Identificar los problemas y las soluciones Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5"

Transcripción

1 Tabla de Contenido 1. La administración de log de eventos Uso significativo de Event Logs... 3 Identificar los problemas y las soluciones Event Viewer... 4 Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5 Cómo interpretar un evento... 7 Encabezado del evento... 7 Tipos de eventos... 7 Cómo buscar eventos en un registro... 8 Cómo buscar un evento determinado en un registro... 8 Cómo filtrar eventos de un registro... 9 Cómo administrar el contenido de un registro Cómo configurar el tamaño del registro y las opciones de sobrescritura Cómo archivar un registro Referencias

2 La administración de log de eventos Events: es obtener la lista de controladores de eventos asociados a Componente. Log: Obtiene o establece el nombre del registro del que se lee o en el que se escribe. Event Logs es una aplicación para ver, supervisar, monitorear y analizar los eventos almacenados en los registros de seguridad, sistemas y aplicaciones. Se usa de estrategia para la monitorización de registros de eventos de incidentes (como seguridad) y el análisis periódico de los registros. Esto le permite detectar actividades. En seguridad monitorear las políticas pertinentes a la seguridad, los mecanismos (por ejemplo, la autenticación, autorización, etc.), actividad (por ejemplo, la actividad de los usuarios privilegiados) y las aplicaciones (por ejemplo, IDS, IPS, firewall, etc.). Los logs de eventos permiten a los administradores que revisen el historial reciente de un servidor o de un dispositivo de red y observar tendencias, fallas, sucesos y otra información crítica para la organización. En tiempo real pueden brindan indicadores de infecciones por troyanos y malware en equipos y redes. Los logs de eventos también almacenan pruebas potencialmente valiosas para el análisis forense. Tras un incidente de seguridad en la red, los logs de eventos almacenan toda la información sobre dicho incidente: como sucedió, cuando, y en último caso, las claves para prevenir que vuelva a ocurrir. Dado que puede brindar tanto una defensa de primera línea, como los elementos necesarios para un análisis forense, el log de eventos es un componente clave de la seguridad de red en la actualidad. Muchas organizaciones 2

3 no tienen más elección que implementar una estrategia de administración de logs ya que el cumplimiento de normas y regulaciones como HIPAA dependen de ello. 2. Uso significativo de Event Log El Event Log es el todo para monitorear o detectar alguna información requerida. También es utilizado en este ejemplo, proporciona acceso a los registros de eventos del sistema operativo. Puede agregar y eliminar registros, agregar y quitar orígenes del registro de eventos, escribir y eliminar mensajes. La administración de log de eventos, es decir, el monitoreo, la recopilación, la consolidación y el análisis de archivos de log, se ha convertido en una carga necesaria y creciente para los profesionales de seguridad de redes y administradores de IT. Tener varios servidores con diferentes sistemas operativos y varios tipos de logs en cada equipo genera una gran cantidad de datos de archivos de log. Cuando se agregan routers, firewalls y otros dispositivos como concentradores de VPN, crece el volumen de datos que debe ser de fácil acceso. De hecho, un único registro de eventos en un servidor con Microsoft Windows es capaz de generar alrededor de 1 GB de datos de log en apenas 24 horas. Multipliquemos este número por la cantidad de servidores en una organización, y a continuación, por la cantidad de tiempo que deben almacenarse los archivos de log: la tarea de mantenimiento de eventos se vuelve inmanejable. Agreguemos a esta ecuación firewalls, redes VPN, routers, aplicaciones en base web, el nuevo formato de log EVTX: en teoría, el sistema parece desequilibrado, al punto de fallar. Identificar los problemas y las soluciones El poder monitorear los logs de eventos les da a los administradores una ventaja considerable para la identificación temprana de amenazas, algo que es mejor que investigar los hechos cuando suceden. Una estrategia sólida de registro de eventos es la clave para tener un panorama completo del plan de seguridad de red en cualquier organización. La presencia de monitoreo de eventos en la estrategia de logs ayuda a distinguir un plan proactivo de uno reactivo. Los profesionales de seguridad de red consideran que las amenazas más serias a la seguridad de la red son internas y por lo general se originan en el mismo edificio, incluso en el mismo piso o al otro lado del pasillo. La causa puede ser un empleado molesto, un empleado de liquidación de sueldos curioso o un representante de ventas aburrido. Cuando es externo, probablemente se trate también de los mismos gusanos o virus que atacan una pc hogareña. No nos equivoquemos, los equipos de hardware que combaten las amenazas de malware siguen siendo de ayuda. Sin embargo, un software de administración de logs de eventos más sencillo y económico puede ser tan o incluso más efectivo para defender la red. De hecho, una estrategia de administración de eventos es más efectiva para combatir ataques internos. Rastrear los ingresos equivocados de contraseña, los accesos a archivos y carpetas, y comparar los inicios y cierres de sesión exitosos contra los fallidos, todas estas funciones pueden manejarse con facilidad mediante una estrategia de mantenimiento de logs integral. Pero muchos no ven que tan efectiva puede ser la administración de eventos cuando se administran los ataques externos de alto perfil. Por lo tanto, contar con una capacidad de monitoreo de logs que pueda discernir es esencial. La automatización del monitoreo de eventos (que fija los parámetros de los eventos relevantes) permite a los administradores actuar con rapidez, y, lo que es más importante, temprano. En el ambiente actual de 3

