Identificar los problemas y las soluciones Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5"

Transcripción

1 Tabla de Contenido 1. La administración de log de eventos Uso significativo de Event Logs... 3 Identificar los problemas y las soluciones Event Viewer... 4 Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5 Cómo interpretar un evento... 7 Encabezado del evento... 7 Tipos de eventos... 7 Cómo buscar eventos en un registro... 8 Cómo buscar un evento determinado en un registro... 8 Cómo filtrar eventos de un registro... 9 Cómo administrar el contenido de un registro Cómo configurar el tamaño del registro y las opciones de sobrescritura Cómo archivar un registro Referencias

2 La administración de log de eventos Events: es obtener la lista de controladores de eventos asociados a Componente. Log: Obtiene o establece el nombre del registro del que se lee o en el que se escribe. Event Logs es una aplicación para ver, supervisar, monitorear y analizar los eventos almacenados en los registros de seguridad, sistemas y aplicaciones. Se usa de estrategia para la monitorización de registros de eventos de incidentes (como seguridad) y el análisis periódico de los registros. Esto le permite detectar actividades. En seguridad monitorear las políticas pertinentes a la seguridad, los mecanismos (por ejemplo, la autenticación, autorización, etc.), actividad (por ejemplo, la actividad de los usuarios privilegiados) y las aplicaciones (por ejemplo, IDS, IPS, firewall, etc.). Los logs de eventos permiten a los administradores que revisen el historial reciente de un servidor o de un dispositivo de red y observar tendencias, fallas, sucesos y otra información crítica para la organización. En tiempo real pueden brindan indicadores de infecciones por troyanos y malware en equipos y redes. Los logs de eventos también almacenan pruebas potencialmente valiosas para el análisis forense. Tras un incidente de seguridad en la red, los logs de eventos almacenan toda la información sobre dicho incidente: como sucedió, cuando, y en último caso, las claves para prevenir que vuelva a ocurrir. Dado que puede brindar tanto una defensa de primera línea, como los elementos necesarios para un análisis forense, el log de eventos es un componente clave de la seguridad de red en la actualidad. Muchas organizaciones 2

3 no tienen más elección que implementar una estrategia de administración de logs ya que el cumplimiento de normas y regulaciones como HIPAA dependen de ello. 2. Uso significativo de Event Log El Event Log es el todo para monitorear o detectar alguna información requerida. También es utilizado en este ejemplo, proporciona acceso a los registros de eventos del sistema operativo. Puede agregar y eliminar registros, agregar y quitar orígenes del registro de eventos, escribir y eliminar mensajes. La administración de log de eventos, es decir, el monitoreo, la recopilación, la consolidación y el análisis de archivos de log, se ha convertido en una carga necesaria y creciente para los profesionales de seguridad de redes y administradores de IT. Tener varios servidores con diferentes sistemas operativos y varios tipos de logs en cada equipo genera una gran cantidad de datos de archivos de log. Cuando se agregan routers, firewalls y otros dispositivos como concentradores de VPN, crece el volumen de datos que debe ser de fácil acceso. De hecho, un único registro de eventos en un servidor con Microsoft Windows es capaz de generar alrededor de 1 GB de datos de log en apenas 24 horas. Multipliquemos este número por la cantidad de servidores en una organización, y a continuación, por la cantidad de tiempo que deben almacenarse los archivos de log: la tarea de mantenimiento de eventos se vuelve inmanejable. Agreguemos a esta ecuación firewalls, redes VPN, routers, aplicaciones en base web, el nuevo formato de log EVTX: en teoría, el sistema parece desequilibrado, al punto de fallar. Identificar los problemas y las soluciones El poder monitorear los logs de eventos les da a los administradores una ventaja considerable para la identificación temprana de amenazas, algo que es mejor que investigar los hechos cuando suceden. Una estrategia sólida de registro de eventos es la clave para tener un panorama completo del plan de seguridad de red en cualquier organización. La presencia de monitoreo de eventos en la estrategia de logs ayuda a distinguir un plan proactivo de uno reactivo. Los profesionales de seguridad de red consideran que las amenazas más serias a la seguridad de la red son internas y por lo general se originan en el mismo edificio, incluso en el mismo piso o al otro lado del pasillo. La causa puede ser un empleado molesto, un empleado de liquidación de sueldos curioso o un representante de ventas aburrido. Cuando es externo, probablemente se trate también de los mismos gusanos o virus que atacan una pc hogareña. No nos equivoquemos, los equipos de hardware que combaten las amenazas de malware siguen siendo de ayuda. Sin embargo, un software de administración de logs de eventos más sencillo y económico puede ser tan o incluso más efectivo para defender la red. De hecho, una estrategia de administración de eventos es más efectiva para combatir ataques internos. Rastrear los ingresos equivocados de contraseña, los accesos a archivos y carpetas, y comparar los inicios y cierres de sesión exitosos contra los fallidos, todas estas funciones pueden manejarse con facilidad mediante una estrategia de mantenimiento de logs integral. Pero muchos no ven que tan efectiva puede ser la administración de eventos cuando se administran los ataques externos de alto perfil. Por lo tanto, contar con una capacidad de monitoreo de logs que pueda discernir es esencial. La automatización del monitoreo de eventos (que fija los parámetros de los eventos relevantes) permite a los administradores actuar con rapidez, y, lo que es más importante, temprano. En el ambiente actual de 3

