para Microsoft Outlook... 5 Introducción a Conference Manager para Microsoft
Más detallesInstrucciones para la instalación de WebSigner en Mozilla Firefox
Instrucciones para la instalación de WebSigner en Mozilla Firefox Estas instrucciones permiten instalar el componente de firma WebSigner en ordenadores con sistemas operativos Windows y con los navegadores
Más detallesGuía de configuración para sistemas WindowsXP
Nota: La información que viaja por la red Open-UPCT no se encuentra cifrada, por lo que cualquier persona con conocimientos suficientes puede interceptar sus comunicaciones y capturar las contraseñas de
Más detallesSede electrónica. Requisitos de configuración del Applet de Firma
Sede electrónica Requisitos de configuración del Applet de Firma Página 1 de 13 26/07/2010 Índice 1 Requisitos del Applet de Firma.... 3 2 Descarga de componentes firmados... 4 3 Configuración de Java...
Más detallesConfiguración Windows Pulsa en el icono de "Mi PC" que está dentro del escritorio. Luego, abre la carpeta "Panel de control".
Configuración Windows 2000 Creación de la conexión Pulsa en el icono de "Mi PC" que está dentro del escritorio. Luego, abre la carpeta "Panel de control". En "Panel de control" se puede configurar tanto
Más detallesGuía de reconfiguración clientes Outlook para Migración de Correo Negocios.
Guía de reconfiguración clientes Outlook para Migración de Correo Negocios. CONTENIDO 1. HISTORICO DE MODIFICACIONES... 3 2. CLIENTES SOPORTADOS... 4 3. VERIFICACIÓN DE TIPO DE CONECTIVIDAD PC... 4 3.1.-
Más detallesPara entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.
ET-SEGURIDAD SQL INSTRUCCIONES DE USO RÁPIDO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar
Más detallesDeshabilitar Bloqueador de Pop-ups
Selecciona tu navegador Internet Explorer Google Chrome Firefox Safari Internet Explorer Bloqueador de elementos emergentes El bloqueador de elementos emergentes limita o bloquea los elementos emergentes
Más detallesNimbus, servicios en la nube. Google Drive para PC
Nimbus, servicios en la nube 1 /MAC permite sincronizar el contenido de tu Google Drive en una carpeta de tu disco duro. La sincronización es bidireccional: cualquier cambio que hagas en tu Drive en Internet
Más detalles1.2 Para qué me sirve FTP FTP y Planes de Hospedaje FTP y CentovaCast (AutoDj) FTP y Dreamweaver Descarga de FileZilla 10
FTP FTP 1 1. Clientes FTP y su función 1.1 1.2 1.3 1.4 1.5 1.1 FTP es 4 1.2 Para qué me sirve FTP 5 1.3 FTP y Planes de Hospedaje. 6 1.4 FTP y CentovaCast (AutoDj) 7 1.5 FTP y Dreamweaver 8 2 2. Configuración
Más detallesIntegración con el cliente de correo
Integración con el cliente de correo Plataforma de certificación de envíos Contenido 1 INTRODUCCIÓN... 2 2 REQUISITOS PARA LA INTEGRACIÓN... 3 3 CONFIGURACIÓN DEL SISTEMA DE CDE... 4 4 CONFIGURACIÓN DE
Más detallesA la derecha de este botón irán apareciendo todas las aplicaciones abiertas en ese momento en el sistema.
