Políticas y Prácticas de Seguridad de Redes y Sistemas en las Organizaciones

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Políticas y Prácticas de Seguridad de Redes y Sistemas en las Organizaciones"

Transcripción

1 Realización de copias de seguridad Introducción Una copia de seguridad es una copia o respaldo de la información que se almacena en lugar diferente al original. Debe realizarse de todos los archivos que sean difíciles o imposibles de reemplazar. Las copias de seguridad garantizan la disponibilidad y la integridad de los datos, dos objetivos de la seguridad informática. Realización de copias de seguridad en Windows Backup4all permite proteger los datos de las posibles pérdidas parciales o totales, automatiza el proceso de realización de copias de seguridad y permite, entre otras funciones, comprimir y cifrar las copias de seguridad. Lo primero que vamos a hacer es descargarnos el software Backup4all Professional accediendo a la web La versión que descargaremos será un trial totalmente operativo de 30 días. A continuación, realizaremos una instalación Típica del software y, cuando se haya instalado y estemos en la última ventana (Figura 1), marcaremos la opción Ejecutar Backup4all Professional 4 (Figura 2) y pulsaremos el botón Finalizar. Cerramos el cuadro de diálogo y aparece la pantalla principal de la aplicación (Figura 3). Figura 1. Finalización de la instalación de Backup4all Professional Realización de copias de seguridad 1

2 Figura 2. Finalización de la instalación de Backup4all Professional Figura 3. Pantalla principal de Backup4all Professional Realización de copias de seguridad 2

3 Creación de una copia de seguridad completa 1. Crea en el Escritorio una carpeta de nombre Politicas_Seguridad. En su interior, tres documentos de texto de nombres Documento1, Documento2 y Documento3 2. En la aplicación de copias de seguridad, haz clic en el botón de la barra de herramientas 3. En la nueva pantalla escribe el nombre (COPIA_SEGURIDAD) y la ubicación (en este caso, la indicada por defecto) donde vas a guardar la copia de seguridad (Figura 4), y haz clic en Siguiente Figura 4. Nombre y ubicación de la copia de seguridad 4. En este punto debes elegir la información de la que quieres realizar la copia de seguridad; en nuestro, caso, el directorio Politicas_Seguridad. Para ello, haz clic en Añadir carpeta y selecciona la carpeta deseada (Figura 5). Haz clic en Siguiente Realización de copias de seguridad 3

4 Figura 5. Datos a respaldar 5. En la nueva ventana selecciona el tipo de copia (Make full) y observa que, en este punto, podríamos cifrar la copia a realizar, aunque pospondremos esa opción para más adelante (Figura 6) Figura 6. Tipo de copia y encriptación Realización de copias de seguridad 4

5 6. Para finalizar, pulsa el botón Guardar y selecciona la opción Guardar y ejecutar, lo que dará paso al proceso de creación de la copia de seguridad deseada (Figura 7) Figura 7. Copia de seguridad creada 7. Ve a la carpeta My Backup4all dentro de Documentos para localizar el fichero comprimido.zip que se crea con los datos a respaldar Creación de una copia de seguridad diferencial 1. Para comprobar el funcionamiento de la copia de seguridad diferencial, crea dentro de la carpeta Politicas_Seguridad que tienes en el Escritorio un nuevo documento de texto de nombre Documento_Diferencial 2. Vuelve a la aplicación Backup4all Professional 3. Si no lo está ya, selecciona, del panel de la izquierda, la copia de seguridad completa realizada anteriormente 4. Haz clic en el botón de la barra de herramientas Realización de copias de seguridad 5

6 5. En la nueva pantalla, selecciona Diferencial del panel de la izquierda y marca la casilla Seleccionar Diferencial como tipo predet. de backup (Figura 8). Con ello, conseguiremos que se guarden los ficheros nuevos y aquellos que hayan sido modificados desde que se realizó la copia de seguridad completa del directorio Figura 8. Diferencial como tipo de copia predeterminado de backup 6. Por último, pulsa el botón Guardar y ejecutar 7. Ve a la carpeta My Backup4all dentro de Documentos para localizar el nuevo fichero comprimido.zip que se crea y que almacena las modificaciones realizadas dentro de la carpeta Politicas_Seguridad desde la creación de la copia de seguridad completa; en este caso, la adición del documento de texto Documento_Diferencial Programación de la realización de una copia de seguridad incremental En este apartado vamos a programar una copia de seguridad incremental para que se realice de manera automática todos los días a las 22: Vuelve a la aplicación Backup4all Professional Realización de copias de seguridad 6

7 2. Haz clic en el botón de la barra de herramientas 3. Pulsa el botón Modo avanzado 4. Si no lo está ya, selecciona, del panel de la izquierda, General 5. Rellena los campos Nombre y Descripción tal y como aparece en la Figura 9 Figura 9. Nombre y descripción de la copia incremental programada 6. En el panel izquierdo selecciona Servidor FTP como destino y marca la casilla Cambiar destino a FTP (Figura 10) Realización de copias de seguridad 7