4 malware del mes, la capacidad de poder distinguir y diferenciar automáticamente a través de los eventos en tiempo real puede determinar que redes sobrevivirán 3. Event Viewer En Windows, un evento es cualquier evento significativo del sistema o de un programa que requiere que se notifique a los usuarios o que se agregue una entrada a un registro. El servicio Registro de eventos graba eventos de aplicación, de seguridad y de sistema en el Visor de eventos. Con los registros de eventos del Visor de eventos puede obtener información acerca de los componentes de hardware, software y sistema, y supervisar los eventos de seguridad de un equipo local o remoto. Los registros de eventos pueden ayudar a identificar y diagnosticar el origen de los problemas actuales del sistema o a predecir posibles problemas del sistema. Figure 1. Hacemos la búsqueda en Windows del Event Viewer Tipos de registros de eventos Un equipo con Windows XP graba los eventos en los tres registros siguientes: 4

5 Registro de aplicación El registro de aplicación contiene eventos registrados por los programas. Por ejemplo, un programa de base de datos puede grabar un error de archivo en el registro de aplicación. Los desarrolladores del programa de software determinan los eventos que se escriben en el registro de aplicación. Registro de seguridad El registro de seguridad graba eventos como intentos válidos y no válidos de inicio de sesión, así como eventos relacionados con el uso de recursos como crear, abrir o eliminar archivos. Por ejemplo, cuando la auditoría del inicio de sesión está habilitada, se graba un evento en el registro de seguridad cada vez que un usuario intenta iniciar sesión en el equipo. Debe haber iniciado sesión como Administrador o como miembro del grupo Administradores para poder activar, utilizar y especificar qué eventos se grabarán en el registro de seguridad. Registro del sistema El registro del sistema contiene eventos grabados por los componentes del sistema de Windows. Por ejemplo, si un controlador no se carga durante el inicio, se grabará un evento en el registro del sistema. Windows determina previamente los eventos registrados por los componentes del sistema. Cómo ver los detalles de un evento Para ver los detalles de un evento, siga estos pasos: 1. Haga clic en Start y, después, haga clic en Control Panel. Haga clic en Administrative Tools y en View Event Logs 5

6 2. En el árbol de consola, expanda Event Viewer y haga clic en el registro que contiene el evento que desea ver. 3. En el panel de Application, haga doble clic en el evento que desea ver. 6

7 Aparecerá el cuadro de diálogo General, que contiene información de encabezado y una descripción del evento. Cómo interpretar un evento Todas las entradas de los registros están clasificadas por tipo, y contienen información de encabezado y una descripción del evento. Encabezado del evento El encabezado contiene la siguiente información sobre el evento: Fecha en que se produjo el evento 7