6 LA BARRA DE TAREAS Esta situada en la parte inferior de la pantalla. En su extremo izquierdo contiene el botón de Inicio. A la derecha de este botón irán apareciendo todas las aplicaciones abiertas en
Más detallesOrdenador local + Servidor Remoto
Introducción Saber situarse con exactitud en el árbol de servidores, discos y directorios del ordenador que se está usando Conocer los usos básicos del teclado y el ratón (edición de campos texto, escritura
Más detallesSolicitudes MINECO. Configuración del equipo para Firma y Registro de Solicitud IMV
Solicitudes MINECO Configuración del equipo para Firma y Registro de Solicitud IMV Madrid, Julio de 2016 Contenido 1. Introducción... 3 2. Configuración del panel de Java... 3 3. Sitio de confianza de
Más detallesGuía de Instalación. Antivirus Infinitum
Guía de Instalación Antivirus Infinitum Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Infinitum Paso 3. Activación de Antivirus Infinitum Configuraciones Adicionales Antivirus
Más detallesConfiguración de una cuenta en Outlook 2010
Correo electrónico El servicio de correo electrónico que presta la Excma. Diputación Provincial de Cuenca a los Ayuntamientos de la provincia da las siguientes posibilidades: 1. Correo vía Web: utilizable
Más detallesCONFIGURACIONES FIRMA DIGITAL SCOMP
Fecha: 18/07/2016 Versión: v.3.0 CONFIGURACIONES FIRMA DIGITAL SCOMP 1.- Pre-requisitos de operación Firma Digital: o Debe tener instalado el Java Runtime Environment (JRE) con versión 8 actualización
Más detallesTABLERO DE CONTROL CREACIÓN DE UN NUEVO TABLERO. 1- Seleccione la siguiente opción dentro del Administrador de Tablero
TABLERO DE CONTROL Para utilizar el Tablero de Control, desde el menú principal del sistema acceda a Herramientas/Tablero de control /Administrador del Tablero Al hacerlo, se abrirá una nueva ventana donde
Más detallesGuía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales
Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales Introducción o Requisitos técnicos Instalación de Java y activación Proceso de desinstalación Problemas comunes
Más detallesAndroid 2.3 Tablet Manual de Usuario
Contenido. Contenido....1 2. Contenido de la caja...2 3. Perspectiva del producto...3 4. Encendido y apagado...4 Hibernar: Pulsar el botón de encendido para que la tableta se ponga en modo de hibernación
Más detallesInstalación y Registro Versiones Educativas 2012
Instalación y Registro Versiones Educativas 2012 Septiembre 2012 Índice Introducción... 3 Instalación Versión Educativa Aula... 4 1. Setup... 4 2. Instalación... 5 Bienvenido al proceso de Instalación
Más detallesCómo registrarse en la Sede Electrónica
Cómo registrarse en la Sede Electrónica Para registrarse como usuario de la sede electrónica y poder acceder a los servicios electrónicos disponibles que requieren autentificación se necesita poseer una
Más detallesMANUAL DE INSTALACIÓN DEL SIAHM 2014 EN EQUIPOS TERMINALES
MANUAL DE INSTALACIÓN DEL SIAHM 2014 EN EQUIPOS TERMINALES Antes de proceder a instalar el SIAHM 2014 en un equipo terminal, debe asegurarse que tanto el servidor como la terminal estén conectados en red
Más detallesPROCEDIMIENTO DE REGISTRO DE USUARIOS INVITADOS
PROCEDIMIENTO DE REGISTRO DE USUARIOS INVITADOS Este procedimiento tiene por objeto dar a conocer el proceso de registro y autorización para usuarios Invitados en la red inalámbrica (Wifi) del CSIC. Esta
Más detallesInstrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
Más detallesManual de Configuración de Exploradores
Manual de Configuración de Exploradores Tabla de Contenido 1. Introducción... 4 2. Links para descargar Browsers o Exploradores... 4 3. Deshabilitar POP UPs... 4 3.1 Cómo desactivar el POP UP para Internet
Más detallesUCWIFI en WINDOWS 8-10 para Estudiantes
UCWIFI en WINDOWS 8-10 para Estudiantes Manual de configuración de la red inalámbrica UCWIFI en Microsoft Windows Este documento detalla los pasos a seguir para conectarse a la red UCWIFI en un terminal
Más detallesMANUALES DE USO DE CENGAGE: Usuario lector
MANUALES DE USO DE CENGAGE: Usuario lector Por: Susana C. Perea O. Julio 2013 Revisión: Dic 2013 1 Índice 1. USO DEL SISTEMA... 2 2. ACCESO A LA APLICACIÓN... 2 3. USO DEL SISTEMA... 2 3.1INICIO... 2 3.2
Más detallesManual de Instrucciones para el uso con un ordenador
Tablero electrónico Portátil de Escritura Manual de Instrucciones para el uso con un ordenador Nota: es necesario el uso de un ordenador personal con sistema operativo Microsoft Windows y un puerto de
Más detallesConfiguración de Hangouts de Google para administradores
Configuración de Hangouts de Google para administradores En esta guía 1. Instala Hangouts de Google y personaliza la configuración 2. Inicia un chat y una videollamada 3. Explora las funciones y Hangouts
Más detallesQué debo revisar antes de iniciar mi captura?