4 malware del mes, la capacidad de poder distinguir y diferenciar automáticamente a través de los eventos en tiempo real puede determinar que redes sobrevivirán 3. Event Viewer En Windows, un evento es cualquier evento significativo del sistema o de un programa que requiere que se notifique a los usuarios o que se agregue una entrada a un registro. El servicio Registro de eventos graba eventos de aplicación, de seguridad y de sistema en el Visor de eventos. Con los registros de eventos del Visor de eventos puede obtener información acerca de los componentes de hardware, software y sistema, y supervisar los eventos de seguridad de un equipo local o remoto. Los registros de eventos pueden ayudar a identificar y diagnosticar el origen de los problemas actuales del sistema o a predecir posibles problemas del sistema. Figure 1. Hacemos la búsqueda en Windows del Event Viewer Tipos de registros de eventos Un equipo con Windows XP graba los eventos en los tres registros siguientes: 4

5 Registro de aplicación El registro de aplicación contiene eventos registrados por los programas. Por ejemplo, un programa de base de datos puede grabar un error de archivo en el registro de aplicación. Los desarrolladores del programa de software determinan los eventos que se escriben en el registro de aplicación. Registro de seguridad El registro de seguridad graba eventos como intentos válidos y no válidos de inicio de sesión, así como eventos relacionados con el uso de recursos como crear, abrir o eliminar archivos. Por ejemplo, cuando la auditoría del inicio de sesión está habilitada, se graba un evento en el registro de seguridad cada vez que un usuario intenta iniciar sesión en el equipo. Debe haber iniciado sesión como Administrador o como miembro del grupo Administradores para poder activar, utilizar y especificar qué eventos se grabarán en el registro de seguridad. Registro del sistema El registro del sistema contiene eventos grabados por los componentes del sistema de Windows. Por ejemplo, si un controlador no se carga durante el inicio, se grabará un evento en el registro del sistema. Windows determina previamente los eventos registrados por los componentes del sistema. Cómo ver los detalles de un evento Para ver los detalles de un evento, siga estos pasos: 1. Haga clic en Start y, después, haga clic en Control Panel. Haga clic en Administrative Tools y en View Event Logs 5

6 2. En el árbol de consola, expanda Event Viewer y haga clic en el registro que contiene el evento que desea ver. 3. En el panel de Application, haga doble clic en el evento que desea ver. 6

7 Aparecerá el cuadro de diálogo General, que contiene información de encabezado y una descripción del evento. Cómo interpretar un evento Todas las entradas de los registros están clasificadas por tipo, y contienen información de encabezado y una descripción del evento. Encabezado del evento El encabezado contiene la siguiente información sobre el evento: Fecha en que se produjo el evento 7