8 Número que identifica el tipo de evento. Los representantes de servicio técnico puede utilizar el Id. de evento para comprender mejor lo que ocurrió en el sistema. Nivel evento. Puede ser uno de los cinco tipos siguientes: Error, Advertencia, Información, Auditoría de aciertos o Auditoría de errores. Origen del evento. Puede ser el nombre de un programa, un componente del sistema o un componente individual de un programa grande Tipos de eventos La descripción de cada evento registrado depende del tipo de evento. Todos los eventos de un registro pueden clasificarse en uno de los tipos siguientes: 8 Información Evento que describe el funcionamiento correcto de una tarea, como una aplicación, un controlador o un servicio. Por ejemplo, un evento Información se registra cuando se carga correctamente un controlador de red. Advertencia Evento que no es necesariamente significativo; sin embargo, puede indicar la posible existencia de un problema futuro. Por ejemplo, un mensaje Advertencia se registra cuando empieza a quedar poco espacio de disco. Error Evento que describe un problema importante, como el error de una tarea crítica. Los eventos de error pueden implicar pérdida de datos o de funcionalidad. Por ejemplo, un evento Error se registra si no se carga un servicio durante el inicio. Auditoría de aciertos (registro de seguridad) Evento que describe la correcta finalización de un evento de seguridad auditado. Por ejemplo, un evento Auditoría de aciertos se registra cuando un usuario inicia sesión en el equipo.

9 Auditoría de errores (registro de seguridad) Evento que describe un evento de seguridad auditado que no se completó correctamente. Por ejemplo, se puede registrar un evento Auditoría de errores cuando un usuario no puede tener acceso a una unidad de red. Cómo buscar eventos en un registro La vista predeterminada de los registros de eventos es mostrar todas sus entradas. Si desea buscar un evento determinado, o ver un subconjunto de eventos, puede buscar en el registro o puede aplicar un filtro a los datos del registro. Cómo buscar un evento determinado en un registro Para buscar un evento determinado de un registro, siga estos pasos: 1. Haga clic en Start y, después, haga clic en Control Panel. Haga clic en Administrative Tools y en View Event Logs 2. En el árbol de consola, expanda Event Viewer y haga clic en el registro que contiene el evento que desea ver. 3. En el menú Ver, haga clic en Buscar. 4. Especifique las opciones para el evento que desea ver en el cuadro de diálogo Buscar y haga clic en Buscar siguiente. El evento que cumpla los criterios de búsqueda estará resaltado en el panel de detalles. Haga clic en Buscar siguiente para encontrar la siguiente aparición de un evento, según definen los criterios de búsqueda. 9

10 Cómo filtrar eventos de un registro En Event Viewer Expandimos Windows Logs sección: A partir de los registros de seleccionar el tipo de registro en particular que desea filtrar, para este ejemplo vamos a utilizar el registro de seguridad. A continuación, haga clic en el tipo de registro que desea filtrar: 10

11 Para filtrar eventos basándose en la fecha en que ocurrieron, seleccione el período de tiempo de la lista desplegable Usuario. Nota: También puede elegir Rango personalizado y especifique la primera fecha y hora desde la que desea que los eventos y la última fecha y la hora de la que desea eventos. A continuación, seleccione las casillas de verificación junto a los niveles de evento que desea que el filtro que se vea. Para este ejemplo vamos a utilizar 11

12 Seleccione las casillas de verificación junto a las fuentes de eventos que desea que su filtro para mostrar en la lista desplegable Origen del evento En Id. de sucesos, escriba los identificadores de evento que desea que su filtro para mostrar, por ejemplo, escriba

