INTRODUCCIÓN. Figura 1: Ejemplo de una Alerta de Firewall de COMODO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INTRODUCCIÓN. Figura 1: Ejemplo de una Alerta de Firewall de COMODO"

Transcripción

1 INTRODUCCIÓN Permitir y Bloquear el Acceso Utilizando el COMODO Firewall Un cortafuegos es un programa diseñado para proteger tu computadora de piratas informáticos (hackers) maliciosos y software malicioso (malware). Ambos pueden intentar acceder directamente a tu computadora, o enviar información desde tu computadora a terceros. Comodo Firewall debe ser configurado para 'aprender' o registrar que aplicaciones son 'seguras' y permitirles el acceso, al tiempo de bloquear solicitudes de software inseguro y procesos no autorizados dirigidas a tu sistema. Puede ser necesaria un poco de experiencia para determinar que solicitudes son legítimas y cuales son amenazas. Cada vez que Comodo Firewall recibe una solicitud de conexión, se activa una ventana emergente Alerta de Firewall solicitándote Permitir o Bloquear el acceso a tu sistema tanto hacia como desde Internet. El ejercicio que sigue, que involucra un programa seguro como Firefox te ayudará a familiarizarte con las alertas de los cortafuegos como utilizarlas. Aunque a veces se hacen excepciones para solicitudes de navegadores y programas de correo electrónico universalmente aceptados, cada vez que se realiza una solicitud de conexión Alerta de Firewall parecida a la siguiente aparece: Figura 1: Ejemplo de una Alerta de Firewall de COMODO

2 Un cortafuego es un simple conjunto de reglas para vigilar el tráfico de entrada y salida. Cada vez que pulsas Permitir o Bloquear el COMODO Firewall genera una regla para las solicitudes de conexión acceso a la red de tal proceso o programa. COMODO Firewall hace esto para procesos y programas nuevos o no reconocidos, así como para aquellos considerados en la lista de Proveedores de Software Confiables, en la pantalla de Defense+ - Tareas > Política de Seguridad del Sistema. Recuerda mi respuesta: Esta opción es usada para registrar si has permitido o denegado a un determinado programa el acceso a través de COMODO Firewall. Este permitirá o bloqueará automáticamente las solicitudes de conexión de este programa la próxima vez que intente conectarse a tu computadora, de acuerdo a cuál haya sido la opción que especificaste aquí. Importante: Recomendamos enfáticamente deshabilitar la opción Recuerda mi Respuesta cuando estés usando COMODO Firewallpor primera vez. Decide ya sea permitir o bloquear diostintas solicitudes de conexión, y luego observa cómo o situ decisión afecta el funcionamiento de tu sistema. Habilita la opción Recuerda mi respuesta si y solamente si estás completamente seguro de tu decisión. Consejo: Ser estricto acerca de limitar el acceso a tu sistema es el mejor enfoque para la seguridad informática. No dudes en bloquear cualquier solicitud sospechosa o no identificable. Si ello causa que un programa normal deje de funcionar correctamente, puedes permitir al proceso que se ejecute la próxima vez que recibas una alerta de cortafuegos (firewall). Paso 1. Pulsa para activar la ventana de Propiedades para saber más acerca del proceso o programa que solicita acceso, en este caso, Firefox:

3 Figura 2: Pantalla de propiedades de firefox.exe Paso 2: Pulsa para cerrar la pantalla de Propiedades del programa. Paso 3: Si has determinado que una solicitud es insegura, o simplemente tienes dudas sobre esta, a partir de la información mostrada en la pantalla de Propiedades del programa, pulsa para ordenarle a COMODO Firewall que niegue el acceso a tu sistema. O: Si has determinado que un programa legitimo está haciendo una solicitud no maliciosa, basado en la información mostrada en la pantalla de Propiedades del programa, entonces pulsa para permitirle el acceso a tu sistema. Paso 4. Pulsa de COMODO Firewall. para permitirle a Firefox el acceso a tu sistema a través Paso 5. Dado que Firefox es un programa seguro, habilita la opción de modo que COMODO Firewall permita automáticamente el acceso a tu sistema de Firefox la próxima vez. Nota: El botón Permitir te permite otorgar manualmente acceso a un proceso o programa caso por caso. Consejo: Pulsa en línea de COMODO Firewall. para acceder a los amplios archivos de ayuda Tu capacidad para tomar la decisión correcta de permitir o bloquear mejorará a medida que tengas más confianza y experiencia utilizando el COMODO Firewall. 3.1 Abrir la Interfaz Principal de Usuario de COMODO Firewall COMODO Firewall empezará automáticamente a funcionar después de que lo hayas instalado y hayas reiniciado tu sistema. Este presenta un amplio panel de control con numerosas características y opciones personalizables. Usuarios de nivel Principiante aprenderán rápidamente como lidiar con las alertas de seguridad de COMODO Firewall, mientras usuarios Experimentados y Avanzados aprenderán acerca de configuración y gestión más compleja de cortafuegos (firewall). Nota: Todos los ejemplos mostrados aquí son basados en COMODO Firewall en el modo Defensa Proactiva Óptima. Esto significa que el sistema de prevención de intrusión de servidor Defense+ está habilitado automáticamente. Si has instalado COMODO Firewall usando la opción Solo el Firewall, entonces el Defense+ no estará habilitado. Para abrir la interfaz principal de usuario de COMODO Firewall, ejecuta el siguiente paso:

4 Paso 1. Selecciona Inicio > Programas > Comodo > Firewall > Comodo Firewall. Nota: Alternativamente, puedes pulsar dos veces en el ícono de escritorio, o pulsar dos veces en el ícono de COMODO Firewall en la Bandeja de Sistema para abrir la interfaz principal de usuario. Aparte de ello, puedes pulsar con el botón derecho del ratón en el ícono de COMODO Firewall para activar su menú emergente, y luego seleccionar Abrir... como se muestra a continuación: Figura 3: Menú emergente del ícono de conectividad de COMODO Firewall