8 Figura 10. Servidor FTP como destino de la copia incremental programada 7. Pulsa el botón Editar configuración 8. En la nueva pantalla (Figura 11), rellena los campos Nombre o IP servidor, Nombre de usuario y Contraseña acorde a los datos que te facilite el profesor, y pulsa OK Figura 11. Datos del servidor FTP Realización de copias de seguridad 8

9 9. En el panel de la izquierda, pulsa Orígenes para indicar los datos a guardar en la copia de seguridad 10. Haz clic en Añadir carpeta y selecciona la carpeta Politicas_Seguridad del Escritorio 11. En este punto, vamos a cifrar la copia con el fin de proteger el acceso a los datos de la misma. El cifrado permitirá ocultar la información a personas ajenas. Para ello, selecciona Compresión del panel de la izquierda y marca la opción Cifrado fuerte (AES) en el panel derecho (Figura 12). A continuación, pulsa el botón Configurar contraseña e indica como tal la que te indique el profesor, que será la contraseña con la que el algoritmo AES cifre la información Figura 12. Configuración para el cifrado de la copia de seguridad 12. Para programar la copia haz clic sobre Planificador, en el panel izquierdo, y, a continuación, en el botón Añadir. En la nueva ventana, indica el usuario de Windows que lanzará el proceso, su contraseña y el tipo de copia de seguridad a realizar (Figura 13). Pulsa OK Realización de copias de seguridad 9

10 Figura 13. Configuración del planificador para la copia de seguridad 13. Se abre una nueva ventana en la que debes especificar la periodicidad y la hora en la que se realizará la copia. En este caso, define que se realice todos los días a las 22:00 (Figura 14) y pulsa Aceptar Figura 14. Programación de la copia de seguridad Realización de copias de seguridad 10

11 14. Por último, pulsa el botón Guardar y responde afirmativamente a la pregunta que aparece en pantalla, indicándonos que hemos cambiado la ubicación de las copias de seguridad. Vuelve a indicar tu contraseña de Windows y ya está la copia planificada Restauración de una copia de seguridad En este apartado vamos a intentar recuperar los datos presentes en la copia de seguridad incremental realizada en el apartado anterior. Para ello, simularemos haber perdido por completo la carpeta Politicas_Seguridad. 1. Elimina la carpeta Politicas_Seguridad del Escritorio 2. Vuelve a la aplicación Backup4all Professional 3. Haz clic en el botón de la barra de herramientas 4. En la nueva ventana (Figura 15) definimos dónde queremos que se restaure la copia. En nuestro caso, deja la opción por defecto, Utilizar ubicación original Figura 15. Opciones para la restauración de la copia de seguridad Realización de copias de seguridad 11

12 5. También aquí elegimos lo que queremos restaurar de entre las opciones ofrecidas. En nuestro caso, Restaurar la última versión de todos los archivos 6. Pulsa Finalizar 7. Como la copia de seguridad incremental se había cifrado para protegerla de posibles instrusos, ahora deberás introducir la contraseña (Figura 16) que utilizaste para cifrar la información, que también es utilizada para descifrarla por el algoritmo AES empleado en el apartado anterior Figura 16. Introducción de la contraseña para el descifrado 8. Ve al Escritorio y observa que se ha restaurado la carpeta Politicas_Seguridad con todos sus archivos Realización de copias de seguridad en Linux duplicity es un software libre que se utiliza en las distribuciones GNU/Linux para realizar copias de seguridad. Permite guardar las copias en un servidor FTP, las comprime para que ocupen menos espacio y consuman un menor ancho de banda, cifra la información con el archiconocido GnuPG y se utiliza mediante el uso de comandos, de modo que es muy sencillo realizar scripts para automatizar tareas. Creación de una copia de seguridad completa En este apartado vamos a crear una copia de seguridad completa cifrada de una carpeta que crearemos en el Escritorio, almacenándola en un servidor FTP. 1. Crea en el Escritorio una carpeta de nombre Politicas_Seguridad. En su interior, tres documentos de texto de nombres Documento1, Documento2 y Documento3 2. Abre un terminal Realización de copias de seguridad 12

13 3. Ejecuta el comando sudo apt-get install ncftp para instalar un cliente FTP (en este caso, NcFTP) que permitirá a duplicity conectarse al servidor FTP y almacenar allí la copia de seguridad que creemos 4. Una vez instalada la aplicación, ejecuta el comando duplicity Escritorio/Politicas_Seguridad/ ftp://usuario@servidor_ftp tal y como se muestra en la Figura 17,, pero sustituye USUARIO y SERVIDOR_FTP por los datos que te facilite el profesor. Tras la ejecución se nos pide que introduzcamos dos contraseñas: la primera, la del usuario en el servidor FTP, y la segunda, la que utilizará GnuPG para el cifrado de la información. Figura 17.. Comando para crear una copia de seguridad en un servidor FTP La primera vez que utilizamos duplicity para realizar una copia de seguridad, la aplicación genera una copia de seguridad completa. A partir de ese momento, las copias de seguridad que se realicen serán de tipo incremental. Se puede forzar en cualquier momento la realización de una copia de seguridad completa añadiendo el modificador full al comando, tal y como se muestra en la Figura 18. Figura 18. Uso de duplicity para forzar una copia de seguridad completa La Figura 19 muestra el resultado de la ejecución del comando indicado al comienzo de este punto 4. Realización de copias de seguridad 13