13 Nota: Si desea filtrar en función de múltiples identificadores de eventos independientes, puede entrar en ellos separados por comas. Si desea incluir un rango de IDs, por ejemplo a través de , puede escribir Si desea que el filtro para mostrar los eventos con todos los identificadores, excepto algunos que, escriba los identificadores de esas excepciones, precedidos por un signo menos. Por ejemplo, para incluir a todos los identificadores de sucesos entre 4624 y 4634 a excepción de 4630, el tipo de , En Categoría de la tarea, seleccione las casillas de verificación junto a las categorías de tareas en la lista desplegable que desea que el filtro que se vea. En usuario, escriba el nombre de las cuentas de usuario que desea el filtro que se vea. Para entrar en varias cuentas de usuario, separarlos con una coma (,). En la computadora (s), escriba el nombre de los equipos que desea que el filtro que se vea. Este campo se refiere al equipo de origen del evento. Puede escribir varias computadoras separándolas con una coma (,). Haga clic en Aceptar para aplicar el filtro. Cómo administrar el contenido de un registro De manera predeterminada, el tamaño máximo inicial de un registro es 512 KB y cuando se llega a este tamaño, los eventos nuevos sobrescriben los antiguos. Dependiendo de sus requisitos, puede cambiar estos valores o vaciar el contenido de un registro. Cómo configurar el tamaño del registro y las opciones de sobrescritura Para especificar el tamaño del registro y las opciones de sobrescritura, siga estos pasos: 1. Haga clic en Start y, después, haga clic en Control Panel. Haga clic en Administractive Tools y en View Event Logs 2. En el árbol de consola, expanda Event Viewer y haga clic con el botón secundario en el registro para el que desee establecer el tamaño y las opciones de sobrescritura. 3. En Tamaño del registro, escriba el tamaño que desee en el cuadro Máximo tamaño de registro. 4. En Cuando se alcance el tamaño máximo del registro, haga clic en la opción de sobrescritura que desee. 5. Si desea borrar el contenido del registro, haga clic en Vaciar registro. 6. Haga clic en Aceptar. Cómo archivar un registro Si desea guardar datos del registro, puede archivar los registros de eventos en cualquiera de los formatos siguientes: Formato de archivo de registro (.evt) Formato de archivo de texto (.txt) Formato de archivo de texto delimitado por comas (.csv) Para archivar un registro, siga estos pasos: 13

14 1. Haga clic en Start y, después, haga clic en Control Panel. Haga clic en Administrative Tools y en View Event Logs 2. En el árbol de consola, expanda Visor de eventos, haga clic con el botón secundario en el registro que desee archivar y, a continuación, haga clic en Guardar archivo de registro como. 3. Especifique un nombre de archivo y una ubicación donde desea guardar el archivo. En el cuadro Guardar como tipo, haga clic en el formato que desee y, después, haga clic en Guardar. El archivo de registro se guardará en el formato especificado. 14

15 4. Referencias Para obtener más información acerca de un evento o un error concreto, visite el siguiente sitio web de Microsoft: Para obtener información adicional acerca de cómo utilizar el Visor de eventos. Creating Custom Views In Event Viewer views- event- viewer/ 15

Windows XP El visor de sucesos

Windows XP El visor de sucesos Servicio de Informática Atención al Usuario Windows XP El visor de sucesos Sección de Atención al Usuario Ultima modificación: 01 de Julio de 2.003 El visor de sucesos de Windows XP Pág. 2 de 8 TABLA DE

Más detalles

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas Monitorización y optimización del rendimiento en Windows 2000 1 Práctica A: Uso del Administrador de tareas y del Visor de sucesos Objetivos En este laboratorio, aprenderemos a: Monitorizar el rendimiento

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office

Más detalles

Monitorización y optimización del rendimiento en Windows 2000

Monitorización y optimización del rendimiento en Windows 2000 Monitorización y optimización del rendimiento en Windows 2000 Contenido Descripción general 1 Monitorización de los registros de sucesos 2 Uso de Administrador de tareas para monitorizar los recursos del

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

5.3.3.5 Práctica de laboratorio: Control y administración de recursos del sistema en Windows 7

5.3.3.5 Práctica de laboratorio: Control y administración de recursos del sistema en Windows 7 IT Essentials 5.0 5.3.3.5 Práctica de laboratorio: Control y administración de recursos del sistema en Windows 7 Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,

Más detalles

5.2.3.4 Práctica de laboratorio: Copia de seguridad y recuperación del registro de Windows XP

5.2.3.4 Práctica de laboratorio: Copia de seguridad y recuperación del registro de Windows XP IT Essentials 5.0 5.2.3.4 Práctica de laboratorio: Copia de seguridad y recuperación del registro de Windows XP Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Direct Print Ver. 1.1 Manual del Operador