5 Figura 4: Interfaz de usuario de COMODO Firewall en el modo por defecto Resumen 3.2 Visión General de la Interfaz Principal de usuario de COMODO Firewall El panel Firewall muestra un resumen claro y conciso de solicitudes de ingreso y salida de procesos y programas que intentan hacerlo a través de COMODO Firewall. Por lo general, existen más solicitudes de salida que de ingreso. El modo de operación por defecto es el Modo Seguro, los diferentes modos de operación serán esbozados más adelante en esta sección. Tráfico muestra los diferentes procesos y programas en operación, y el número de solicitudes hechas expresadas en porcentajes. Pulsa para activar el resumen detallado correspondiente de las solicitudes de salida en un momento dadocomo sigue: Figura 5: Ejemplo de la ventana de Conexiones Activas mostrando detalles del tráfico de internet Pulsa para activar una ventana de Conexiones Activas para las solicitudes de tráfico entrante en un momento determinado.

6 Consejo: Pulsa para detener todas las solicitudes entrantes y salientes si tu servicio de Internet subitamente se hace lento o se detiene y tienes razones para sospechar que un proceso o programa malicioso está descargandose a si mismo o está en operación. Hacer esto, inmediatamente cambia el modo de operación del Firewall a. Revisa el resumen detallado en la ventana de Conexiones Activas para identificar la posible fuente del problema. Una vez que estés seguro que has resuelto el problema exitosamente, pulsa para comenzar a procesar solicitudes entrantes y salientes al COMODO Firewall y regresar a como es usual Íconos de Estado de COMODO Firewall Tanto COMODO Firewall como Defense+ trabajan juntos; si ambos programas están ejecutandose, el indicador de la izquierda de la interfaz principal de usuario aparece como sigue: Figura 6: Ícono de estado de COMODO Firewall en verde Si uno de los programas está deshabilitado, el ícono de estado indicará que esta deshabilitado ya sea el cortafuegos (firewall) o el componente de protección proactiva como se muestra: Figura 7: Ícono de estado deshabilitado de COMODO Firewall en amarillo

7 Sin embargo, si ambos programas han sido deshabilitados, el ícono de estado aparecerá como sigue: Figura 8: Ícono de estado de protección múltiple deshabilitada de COMODO Firewall En ese caso, pulsa para habilitar la protección correspondiente.

Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE

Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE V4.2 Octubre de 2015 Ver. 4.0 Página 1 de 40 C/ Condesa de Venadito 9 Índice 1. OBJETIVOS... 3 2. REQUISITOS GENERALES...

Más detalles

Pasos a seguir para la correcta configuración del Explorer:

Pasos a seguir para la correcta configuración del Explorer: REQUISITOS INFORMÁTICOS NECESARIOS PARA ACCEDER AL MODULO GANADERO Los requisitos mínimos necesarios para utilizar la aplicación son los siguientes: Internet Explorer versión 8 o superior, Google Chrome

Más detalles

Bloqueadores de Pop-Ups

Bloqueadores de Pop-Ups Gestión de Pago por Servicios Ambientales gepsa Bloqueadores de Pop-Ups 1.- Introducción. Los pop-ups blockers o bloqueadores de ventanas emergentes, son ventanas que se abren como consecuencia publicitaria

Más detalles

Instalación Esta es una breve guía que te ayudará en la instalación de Panda DesktopSecure for Linux. Te recomendamos seguir los pasos que ofrece la g

Instalación Esta es una breve guía que te ayudará en la instalación de Panda DesktopSecure for Linux. Te recomendamos seguir los pasos que ofrece la g Panda DesktopSecure for Linux Guía rápida de instalación Sigue los pasos de esta guía y podrás disfrutar de toda la protección que te ofrece Panda DesktopSecure for Linux. Instalación Esta es una breve

Más detalles

MANUAL DE CONFIGURACION DE ADOBE PARA LA VALIDACION DE LA FIRMA DE UN DOCUMENTO

MANUAL DE CONFIGURACION DE ADOBE PARA LA VALIDACION DE LA FIRMA DE UN DOCUMENTO MANUAL DE CONFIGURACION DE ADOBE PARA LA VALIDACION DE LA FIRMA DE UN DOCUMENTO Febrero 2009 1/17 Índice 1. Introducción...3 2. Instalar los certificados de Firmaprofesional...3 3. Configurar Adobe Reader

Más detalles

SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN

SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN Servicio de Recursos Ganaderos Julio 2012 v1 INDICE 1 CONFIGURACIÓN... 3 1.1 REQUISITOS... 3 1.1.1 Sotfware... 3 1.1.1.1 Sistema

Más detalles

Manual de configuración de Adobe Reader para la validación de la firma de un documento.