14 Figura 19. Ejecución del comando duplicity para crear una copia de seguridad Restauración de una copia de seguridad En este apartado vamos a intentar recuperar los datos presentes en la copia de seguridad completa realizada en el apartado anterior. Para ello, simularemos haber perdido por completo la carpeta Politicas_Seguridad. 1. Elimina la carpeta Politicas_Seguridad del Escritorio 2. En un terminal ejecuta el comando duplicity restore ftp://usuario@servidor_ftp Escritorio/Politicas_Seguridad/ sustituyendo USUARIO y SERVIDOR_FTP por los datos que te facilite el profesor 3. Ve al Escritorio y observa que se ha restaurado la carpeta Politicas_Seguridad con todos sus archivos Restauración de un fichero desde una copia de seguridad En este apartado vamos a intentar recuperar un único fichero desde una copia de seguridad creada. Para ello, simularemos haber perdido el documento Documento2 de la carpeta Politicas_Seguridad. Realización de copias de seguridad 14

15 1. Elimina el documento Documento2 de la carpeta Politicas_Seguridad que tienes en el Escritorio 2. En un terminal ejecuta el comando mostrado en la Figura 20, sustituyendo USUARIO y SERVIDOR_FTP por los datos que te facilite el profesor Figura 20.. Comando para restaurar un fichero desde una copia de seguridad 3. Ve al Escritorio y observa que, dentro de la carpeta Politicas_Seguridad, se ha restaurado el documento Documento2 Comprueba tu aprendizaje 1. En Windows, descárgate de la Web tres imágenes cualesquiera de una ciudad europea a la que te gustaría viajar y guárdalas en la carpeta Imágenes.. A continuación, realiza una copia de seguridad completa haciendo uso de Backup4all Professional,, almacenándola en el servidor FTP de clase 2. Realiza la misma tarea en Linux, pero haciendo uso en este caso de la herramienta duplicity para la creación de la copia de seguridad completa 3. Borra una de la imágenes guardadas en la carpeta Imágenes de Linux y restáurala con el comando correcto Bibliografía Seoane Ruano, C.; Saiz Herrero, A.B.; Fernández Álvarez, E.; Fernández Aranda, L.: Seguridad informática. McGraw-Hill Realización de copias de seguridad 15

Seguridad Informática UT3 Copias de seguridad

Seguridad Informática UT3 Copias de seguridad Seguridad Informática UT3 Copias de seguridad Carlos Redondo Caso Práctico 1 Descargamos e instalamos gratuitamente el backup4all desde la página web u otro programa de copias de seguridad. Una vez instalado,

Más detalles

Cobian Backup. Inguralde [Enero 2011]

Cobian Backup. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Cobian Backup es un programa multitarea capaz de crear copias de seguridad en un equipo, en una red local o incluso en/desde un servidor FTP. Se ejecuta sobre Windows

Más detalles

Otras herramientas de copia

Otras herramientas de copia Otras herramientas de copia Existen actualmente múltiples herramientas para hacer backups. En este apartado vamos a ver una de las más utilizadas y fáciles de manejar: la herramienta que proporciona Nero:

Más detalles

Manual de Instrucciones

Manual de Instrucciones Manual de Instrucciones INDICE Acceso...3 Iniciando la aplicación...3 Inicio sesión: Ventanas de login...4 Ventana de login inicial...4 Ventana de login estándar...5 Ventana de inicio...7 Descripción de

Más detalles

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN Qué es Cobian Backup? Cobian Backup es un programa multitarea que podemos usar para crear y restaurar copias de seguridad de nuestros archivos

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

3) En el directorio D:\ArchivosImportantes crea los siguientes ficheros de texto: Importante_1.txt Importante_2.txt

3) En el directorio D:\ArchivosImportantes crea los siguientes ficheros de texto: Importante_1.txt Importante_2.txt El objetivo de la práctica es el de realizar una programación completa de copia de seguridad. Se harán todas las especificaciones, definiciones y configuración para establecer una política de copias de

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

GOOGLE NOTICIAS Y ALERTAS

GOOGLE NOTICIAS Y ALERTAS GOOGLE NOTICIAS Y ALERTAS Curso de Noticias y Alertas por KZgunea se encuentra bajo licencia Creative Commons de Reconocimiento-NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.0) Índice del curso 1. TEMA

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite: Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL COBIAN BACKUP

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL COBIAN BACKUP ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL COBIAN BACKUP Manual de Usuario para Cobian Backup Cobian Backup pese a ser gratuito ofrece todo lo que puedas necesitar para automatizar el

Más detalles

Técnicas y Herramientas de Protección de Redes, Sistemas y Servicios

Técnicas y Herramientas de Protección de Redes, Sistemas y Servicios Introducción La confidencialidad de los datos almacenados en los distintos volúmenes del equipo puede protegerse mediante el cifrado de particiones. DiskCryptor y TrueCrypt son dos aplicaciones de encriptación