Direct Print Ver. 1.1 Manual del Operador 4343-PS146-01 Direct Print Ver. 1.1 Manual del Operador Contenido 1 Introducción 1.1 Requisitos del sistema... 1-1 1.2 Características principales... 1-2 1.3 Información acerca del copyright... 1-4 2 Instalación

Más detalles

Actualización de Windows XP a Windows 7

Actualización de Windows XP a Windows 7 La actualización del equipo de Windows XP a Windows 7 requiere una instalación personalizada que no conserva los programas, los archivos ni la configuración. Por esa razón, a menudo se la denomina instalación

Más detalles

Guía de Implementación. Versión de Software 7.0

Guía de Implementación. Versión de Software 7.0 Guía de Implementación Versión de Software 7.0 Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual

Más detalles

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD GRACIAS por comprar el dispositivo de copia de seguridad ClickFree. Hemos recopilado estas instrucciones para ayudarlo a usar el producto,

Más detalles

23 de abril de 2014. Remote Scan

23 de abril de 2014. Remote Scan 23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5

Más detalles

5.3.2.9 Práctica de laboratorio: Configuración del explorador en Windows XP

5.3.2.9 Práctica de laboratorio: Configuración del explorador en Windows XP IT Essentials 5.0 5.3.2.9 Práctica de laboratorio: Configuración del explorador en Windows XP Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, configurará

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Manual Cliente Ligero

Manual Cliente Ligero Índice Manual Cliente Ligero 1. Requerimientos técnicos... 2. Políticas de seguridad de Windows... 1.1 Windows Vista... 1.2 Windows 7... 3. Descarga del Cliente Ligero... 4. Instalación del Cliente Ligero...

Más detalles

CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003. Introducción

CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003. Introducción CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003 Fuente: www.microsoft.com Asignatura: Sistemas Distribuidos Tutor: Iván Sánchez Nieves Semestre IX - Nocturno Fundación Universitaria San

Más detalles

Bluecoat Reporter Guía de Usuario

Bluecoat Reporter Guía de Usuario Bluecoat Reporter Guía de Usuario Índice 1. DESCRIPCIÓN... 2 2. ACCESO A LA CONSOLA DE MANAGEMENT REPORTER... 3 3. EL DASHBOARD... 4 3.1 VENTANAS DE REPORTES... 6 3.2 AGREGANDO REPORTES... 6 4. REPORTES...

Más detalles

Guía detallada de administración de Active Directory

Guía detallada de administración de Active Directory Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows

Más detalles

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 Introducción Imprima y realice este laboratorio. Este laboratorio consta de cinco partes. Está diseñado para realizarse en

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

5.3.5.3. Práctica de laboratorio: Escritorio remoto y Asistencia remota en Windows Vista

5.3.5.3. Práctica de laboratorio: Escritorio remoto y Asistencia remota en Windows Vista IT Essentials 5.0 5.3.5.3. Práctica de laboratorio: Escritorio remoto y Asistencia remota en Windows Vista Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,

Más detalles

Índice. Configuración correo electrónico Outlook 2010/Outlook 2013..3. Configuración correo electrónico Outlook 2007...8

Índice. Configuración correo electrónico Outlook 2010/Outlook 2013..3. Configuración correo electrónico Outlook 2007...8 Índice Configuración correo electrónico Outlook 2010/Outlook 2013..3 Configuración correo electrónico Outlook 2007...8 2 Configuración correo electrónico Outlook 2010/Outlook 2013 Datos de configuración:

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe.

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Manual de instalación técnica Salud system y Zafiro Para instalar SQL Server Express 1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Nota: SQL Server Express está disponible como un archivo

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

U.D. 8 Juan Carlos Pérez González. UD 8. Auditorías

U.D. 8 Juan Carlos Pérez González. UD 8. Auditorías UD 8. Auditorías Requisitos de seguridade do sistema e dos datos. Obxectivos da auditoría. Ámbito da auditoría. Aspectos auditables. Mecanismos de auditoría. Alarmas e accións correctivas. Información

Más detalles

Sólo las personas inteligentes leen el manual.