8 Número que identifica el tipo de evento. Los representantes de servicio técnico puede utilizar el Id. de evento para comprender mejor lo que ocurrió en el sistema. Nivel evento. Puede ser uno de los cinco tipos siguientes: Error, Advertencia, Información, Auditoría de aciertos o Auditoría de errores. Origen del evento. Puede ser el nombre de un programa, un componente del sistema o un componente individual de un programa grande Tipos de eventos La descripción de cada evento registrado depende del tipo de evento. Todos los eventos de un registro pueden clasificarse en uno de los tipos siguientes: 8 Información Evento que describe el funcionamiento correcto de una tarea, como una aplicación, un controlador o un servicio. Por ejemplo, un evento Información se registra cuando se carga correctamente un controlador de red. Advertencia Evento que no es necesariamente significativo; sin embargo, puede indicar la posible existencia de un problema futuro. Por ejemplo, un mensaje Advertencia se registra cuando empieza a quedar poco espacio de disco. Error Evento que describe un problema importante, como el error de una tarea crítica. Los eventos de error pueden implicar pérdida de datos o de funcionalidad. Por ejemplo, un evento Error se registra si no se carga un servicio durante el inicio. Auditoría de aciertos (registro de seguridad) Evento que describe la correcta finalización de un evento de seguridad auditado. Por ejemplo, un evento Auditoría de aciertos se registra cuando un usuario inicia sesión en el equipo.

9 Auditoría de errores (registro de seguridad) Evento que describe un evento de seguridad auditado que no se completó correctamente. Por ejemplo, se puede registrar un evento Auditoría de errores cuando un usuario no puede tener acceso a una unidad de red. Cómo buscar eventos en un registro La vista predeterminada de los registros de eventos es mostrar todas sus entradas. Si desea buscar un evento determinado, o ver un subconjunto de eventos, puede buscar en el registro o puede aplicar un filtro a los datos del registro. Cómo buscar un evento determinado en un registro Para buscar un evento determinado de un registro, siga estos pasos: 1. Haga clic en Start y, después, haga clic en Control Panel. Haga clic en Administrative Tools y en View Event Logs 2. En el árbol de consola, expanda Event Viewer y haga clic en el registro que contiene el evento que desea ver. 3. En el menú Ver, haga clic en Buscar. 4. Especifique las opciones para el evento que desea ver en el cuadro de diálogo Buscar y haga clic en Buscar siguiente. El evento que cumpla los criterios de búsqueda estará resaltado en el panel de detalles. Haga clic en Buscar siguiente para encontrar la siguiente aparición de un evento, según definen los criterios de búsqueda. 9

10 Cómo filtrar eventos de un registro En Event Viewer Expandimos Windows Logs sección: A partir de los registros de seleccionar el tipo de registro en particular que desea filtrar, para este ejemplo vamos a utilizar el registro de seguridad. A continuación, haga clic en el tipo de registro que desea filtrar: 10

11 Para filtrar eventos basándose en la fecha en que ocurrieron, seleccione el período de tiempo de la lista desplegable Usuario. Nota: También puede elegir Rango personalizado y especifique la primera fecha y hora desde la que desea que los eventos y la última fecha y la hora de la que desea eventos. A continuación, seleccione las casillas de verificación junto a los niveles de evento que desea que el filtro que se vea. Para este ejemplo vamos a utilizar 11

12 Seleccione las casillas de verificación junto a las fuentes de eventos que desea que su filtro para mostrar en la lista desplegable Origen del evento En Id. de sucesos, escriba los identificadores de evento que desea que su filtro para mostrar, por ejemplo, escriba

