Identificar los problemas y las soluciones Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5
|
|
- Jesús Alfredo Alarcón Ávila
- hace 8 años
- Vistas:
Transcripción
1 Tabla de Contenido 1. La administración de log de eventos Uso significativo de Event Logs... 3 Identificar los problemas y las soluciones Event Viewer... 4 Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5 Cómo interpretar un evento... 7 Encabezado del evento... 7 Tipos de eventos... 7 Cómo buscar eventos en un registro... 8 Cómo buscar un evento determinado en un registro... 8 Cómo filtrar eventos de un registro... 9 Cómo administrar el contenido de un registro Cómo configurar el tamaño del registro y las opciones de sobrescritura Cómo archivar un registro Referencias
2 La administración de log de eventos Events: es obtener la lista de controladores de eventos asociados a Componente. Log: Obtiene o establece el nombre del registro del que se lee o en el que se escribe. Event Logs es una aplicación para ver, supervisar, monitorear y analizar los eventos almacenados en los registros de seguridad, sistemas y aplicaciones. Se usa de estrategia para la monitorización de registros de eventos de incidentes (como seguridad) y el análisis periódico de los registros. Esto le permite detectar actividades. En seguridad monitorear las políticas pertinentes a la seguridad, los mecanismos (por ejemplo, la autenticación, autorización, etc.), actividad (por ejemplo, la actividad de los usuarios privilegiados) y las aplicaciones (por ejemplo, IDS, IPS, firewall, etc.). Los logs de eventos permiten a los administradores que revisen el historial reciente de un servidor o de un dispositivo de red y observar tendencias, fallas, sucesos y otra información crítica para la organización. En tiempo real pueden brindan indicadores de infecciones por troyanos y malware en equipos y redes. Los logs de eventos también almacenan pruebas potencialmente valiosas para el análisis forense. Tras un incidente de seguridad en la red, los logs de eventos almacenan toda la información sobre dicho incidente: como sucedió, cuando, y en último caso, las claves para prevenir que vuelva a ocurrir. Dado que puede brindar tanto una defensa de primera línea, como los elementos necesarios para un análisis forense, el log de eventos es un componente clave de la seguridad de red en la actualidad. Muchas organizaciones 2
3 no tienen más elección que implementar una estrategia de administración de logs ya que el cumplimiento de normas y regulaciones como HIPAA dependen de ello. 2. Uso significativo de Event Log El Event Log es el todo para monitorear o detectar alguna información requerida. También es utilizado en este ejemplo, proporciona acceso a los registros de eventos del sistema operativo. Puede agregar y eliminar registros, agregar y quitar orígenes del registro de eventos, escribir y eliminar mensajes. La administración de log de eventos, es decir, el monitoreo, la recopilación, la consolidación y el análisis de archivos de log, se ha convertido en una carga necesaria y creciente para los profesionales de seguridad de redes y administradores de IT. Tener varios servidores con diferentes sistemas operativos y varios tipos de logs en cada equipo genera una gran cantidad de datos de archivos de log. Cuando se agregan routers, firewalls y otros dispositivos como concentradores de VPN, crece el volumen de datos que debe ser de fácil acceso. De hecho, un único registro de eventos en un servidor con Microsoft Windows es capaz de generar alrededor de 1 GB de datos de log en apenas 24 horas. Multipliquemos este número por la cantidad de servidores en una organización, y a continuación, por la cantidad de tiempo que deben almacenarse los archivos de log: la tarea de mantenimiento de eventos se vuelve inmanejable. Agreguemos a esta ecuación firewalls, redes VPN, routers, aplicaciones en base web, el nuevo formato de log EVTX: en teoría, el sistema parece desequilibrado, al punto de fallar. Identificar los problemas y las soluciones El poder monitorear los logs de eventos les da a los administradores una ventaja considerable para la identificación temprana de amenazas, algo que es mejor que investigar los hechos cuando suceden. Una estrategia sólida de registro de eventos es la clave para tener un panorama completo del plan de seguridad de red en cualquier organización. La presencia de monitoreo de eventos en la estrategia de logs ayuda a distinguir un plan proactivo de uno reactivo. Los profesionales de seguridad de red consideran que las amenazas más serias a la seguridad de la red son internas y por lo general se originan en el mismo edificio, incluso en el mismo piso o al otro lado del pasillo. La causa puede ser un empleado molesto, un empleado de liquidación de sueldos curioso o un representante de ventas aburrido. Cuando es externo, probablemente se trate también de los mismos gusanos o virus que atacan una pc hogareña. No nos equivoquemos, los equipos de hardware que combaten las amenazas de malware siguen siendo de ayuda. Sin embargo, un software de administración de logs de eventos más sencillo y económico puede ser tan o incluso más efectivo para defender la red. De hecho, una estrategia de administración de eventos es más efectiva para combatir ataques internos. Rastrear los ingresos equivocados de contraseña, los accesos a archivos y carpetas, y comparar los inicios y cierres de sesión exitosos contra los fallidos, todas estas funciones pueden manejarse con facilidad mediante una estrategia de mantenimiento de logs integral. Pero muchos no ven que tan efectiva puede ser la administración de eventos cuando se administran los ataques externos de alto perfil. Por lo tanto, contar con una capacidad de monitoreo de logs que pueda discernir es esencial. La automatización del monitoreo de eventos (que fija los parámetros de los eventos relevantes) permite a los administradores actuar con rapidez, y, lo que es más importante, temprano. En el ambiente actual de 3