Sólo las personas inteligentes leen el manual. Sólo las personas inteligentes leen el manual. Contenido Introducción...1 Encender y apagar la unidad de forma segura... 1 Desconectar los dispositivos esata y 1394... 2 Dispositivos esata... 3 Dispositivos

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Soporte al. hardware

Soporte al. hardware REVISE CAPÍTULO 5 Ayuda de solución de problemas de hardware La solución de problemas de componentes es un proceso de eliminación. Debe usted eliminar metódicamente las causas posibles del problema. La

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Firmar Solicitud. Manual de usuario

Firmar Solicitud. Manual de usuario Firmar Solicitud Manual de usuario Madrid, Marzo de 2014 ÍNDICE 1. INTRODUCCIÓN... 3 2. PANTALLAS... 4 2.1. Login... 4 2.2. Ayuda... 4 2.3. Pantalla de Solicitudes de Registro... 5 2.4. Listado de documentos

Más detalles

SofPP Software de Gestión de Salones de Belleza

SofPP Software de Gestión de Salones de Belleza SofPP Software de Gestión de Salones de Belleza Manual de usuario v1.1.1 El propósito de este documento es el de profundizar sobre el uso del programa SofPP al lector, con el fin de facilitar la experiencia

Más detalles

Funcionamiento de los dispositivos de un sistema microinformático.

Funcionamiento de los dispositivos de un sistema microinformático. Funcionamiento de los dispositivos de un sistema microinformático. En esta sección nos centraremos en los conceptos más generalizados sobre el disco duro: Las particiones Formatos Sector de arranque Se

Más detalles

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software?

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? 1. Qué es el mantenimiento preventivo a Software. El mantenimiento preventivo es una actividad

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

SiteAudit Knowledge Base Programación de Reportes en SiteAudit

SiteAudit Knowledge Base Programación de Reportes en SiteAudit SiteAudit Knowledge Base Programación de Reportes en SiteAudit De junio 2010 En Éste Artículo: Descripción de Funciones Qué Hay de Nuevo? Programación de Reportes SiteAudit 4.x proporciona una nueva interfaz

Más detalles

Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.5. Guía de administración de activos

Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.5. Guía de administración de activos Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.5 Guía de administración de activos Julio de 2013 2004-2013 Dell Inc. Todos los derechos reservados. La reproducción de estos materiales

Más detalles

Instrucciones para la instalación y la eliminación de los controladores de impresoras PostScript y PCL de Windows, versión 8

Instrucciones para la instalación y la eliminación de los controladores de impresoras PostScript y PCL de Windows, versión 8 Instrucciones para la instalación y la eliminación de los controladores de impresoras PostScript y PCL de, versión 8 Este archivo Léame contiene las instrucciones sobre la instalación del controlador de

Más detalles

Seguridad. Contenido TECNOLOGÍA WORD

Seguridad. Contenido TECNOLOGÍA WORD Contenido 1. Establecer una contraseña para abrir o modificar un documento... 2 1.1 Cifrar y establecer una contraseña para abrir un documento... 2 1.2 Establecer una contraseña para modificar un documento...

Más detalles

5.4.1.4 Práctica de laboratorio: Instalación de Virtual PC

5.4.1.4 Práctica de laboratorio: Instalación de Virtual PC IT Essentials 5.0 5.4.1.4 Práctica de laboratorio: Instalación de Virtual PC Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, instalará y configurará XP Mode

Más detalles

Manual de usuario Respaldo Cloud

Manual de usuario Respaldo Cloud Manual de usuario Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 Interfaz del Agente... 4 1.1 Panel de navegación... 4 1.2 Información de la cuenta...

Más detalles

Guía de Implementación

Guía de Implementación Guía de Implementación Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual Agente de la Red de

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

LABORATORIO. Uso compartido de recursos OBJETIVO PREPARACION. Paso 1: Comparta una carpeta

LABORATORIO. Uso compartido de recursos OBJETIVO PREPARACION. Paso 1: Comparta una carpeta LABORATORIO Uso compartido de recursos OBJETIVO *Utilizar Windows XP para completar las siguientes tareas: * Compartir archivos y carpetas. *Asignar unidades de red. PREPARACION Uno de los principales

Más detalles

MANUAL TERMINALES X300 Manual Soporte Técnico.