13 Nota: Si desea filtrar en función de múltiples identificadores de eventos independientes, puede entrar en ellos separados por comas. Si desea incluir un rango de IDs, por ejemplo a través de , puede escribir Si desea que el filtro para mostrar los eventos con todos los identificadores, excepto algunos que, escriba los identificadores de esas excepciones, precedidos por un signo menos. Por ejemplo, para incluir a todos los identificadores de sucesos entre 4624 y 4634 a excepción de 4630, el tipo de , En Categoría de la tarea, seleccione las casillas de verificación junto a las categorías de tareas en la lista desplegable que desea que el filtro que se vea. En usuario, escriba el nombre de las cuentas de usuario que desea el filtro que se vea. Para entrar en varias cuentas de usuario, separarlos con una coma (,). En la computadora (s), escriba el nombre de los equipos que desea que el filtro que se vea. Este campo se refiere al equipo de origen del evento. Puede escribir varias computadoras separándolas con una coma (,). Haga clic en Aceptar para aplicar el filtro. Cómo administrar el contenido de un registro De manera predeterminada, el tamaño máximo inicial de un registro es 512 KB y cuando se llega a este tamaño, los eventos nuevos sobrescriben los antiguos. Dependiendo de sus requisitos, puede cambiar estos valores o vaciar el contenido de un registro. Cómo configurar el tamaño del registro y las opciones de sobrescritura Para especificar el tamaño del registro y las opciones de sobrescritura, siga estos pasos: 1. Haga clic en Start y, después, haga clic en Control Panel. Haga clic en Administractive Tools y en View Event Logs 2. En el árbol de consola, expanda Event Viewer y haga clic con el botón secundario en el registro para el que desee establecer el tamaño y las opciones de sobrescritura. 3. En Tamaño del registro, escriba el tamaño que desee en el cuadro Máximo tamaño de registro. 4. En Cuando se alcance el tamaño máximo del registro, haga clic en la opción de sobrescritura que desee. 5. Si desea borrar el contenido del registro, haga clic en Vaciar registro. 6. Haga clic en Aceptar. Cómo archivar un registro Si desea guardar datos del registro, puede archivar los registros de eventos en cualquiera de los formatos siguientes: Formato de archivo de registro (.evt) Formato de archivo de texto (.txt) Formato de archivo de texto delimitado por comas (.csv) Para archivar un registro, siga estos pasos: 13

14 1. Haga clic en Start y, después, haga clic en Control Panel. Haga clic en Administrative Tools y en View Event Logs 2. En el árbol de consola, expanda Visor de eventos, haga clic con el botón secundario en el registro que desee archivar y, a continuación, haga clic en Guardar archivo de registro como. 3. Especifique un nombre de archivo y una ubicación donde desea guardar el archivo. En el cuadro Guardar como tipo, haga clic en el formato que desee y, después, haga clic en Guardar. El archivo de registro se guardará en el formato especificado. 14

15 4. Referencias Para obtener más información acerca de un evento o un error concreto, visite el siguiente sitio web de Microsoft: Para obtener información adicional acerca de cómo utilizar el Visor de eventos. Creating Custom Views In Event Viewer views- event- viewer/ 15

Windows XP El visor de sucesos

Windows XP El visor de sucesos Servicio de Informática Atención al Usuario Windows XP El visor de sucesos Sección de Atención al Usuario Ultima modificación: 01 de Julio de 2.003 El visor de sucesos de Windows XP Pág. 2 de 8 TABLA DE

Más detalles

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas Monitorización y optimización del rendimiento en Windows 2000 1 Práctica A: Uso del Administrador de tareas y del Visor de sucesos Objetivos En este laboratorio, aprenderemos a: Monitorizar el rendimiento

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

23 de abril de 2014. Remote Scan

23 de abril de 2014. Remote Scan 23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Organizándose con Microsoft Outlook

Organizándose con Microsoft Outlook Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450 GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe.