4 malware del mes, la capacidad de poder distinguir y diferenciar automáticamente a través de los eventos en tiempo real puede determinar que redes sobrevivirán 3. Event Viewer En Windows, un evento es cualquier evento significativo del sistema o de un programa que requiere que se notifique a los usuarios o que se agregue una entrada a un registro. El servicio Registro de eventos graba eventos de aplicación, de seguridad y de sistema en el Visor de eventos. Con los registros de eventos del Visor de eventos puede obtener información acerca de los componentes de hardware, software y sistema, y supervisar los eventos de seguridad de un equipo local o remoto. Los registros de eventos pueden ayudar a identificar y diagnosticar el origen de los problemas actuales del sistema o a predecir posibles problemas del sistema. Figure 1. Hacemos la búsqueda en Windows del Event Viewer Tipos de registros de eventos Un equipo con Windows XP graba los eventos en los tres registros siguientes: 4
5 Registro de aplicación El registro de aplicación contiene eventos registrados por los programas. Por ejemplo, un programa de base de datos puede grabar un error de archivo en el registro de aplicación. Los desarrolladores del programa de software determinan los eventos que se escriben en el registro de aplicación. Registro de seguridad El registro de seguridad graba eventos como intentos válidos y no válidos de inicio de sesión, así como eventos relacionados con el uso de recursos como crear, abrir o eliminar archivos. Por ejemplo, cuando la auditoría del inicio de sesión está habilitada, se graba un evento en el registro de seguridad cada vez que un usuario intenta iniciar sesión en el equipo. Debe haber iniciado sesión como Administrador o como miembro del grupo Administradores para poder activar, utilizar y especificar qué eventos se grabarán en el registro de seguridad. Registro del sistema El registro del sistema contiene eventos grabados por los componentes del sistema de Windows. Por ejemplo, si un controlador no se carga durante el inicio, se grabará un evento en el registro del sistema. Windows determina previamente los eventos registrados por los componentes del sistema. Cómo ver los detalles de un evento Para ver los detalles de un evento, siga estos pasos: 1. Haga clic en Start y, después, haga clic en Control Panel. Haga clic en Administrative Tools y en View Event Logs 5
6 2. En el árbol de consola, expanda Event Viewer y haga clic en el registro que contiene el evento que desea ver. 3. En el panel de Application, haga doble clic en el evento que desea ver. 6
7 Aparecerá el cuadro de diálogo General, que contiene información de encabezado y una descripción del evento. Cómo interpretar un evento Todas las entradas de los registros están clasificadas por tipo, y contienen información de encabezado y una descripción del evento. Encabezado del evento El encabezado contiene la siguiente información sobre el evento: Fecha en que se produjo el evento 7
8 Número que identifica el tipo de evento. Los representantes de servicio técnico puede utilizar el Id. de evento para comprender mejor lo que ocurrió en el sistema. Nivel evento. Puede ser uno de los cinco tipos siguientes: Error, Advertencia, Información, Auditoría de aciertos o Auditoría de errores. Origen del evento. Puede ser el nombre de un programa, un componente del sistema o un componente individual de un programa grande Tipos de eventos La descripción de cada evento registrado depende del tipo de evento. Todos los eventos de un registro pueden clasificarse en uno de los tipos siguientes: 8 Información Evento que describe el funcionamiento correcto de una tarea, como una aplicación, un controlador o un servicio. Por ejemplo, un evento Información se registra cuando se carga correctamente un controlador de red. Advertencia Evento que no es necesariamente significativo; sin embargo, puede indicar la posible existencia de un problema futuro. Por ejemplo, un mensaje Advertencia se registra cuando empieza a quedar poco espacio de disco. Error Evento que describe un problema importante, como el error de una tarea crítica. Los eventos de error pueden implicar pérdida de datos o de funcionalidad. Por ejemplo, un evento Error se registra si no se carga un servicio durante el inicio. Auditoría de aciertos (registro de seguridad) Evento que describe la correcta finalización de un evento de seguridad auditado. Por ejemplo, un evento Auditoría de aciertos se registra cuando un usuario inicia sesión en el equipo.