Qué debo revisar antes de iniciar mi captura? La plataforma en la que vas a generar tu registro trabaja a base de ventanas emergentes (también se les conocen como pop ups ) por lo que el primer paso que
Más detallesManual de configuración Internet Explorer
Manual de configuración Internet Explorer Guía de configuración del navegador Internet Explorer para un correcto funcionamiento con la Banca electrónica de particulares 1 ÍNDICE 0. Introducción 1. Habilitar
Más detallesRequisitos Técnicos. net cash
net cash Índice 1 Redes y conexiones... 2 2 Hardware... 2 3 Software... 2 3.1 Compatibilidad de Sistemas Operativos, navegadores web y Java... 2 3.2 Java... 3 3.3 Configuración de Seguridad para los navegadores
Más detallesEsne-Tasa. Configurar Internet Abril 2007
Esne-Tasa Configurar Internet Abril 2007 Configurar Internet 2 Índice Configuración Explorer... 3 Configuración xp sp2... 5 Requisitos para el funcionamiento... 6 Config. Para Lavasoft- Adware... 9 Refresco
Más detallesNoticias RED Remisión electrónica de documentos
Noticias RED Remisión electrónica de documentos Boletín de Noticias RED 2006/04 18 de mayo de 2006 Adaptación de las plataformas informáticas del Sistema RED para usuarios LINUX Se han adaptado todos los
Más detallesDeclarEASE V 3.0 DECLARACIÓN PATRIMONIAL
DeclarEASE V 3.0 I. PROCESO DE INSTALACIÓN: DECLARACIÓN PATRIMONIAL 1. Una vez que haya descargado el archivo de instalación del sitio oficial de la Entidad de Auditoria del Estado de Durango, deberá ejecutarlo,
Más detallesCómo usar VNC y RDP a través de SSL VPN
Cómo usar VNC y RDP a través de SSL VPN Para acceder al escritorio de una PC remota que está detrás de un router NATed, usted tiene dos opciones. Una de ellas es mediante la apertura de puertos relativos
Más detallesLIBRO DE CLASES ELECTRÓNICO Curso Introductorio Unidad II - Instalación de componentes
LIBRO DE CLASES ELECTRÓNICO Curso Introductorio Unidad II - Instalación de componentes TABLA DE CONTENIDOS TABLA DE CONTENIDOS... 2 1.- INTRODUCCIÓN... 3 2.- PASOS DE LA INSTALACIÓN... 4 2.1.- CONSIDERACIONES...