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Manual de instalación técnica Salud system y Zafiro Para instalar SQL Server Express 1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Nota: SQL Server Express está disponible como un archivo

Más detalles

MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA

MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA DICIEMBRE 2007. El Sistema de Almacén fue desarrollado con la finalidad de facilitar a los usuarios el proceso de entradas y salidas del almacén mediante

Más detalles

LABORATORIO. Uso compartido de recursos OBJETIVO PREPARACION. Paso 1: Comparta una carpeta

LABORATORIO. Uso compartido de recursos OBJETIVO PREPARACION. Paso 1: Comparta una carpeta LABORATORIO Uso compartido de recursos OBJETIVO *Utilizar Windows XP para completar las siguientes tareas: * Compartir archivos y carpetas. *Asignar unidades de red. PREPARACION Uno de los principales

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

MANUAL TERMINALES X300 Manual Soporte Técnico.

MANUAL TERMINALES X300 Manual Soporte Técnico. Se asume que usted: Tiene los conocimientos básicos para desarmar y armar una Computadora. Ya cuenta con una computadora de escritorio con al menos 1 a 2 puertos PCI disponibles. Tiene los conocimientos

Más detalles

Práctica de laboratorio 3.6.5 Uso compartido de recursos

Práctica de laboratorio 3.6.5 Uso compartido de recursos Práctica de laboratorio 3.6.5 Uso compartido de recursos Objetivos Utilizar Windows XP para completar las siguientes tareas: Compartir archivos y carpetas Asignar unidades de red Información básica/preparación

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández COMPARTIR ARCHIVOS EN LA RED Cuándo se activa el uso compartido de archivos, es posible determinar qué recursos estarán disponibles

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta ACTIVIDAD #2 Configurar la seguridad de una carpeta antes de compartirla 1. Inicie sesión en el equipo como un usuario miembro de los grupos Usuarios avanzados o Administradores. 2. Haga clic en Inicio,

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

SiteAudit Knowledge Base Programación de Reportes en SiteAudit

SiteAudit Knowledge Base Programación de Reportes en SiteAudit SiteAudit Knowledge Base Programación de Reportes en SiteAudit De junio 2010 En Éste Artículo: Descripción de Funciones Qué Hay de Nuevo? Programación de Reportes SiteAudit 4.x proporciona una nueva interfaz

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

WINDOWS. Iniciando Windows. El mouse

WINDOWS. Iniciando Windows. El mouse Windows es un sistema operativo, cuyo nombre lo debe al principal elemento de trabajo, la ventana - en inglés window -. Este tiene características como: Multitarea: durante una sesión de trabajo, es posible

Más detalles

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen Windows 2000 Sistema operativo Cuotas de disco Bajado desde www.softdownload.com.ar Resumen Este documento contiene instrucciones para configurar las cuotas de disco en Microsoft Windows 2000 Server. Los

Más detalles

1 UNIDAD 4 - CREA TABLAS DINÁMICAS Y GRÁFICOS DINÁMICOS

1 UNIDAD 4 - CREA TABLAS DINÁMICAS Y GRÁFICOS DINÁMICOS 1.1 TABLAS DINÁMICAS 1 UNIDAD 4 - CREA TABLAS DINÁMICAS Y GRÁFICOS DINÁMICOS Los informes de tablas dinámicas organizan y resumen los datos, permitiendo comparar y analizar la información mostrando diferentes

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

COMISIÓN NACIONAL PARA EL AHORRO DE ENERGÍA

COMISIÓN NACIONAL PARA EL AHORRO DE ENERGÍA COMISIÓN NACIONAL PARA EL AHORRO DE ENERGÍA PROGRAMA DE EFICIENCIA ENERGÉTICA SISTEMA DE CONTROLY SEGUIMIENTO DE INDICADORES DEL CONSUMO DE ENERGÍA HERRAMIENTA ELECTRÓNICA DE INDICADORES DEL CONSUMO DE

Más detalles

MANUAL DE USUARIO COOPERATIVAS

MANUAL DE USUARIO COOPERATIVAS MANUAL DE USUARIO COOPERATIVAS TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 INGRESO AL SISTEMA... 4 2.1. PANTALLA Y RUTA DE ACCESO...4 2.2. REGISTRO DE USUARIOS...5 2.3. CAMBIAR CONTRASEÑA...9 2.4. RECORDAR