Manual de configuración de Adobe Reader para la validación de la firma de un documento. Manual de configuración de Adobe Reader para la validación de la firma de un documento. Versión 1.0 Este documento esta basado en el publicado por el Ministerio de la Presidencia, se encuentra disponible

Más detalles

Configuración de correo Exchange (MAPI) en. Microsoft Outlook 2010

Configuración de correo Exchange (MAPI) en. Microsoft Outlook 2010 Página 1 de 22 Configuración de correo Exchange (MAPI) en Microsoft Outlook Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel

Más detalles

Validación de la firma de un documento. Manual de configuración de Adobe Reader

Validación de la firma de un documento. Manual de configuración de Adobe Reader Validación de la firma de un documento Manual de configuración de Adobe Reader Tabla de contenido 1. Introducción.... 3 2. Instalar los certificados de la FNMT-RCM.... 3 3. Configurar Adobe Reader para

Más detalles

para Mac Guía de inicio rápido

para Mac Guía de inicio rápido para Mac Guía de inicio rápido ESET Cybersecurity le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración ThreatSense, implementado por primera

Más detalles

INTRODUCCIÓN 2 QUE HAY DE NUEVO 2 PRE- REQUISITOS 2 INSTALACIÓN DE LA TOTUGA 2

INTRODUCCIÓN 2 QUE HAY DE NUEVO 2 PRE- REQUISITOS 2 INSTALACIÓN DE LA TOTUGA 2 Tabla de contenidos INTRODUCCIÓN 2 QUE HAY DE NUEVO 2 PRE- REQUISITOS 2 INSTALACIÓN DE LA TOTUGA 2 USO DE LA APLICACIÓN 5 INGRESO 6 SELECCIÓN DE SINFONÍA 7 TABLA DE NOMBRES 8 QUEMADO DE SINFONÍAS 10 CONFIRMAR

Más detalles

Registro e Instalación para usuarios de Cuota. Atención

Registro e Instalación para usuarios de Cuota. Atención Registro e Instalación para usuarios de Cuota. Atención Este documento contiene información y material confidencial propiedad de Punto Neutro, S.L. Los materiales, ideas y conceptos contenidos en esta

Más detalles

CONFIGURACIÓN DE CUENTAS DE CORREO

CONFIGURACIÓN DE CUENTAS DE CORREO Página 1 de 9 E-MAIL: CONFIGURACIÓN DE CUENTAS DE CORREO MICROSOFT OUTLOOK 2000 Revisión 1: 27/01/2005 Este documento tiene por finalidad proveer la información necesaria y detallar los pasos a seguir

Más detalles

Guía de Inicio Rápido Mac Respaldo en línea

Guía de Inicio Rápido Mac Respaldo en línea Guía de Inicio Rápido Mac Respaldo en línea Claro Ecuador. Todos los derechos reservados Esta guía no puede ser reproducida, ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier

Más detalles

Paso a paso: Verificación de requisitos e Instalación de JAVA

Paso a paso: Verificación de requisitos e Instalación de JAVA Sistema de Tutoría Cognitiva para el Aprendizaje Activo de Matemática Proyecto FONDEF D10i1286 Paso a paso: Verificación de requisitos e Instalación de JAVA e01-v6 enero 2014 1 Tabla de contenido 1. Verificación

Más detalles

Formulario solicitud de suscripción deuda pública. Manual de Uso (versión 06) Instrucción Externa

Formulario solicitud de suscripción deuda pública. Manual de Uso (versión 06) Instrucción Externa Sistemas de Información y Procesos 30.01.2014 Formulario solicitud de suscripción deuda pública. Manual de Uso (versión 06) Instrucción Externa 2007.40 Hoja de Control Título Código Formulario solicitud

Más detalles

Mensajería de escritorio CallPilot para Microsoft Outlook

Mensajería de escritorio CallPilot para Microsoft Outlook Mensajería de escritorio CallPilot para Microsoft Outlook La Mensajería de escritorio CallPilot puede utilizarse con Outlook 2003 y Outlook 2007. Mensajes de CallPilot Una vez que CallPilot se encuentra

Más detalles

CONFIGURACIÓN EN CLIENTES WINDOWS 10

CONFIGURACIÓN EN CLIENTES WINDOWS 10 CONFIGURACIÓN EN CLIENTES WINDOWS 10 Para conectarse a la red eduroam es necesario tener instalado el certificado DigiCert Assured ID Root CA. En Windows 10 el certificado no viene instalado por defecto,

Más detalles

En México y en el mundo, HSBC. Contenido: PASOS PARA LA CONFIGURACIÓN DE LOS NAVEGADORES INTERNET EXPLORER GENERALIDADES OBJETIVO

En México y en el mundo, HSBC. Contenido: PASOS PARA LA CONFIGURACIÓN DE LOS NAVEGADORES INTERNET EXPLORER GENERALIDADES OBJETIVO Identificación: I-BI-04 No. Revisión: 2 INSTRUCTIVO DE CONFIGURACIÓN NAVEGADORES Fecha de Aplicación: Últimas Modificaciones: 09 Agosto 2010 1, 1.1.1,1.1.2,1.1.3,1.1.4, 1.1.5 Contenido: OBJETIVO ALCANCE

Más detalles

Descarga, Instalación y Registro Versiones Educativas Alumno Editex

Descarga, Instalación y Registro Versiones Educativas Alumno Editex Descarga, Instalación y Registro Versiones Educativas Alumno 2012 Editex Índice Introducción... 3 Descarga e Instalación Versión Alumno... 4 1. Descarga de la aplicación... 4 2. Instalación... 6 Bienvenido

Más detalles

Introducción a Windows 98

Introducción a Windows 98 CCEEA - Introducción a la Computación Página 1 de 6 Introducción a Windows 98 Trabajaremos con Windows 98, el sistema operativo instalado en las computadoras del Laboratorio. Se basa en la idea del uso

Más detalles

Guía de configuración para cuentas de correo

Guía de configuración para cuentas de correo Guía de configuración para cuentas de correo electrónico @unam.mx Versión para Microsoft Outlook 2003 Esta guía le proporciona el procedimiento necesario para reconfigurar los parámetros de conexión del

Más detalles

Manual de configuración navegador Mozilla Firefox

Manual de configuración navegador Mozilla Firefox Manual de configuración navegador Mozilla Firefox Guía de configuración del navegador Mozilla Firefox para un correcto funcionamiento con la Banca electrónica de particulares ÍNDICE 0. Introducción 1.