Más detallesE l i t e D S H S. A. S
COMO USAR MI NUBE PRIVADA? 1. Para ingresar a la sección de nube privada, por favor escriba en la casilla del url el nombre de su domino de la siguiente manera: midominio.com/nube (Es indispensable que
Más detalles1. Requisitos previos para establecer conexión con la red eduroam
Los pasos para configurar y conectarse a la red inalámbrica eduroam de la UAM son los siguientes: 1. Requisitos previos para establecer conexión con la red eduroam 2. Conexión a la Red Inalámbrica: eduroam
Más detallesRESOLUCIÓN DE PROBLEMAS EN EL PROCESO DE FIRMA
RESOLUCIÓN DE PROBLEMAS EN EL PROCESO DE FIRMA En este manual se platean diferentes soluciones relacionados con la configuración de Java y de los navegadores para proceder a la firma dentro del tramitador
Más detallesCANTABRIA GOBIERNO DE
Este manual describe cómo validar, con la aplicación Adobe Reader o Adobe Acrobat, la firma de los documentos en formato PDF que el BOC pone a disposición de los ciudadanos en su sede electrónica. Aunque
Más detalles5.5" GUÍA DE INICIO RÁPIDO 5056A 5056J 5056M. Por favor, lea este instructivo de uso antes de utilizar el dispositivo.
Por favor, lea este instructivo de uso antes de utilizar el dispositivo. Quitar o colocar la tapa trasera. GUÍA DE INICIO RÁPIDO Cámara frontal Flash delantero Botón de encendido Cargar la batería. Botón
Más detallesChecklist Configuración para el uso del sistema MVNet
Checklist Configuración para el uso del sistema MVNet 1. Verificación preliminar VER Ha verificado que la versión de Internet Explorer sea 9, 10 u 11? Importante: No se debe acceder con la versión 8 ni
Más detallesConfiguración de firma digital en IE6 e IE7
Configuración de firma digital en IE6 e IE7 29/11/2006 Consejo Andaluz de Colegios de Aparejadores y Arquitectos Técnicos COAAT Almería COAAT Huelva COAAT Cádiz COAAT Jaén COAAT Córdoba COAAT Málaga COAAT
Más detallesManual de Actualización del Componente JAVA para Firma Electrónica Avanzada
Manual de Actualización del Componente JAVA para Firma Electrónica Avanzada Manual de Actualización del componente JAVA para Firma Electrónica Avanzada Como es de su conocimiento, el Sistema de Evaluación
Más detallesCorreo Electrónico Irakasle Manual Usuario
Correo Electrónico Irakasle Manual Usuario Febrero de 2016 Índice 1 Introducción... 3 2 Cliente Outlook (MS Windows)... 4 3 Cliente Evolution (Linux)... 7 4 Clientes correo Mac OS X...10 4.1 Cliente MAIL...
Más detallesGuía de instalación rápida
Cámara IP alámbrica/inalámbrica Guía de instalación rápida (Navegador Internet Explorer) Modelo 1 Modelo 2 Modelo 3 1 Paso 1: Instalación del hardware. 1. Instale la antena Wi-Fi. 2. Conecte el adaptador
Más detallesSeguridad Automáticas. Complemento de Copias de. ENDESA (Área de TPyR) Complemento para configurar copias de seguridad automáticas en Excel.
Complemento de Copias de Seguridad Automáticas ENDESA (Área de TPyR) 2015 Complemento para configurar copias de seguridad automáticas en Excel. Miguel Maresma Hurtado Ribera del Loira, 60 3-E 28042-Madrid
Más detallesGuía rápida de consulta de correo para estudiantes en el dominio
HOJA 1 DE 13 Guía rápida de consulta de correo para estudiantes en el dominio @ Actualmente el dominio @cicese.edu.mx está hospedado en los servidores de GMAIL. Puedes configurar el cliente de correo de
Más detallesManual técnico router. Inteno DG200A-AC
Manual técnico router Inteno DG200A-AC ADAMO TELECOM IBERIA, S.A. Manual de Usuario Inteno DG200A-AC Rev. 12/2016 Manual técnico router Inteno DG200A-AC En esta breve guía se describe como realizar diversos
Más detallesEquipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP
Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después
Más detallesUSER MANUAL VISUALIZADOR FINGERTEC TCMS V2
Introducción El Visualizador FingerTec TCMS V2 es una aplicación vía Web que le permite al usuario ver los registros de asistencia independientes en línea sin tener que solicitar autorización del administrador.