Más detalles

SIMPLESFONDOS. Contenido

SIMPLESFONDOS. Contenido SIMPLESFONDOS Contenido QUÉ HACE EL SOFTWARE... 2 TÉRMINOS DE USO... 2 REQUISITOS... 2 INSTALAR EL SOFTWARE... 2 EJECUTAR EL SOFTWARE... 3 DEJAR UNA TAREA PROGRAMADA CON LOS SCRIPTS... 4 OBTENER UNA LISTA

Más detalles

PRÁCTICA 7 COPIAS DE SEGURIDAD EN WINDOWS:

PRÁCTICA 7 COPIAS DE SEGURIDAD EN WINDOWS: PRÁCTICA 7 COPIAS DE SEGURIDAD EN WINDOWS: A- Copia de seguridad con herramientas del sistema: Copia de Seguridad: Para realizar una copia de seguridad en Windows con herramientas del sistema, nos situamos

Más detalles

MANUAL DE USO Agencias de viaje NEOTURISMO.COM 902 088 908

MANUAL DE USO Agencias de viaje NEOTURISMO.COM 902 088 908 MANUAL DE USO Agencias de viaje NEOTURISMO.COM 80 Madrid (España) 90 088 908 GUÍA RÁPIDA Agencias de viaje NEOTURISMO.COM QUIERES FORMAR PARTE DE NUESTRO EQUIPO DE COLABORADORES? QUIERES VENDER NUESTROS

Más detalles

Tutorial de Introducción a la Informática Tema 0 Windows. Windows. 1. Objetivos

Tutorial de Introducción a la Informática Tema 0 Windows. Windows. 1. Objetivos 1. Objetivos Este tema de introducción es el primero que debe seguir un alumno para asegurar que conoce los principios básicos de informática, como el manejo elemental del ratón y el teclado para gestionar

Más detalles

Guía de Instalación del servicio de BackupOnline de Idecnet. Indice

Guía de Instalación del servicio de BackupOnline de Idecnet. Indice Guía de Instalación del servicio de BackupOnline de Idecnet Indice Requisitos previos 2 1.- Acceso a la plataforma 3 2.- Configuración de backups 5 3.- Configurar su equipo 5 4.- Instalación del cliente

Más detalles

CÓMO CREAR NUESTRO CATÁLOGO

CÓMO CREAR NUESTRO CATÁLOGO CÓMO CREAR NUESTRO CATÁLOGO Mediante la aplicación (http://www.prensasoft.com/programas/conline) podemos crear nuestros propios catálogos. Para crear un catálogo necesitamos: - Varios productos que mostrar,

Más detalles

Administración avanzada de paquetes. apt-proxy.

Administración avanzada de paquetes. apt-proxy. Desarrollo de funciones en el sistema informático CFGS Administración de Sistemas Informáticos Román Carceller Cheza Administración avanzada de paquetes. apt-proxy. GNU/Linux Objetivos Conocer la filosofía

Más detalles

Copias de seguridad: Simple Backup

Copias de seguridad: Simple Backup 314 / 328 Capítulo 40 Copias de seguridad: Simple Backup Molinux incluye Simple Backup, una aplicación para la gestión de copias de seguridad. 40.1. Introducción Los datos se pueden perder de diferentes

Más detalles

2. En la ventana de instalación que aparece pulsamos sucesivamente sobre Next, Unpack y de nuevo Next.

2. En la ventana de instalación que aparece pulsamos sucesivamente sobre Next, Unpack y de nuevo Next. Manual de instalación de OpenOffice para Windows DESCARGA E INSTALACIÓN DE OPENOFFICE: 0. En primer lugar, necesitamos el programa de instalación del paquete ofimático OpenOffice. Para ello, podemos entrar

Más detalles

CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES, BILIB RECETA TECNOLÓGICA REALIZACIÓN DE COPIAS DE SEGURIDAD CON GSYNC

CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES, BILIB RECETA TECNOLÓGICA REALIZACIÓN DE COPIAS DE SEGURIDAD CON GSYNC CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES, BILIB RECETA TECNOLÓGICA REALIZACIÓN DE COPIAS DE SEGURIDAD CON GSYNC Fecha: 11 de Abril de 2012 Licencia Autor del documento: Centro de Apoyo Tecnológico a

Más detalles

Documentación del Terminal

Documentación del Terminal Documentación del Terminal 1. Descripción El Programa de Preventa-Autoventa FacturaPlus está diseñado para su utilización en PDAs incluyendo en este paquete además una aplicación para PC con la que gestionar

Más detalles

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA Fecha última revisión: Septiembre 2014 MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MÓDULO GOTELGEST.NET MÓVIL... 3 1. INTRODUCCIÓN A

Más detalles

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...