9 Auditoría de errores (registro de seguridad) Evento que describe un evento de seguridad auditado que no se completó correctamente. Por ejemplo, se puede registrar un evento Auditoría de errores cuando un usuario no puede tener acceso a una unidad de red. Cómo buscar eventos en un registro La vista predeterminada de los registros de eventos es mostrar todas sus entradas. Si desea buscar un evento determinado, o ver un subconjunto de eventos, puede buscar en el registro o puede aplicar un filtro a los datos del registro. Cómo buscar un evento determinado en un registro Para buscar un evento determinado de un registro, siga estos pasos: 1. Haga clic en Start y, después, haga clic en Control Panel. Haga clic en Administrative Tools y en View Event Logs 2. En el árbol de consola, expanda Event Viewer y haga clic en el registro que contiene el evento que desea ver. 3. En el menú Ver, haga clic en Buscar. 4. Especifique las opciones para el evento que desea ver en el cuadro de diálogo Buscar y haga clic en Buscar siguiente. El evento que cumpla los criterios de búsqueda estará resaltado en el panel de detalles. Haga clic en Buscar siguiente para encontrar la siguiente aparición de un evento, según definen los criterios de búsqueda. 9
10 Cómo filtrar eventos de un registro En Event Viewer Expandimos Windows Logs sección: A partir de los registros de seleccionar el tipo de registro en particular que desea filtrar, para este ejemplo vamos a utilizar el registro de seguridad. A continuación, haga clic en el tipo de registro que desea filtrar: 10
11 Para filtrar eventos basándose en la fecha en que ocurrieron, seleccione el período de tiempo de la lista desplegable Usuario. Nota: También puede elegir Rango personalizado y especifique la primera fecha y hora desde la que desea que los eventos y la última fecha y la hora de la que desea eventos. A continuación, seleccione las casillas de verificación junto a los niveles de evento que desea que el filtro que se vea. Para este ejemplo vamos a utilizar 11
12 Seleccione las casillas de verificación junto a las fuentes de eventos que desea que su filtro para mostrar en la lista desplegable Origen del evento En Id. de sucesos, escriba los identificadores de evento que desea que su filtro para mostrar, por ejemplo, escriba
13 Nota: Si desea filtrar en función de múltiples identificadores de eventos independientes, puede entrar en ellos separados por comas. Si desea incluir un rango de IDs, por ejemplo a través de , puede escribir Si desea que el filtro para mostrar los eventos con todos los identificadores, excepto algunos que, escriba los identificadores de esas excepciones, precedidos por un signo menos. Por ejemplo, para incluir a todos los identificadores de sucesos entre 4624 y 4634 a excepción de 4630, el tipo de , En Categoría de la tarea, seleccione las casillas de verificación junto a las categorías de tareas en la lista desplegable que desea que el filtro que se vea. En usuario, escriba el nombre de las cuentas de usuario que desea el filtro que se vea. Para entrar en varias cuentas de usuario, separarlos con una coma (,). En la computadora (s), escriba el nombre de los equipos que desea que el filtro que se vea. Este campo se refiere al equipo de origen del evento. Puede escribir varias computadoras separándolas con una coma (,). Haga clic en Aceptar para aplicar el filtro. Cómo administrar el contenido de un registro De manera predeterminada, el tamaño máximo inicial de un registro es 512 KB y cuando se llega a este tamaño, los eventos nuevos sobrescriben los antiguos. Dependiendo de sus requisitos, puede cambiar estos valores o vaciar el contenido de un registro. Cómo configurar el tamaño del registro y las opciones de sobrescritura Para especificar el tamaño del registro y las opciones de sobrescritura, siga estos pasos: 1. Haga clic en Start y, después, haga clic en Control Panel. Haga clic en Administractive Tools y en View Event Logs 2. En el árbol de consola, expanda Event Viewer y haga clic con el botón secundario en el registro para el que desee establecer el tamaño y las opciones de sobrescritura. 