Más detalles

Cómo utilizar Conference Manager para Microsoft Outlook

Cómo utilizar Conference Manager para Microsoft Outlook Cómo utilizar Conference Manager para Microsoft Outlook Mayo de 2012 Contenido Capítulo 1: Cómo utilizar Conference Manager para Microsoft Outlook... 5 Introducción a Conference Manager para Microsoft

Más detalles

Instrucciones para la instalación de WebSigner en Mozilla Firefox

Instrucciones para la instalación de WebSigner en Mozilla Firefox Instrucciones para la instalación de WebSigner en Mozilla Firefox Estas instrucciones permiten instalar el componente de firma WebSigner en ordenadores con sistemas operativos Windows y con los navegadores

Más detalles

Guía de configuración para sistemas WindowsXP

Guía de configuración para sistemas WindowsXP Nota: La información que viaja por la red Open-UPCT no se encuentra cifrada, por lo que cualquier persona con conocimientos suficientes puede interceptar sus comunicaciones y capturar las contraseñas de

Más detalles

Sede electrónica. Requisitos de configuración del Applet de Firma

Sede electrónica. Requisitos de configuración del Applet de Firma Sede electrónica Requisitos de configuración del Applet de Firma Página 1 de 13 26/07/2010 Índice 1 Requisitos del Applet de Firma.... 3 2 Descarga de componentes firmados... 4 3 Configuración de Java...

Más detalles

Configuración Windows Pulsa en el icono de "Mi PC" que está dentro del escritorio. Luego, abre la carpeta "Panel de control".

Configuración Windows Pulsa en el icono de Mi PC que está dentro del escritorio. Luego, abre la carpeta Panel de control. Configuración Windows 2000 Creación de la conexión Pulsa en el icono de "Mi PC" que está dentro del escritorio. Luego, abre la carpeta "Panel de control". En "Panel de control" se puede configurar tanto

Más detalles

Guía de reconfiguración clientes Outlook para Migración de Correo Negocios.

Guía de reconfiguración clientes Outlook para Migración de Correo Negocios. Guía de reconfiguración clientes Outlook para Migración de Correo Negocios. CONTENIDO 1. HISTORICO DE MODIFICACIONES... 3 2. CLIENTES SOPORTADOS... 4 3. VERIFICACIÓN DE TIPO DE CONECTIVIDAD PC... 4 3.1.-

Más detalles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. ET-SEGURIDAD SQL INSTRUCCIONES DE USO RÁPIDO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar

Más detalles

Deshabilitar Bloqueador de Pop-ups

Deshabilitar Bloqueador de Pop-ups Selecciona tu navegador Internet Explorer Google Chrome Firefox Safari Internet Explorer Bloqueador de elementos emergentes El bloqueador de elementos emergentes limita o bloquea los elementos emergentes

Más detalles

Nimbus, servicios en la nube. Google Drive para PC

Nimbus, servicios en la nube. Google Drive para PC Nimbus, servicios en la nube 1 /MAC permite sincronizar el contenido de tu Google Drive en una carpeta de tu disco duro. La sincronización es bidireccional: cualquier cambio que hagas en tu Drive en Internet

Más detalles

1.2 Para qué me sirve FTP FTP y Planes de Hospedaje FTP y CentovaCast (AutoDj) FTP y Dreamweaver Descarga de FileZilla 10

1.2 Para qué me sirve FTP FTP y Planes de Hospedaje FTP y CentovaCast (AutoDj) FTP y Dreamweaver Descarga de FileZilla 10 FTP FTP 1 1. Clientes FTP y su función 1.1 1.2 1.3 1.4 1.5 1.1 FTP es 4 1.2 Para qué me sirve FTP 5 1.3 FTP y Planes de Hospedaje. 6 1.4 FTP y CentovaCast (AutoDj) 7 1.5 FTP y Dreamweaver 8 2 2. Configuración

Más detalles

Integración con el cliente de correo

Integración con el cliente de correo Integración con el cliente de correo Plataforma de certificación de envíos Contenido 1 INTRODUCCIÓN... 2 2 REQUISITOS PARA LA INTEGRACIÓN... 3 3 CONFIGURACIÓN DEL SISTEMA DE CDE... 4 4 CONFIGURACIÓN DE

Más detalles

A la derecha de este botón irán apareciendo todas las aplicaciones abiertas en ese momento en el sistema.

A la derecha de este botón irán apareciendo todas las aplicaciones abiertas en ese momento en el sistema. 6 LA BARRA DE TAREAS Esta situada en la parte inferior de la pantalla. En su extremo izquierdo contiene el botón de Inicio. A la derecha de este botón irán apareciendo todas las aplicaciones abiertas en

Más detalles

Ordenador local + Servidor Remoto

Ordenador local + Servidor Remoto Introducción Saber situarse con exactitud en el árbol de servidores, discos y directorios del ordenador que se está usando Conocer los usos básicos del teclado y el ratón (edición de campos texto, escritura

Más detalles

Solicitudes MINECO. Configuración del equipo para Firma y Registro de Solicitud IMV

Solicitudes MINECO. Configuración del equipo para Firma y Registro de Solicitud IMV Solicitudes MINECO Configuración del equipo para Firma y Registro de Solicitud IMV Madrid, Julio de 2016 Contenido 1. Introducción... 3 2. Configuración del panel de Java... 3 3. Sitio de confianza de

Más detalles

Guía de Instalación. Antivirus Infinitum

Guía de Instalación. Antivirus Infinitum Guía de Instalación Antivirus Infinitum Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Infinitum Paso 3. Activación de Antivirus Infinitum Configuraciones Adicionales Antivirus