Más detalles

PEDRO REVERTE GÓMEZ SERVICIOS DE RED E INTERNET / IMPLANTACIÓN DE APLICACIONES WEB 2º ASIR

PEDRO REVERTE GÓMEZ SERVICIOS DE RED E INTERNET / IMPLANTACIÓN DE APLICACIONES WEB 2º ASIR PEDRO REVERTE GÓMEZ SERVICIOS DE RED E INTERNET / IMPLANTACIÓN DE APLICACIONES WEB 2º ASIR Actividades con los navegadores (clientes): 1. Visita una Web que utilice HTTPS y comprueba los siguientes datos:

Más detalles

MANUAL DE CONEXIÓN SFTP A PÁGINAS WEB ALOJADAS EN SERVIDOR: CAMPUS.USAL.ES

MANUAL DE CONEXIÓN SFTP A PÁGINAS WEB ALOJADAS EN SERVIDOR: CAMPUS.USAL.ES VICERRECTORADO DE INNOVACIÓN E INFRAESTRUCTURAS SERVICIOS INFORMATICOS - CPD UNIDAD DE SERVIDORES MANUAL DE CONEXIÓN SFTP A PÁGINAS WEB ALOJADAS EN SERVIDOR: CAMPUS.USAL.ES Estimado usuario, El objetivo

Más detalles

reemplaza menú archivo y esta situado en la esquina superior izquierda de estos programas de

reemplaza menú archivo y esta situado en la esquina superior izquierda de estos programas de Taller de Computación Básica Curso de Apoyo a la Modalidad Presencial Lección 1: Conociendo Word Indicaciones: 1. Identifica los elementos principales e interfaz de Word. 2. Maneja los elementos principales

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

PRACTICA 6.6 VPN Logmein Hamachi registrarse en la página instalación,

PRACTICA 6.6 VPN Logmein Hamachi registrarse en la página instalación, PRACTICA 6.6 En este caso práctico instalaremos un servidor de VPN en los sistemas operativos Windows y GNU/Linux mediante el programa Logmein Hamachi que permite la comunicación entre 2 máquinas remotas

Más detalles

UNIDAD DIDACTICA 9 COPIAS DE SEGURIDAD CON WINDOWS 2003 SERVER

UNIDAD DIDACTICA 9 COPIAS DE SEGURIDAD CON WINDOWS 2003 SERVER UNIDAD DIDACTICA 9 COPIAS DE SEGURIDAD CON WINDOWS 2003 SERVER Eduard Lara 1 7. COPIAS DE SEGURIDAD EN WINDOWS 2003 SERVER En Windows Server 2000 o 2003 no se pueden hacer copias de seguridad completas

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Manual para el alumno. Cobian Backup 11 (2016)

Manual para el alumno. Cobian Backup 11 (2016) Manual para el alumno Cobian Backup 11 (2016) 01.- Índice 01.- Índice... 1 02.- Introducción. Copias de seguridad... 2 03.- Instalación de Cobian Backup... 2 04.- Creación de una tarea... 2 04.1.- Características

Más detalles

6.1. Conoce la papelera

6.1. Conoce la papelera Unidad 6. La papelera de Reciclaje 6.1. Conoce la papelera La papelera no es más que un espacio en el disco duro reservado para almacenar la información que eliminamos, evitando que esta información aparezca,

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

MACROS Y FORMULARIOS

MACROS Y FORMULARIOS MACROS Y FORMULARIOS Para poder realizar formularios en Excel es necesario ubicar el menú programador Qué hacer si no aparece el menú programador? En algunos equipos no aparece este menú, por lo que es

Más detalles

GUÍA PGA SISTEMA EXTRANJERO

GUÍA PGA SISTEMA EXTRANJERO GUÍA PGA SISTEMA EXTRANJERO Contenidos GUÍA PGA ENSEÑANZAS EXTRANJERAS... 1 1.-INSTALACION Y MANEJO DE LA APLICACIÓN... 2 1.1.- Instalación de la PGA.... 2 1.2.- La primera vez:... 2 1.3.- El menú de la

Más detalles

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7 Copia de seguridad en Wingest 7 desde WgAdmin Los pasos a seguir serán los siguientes: - Todos los usuarios de la aplicación deberán estar fuera de ella. - Deberemos entrar en nuestra carpeta de Wingest

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

1 MANUAL DE INSTALACIÓN

1 MANUAL DE INSTALACIÓN 1 MANUAL DE INSTALACIÓN El software necesario para la ejecución de las aplicaciones se incluye en el apartado software del cd del proyecto. Aún así, a continuación se explica como poder descargar los programas

Más detalles

Curso Internet Básico - Aularagon

Curso Internet Básico - Aularagon Antes de empezar es necesario que tengas claro algunas cosas: para configurar esta cuenta de correo, debes saber que el POP y el SMTP en este caso son mail.aragon.es; esta cuenta de correo hay que solicitarla

Más detalles

L U I S P A T I Ñ O IN FOR M Á T I C A SIS T E M A S AVA N Z A DOS

L U I S P A T I Ñ O IN FOR M Á T I C A SIS T E M A S AVA N Z A DOS 1 1 EFACTURA ONLINE... 3 1.1 INTERFACE DE EFACTURA ONLINE... 3 1.2 BARRA SUPERIOR... 4 1.3 ÁREA DE TRABAJO. PESTAÑAS... 4 2 EMPRESAS... 5 3 PERSONALIZAR FACTURA... 7 4 CLIENTES... 8 5 FACTURAR... 9 5.1

Más detalles

ÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET

ÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET ÍNDICE INDICE MANUAL WinPoET Índice 1. Introducción 3 2. Windows 2000, 98 y ME - Instalación y configuración del WinPoET 3 3. Windows XP Configuración de la conexión 8 4. Windows XP - Comprobación de la

Más detalles

TUTORIAL. Edición de contenido y creación de entradas y páginas Wordpress

TUTORIAL. Edición de contenido y creación de entradas y páginas Wordpress TUTORIAL Edición de contenido y creación de entradas y páginas Wordpress Su sitio web ha sido realizado con la última versión estable de WordPress. WordPress funciona como un Sistema Gestor de Contenidos

Más detalles

Instalación del programa PSPP y obtención de una distribución de frecuencias.