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP CARPETAS COMPARTIDAS Con la existencia de una red local de computadoras, es posible compartir recursos de nuestra computadora con computadoras de otros usuarios

Más detalles

REGISTRO DE DOMINIOS CONECTIVIDAD ADSL HOSTING COMPARTIDO RED CORPORATIVA VPN SOPORTE TECNICO PROFESIONAL

REGISTRO DE DOMINIOS CONECTIVIDAD ADSL HOSTING COMPARTIDO RED CORPORATIVA VPN SOPORTE TECNICO PROFESIONAL Configuración del Filtro de Spam o correo basura Qué es el spam o correo basura? Cómo accedo al panel de control? Configurando el Filtro de Spam o Activar el filtro o Establecer el ajuste de aciertos o

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

Configuración de Aspel-SAE 5.0 para trabajar Remotamente Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

COMISIÓN NACIONAL PARA EL USO EFICIENTE DE LA ENERGÍA

COMISIÓN NACIONAL PARA EL USO EFICIENTE DE LA ENERGÍA COMISIÓN NACIONAL PARA EL USO EFICIENTE DE LA ENERGÍA PROGRAMA DE EFICIENCIA ENERGÉTICA SISTEMA DE CONTROLY SEGUIMIENTO DE INDICADORES DEL CONSUMO DE ENERGÍA HERRAMIENTA ELECTRÓNICA DE INDICADORES DEL

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Manual de usuario administrador. Correo Exchange Administrado

Manual de usuario administrador. Correo Exchange Administrado Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Guía de instalación. Configuración necesaria Instalación y activación

Guía de instalación. Configuración necesaria Instalación y activación Guía de instalación Configuración necesaria Instalación y activación Configuración necesaria Las aplicaciones de la línea de productos 4D v15 requieren como mínimo la siguiente configuración: Windows OS

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Manual de operación Tausend Monitor

Manual de operación Tausend Monitor Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero

Más detalles

Manual de uso de la Consola de Administración para usuarios Administradores.

Manual de uso de la Consola de Administración para usuarios Administradores. Manual de uso de la Consola de Administración para usuarios Administradores. I. ACCESO A LA CONSOLA DE ADMINISTRACIÓN 1. Para acceder a la consola de administración abra desde Internet Explorer la dirección

Más detalles

SESIÓN 1: POWER POINT 2013

SESIÓN 1: POWER POINT 2013 SESIÓN 1: POWER POINT 2013 INTRODUCCIÓN PowerPoint es un miembro de la suite de programas de Microsoft Office 2013. Una suite es un grupo de programas diseñados por un fabricante para que podemos trabajar

Más detalles

Listas de distribución

Listas de distribución Listas de distribución 21/08/2014 Siomaris Fernanda Canabal Peraza Índice Introducción 1 Qué es una lista de distribución? 2 Para qué sirve una lista de distribución 3 Cómo se usa una lista de distribución?

Más detalles

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Debido a los adelantos tecnológicos, hoy en día se pueden realizar conexiones remotas sin necesidad de tener una gran infraestructura

Más detalles

Manual de Usuario Mesa de Servicios Corporativos SKC

Manual de Usuario Mesa de Servicios Corporativos SKC Manual de Usuario Mesa de Servicios Corporativos SKC La mesa de servicios corporativos SKC está disponible en internet en la siguiente URL http://198.41.32.180 o bien si está en la red de SKC ingresando

Más detalles

Bluecoat Reporter Guía de Usuario

Bluecoat Reporter Guía de Usuario Bluecoat Reporter Guía de Usuario Índice 1. DESCRIPCIÓN... 2 2. ACCESO A LA CONSOLA DE MANAGEMENT REPORTER... 3 3. EL DASHBOARD... 4 3.1 VENTANAS DE REPORTES... 6 3.2 AGREGANDO REPORTES... 6 4. REPORTES...