MANUAL TERMINALES X300 Manual Soporte Técnico. Se asume que usted: Tiene los conocimientos básicos para desarmar y armar una Computadora. Ya cuenta con una computadora de escritorio con al menos 1 a 2 puertos PCI disponibles. Tiene los conocimientos

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

10.3.1.6 Práctica de laboratorio: Copia de seguridad y recuperación de datos en Windows XP

10.3.1.6 Práctica de laboratorio: Copia de seguridad y recuperación de datos en Windows XP IT Essentials 5.0 10.3.1.6 Práctica de laboratorio: Copia de seguridad y recuperación de datos en Windows XP Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Práctica de laboratorio 3.6.5 Uso compartido de recursos

Práctica de laboratorio 3.6.5 Uso compartido de recursos Práctica de laboratorio 3.6.5 Uso compartido de recursos Objetivos Utilizar Windows XP para completar las siguientes tareas: Compartir archivos y carpetas Asignar unidades de red Información básica/preparación

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Soporte: http://support.kaspersky.com Información general: www.kaspersky.com www.securelist.com

Más detalles

Usar Widex USB Link con Compass

Usar Widex USB Link con Compass Usar Widex USB Link con Compass El alcance de este documento es informar la manera de instalar y utilizar el Widex USB Link junto con Compass en diferentes sistemas operativos. En el final de este documento,

Más detalles

Guía del usuario de Avigilon Control Center Server

Guía del usuario de Avigilon Control Center Server Guía del usuario de Avigilon Control Center Server Versión 4.12 PDF-SERVER-E-Rev1_ES Copyright 2012 Avigilon. Todos los derechos reservados. La información incluida en este documento está sujeta a cambios

Más detalles

Administración de la producción. Sesión 2: Sistema Operativo (Microsoft Windows XP)

Administración de la producción. Sesión 2: Sistema Operativo (Microsoft Windows XP) Administración de la producción Sesión 2: Sistema Operativo (Microsoft Windows XP) Contextualización El sistema operativo es el programa principal de la computadora que controla los procesos informáticos

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

Para usuarios de Windows XP

Para usuarios de Windows XP Para usuarios de Windows XP Configuración del equipo y del PC para su funcionamiento conjunto Antes de empezar Si fuera necesario, adquiera el cable de interfaz apropiado que vaya a utilizar con este aparato

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

1 UNIDAD 4 - CREA TABLAS DINÁMICAS Y GRÁFICOS DINÁMICOS

1 UNIDAD 4 - CREA TABLAS DINÁMICAS Y GRÁFICOS DINÁMICOS 1.1 TABLAS DINÁMICAS 1 UNIDAD 4 - CREA TABLAS DINÁMICAS Y GRÁFICOS DINÁMICOS Los informes de tablas dinámicas organizan y resumen los datos, permitiendo comparar y analizar la información mostrando diferentes

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

COMPUCLOUD S.A.P.I. DE C.V.

COMPUCLOUD S.A.P.I. DE C.V. COMPUCLOUD S.A.P.I. DE C.V. Soporte Técnico Búsqueda de Outlook devuelve: No se encontraron coincidencias Cuando se utiliza la búsqueda instantánea de Microsoft Office Outlook 2007, Microsoft Outlook 2010

Más detalles

5.5.1.7. Práctica de laboratorio: Programación de tareas con la GUI y el comando at en Windows 7

5.5.1.7. Práctica de laboratorio: Programación de tareas con la GUI y el comando at en Windows 7 IT Essentials 5.0 5.5.1.7. Práctica de laboratorio: Programación de tareas con la GUI y el comando at en Windows 7 Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Sesión No. 2. Contextualización INFORMÁTICA 1. Nombre: Sistema Operativo (Microsoft Windows)