Más detalles

Configuración de una cuenta en Outlook 2010

Configuración de una cuenta en Outlook 2010 Correo electrónico El servicio de correo electrónico que presta la Excma. Diputación Provincial de Cuenca a los Ayuntamientos de la provincia da las siguientes posibilidades: 1. Correo vía Web: utilizable

Más detalles

CONFIGURACIONES FIRMA DIGITAL SCOMP

CONFIGURACIONES FIRMA DIGITAL SCOMP Fecha: 18/07/2016 Versión: v.3.0 CONFIGURACIONES FIRMA DIGITAL SCOMP 1.- Pre-requisitos de operación Firma Digital: o Debe tener instalado el Java Runtime Environment (JRE) con versión 8 actualización

Más detalles

TABLERO DE CONTROL CREACIÓN DE UN NUEVO TABLERO. 1- Seleccione la siguiente opción dentro del Administrador de Tablero

TABLERO DE CONTROL CREACIÓN DE UN NUEVO TABLERO. 1- Seleccione la siguiente opción dentro del Administrador de Tablero TABLERO DE CONTROL Para utilizar el Tablero de Control, desde el menú principal del sistema acceda a Herramientas/Tablero de control /Administrador del Tablero Al hacerlo, se abrirá una nueva ventana donde

Más detalles

Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales

Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales Introducción o Requisitos técnicos Instalación de Java y activación Proceso de desinstalación Problemas comunes

Más detalles

Android 2.3 Tablet Manual de Usuario

Android 2.3 Tablet Manual de Usuario Contenido. Contenido....1 2. Contenido de la caja...2 3. Perspectiva del producto...3 4. Encendido y apagado...4 Hibernar: Pulsar el botón de encendido para que la tableta se ponga en modo de hibernación

Más detalles

Instalación y Registro Versiones Educativas 2012

Instalación y Registro Versiones Educativas 2012 Instalación y Registro Versiones Educativas 2012 Septiembre 2012 Índice Introducción... 3 Instalación Versión Educativa Aula... 4 1. Setup... 4 2. Instalación... 5 Bienvenido al proceso de Instalación

Más detalles

Cómo registrarse en la Sede Electrónica

Cómo registrarse en la Sede Electrónica Cómo registrarse en la Sede Electrónica Para registrarse como usuario de la sede electrónica y poder acceder a los servicios electrónicos disponibles que requieren autentificación se necesita poseer una

Más detalles

MANUAL DE INSTALACIÓN DEL SIAHM 2014 EN EQUIPOS TERMINALES

MANUAL DE INSTALACIÓN DEL SIAHM 2014 EN EQUIPOS TERMINALES MANUAL DE INSTALACIÓN DEL SIAHM 2014 EN EQUIPOS TERMINALES Antes de proceder a instalar el SIAHM 2014 en un equipo terminal, debe asegurarse que tanto el servidor como la terminal estén conectados en red

Más detalles

PROCEDIMIENTO DE REGISTRO DE USUARIOS INVITADOS

PROCEDIMIENTO DE REGISTRO DE USUARIOS INVITADOS PROCEDIMIENTO DE REGISTRO DE USUARIOS INVITADOS Este procedimiento tiene por objeto dar a conocer el proceso de registro y autorización para usuarios Invitados en la red inalámbrica (Wifi) del CSIC. Esta

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

Manual de Configuración de Exploradores

Manual de Configuración de Exploradores Manual de Configuración de Exploradores Tabla de Contenido 1. Introducción... 4 2. Links para descargar Browsers o Exploradores... 4 3. Deshabilitar POP UPs... 4 3.1 Cómo desactivar el POP UP para Internet

Más detalles

UCWIFI en WINDOWS 8-10 para Estudiantes

UCWIFI en WINDOWS 8-10 para Estudiantes UCWIFI en WINDOWS 8-10 para Estudiantes Manual de configuración de la red inalámbrica UCWIFI en Microsoft Windows Este documento detalla los pasos a seguir para conectarse a la red UCWIFI en un terminal

Más detalles

MANUALES DE USO DE CENGAGE: Usuario lector

MANUALES DE USO DE CENGAGE: Usuario lector MANUALES DE USO DE CENGAGE: Usuario lector Por: Susana C. Perea O. Julio 2013 Revisión: Dic 2013 1 Índice 1. USO DEL SISTEMA... 2 2. ACCESO A LA APLICACIÓN... 2 3. USO DEL SISTEMA... 2 3.1INICIO... 2 3.2

Más detalles

Manual de Instrucciones para el uso con un ordenador

Manual de Instrucciones para el uso con un ordenador Tablero electrónico Portátil de Escritura Manual de Instrucciones para el uso con un ordenador Nota: es necesario el uso de un ordenador personal con sistema operativo Microsoft Windows y un puerto de

Más detalles

Configuración de Hangouts de Google para administradores

Configuración de Hangouts de Google para administradores Configuración de Hangouts de Google para administradores En esta guía 1. Instala Hangouts de Google y personaliza la configuración 2. Inicia un chat y una videollamada 3. Explora las funciones y Hangouts

Más detalles

Qué debo revisar antes de iniciar mi captura?