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

Charla N 6: Utilidades de Consulta de datos.

Charla N 6: Utilidades de Consulta de datos. 1 Charla N 6: Utilidades de Consulta de datos. Objetivos Generales: La manipulación de los datos organizados en forma de lista, donde la lista relaciones diferentes ocurrencias de una información común,

Más detalles

Instructivo de Instalación y Uso de software MasterControl

Instructivo de Instalación y Uso de software MasterControl Instructivo de Instalación y Uso de software MasterControl Descargue los programas e de la página de internet www.globalmastercontrol.com en la sección

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Reglas de Uso del PACE

Reglas de Uso del PACE (PACE) Reglas de Uso del PACE Dirección de Operación y Financiamiento Dirección General de Bachillerato SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR 1 CONTENIDO Introducción... 3 Requisitos para operar el

Más detalles

GUÍA RÁPIDA DE e-libro. Comenzando

GUÍA RÁPIDA DE e-libro. Comenzando Guía rápida de e-libro // pág. 1 GUÍA RÁPIDA DE e-libro Comenzando 1. Cree un estante personal para guardar automáticamente un archivo de sus textos resaltados y notas señaladas mientras está investigando.

Más detalles

2_trabajar con calc I

2_trabajar con calc I Al igual que en las Tablas vistas en el procesador de texto, la interseccción de una columna y una fila se denomina Celda. Dentro de una celda, podemos encontrar diferentes tipos de datos: textos, números,

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Seguridad. Contenido TECNOLOGÍA WORD

Seguridad. Contenido TECNOLOGÍA WORD Contenido 1. Establecer una contraseña para abrir o modificar un documento... 2 1.1 Cifrar y establecer una contraseña para abrir un documento... 2 1.2 Establecer una contraseña para modificar un documento...

Más detalles

COMBINAR CORRESPONDENCIA EN MICROSOFT WORD

COMBINAR CORRESPONDENCIA EN MICROSOFT WORD COMBINAR CORRESPONDENCIA EN MICROSOFT WORD Combinar documentos consiste en unir dos documentos diferentes sin que se modifiquen los datos que aparecen en ellos. Esta operación es muy útil y muy frecuente

Más detalles

Grupo: Documentación Tipo documento: Manual de Usuario V.1.0 /2011 René Darío Pacios Díaz

Grupo: Documentación Tipo documento: Manual de Usuario V.1.0 /2011 René Darío Pacios Díaz Proyecto - Rene Downloader v1.0 - Pág.1/7 Proyecto - Rene Downloader v1.0 - Pág.2/7 INDICE INDICE... 2 1. Introducción... 3 2. Instrucciones de manejo... 3 2.1. Controles básicos... 3 2.2. Estableciendo

Más detalles

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4

Más detalles

RELACIÓN DE PRÁCTICAS DEL TEMA 2

RELACIÓN DE PRÁCTICAS DEL TEMA 2 RELACIÓN DE PRÁCTICAS DEL TEMA 2 PRÁCTICA S.O. (I): Crear un fichero con Wordpad con tus datos personales y guardarlo en c:/temp Crear una carpeta con tu nombre en c:/temp (ej. C:/temp/pepita) Copiar el

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

Globalnet. Guía de usuario del software. Ref no. 450 853(E) Versión 1. Document No.: 450 853

Globalnet. Guía de usuario del software. Ref no. 450 853(E) Versión 1. Document No.: 450 853 Globalnet Guía de usuario del software Ref no. 450 853(E) Versión 1 Document No.: 450 853 V01 Índice 1.0 Introducción 3 2.0 Requerimientos del cliente 4 3.0 Software web 5 3.1 Página de inicio 5 3.2 Cuentas

Más detalles

e-invoicing Guía de usuario Online Billing

e-invoicing Guía de usuario Online Billing e-invoicing Guía de usuario Online Billing 1 Para cualquier consulta por favor póngase en contacto con : Email: einvoicing.es@tnt.com Tel: 916606000 Contenido Bienvenido a Online Billing 3 Registro en