3. En Tamaño del registro, escriba el tamaño que desee en el cuadro Máximo tamaño de registro. 4. En Cuando se alcance el tamaño máximo del registro, haga clic en la opción de sobrescritura que desee. 5. Si desea borrar el contenido del registro, haga clic en Vaciar registro. 6. Haga clic en Aceptar. Cómo archivar un registro Si desea guardar datos del registro, puede archivar los registros de eventos en cualquiera de los formatos siguientes: Formato de archivo de registro (.evt) Formato de archivo de texto (.txt) Formato de archivo de texto delimitado por comas (.csv) Para archivar un registro, siga estos pasos: 13
14 1. Haga clic en Start y, después, haga clic en Control Panel. Haga clic en Administrative Tools y en View Event Logs 2. En el árbol de consola, expanda Visor de eventos, haga clic con el botón secundario en el registro que desee archivar y, a continuación, haga clic en Guardar archivo de registro como. 3. Especifique un nombre de archivo y una ubicación donde desea guardar el archivo. En el cuadro Guardar como tipo, haga clic en el formato que desee y, después, haga clic en Guardar. El archivo de registro se guardará en el formato especificado. 14
15 4. Referencias Para obtener más información acerca de un evento o un error concreto, visite el siguiente sitio web de Microsoft: Para obtener información adicional acerca de cómo utilizar el Visor de eventos. Creating Custom Views In Event Viewer views- event- viewer/ 15
Windows XP El visor de sucesos
Servicio de Informática Atención al Usuario Windows XP El visor de sucesos Sección de Atención al Usuario Ultima modificación: 01 de Julio de 2.003 El visor de sucesos de Windows XP Pág. 2 de 8 TABLA DE
Más detallesEjercicio 1 Monitorización de aplicaciones con el Administrador de tareas
Monitorización y optimización del rendimiento en Windows 2000 1 Práctica A: Uso del Administrador de tareas y del Visor de sucesos Objetivos En este laboratorio, aprenderemos a: Monitorizar el rendimiento
Más detallesAcronis Backup & Recovery 11 Guía de inicio rápido
Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows
Más detallesAuditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT
INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office
Más detallesAcronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio
Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesToda base de datos relacional se basa en dos objetos
1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.
Más detalles23 de abril de 2014. Remote Scan
23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesOrganizándose con Microsoft Outlook
Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas
Más detallesTécnicas de Programación
Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario
Más detallesContenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450
GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesSistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema
Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...
Más detalles1. Para iniciar la instalación, haga doble clic en sqlexpr.exe.
Manual de instalación técnica Salud system y Zafiro Para instalar SQL Server Express 1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Nota: SQL Server Express está disponible como un archivo
Más detallesMANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA
MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA DICIEMBRE 2007. El Sistema de Almacén fue desarrollado con la finalidad de facilitar a los usuarios el proceso de entradas y salidas del almacén mediante
Más detallesLABORATORIO. Uso compartido de recursos OBJETIVO PREPARACION. Paso 1: Comparta una carpeta
LABORATORIO Uso compartido de recursos OBJETIVO *Utilizar Windows XP para completar las siguientes tareas: * Compartir archivos y carpetas. *Asignar unidades de red. PREPARACION Uno de los principales
Más detallesInstalación del Admin CFDI
Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesMANUAL TERMINALES X300 Manual Soporte Técnico.