Instalación del programa PSPP y obtención de una distribución de frecuencias. Práctica 2. Instalación del programa PSPP y obtención de una distribución de frecuencias. Con esta práctica instalaremos el programa PSPP. El programa es un software específico para el análisis estadístico

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono

Más detalles

Para crear formularios se utiliza la barra de herramientas Formulario, que se activa a través del comando Ver barra de herramientas.

Para crear formularios se utiliza la barra de herramientas Formulario, que se activa a través del comando Ver barra de herramientas. Formularios TEMA: FORMULARIOS. 1. INTRODUCCIÓN. 2. CREACIÓN DE FORMULARIOS. 3. INTRODUCIR DATOS EN UN FORMULARIO. 4. MODIFICAR UN FORMULARIO 5. MANERAS DE GUARDAR UN FORMULARIO. 6. IMPRIMIR FORMULARIOS.

Más detalles

PROGRAMA INFORMÁTICO PARA LA CUMPLIMENTACIÓN DE RECETAS EN FORMATO XML VERSIÓN: 1.0

PROGRAMA INFORMÁTICO PARA LA CUMPLIMENTACIÓN DE RECETAS EN FORMATO XML VERSIÓN: 1.0 PROGRAMA INFORMÁTICO PARA LA CUMPLIMENTACIÓN DE RECETAS EN FORMATO XML VERSIÓN: 1.0 MARZO 2013 1 Índice de contenido 1. Introducción......3 2. Instalación...5 3. Menú Opciones...6 3.1. Abrir directorio

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

CORREO WEB DE CNICE (Centro Nacional de Información y Comunicación Educativa)

CORREO WEB DE CNICE (Centro Nacional de Información y Comunicación Educativa) CORREO WEB DE CNICE (Centro Nacional de Información y Comunicación Educativa) José M. Lorés Documento de ayuda para el uso del correo de CNICE a través de la web. Acceso al correo y configuración Paso

Más detalles

Manual del usuario TakePOS

Manual del usuario TakePOS Manual del usuario TakePOS Descarga de la aplicación Muchas gracias por obtener TakePOS. Desde la página oficial http://www.takepos.com puede descargar siempre la última versión. Si dispone de códigos

Más detalles

CENTRO DE INVESTIGACIÓN CIENTÍFICA Y DE EDUCACIÓN SUPERIOR DE ENSENADA, BAJA CALIFORNIA Departamento de Cómputo / Dirección de Telemática ÍNDICE

CENTRO DE INVESTIGACIÓN CIENTÍFICA Y DE EDUCACIÓN SUPERIOR DE ENSENADA, BAJA CALIFORNIA Departamento de Cómputo / Dirección de Telemática ÍNDICE HOJA 1 DE 17 ÍNDICE 1 Interfaz Web... 2 1.1 Acceso a la nube CICESE utilizando la interfaz Web.... 2 1.2 Pantalla principal de la interfaz Web.... 3 2 Administrar archivos desde la interfaz Web... 5 2.1

Más detalles

MANUAL DE AYUDA INFORMATIVAS GNU/LINUX

MANUAL DE AYUDA INFORMATIVAS GNU/LINUX MANUAL DE AYUDA INFORMATIVAS GNU/LINUX Agencia Tributaria CENTRO DE ATENCIÓN TELEFÓNICA DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN... 4 Requisitos mínimos...

Más detalles

Los sistemas operativos

Los sistemas operativos 1. Combinación de correspondencia en LibreOffice Writer En esta práctica crearemos una carta personalizada para diez destinatarios diferentes utilizando la herramienta de combinación de correspondencia.

Más detalles

Guía rápida. Nero BackItUp. Ahead Software AG

Guía rápida. Nero BackItUp. Ahead Software AG Guía rápida Nero BackItUp Ahead Software AG Información sobre derechos de autor y marcas comerciales El manual del usuario de Nero BackItUp y todo su contenido son propiedad de Ahead Software y están protegidos

Más detalles

Configuración de programas FTP. Sync-Intertainment

Configuración de programas FTP. Sync-Intertainment Configuración de programas FTP Sync-Intertainment MANUAL DE CONFIGURACIÓN DEL FTP INTRODUCCIÓN Vamos a explicar paso por paso cuáles son los pasos a seguir para poder configurar y acceder a su espacio

Más detalles

Puede acceder a estas opciones a través del menú Inicio: Inicio/Configuración, o bien, a través del Icono Mi Pc situado en el Escritorio:

Puede acceder a estas opciones a través del menú Inicio: Inicio/Configuración, o bien, a través del Icono Mi Pc situado en el Escritorio: 11 CONFIGURACIÓN DE WINDOWS I En este capítulo, veremos cómo personalizar diferentes aspectos del sistema operativo, desde el aspecto del escritorio a la configuración de los menús, instalación de software

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD

Más detalles

EJERCICIOS DE Windows XP

EJERCICIOS DE Windows XP EJERCICIOS DE Windows XP 1. Despliega el menú Inicio para mostrar sus opciones. Echa un vistazo a sus diferentes sub-menús, sin entrar en ningún programa. Sólo se trata de practicar cómo se abren y cierran

Más detalles

Guía Breve. Actividad: Cómo configurar el cliente de correo Windows Live Mail como IMAP en la UAL

Guía Breve. Actividad: Cómo configurar el cliente de correo Windows Live Mail como IMAP en la UAL Guía Breve Actividad: Cómo configurar el cliente de correo Windows Live Mail como IMAP en la UAL Objetivo: Usar el programa de correo Windows Live Mail como correo IMAP. Acciones: Descargar e instalar

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

Dando nuestros primeros pasos con 3DS Max. 1. Objetivos

Dando nuestros primeros pasos con 3DS Max. 1. Objetivos Dando nuestros primeros pasos con 3DS Max 1. Objetivos En este tema aprenderemos a utilizar los menús de la barra de herramientas de la parte superior el programa y alguna de sus particularidades. El menú

Más detalles

TIPOS DE COPIAS DE SEGURIDAD EN LINUX

TIPOS DE COPIAS DE SEGURIDAD EN LINUX TIPOS DE COPIAS DE SEGURIDAD EN LINUX INDICE Copia de seguridad con herramientas del sistemas. Copia de seguridad con aplicaciones específicas Herramienta de recuperación de datos: Copia de seguridad con

Más detalles

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas

Más detalles

Manual Impress Impress Impress Impress Impress Draw Impress Impress

Manual Impress Impress Impress Impress Impress Draw Impress Impress Manual Impress Se puede definir Impress como una aplicación dirigida fundamentalmente a servir de apoyo en presentaciones o exposiciones de los más diversos temas, proyectando una serie de diapositivas

Más detalles

Configurar una impresora con Windows 7

Configurar una impresora con Windows 7 Configurar una impresora con Windows 7 Para instalar una impresora a veces basta conectarla al PC y encenderla. Windows se encarga de instalar su controlador o driver por sí solo. Hay dos razones: Windows

Más detalles

El cliente de correo Mozilla Thunderbird es un programa de correo electrónico. Perfiles de usuario:

El cliente de correo Mozilla Thunderbird es un programa de correo electrónico. Perfiles de usuario: El cliente de correo Mozilla Thunderbird es un programa de correo electrónico. Perfiles de usuario: Lo primero que tenemos que hacer es crear una carpeta donde queramos guardar nuestro perfil. Es igual

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL www.tiendaonlinegratis.es Página 1 Bienvenido! Bienvenido, y gracias por confiar en nosotros para convertir tu empresa de Factusol en una completa y eficiente tienda

Más detalles

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3 TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

Guía básica: Migración de datos a esat 12

Guía básica: Migración de datos a esat 12 Guía básica: Migración de datos a esat 12 EN ESTE GUÍA ENCONTRARÁ LAS INSTRUCCIONES A SEGUIR PARA MIGRAR LOS DATOS ESAT VERSIÓN 11 A ESAT VERSIÓN 12 De una forma sencilla y guiada podrás migrar tus datos

Más detalles

Mini-guía: Gestión Backup

Mini-guía: Gestión Backup Mini-guía: Gestión Backup Gestión copia de seguridad 1.- INTRODUCCIÓN El valor de los documentos almacenados en una organización superan con creces el coste en el que podamos valorar todos los sistemas,

Más detalles

Copias de seguridad en FacturaPlus

Copias de seguridad en FacturaPlus Copias de seguridad en FacturaPlus COPIAR Entramos en el Panel de Gestión en la aplicación de la cual deseamos realizar las copias de seguridad. Seguidamente pulsamos sobre el icono COPIAS DE SEGURIDAD

Más detalles

Figura 1 Abrir nueva hoja de cálculo

Figura 1 Abrir nueva hoja de cálculo 1. DISEÑO DE UNA HOJA Para abrir una hoja de cálculo existente en el espacio de trabajo del usuario, debe ir al menú Archivo > Abrir, o bien desde el botón Abrir archivo de la barra de herramientas, o

Más detalles

COPIA DE SEGURIDAD CON NTBACKUP

COPIA DE SEGURIDAD CON NTBACKUP 1 de 11 01/12/2007 1:24 COPIA DE SEGURIDAD CON NTBACKUP Herramienta NTBackup de Windows, En este procedimiento se explica cómo configurar la realización de copias de seguridad mediante la herramienta ntbackup

Más detalles

LA INTRANET -Manual general-

LA INTRANET -Manual general- LA INTRANET -Manual general- 0/ Localizar la intranet en los tablet del alumno. Como la Intranet está instalada en algunos ordenadores, debemos localizarla primeramente para poder trabajar con ella. 1º/