Más detalles

MATERIAL 2 EXCEL 2007

MATERIAL 2 EXCEL 2007 INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta

Más detalles

Administración de la producción. Sesión 2: Sistema Operativo (Microsoft Windows XP)

Administración de la producción. Sesión 2: Sistema Operativo (Microsoft Windows XP) Administración de la producción Sesión 2: Sistema Operativo (Microsoft Windows XP) Contextualización El sistema operativo es el programa principal de la computadora que controla los procesos informáticos

Más detalles

DEPÓSITO DIGITAL D2 y RECEPCIÓN DEPÓSITO DIGITAL RD2

DEPÓSITO DIGITAL D2 y RECEPCIÓN DEPÓSITO DIGITAL RD2 DEPÓSITO DIGITAL D2 y RECEPCIÓN DEPÓSITO DIGITAL RD2 (para ejercicios iniciados antes del 01-01-2008) 20 de febrero de 2014 Colegio de Registradores de España C/ Diego de León, 21 28006 Madrid Depósito

Más detalles

MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500

MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500 MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500 ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500 Pág. 1. INTRODUCCIÓN... 3 2. REQUISITOS MÍNIMOS DEL SISTEMA...

Más detalles

Conexión a red LAN con servidor DHCP

Conexión a red LAN con servidor DHCP Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

Capítulo 9. Archivos de sintaxis

Capítulo 9. Archivos de sintaxis Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta

Más detalles

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola

Más detalles

Manual Consultas Web - PC Sistel Ver 486R4+ - USUARIO JEFATURA

Manual Consultas Web - PC Sistel Ver 486R4+ - USUARIO JEFATURA PCSISTEL Ver 486R4+ Diseñado y Desarrollado por Visual Soft S.A.C. Todos los Derechos reservados. 2006 Este producto y su respectiva documentación así como el nombre PCSISTEL se encuentra debidamente registradas

Más detalles

Guía de instalación de la carpeta Datos de ContaWin

Guía de instalación de la carpeta Datos de ContaWin Guía de instalación de la carpeta Datos de ContaWin Para ContaWin CS, Classic o Pyme a partir de la revisión 12.10 (Revisión: 29/06/2011) Contenido Introducción... 3 Acerca de este documento... 3 Dónde

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Guía N 1: Fundamentos básicos(i)

Guía N 1: Fundamentos básicos(i) 1 Guía N 1: Fundamentos básicos(i) Objetivos Generales: Ver una breve descripción de las capacidades más comunes de Excel Objetivos específicos: Descripción de los elementos de un libro: Hojas, iconos,

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Instructivo Outlook 2010 - Mesa de ayuda Sistemas. Introducción

Instructivo Outlook 2010 - Mesa de ayuda Sistemas. Introducción Introducción Outlook 2010 es una herramienta muy completa, ayuda a tener en un mismo lugar lo que requiere para organizarse y trabajar de una mejor manera. Se pueden administrar los mensajes de correo

Más detalles

Instalación y uso de Check 2000 Client Server con ZENworks 2

Instalación y uso de Check 2000 Client Server con ZENworks 2 Instalación y uso de Check 2000 Client Server con ZENworks 2 CHECK 2000 DESCRIPCIÓN GENERAL Check 2000* Client Server de Greenwich Mean Time es una aplicación de diagnóstico que se puede utilizar con ZENworks

Más detalles

GUIA DE LABORATORIO Nro. 4

GUIA DE LABORATORIO Nro. 4 1 Guía de laboratorio Nro. 4 Laboratorio de Base de Datos II Grupo 2 GUIA DE LABORATORIO Nro. 4 PROGRAMACIÓN DE OPERACIONES Y MEDIDAS DE SEGURIDAD EN EL AGENTE DE MICROSOFT SQL SERVER 2014 Objetivo general

Más detalles

Manual de Instalación. Sistema FECU S.A.

Manual de Instalación. Sistema FECU S.A. Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....

Más detalles