Más detallesDIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario
DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y Sistema Nacional de Identificación Ciudadana Manual de Usuario ABRIL 2015 VERSION 1.2 Contenido CONTENIDO... 2 1. INTRODUCCIÓN... 3 2. OBJETIVOS DEL
Más detallesSolicitudes MINECO. Manual de usuario de firma electrónica
Solicitudes MINECO Manual de usuario de firma electrónica Madrid, Mayo de 2016 ÍNDICE 1. Introducción... 3 1.1. Firma electrónica... 3 1.2. Obtención de un certificado... 3 2. Proceso de firma... 5 2.1.
Más detalles1.- Introducción al cañón Virtual.
1.- Introducción al cañón Virtual. Como en cursos anteriores para poder lanzar el cañón virtual desde un equipo,es preciso iniciar el ordenador con un usuario personal con perfil de Profesor que asigna
Más detallesJVC CAM Control (para ipad) Guía de Usuario
JVC CAM Control (para ipad) Guía de Usuario Español Este es el manual de instrucciones para el software (para ipad) Live Streaming Camera GV-LS2/GV-LS1 de JVC KENWOOD Corporation. Los modelos compatibles
Más detallesMANUAL PARA ANDROID MT4
MANUAL PARA ANDROID MT4 2016 HANSEATIC BROKERHOUSE Metatrader 4 Android App Manual Índice Página 1. Instalación 1.1 Instalación de la App 1 1.2 Conectarse a una cuenta real o demo... 2 1.3 Abrir una cuenta
Más detallesInstalación de Alcatraz...3. Activación de la cuenta...4. Descarga del software. Pasos para la instalación...5
Guía de Instalación INDICE Instalación de Alcatraz...3 Activación de la cuenta...4 Descarga del software. Pasos para la instalación...5 Instalación de Alcatraz Tras la contratación de Alcatraz, el servicio
Más detallesBIENVENIDO A Dhl connect v3.3 GuíA DEl usuario
BIENVENIDO A Dhl connect v3.3 GuíA DEl usuario lo MÁs conveniente PArA sus ENVíOs EN su Pc. una herramienta poderosa y fácil de usar que puede instalarse en su Pc en solo minutos. le ofrece todos los beneficios
Más detallesPortal de Cuentas Nacionales Trimestrales de Honduras 2014 Banco Central de Honduras
Portal de Cuentas Nacionales Trimestrales de Honduras I Portal de Cuentas Nacionales Trimestrales de Honduras Contenido Parte I Acceso al Portal 1 1 Problemas... de Compatibilidad 3 Parte II Administración
Más detallesMFP HP LaserJet serie M2727 Impresión
Cancelar un trabajo de impresión Cancelar un trabajo de impresión desde el panel de control del producto Cancelar un trabajo de impresión desde el programa de software Cancelar un trabajo de impresión
Más detallesCertificado Digital de la Fábrica Nacional de Moneda y Timbre
Certificado Digital de la Fábrica Nacional de Moneda y Timbre 1.- Obtención del Certificado: Este proceso consta de tres pasos, dos de los cuales deben ser realizados en el equipo del usuario. IMPORTANTE:
Más detallesAvance - Soluciones Informáticas Página 1 de 17
Software de Liquidación de SUELDOS Avance - Soluciones Informáticas Página 1 de 17 Información General del Programa Gracias por elegir nuestro software. A-Sueldos es un sistema para la liquidación de sueldos
Más detalles1. Primer paso. Prerrequisitos
El Curso Práctico de Informática abarca diversos temas alrededor de programas y aplicativos informáticos que hoy en día resultan fundamentales para transitar en un mundo tecnológico que cambia de manera