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL KEEPASS WINDOWS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL KEEPASS WINDOWS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL KEEPASS WINDOWS Qué es y cómo se usa KeePass? Hoy se hace necesaria la utilización de información de acceso y contraseña para poder iniciar

Más detalles

Práctica 2 de Microsoft Access

Práctica 2 de Microsoft Access Práctica 2 de Microsoft Access Israel González Carrasco (israel.gonzalez@uc3m.es) María Belén Ruiz Mezcua (mbelen.ruiz@uc3m.es) 1. FORMULARIOS 1) En primer lugar se creará una base de datos con el nombre

Más detalles

SUBIENDO NUESTRA WEB CON MACROMEDIA DREAMWEAVER

SUBIENDO NUESTRA WEB CON MACROMEDIA DREAMWEAVER SUBIENDO NUESTRA WEB CON MACROMEDIA DREAMWEAVER En Chamonix siempre intentamos poner las cosas lo más fáciles posibles a nuestros clientes. Por ello, a continuación le facilitamos unas instrucciones detalladas

Más detalles

COPIA DE SEGURIDAD CONTABILIDAD EKON-SICAL SQL 2008

COPIA DE SEGURIDAD CONTABILIDAD EKON-SICAL SQL 2008 COPIA DE SEGURIDAD CONTABILIDAD EKON-SICAL SQL 2008 Soria a 14 de Noviembre de 2014 1. Introducción.... 3 1.1. Realización de la copia de seguridad... 3 1.2. Restauración de la copia de seguridad... 8

Más detalles

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Guía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube.

Guía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube. ZBox Backup Guía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube. v 2014100701 1. Introducción Para comenzar a utilizar el servicio de respaldo de ZBox lo primero que

Más detalles

Páginas web ::: Edición web en línea con Kompozer Diseño de materiales multimedia. Web 2.0. 1.16 Edición web en línea con Kompozer

Páginas web ::: Edición web en línea con Kompozer Diseño de materiales multimedia. Web 2.0. 1.16 Edición web en línea con Kompozer 129 1.16 Edición web en línea con Kompozer 130 1.16 Edición web en línea con Kompozer Kompozer es un programa que permite la edición en línea de un sitio web. Es decir que puedes actualizar directamente

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado. Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es

Más detalles

Software Visiorecord para PC. Software Visiorecord para PC

Software Visiorecord para PC. Software Visiorecord para PC Software Visiorecord para PC Pág. 1 de 23 INDICE 1. INTRODUCCIÓN... 3 2. INSTALACIÓN... 3 3. PRIMEROS PASOS... 12 4. AÑADIR DISPOSITIVOS... 15 5. VISUALIZAR CÁMARAS EN VIVO.... 18 6. VISUALIZACIÓN DE GRABACIONES...

Más detalles

OFFICE 365 ONEDRIVE MAC MANUAL DE USUARIO OFFICE 365 ONEDRIVE MAC MANUAL DE USUARIO

OFFICE 365 ONEDRIVE MAC MANUAL DE USUARIO OFFICE 365 ONEDRIVE MAC MANUAL DE USUARIO MANUAL DE USUARIO OFFICE 365 ONEDRIVE MAC OFFICE 365 ONEDRIVE MAC 1. Aplicación OneDrive para ios. OneDrive es un servicio de almacenamiento en línea que provee Microsoft, permite guardar archivos o documentos

Más detalles

Vamos a ver las dos formas básicas de arrancar PowerPoint.

Vamos a ver las dos formas básicas de arrancar PowerPoint. Iniciar Powerpoint Vamos a ver las dos formas básicas de arrancar PowerPoint. 1) Desde el botón Inicio situado, normalmente, en la esquina inferior izquierda de la pantalla. Coloca el cursor y haz clic

Más detalles

Curso de TIC educativas JITICE 2015

Curso de TIC educativas JITICE 2015 Curso de TIC educativas Nombre del curso: Taller de Pizarra Digital Interactiva con SMART Notebook Nombre profesor: Jorge Castellanos Correo: jorge.castellanos@urjc.es INDICE Actividad 1: Trabajando con

Más detalles

Las redes y su seguridad

Las redes y su seguridad Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Instrucciones para la instalación inicial de ElsaWin 4.00

Instrucciones para la instalación inicial de ElsaWin 4.00 Instrucciones para la instalación inicial de ElsaWin 4.00 Página 1 de 36 Índice 1. Condiciones... 3 2. Instalación de ElsaWin... 4 3. Creación del número VZ/de importador y del número de concesionario...

Más detalles

MANUAL PROGRAMA PARA HOSTELERÍA

MANUAL PROGRAMA PARA HOSTELERÍA MANUAL PROGRAMA PARA HOSTELERÍA La pantalla principal está compuesta por 13 botones. A continuación vamos a detallar cada una de ellas por orden de importancia: A la hora de cobrarnos existen dos maneras

Más detalles

1. Copias de seguridad.

1. Copias de seguridad. 1. Copias de seguridad. Su propósito es salvaguardar los datos contenidos en el equipo informático. Por tanto, cuando perdemos accidentalmente algunos datos, ya es demasiado tarde si no tenemos un plan

Más detalles