Qué debo revisar antes de iniciar mi captura? Qué debo revisar antes de iniciar mi captura? La plataforma en la que vas a generar tu registro trabaja a base de ventanas emergentes (también se les conocen como pop ups ) por lo que el primer paso que

Más detalles

Manual de configuración Internet Explorer

Manual de configuración Internet Explorer Manual de configuración Internet Explorer Guía de configuración del navegador Internet Explorer para un correcto funcionamiento con la Banca electrónica de particulares 1 ÍNDICE 0. Introducción 1. Habilitar

Más detalles

Requisitos Técnicos. net cash

Requisitos Técnicos. net cash net cash Índice 1 Redes y conexiones... 2 2 Hardware... 2 3 Software... 2 3.1 Compatibilidad de Sistemas Operativos, navegadores web y Java... 2 3.2 Java... 3 3.3 Configuración de Seguridad para los navegadores

Más detalles

Esne-Tasa. Configurar Internet Abril 2007

Esne-Tasa. Configurar Internet Abril 2007 Esne-Tasa Configurar Internet Abril 2007 Configurar Internet 2 Índice Configuración Explorer... 3 Configuración xp sp2... 5 Requisitos para el funcionamiento... 6 Config. Para Lavasoft- Adware... 9 Refresco

Más detalles

Noticias RED Remisión electrónica de documentos

Noticias RED Remisión electrónica de documentos Noticias RED Remisión electrónica de documentos Boletín de Noticias RED 2006/04 18 de mayo de 2006 Adaptación de las plataformas informáticas del Sistema RED para usuarios LINUX Se han adaptado todos los

Más detalles

DeclarEASE V 3.0 DECLARACIÓN PATRIMONIAL

DeclarEASE V 3.0 DECLARACIÓN PATRIMONIAL DeclarEASE V 3.0 I. PROCESO DE INSTALACIÓN: DECLARACIÓN PATRIMONIAL 1. Una vez que haya descargado el archivo de instalación del sitio oficial de la Entidad de Auditoria del Estado de Durango, deberá ejecutarlo,

Más detalles

Cómo usar VNC y RDP a través de SSL VPN

Cómo usar VNC y RDP a través de SSL VPN Cómo usar VNC y RDP a través de SSL VPN Para acceder al escritorio de una PC remota que está detrás de un router NATed, usted tiene dos opciones. Una de ellas es mediante la apertura de puertos relativos

Más detalles

LIBRO DE CLASES ELECTRÓNICO Curso Introductorio Unidad II - Instalación de componentes

LIBRO DE CLASES ELECTRÓNICO Curso Introductorio Unidad II - Instalación de componentes LIBRO DE CLASES ELECTRÓNICO Curso Introductorio Unidad II - Instalación de componentes TABLA DE CONTENIDOS TABLA DE CONTENIDOS... 2 1.- INTRODUCCIÓN... 3 2.- PASOS DE LA INSTALACIÓN... 4 2.1.- CONSIDERACIONES...

Más detalles

E l i t e D S H S. A. S

E l i t e D S H S. A. S COMO USAR MI NUBE PRIVADA? 1. Para ingresar a la sección de nube privada, por favor escriba en la casilla del url el nombre de su domino de la siguiente manera: midominio.com/nube (Es indispensable que

Más detalles

1. Requisitos previos para establecer conexión con la red eduroam

1. Requisitos previos para establecer conexión con la red eduroam Los pasos para configurar y conectarse a la red inalámbrica eduroam de la UAM son los siguientes: 1. Requisitos previos para establecer conexión con la red eduroam 2. Conexión a la Red Inalámbrica: eduroam

Más detalles

RESOLUCIÓN DE PROBLEMAS EN EL PROCESO DE FIRMA

RESOLUCIÓN DE PROBLEMAS EN EL PROCESO DE FIRMA RESOLUCIÓN DE PROBLEMAS EN EL PROCESO DE FIRMA En este manual se platean diferentes soluciones relacionados con la configuración de Java y de los navegadores para proceder a la firma dentro del tramitador

Más detalles

CANTABRIA GOBIERNO DE

CANTABRIA GOBIERNO DE Este manual describe cómo validar, con la aplicación Adobe Reader o Adobe Acrobat, la firma de los documentos en formato PDF que el BOC pone a disposición de los ciudadanos en su sede electrónica. Aunque

Más detalles

5.5" GUÍA DE INICIO RÁPIDO 5056A 5056J 5056M. Por favor, lea este instructivo de uso antes de utilizar el dispositivo.

5.5 GUÍA DE INICIO RÁPIDO 5056A 5056J 5056M. Por favor, lea este instructivo de uso antes de utilizar el dispositivo. Por favor, lea este instructivo de uso antes de utilizar el dispositivo. Quitar o colocar la tapa trasera. GUÍA DE INICIO RÁPIDO Cámara frontal Flash delantero Botón de encendido Cargar la batería. Botón

Más detalles

Checklist Configuración para el uso del sistema MVNet

Checklist Configuración para el uso del sistema MVNet Checklist Configuración para el uso del sistema MVNet 1. Verificación preliminar VER Ha verificado que la versión de Internet Explorer sea 9, 10 u 11? Importante: No se debe acceder con la versión 8 ni

Más detalles

Configuración de firma digital en IE6 e IE7

Configuración de firma digital en IE6 e IE7 Configuración de firma digital en IE6 e IE7 29/11/2006 Consejo Andaluz de Colegios de Aparejadores y Arquitectos Técnicos COAAT Almería COAAT Huelva COAAT Cádiz COAAT Jaén COAAT Córdoba COAAT Málaga COAAT

Más detalles

Manual de Actualización del Componente JAVA para Firma Electrónica Avanzada

Manual de Actualización del Componente JAVA para Firma Electrónica Avanzada Manual de Actualización del Componente JAVA para Firma Electrónica Avanzada Manual de Actualización del componente JAVA para Firma Electrónica Avanzada Como es de su conocimiento, el Sistema de Evaluación

Más detalles

Correo Electrónico Irakasle Manual Usuario

Correo Electrónico Irakasle Manual Usuario Correo Electrónico Irakasle Manual Usuario Febrero de 2016 Índice 1 Introducción... 3 2 Cliente Outlook (MS Windows)... 4 3 Cliente Evolution (Linux)... 7 4 Clientes correo Mac OS X...10 4.1 Cliente MAIL...