Se asume que usted: Tiene los conocimientos básicos para desarmar y armar una Computadora. Ya cuenta con una computadora de escritorio con al menos 1 a 2 puertos PCI disponibles. Tiene los conocimientos
Más detallesPráctica de laboratorio 3.6.5 Uso compartido de recursos
Práctica de laboratorio 3.6.5 Uso compartido de recursos Objetivos Utilizar Windows XP para completar las siguientes tareas: Compartir archivos y carpetas Asignar unidades de red Información básica/preparación
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallestic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández
tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández COMPARTIR ARCHIVOS EN LA RED Cuándo se activa el uso compartido de archivos, es posible determinar qué recursos estarán disponibles
Más detallesGuía de inicio rápido a
Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para
Más detallesInicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta
ACTIVIDAD #2 Configurar la seguridad de una carpeta antes de compartirla 1. Inicie sesión en el equipo como un usuario miembro de los grupos Usuarios avanzados o Administradores. 2. Haga clic en Inicio,
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesSiteAudit Knowledge Base Programación de Reportes en SiteAudit
SiteAudit Knowledge Base Programación de Reportes en SiteAudit De junio 2010 En Éste Artículo: Descripción de Funciones Qué Hay de Nuevo? Programación de Reportes SiteAudit 4.x proporciona una nueva interfaz
Más detallesGuía de Instalación. Antivirus PC Tools Internet Security
Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools
Más detallesMANUAL DE USUARIO DE CUENTAS DE CORREO
MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como
Más detallesWINDOWS. Iniciando Windows. El mouse
Windows es un sistema operativo, cuyo nombre lo debe al principal elemento de trabajo, la ventana - en inglés window -. Este tiene características como: Multitarea: durante una sesión de trabajo, es posible
Más detallesWindows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen
Windows 2000 Sistema operativo Cuotas de disco Bajado desde www.softdownload.com.ar Resumen Este documento contiene instrucciones para configurar las cuotas de disco en Microsoft Windows 2000 Server. Los
Más detalles1 UNIDAD 4 - CREA TABLAS DINÁMICAS Y GRÁFICOS DINÁMICOS
1.1 TABLAS DINÁMICAS 1 UNIDAD 4 - CREA TABLAS DINÁMICAS Y GRÁFICOS DINÁMICOS Los informes de tablas dinámicas organizan y resumen los datos, permitiendo comparar y analizar la información mostrando diferentes
Más detallesPSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:
CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden
Más detallesGuía de instalación 1
Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo
Más detallesCOMISIÓN NACIONAL PARA EL AHORRO DE ENERGÍA
COMISIÓN NACIONAL PARA EL AHORRO DE ENERGÍA PROGRAMA DE EFICIENCIA ENERGÉTICA SISTEMA DE CONTROLY SEGUIMIENTO DE INDICADORES DEL CONSUMO DE ENERGÍA HERRAMIENTA ELECTRÓNICA DE INDICADORES DEL CONSUMO DE
Más detallesMANUAL DE USUARIO COOPERATIVAS
MANUAL DE USUARIO COOPERATIVAS TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 INGRESO AL SISTEMA... 4 2.1. PANTALLA Y RUTA DE ACCESO...4 2.2. REGISTRO DE USUARIOS...5 2.3. CAMBIAR CONTRASEÑA...9 2.4. RECORDAR
Más detallesRetrospect 10 para Mac Anexo de la Guía del usuario
Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect
Más detallesGuía de instalación de la carpeta Datos de IslaWin
Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3
Más detallesINTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP
INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP CARPETAS COMPARTIDAS Con la existencia de una red local de computadoras, es posible compartir recursos de nuestra computadora con computadoras de otros usuarios
Más detallesREGISTRO DE DOMINIOS CONECTIVIDAD ADSL HOSTING COMPARTIDO RED CORPORATIVA VPN SOPORTE TECNICO PROFESIONAL
Configuración del Filtro de Spam o correo basura Qué es el spam o correo basura? Cómo accedo al panel de control? Configurando el Filtro de Spam o Activar el filtro o Establecer el ajuste de aciertos o
Más detallesMicrosoft Intune Manual de Usuario
Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.
Más detallesConfiguración de Aspel-SAE 5.0 para trabajar Remotamente
Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesBienvenida. Índice. Prefacio
Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning
Más detallesCOMISIÓN NACIONAL PARA EL USO EFICIENTE DE LA ENERGÍA
COMISIÓN NACIONAL PARA EL USO EFICIENTE DE LA ENERGÍA PROGRAMA DE EFICIENCIA ENERGÉTICA SISTEMA DE CONTROLY SEGUIMIENTO DE INDICADORES DEL CONSUMO DE ENERGÍA HERRAMIENTA ELECTRÓNICA DE INDICADORES DEL
Más detallesTareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010
areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos
Más detallesMicrosoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación
Más detallesManual de usuario administrador. Correo Exchange Administrado
Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier
Más detallesOperación Microsoft Windows
Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo
Más detallesGuía de instalación. Configuración necesaria Instalación y activación
Guía de instalación Configuración necesaria Instalación y activación Configuración necesaria Las aplicaciones de la línea de productos 4D v15 requieren como mínimo la siguiente configuración: Windows OS
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesManual de operación Tausend Monitor
Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero
Más detallesManual de uso de la Consola de Administración para usuarios Administradores.