Sesión No. 2. Contextualización INFORMÁTICA 1. Nombre: Sistema Operativo (Microsoft Windows) INFORMÁTICA INFORMÁTICA 1 Sesión No. 2 Nombre: Sistema Operativo (Microsoft Windows) Contextualización El sistema operativo es el programa principal de la computadora que controla los procesos informáticos

Más detalles

Aplicación del uso de contraseñas seguras en las organizaciones

Aplicación del uso de contraseñas seguras en las organizaciones Aplicación del uso de contraseñas seguras en las organizaciones La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta

Más detalles

Software Anti-Spyware Enterprise Module

Software Anti-Spyware Enterprise Module Software Anti-Spyware Enterprise Module versión 8.0 Guía Qué es Anti-Spyware Enterprise Module? Anti-Spyware Enterprise Module de McAfee es un complemento del producto VirusScan Enterprise 8.0i que amplía

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Tema 12. Procesos, servicios y sucesos

Tema 12. Procesos, servicios y sucesos Tema 12. Procesos, servicios y sucesos Administración de Sistemas Operativos Mª Pilar González Férez Tema 12. Procesos, servicios y sucesos 1 Índice Introducción Administración de aplicaciones, procesos

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Tabla dinámica. Vamos a crear una tabla dinámica a partir de un conjunto de datos.

Tabla dinámica. Vamos a crear una tabla dinámica a partir de un conjunto de datos. Tabla dinámica Una tabla dinámica consiste en el resumen de un conjunto de datos, atendiendo a uno o varios criterios de agrupación, representado como una tabla de doble entrada que nos facilita la interpretación

Más detalles

6.8.4.9. Práctica de laboratorio: Compartir una carpeta y asignar una unidad de red en Windows XP

6.8.4.9. Práctica de laboratorio: Compartir una carpeta y asignar una unidad de red en Windows XP IT Essentials 5.0 6.8.4.9. Práctica de laboratorio: Compartir una carpeta y asignar una unidad de red en Windows XP Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,

Más detalles

Soporte a necesidades de seguridad

Soporte a necesidades de seguridad CAPÍTULO 8 Soporte a necesidades de seguridad Después de completar este capítulo podrá: ayudar a aumentar la seguridad de la red desde el lado del cliente; recomendar medidas para aumentar la seguridad

Más detalles

Manual de instalación, configuración y uso de la aplicación Softphone de Twingo para PC

Manual de instalación, configuración y uso de la aplicación Softphone de Twingo para PC Manual de instalación, configuración y uso de la aplicación Softphone de Twingo para PC 1 ÍNDICE 2 Instalación Twingo 7 Registro 9 Llamadas 14 Agenda 20 Controles 27 Iniciar en Modo Compatibilidad en Windows

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Globalnet. Guía de usuario del software. Ref no. 450 853(E) Versión 1. Document No.: 450 853

Globalnet. Guía de usuario del software. Ref no. 450 853(E) Versión 1. Document No.: 450 853 Globalnet Guía de usuario del software Ref no. 450 853(E) Versión 1 Document No.: 450 853 V01 Índice 1.0 Introducción 3 2.0 Requerimientos del cliente 4 3.0 Software web 5 3.1 Página de inicio 5 3.2 Cuentas

Más detalles

5.3.5.4 Práctica de laboratorio: Escritorio remoto y Asistencia remota en Windows XP

5.3.5.4 Práctica de laboratorio: Escritorio remoto y Asistencia remota en Windows XP IT Essentials 5.0 5.3.5.4 Práctica de laboratorio: Escritorio remoto y Asistencia remota en Windows XP Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, se

Más detalles

Dell Printer Management Pack versión 6.0 para Microsoft System Center Operations Manager Guía del usuario

Dell Printer Management Pack versión 6.0 para Microsoft System Center Operations Manager Guía del usuario Dell Printer Management Pack versión 6.0 para Microsoft System Center Operations Manager Guía del usuario Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

Preparar la administración de un servidor

Preparar la administración de un servidor Preparar la administración de un servidor Contenido 2 Lección: Administrar un servidor 3 Lección: Configurar Escritorio remoto para administrar un servidor 19 Lección: Administrar las conexiones a Escritorio

Más detalles