Más detalles

Guía de instalación rápida

Guía de instalación rápida Cámara IP alámbrica/inalámbrica Guía de instalación rápida (Navegador Internet Explorer) Modelo 1 Modelo 2 Modelo 3 1 Paso 1: Instalación del hardware. 1. Instale la antena Wi-Fi. 2. Conecte el adaptador

Más detalles

Seguridad Automáticas. Complemento de Copias de. ENDESA (Área de TPyR) Complemento para configurar copias de seguridad automáticas en Excel.

Seguridad Automáticas. Complemento de Copias de. ENDESA (Área de TPyR) Complemento para configurar copias de seguridad automáticas en Excel. Complemento de Copias de Seguridad Automáticas ENDESA (Área de TPyR) 2015 Complemento para configurar copias de seguridad automáticas en Excel. Miguel Maresma Hurtado Ribera del Loira, 60 3-E 28042-Madrid

Más detalles

Guía rápida de consulta de correo para estudiantes en el dominio

Guía rápida de consulta de correo para estudiantes en el dominio HOJA 1 DE 13 Guía rápida de consulta de correo para estudiantes en el dominio @ Actualmente el dominio @cicese.edu.mx está hospedado en los servidores de GMAIL. Puedes configurar el cliente de correo de

Más detalles

Manual técnico router. Inteno DG200A-AC

Manual técnico router. Inteno DG200A-AC Manual técnico router Inteno DG200A-AC ADAMO TELECOM IBERIA, S.A. Manual de Usuario Inteno DG200A-AC Rev. 12/2016 Manual técnico router Inteno DG200A-AC En esta breve guía se describe como realizar diversos

Más detalles

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después

Más detalles

USER MANUAL VISUALIZADOR FINGERTEC TCMS V2

USER MANUAL VISUALIZADOR FINGERTEC TCMS V2 Introducción El Visualizador FingerTec TCMS V2 es una aplicación vía Web que le permite al usuario ver los registros de asistencia independientes en línea sin tener que solicitar autorización del administrador.

Más detalles

DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario

DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y Sistema Nacional de Identificación Ciudadana Manual de Usuario ABRIL 2015 VERSION 1.2 Contenido CONTENIDO... 2 1. INTRODUCCIÓN... 3 2. OBJETIVOS DEL

Más detalles

Solicitudes MINECO. Manual de usuario de firma electrónica

Solicitudes MINECO. Manual de usuario de firma electrónica Solicitudes MINECO Manual de usuario de firma electrónica Madrid, Mayo de 2016 ÍNDICE 1. Introducción... 3 1.1. Firma electrónica... 3 1.2. Obtención de un certificado... 3 2. Proceso de firma... 5 2.1.

Más detalles

1.- Introducción al cañón Virtual.

1.- Introducción al cañón Virtual. 1.- Introducción al cañón Virtual. Como en cursos anteriores para poder lanzar el cañón virtual desde un equipo,es preciso iniciar el ordenador con un usuario personal con perfil de Profesor que asigna

Más detalles

JVC CAM Control (para ipad) Guía de Usuario

JVC CAM Control (para ipad) Guía de Usuario JVC CAM Control (para ipad) Guía de Usuario Español Este es el manual de instrucciones para el software (para ipad) Live Streaming Camera GV-LS2/GV-LS1 de JVC KENWOOD Corporation. Los modelos compatibles

Más detalles

MANUAL PARA ANDROID MT4

MANUAL PARA ANDROID MT4 MANUAL PARA ANDROID MT4 2016 HANSEATIC BROKERHOUSE Metatrader 4 Android App Manual Índice Página 1. Instalación 1.1 Instalación de la App 1 1.2 Conectarse a una cuenta real o demo... 2 1.3 Abrir una cuenta

Más detalles

Instalación de Alcatraz...3. Activación de la cuenta...4. Descarga del software. Pasos para la instalación...5

Instalación de Alcatraz...3. Activación de la cuenta...4. Descarga del software. Pasos para la instalación...5 Guía de Instalación INDICE Instalación de Alcatraz...3 Activación de la cuenta...4 Descarga del software. Pasos para la instalación...5 Instalación de Alcatraz Tras la contratación de Alcatraz, el servicio

Más detalles

BIENVENIDO A Dhl connect v3.3 GuíA DEl usuario

BIENVENIDO A Dhl connect v3.3 GuíA DEl usuario BIENVENIDO A Dhl connect v3.3 GuíA DEl usuario lo MÁs conveniente PArA sus ENVíOs EN su Pc. una herramienta poderosa y fácil de usar que puede instalarse en su Pc en solo minutos. le ofrece todos los beneficios

Más detalles

Portal de Cuentas Nacionales Trimestrales de Honduras 2014 Banco Central de Honduras

Portal de Cuentas Nacionales Trimestrales de Honduras 2014 Banco Central de Honduras Portal de Cuentas Nacionales Trimestrales de Honduras I Portal de Cuentas Nacionales Trimestrales de Honduras Contenido Parte I Acceso al Portal 1 1 Problemas... de Compatibilidad 3 Parte II Administración

Más detalles

MFP HP LaserJet serie M2727 Impresión

MFP HP LaserJet serie M2727 Impresión Cancelar un trabajo de impresión Cancelar un trabajo de impresión desde el panel de control del producto Cancelar un trabajo de impresión desde el programa de software Cancelar un trabajo de impresión

Más detalles

Certificado Digital de la Fábrica Nacional de Moneda y Timbre

Certificado Digital de la Fábrica Nacional de Moneda y Timbre Certificado Digital de la Fábrica Nacional de Moneda y Timbre 1.- Obtención del Certificado: Este proceso consta de tres pasos, dos de los cuales deben ser realizados en el equipo del usuario. IMPORTANTE:

Más detalles

Avance - Soluciones Informáticas Página 1 de 17

Avance - Soluciones Informáticas Página 1 de 17 Software de Liquidación de SUELDOS Avance - Soluciones Informáticas Página 1 de 17 Información General del Programa Gracias por elegir nuestro software. A-Sueldos es un sistema para la liquidación de sueldos

Más detalles

1. Primer paso. Prerrequisitos

1. Primer paso. Prerrequisitos El Curso Práctico de Informática abarca diversos temas alrededor de programas y aplicativos informáticos que hoy en día resultan fundamentales para transitar en un mundo tecnológico que cambia de manera

Más detalles

Instalación Componente Cliente

Instalación Componente Cliente Instalación Componente Cliente Manual de usuario Referencia: Autor: Fecha de creación: 06/07/2009 Última actualización: 19/06/2012 Versión: v1.3 AST-EFIRMA- InstalacionComponenteCliente.doc Aragonesa de

Más detalles

INTRUCTIVO PARA EL USO DEL MÓDULO DE VACACIONES

INTRUCTIVO PARA EL USO DEL MÓDULO DE VACACIONES INTRUCTIVO PARA EL USO DEL MÓDULO DE VACACIONES El módulo de vacaciones del Sistema Informático Integrado de Talento Humano es una herramienta que permitirá el registro, modificación, aprobación y autorización

Más detalles

Acceso a la Sede Electrónica de la Biblioteca Nacional de España

Acceso a la Sede Electrónica de la Biblioteca Nacional de España Acceso a la Sede Electrónica de la Biblioteca Nacional de España Instrucciones de configuración de JAVA y de navegadores de Internet (IEXPLORER, FIREFOX) correo.electrónico@bne.es PASEO DE RECOLETOS, 20

Más detalles

COMO CONFIGURAR OUTLOOK CON EL DOMINIO

COMO CONFIGURAR OUTLOOK CON EL DOMINIO COMO CONFIGURAR OUTLOOK CON EL DOMINIO Microsoft Outlook Express (PC) En el menú Herramientas, selecciona Cuentas. Seleccione la ficha Correo. Haga doble clic en la cuenta de correo (por ejemplo, mail.example.com)

Más detalles

Trabajo en Red con los sistemas Aspel

Trabajo en Red con los sistemas Aspel Trabajo en Red con los sistemas Aspel Al concluir con la instalación del sistema Aspel con el que se va a trabajar (ver documento Instalación de los sistemas Aspel) y si se va a operar bajo el esquema

Más detalles

E-MAIL: CONFIGURACIÓN DE CUENTAS DE CORREO

E-MAIL: CONFIGURACIÓN DE CUENTAS DE CORREO Página 1 de 8 E-MAIL: CONFIGURACIÓN DE CUENTAS DE CORREO MICROSOFT OUTLOOK XP Revisión 1: 27/01/2005 Este documento tiene por finalidad proveer la información necesaria y detallar los pasos a seguir para

Más detalles

Manual. de Instalación. Franklin USB Modem CDU-680.

Manual. de Instalación. Franklin USB Modem CDU-680. Manual de Instalación Franklin USB Modem CDU-680 Guía de Instalación Módem Franklin CDU 680 en Sistemas Operativos Windows Requerimientos del Sistema: Sistema Operativo: Windows 2000, Xp y Vista. Puerto:

Más detalles

Introducción. Word Autor: Viviana M. Lloret Prof. de Matemática e Informática Blog: aulamatic.blogspot.com

Introducción. Word Autor: Viviana M. Lloret Prof. de Matemática e Informática Blog: aulamatic.blogspot.com Introducción Word 2003 Autor: Viviana M. Lloret Prof. de Matemática e Informática Blog: aulamatic.blogspot.com Procesador de Textos Un procesador de texto es un software informático utilizado para la creación

Más detalles

1.1. Introducción Requisitos

1.1. Introducción Requisitos 1.1. Introducción SAUCE (Sistema para la Administración Unificada de Centros Educativos) es la herramienta de gestión de datos, diseñada por la Consejería de Educación y Ciencia, para los Centros de Enseñanza

Más detalles

ACTEON Manual de Usuario

ACTEON Manual de Usuario SUBDIRECCIÓN GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN Y DE LAS COMUNICACIONES Referencia: ACT(DSI)MU01 Nº Versión: 1.00 Fecha: ÍNDICE 1. INTRODUCCIÓN...3 1.1. OBJETO DE ESTE DOCUMENTO... 3 1.2. ALCANCE...

Más detalles

- 1 - MANUAL DE USUARIO - AFILIADOS CONTENIDO

- 1 - MANUAL DE USUARIO - AFILIADOS CONTENIDO CONTENIDO INSCRIPCION DE SU ESTABLECIMIENTO... 2 MODIFICACIÓN DE CONTRASEÑA... 5 RECUPERACIÓN DE CONTRASEÑA... 6 HACER UNA SOLICITUD... 8 VISUALIZAR DATOS... 10 CONTACTO... 11 MODIFICAR UN CONTACTO...

Más detalles

SERVICIO NEXTWEB 1.0. NEXT Administrativo. Software Administrativo Empresarial MANUAL DE INSTALACION Y USO DE NEXTWEB 1.0

SERVICIO NEXTWEB 1.0. NEXT Administrativo. Software Administrativo Empresarial MANUAL DE INSTALACION Y USO DE NEXTWEB 1.0 SERVICIO NEXTWEB 1.0 NEXT Administrativo Software Administrativo Empresarial MANUAL DE INSTALACION Y USO DE NEXTWEB 1.0 Autor/ Revisión: Heberto Villavicencio Diseño/ Edición: Ghenny Uzcátegui Baudino

Más detalles