Manual de uso de la Consola de Administración para usuarios Administradores. I. ACCESO A LA CONSOLA DE ADMINISTRACIÓN 1. Para acceder a la consola de administración abra desde Internet Explorer la dirección
Más detallesSESIÓN 1: POWER POINT 2013
SESIÓN 1: POWER POINT 2013 INTRODUCCIÓN PowerPoint es un miembro de la suite de programas de Microsoft Office 2013. Una suite es un grupo de programas diseñados por un fabricante para que podemos trabajar
Más detallesListas de distribución
Listas de distribución 21/08/2014 Siomaris Fernanda Canabal Peraza Índice Introducción 1 Qué es una lista de distribución? 2 Para qué sirve una lista de distribución 3 Cómo se usa una lista de distribución?
Más detallesTrabaja los Sistemas Aspel desde tus sucursales con Terminal Server
Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Debido a los adelantos tecnológicos, hoy en día se pueden realizar conexiones remotas sin necesidad de tener una gran infraestructura
Más detallesManual de Usuario Mesa de Servicios Corporativos SKC
Manual de Usuario Mesa de Servicios Corporativos SKC La mesa de servicios corporativos SKC está disponible en internet en la siguiente URL http://198.41.32.180 o bien si está en la red de SKC ingresando
Más detallesBluecoat Reporter Guía de Usuario
Bluecoat Reporter Guía de Usuario Índice 1. DESCRIPCIÓN... 2 2. ACCESO A LA CONSOLA DE MANAGEMENT REPORTER... 3 3. EL DASHBOARD... 4 3.1 VENTANAS DE REPORTES... 6 3.2 AGREGANDO REPORTES... 6 4. REPORTES...
Más detallesComisión Nacional de Bancos y Seguros
Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga
Más detallesCharla N 6: Utilidades de Consulta de datos.
1 Charla N 6: Utilidades de Consulta de datos. Objetivos Generales: La manipulación de los datos organizados en forma de lista, donde la lista relaciones diferentes ocurrencias de una información común,
Más detallesInstructivo de Instalación y Uso de software MasterControl
Instructivo de Instalación y Uso de software MasterControl Descargue los programas e de la página de internet www.globalmastercontrol.com en la sección
Más detallesOutlook Connector Manual
GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,
Más detallesReglas de Uso del PACE
(PACE) Reglas de Uso del PACE Dirección de Operación y Financiamiento Dirección General de Bachillerato SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR 1 CONTENIDO Introducción... 3 Requisitos para operar el
Más detallesGUÍA RÁPIDA DE e-libro. Comenzando
Guía rápida de e-libro // pág. 1 GUÍA RÁPIDA DE e-libro Comenzando 1. Cree un estante personal para guardar automáticamente un archivo de sus textos resaltados y notas señaladas mientras está investigando.
Más detalles2_trabajar con calc I
Al igual que en las Tablas vistas en el procesador de texto, la interseccción de una columna y una fila se denomina Celda. Dentro de una celda, podemos encontrar diferentes tipos de datos: textos, números,
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesSeguridad. Contenido TECNOLOGÍA WORD
Contenido 1. Establecer una contraseña para abrir o modificar un documento... 2 1.1 Cifrar y establecer una contraseña para abrir un documento... 2 1.2 Establecer una contraseña para modificar un documento...