Más detallesInstalación Componente Cliente
Instalación Componente Cliente Manual de usuario Referencia: Autor: Fecha de creación: 06/07/2009 Última actualización: 19/06/2012 Versión: v1.3 AST-EFIRMA- InstalacionComponenteCliente.doc Aragonesa de
Más detallesINTRUCTIVO PARA EL USO DEL MÓDULO DE VACACIONES
INTRUCTIVO PARA EL USO DEL MÓDULO DE VACACIONES El módulo de vacaciones del Sistema Informático Integrado de Talento Humano es una herramienta que permitirá el registro, modificación, aprobación y autorización
Más detallesAcceso a la Sede Electrónica de la Biblioteca Nacional de España
Acceso a la Sede Electrónica de la Biblioteca Nacional de España Instrucciones de configuración de JAVA y de navegadores de Internet (IEXPLORER, FIREFOX) correo.electrónico@bne.es PASEO DE RECOLETOS, 20
Más detallesCOMO CONFIGURAR OUTLOOK CON EL DOMINIO
COMO CONFIGURAR OUTLOOK CON EL DOMINIO Microsoft Outlook Express (PC) En el menú Herramientas, selecciona Cuentas. Seleccione la ficha Correo. Haga doble clic en la cuenta de correo (por ejemplo, mail.example.com)
Más detallesTrabajo en Red con los sistemas Aspel
Trabajo en Red con los sistemas Aspel Al concluir con la instalación del sistema Aspel con el que se va a trabajar (ver documento Instalación de los sistemas Aspel) y si se va a operar bajo el esquema
Más detallesE-MAIL: CONFIGURACIÓN DE CUENTAS DE CORREO
Página 1 de 8 E-MAIL: CONFIGURACIÓN DE CUENTAS DE CORREO MICROSOFT OUTLOOK XP Revisión 1: 27/01/2005 Este documento tiene por finalidad proveer la información necesaria y detallar los pasos a seguir para
Más detallesManual. de Instalación. Franklin USB Modem CDU-680.
Manual de Instalación Franklin USB Modem CDU-680 Guía de Instalación Módem Franklin CDU 680 en Sistemas Operativos Windows Requerimientos del Sistema: Sistema Operativo: Windows 2000, Xp y Vista. Puerto:
Más detallesIntroducción. Word Autor: Viviana M. Lloret Prof. de Matemática e Informática Blog: aulamatic.blogspot.com
Introducción Word 2003 Autor: Viviana M. Lloret Prof. de Matemática e Informática Blog: aulamatic.blogspot.com Procesador de Textos Un procesador de texto es un software informático utilizado para la creación
Más detalles1.1. Introducción Requisitos
1.1. Introducción SAUCE (Sistema para la Administración Unificada de Centros Educativos) es la herramienta de gestión de datos, diseñada por la Consejería de Educación y Ciencia, para los Centros de Enseñanza
Más detallesACTEON Manual de Usuario
SUBDIRECCIÓN GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN Y DE LAS COMUNICACIONES Referencia: ACT(DSI)MU01 Nº Versión: 1.00 Fecha: ÍNDICE 1. INTRODUCCIÓN...3 1.1. OBJETO DE ESTE DOCUMENTO... 3 1.2. ALCANCE...
Más detalles- 1 - MANUAL DE USUARIO - AFILIADOS CONTENIDO
CONTENIDO INSCRIPCION DE SU ESTABLECIMIENTO... 2 MODIFICACIÓN DE CONTRASEÑA... 5 RECUPERACIÓN DE CONTRASEÑA... 6 HACER UNA SOLICITUD... 8 VISUALIZAR DATOS... 10 CONTACTO... 11 MODIFICAR UN CONTACTO...
Más detallesSERVICIO NEXTWEB 1.0. NEXT Administrativo. Software Administrativo Empresarial MANUAL DE INSTALACION Y USO DE NEXTWEB 1.0
SERVICIO NEXTWEB 1.0 NEXT Administrativo Software Administrativo Empresarial MANUAL DE INSTALACION Y USO DE NEXTWEB 1.0 Autor/ Revisión: Heberto Villavicencio Diseño/ Edición: Ghenny Uzcátegui Baudino
Más detalles