Más detallesCOMBINAR CORRESPONDENCIA EN MICROSOFT WORD
COMBINAR CORRESPONDENCIA EN MICROSOFT WORD Combinar documentos consiste en unir dos documentos diferentes sin que se modifiquen los datos que aparecen en ellos. Esta operación es muy útil y muy frecuente
Más detallesGrupo: Documentación Tipo documento: Manual de Usuario V.1.0 /2011 René Darío Pacios Díaz
Proyecto - Rene Downloader v1.0 - Pág.1/7 Proyecto - Rene Downloader v1.0 - Pág.2/7 INDICE INDICE... 2 1. Introducción... 3 2. Instrucciones de manejo... 3 2.1. Controles básicos... 3 2.2. Estableciendo
Más detallesManual de Usuario: Servidor Cloud y Servidor Cloud Gestionado
Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4
Más detallesRELACIÓN DE PRÁCTICAS DEL TEMA 2
RELACIÓN DE PRÁCTICAS DEL TEMA 2 PRÁCTICA S.O. (I): Crear un fichero con Wordpad con tus datos personales y guardarlo en c:/temp Crear una carpeta con tu nombre en c:/temp (ej. C:/temp/pepita) Copiar el
Más detalleshelppeople Viewer 2013
helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le
Más detallesGlobalnet. Guía de usuario del software. Ref no. 450 853(E) Versión 1. Document No.: 450 853
Globalnet Guía de usuario del software Ref no. 450 853(E) Versión 1 Document No.: 450 853 V01 Índice 1.0 Introducción 3 2.0 Requerimientos del cliente 4 3.0 Software web 5 3.1 Página de inicio 5 3.2 Cuentas
Más detallese-invoicing Guía de usuario Online Billing
e-invoicing Guía de usuario Online Billing 1 Para cualquier consulta por favor póngase en contacto con : Email: einvoicing.es@tnt.com Tel: 916606000 Contenido Bienvenido a Online Billing 3 Registro en
Más detallesMATERIAL 2 EXCEL 2007
INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta
Más detallesAdministración de la producción. Sesión 2: Sistema Operativo (Microsoft Windows XP)
Administración de la producción Sesión 2: Sistema Operativo (Microsoft Windows XP) Contextualización El sistema operativo es el programa principal de la computadora que controla los procesos informáticos
Más detallesDEPÓSITO DIGITAL D2 y RECEPCIÓN DEPÓSITO DIGITAL RD2
DEPÓSITO DIGITAL D2 y RECEPCIÓN DEPÓSITO DIGITAL RD2 (para ejercicios iniciados antes del 01-01-2008) 20 de febrero de 2014 Colegio de Registradores de España C/ Diego de León, 21 28006 Madrid Depósito
Más detallesMANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500
MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500 ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500 Pág. 1. INTRODUCCIÓN... 3 2. REQUISITOS MÍNIMOS DEL SISTEMA...
Más detallesConexión a red LAN con servidor DHCP
Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite
Más detallesCAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP
CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable
Más detallesCapítulo 9. Archivos de sintaxis
Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta
Más detallesGuía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios
Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola
Más detallesManual Consultas Web - PC Sistel Ver 486R4+ - USUARIO JEFATURA
PCSISTEL Ver 486R4+ Diseñado y Desarrollado por Visual Soft S.A.C. Todos los Derechos reservados. 2006 Este producto y su respectiva documentación así como el nombre PCSISTEL se encuentra debidamente registradas
Más detallesGuía de instalación de la carpeta Datos de ContaWin
Guía de instalación de la carpeta Datos de ContaWin Para ContaWin CS, Classic o Pyme a partir de la revisión 12.10 (Revisión: 29/06/2011) Contenido Introducción... 3 Acerca de este documento... 3 Dónde
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesGuía N 1: Fundamentos básicos(i)
1 Guía N 1: Fundamentos básicos(i) Objetivos Generales: Ver una breve descripción de las capacidades más comunes de Excel Objetivos específicos: Descripción de los elementos de un libro: Hojas, iconos,
Más detallesinfinitum Guía de Instalación Antivirus Pc Tools Internet Security
Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones
Más detallesNo sabe con seguridad qué sistema operativo Windows tiene?
No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece
Más detallesSophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior
Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesInstructivo Outlook 2010 - Mesa de ayuda Sistemas. Introducción
Introducción Outlook 2010 es una herramienta muy completa, ayuda a tener en un mismo lugar lo que requiere para organizarse y trabajar de una mejor manera. Se pueden administrar los mensajes de correo
Más detallesInstalación y uso de Check 2000 Client Server con ZENworks 2
Instalación y uso de Check 2000 Client Server con ZENworks 2 CHECK 2000 DESCRIPCIÓN GENERAL Check 2000* Client Server de Greenwich Mean Time es una aplicación de diagnóstico que se puede utilizar con ZENworks
Más detallesGUIA DE LABORATORIO Nro. 4
1 Guía de laboratorio Nro. 4 Laboratorio de Base de Datos II Grupo 2 GUIA DE LABORATORIO Nro. 4 PROGRAMACIÓN DE OPERACIONES Y MEDIDAS DE SEGURIDAD EN EL AGENTE DE MICROSOFT SQL SERVER 2014 Objetivo general
Más detallesManual de Instalación. Sistema FECU S.A.
Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....
Más detalles