Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas web visitadas.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas web visitadas."

Transcripción

1 Qué es atseguridad? Funciones AT-Seguridad es un programa que cumple con 3 funciones básicas. Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas web visitadas. Impide el acceso a recursos. Usando el control de accesos podremos hacer que el usuario no pueda usar ciertas aplicaciones, ficheros, o páginas web. Cifra (o encripta) ficheros y carpetas. Cifrar asegura que los datos sólo pueden ser visibles por quienes conocen la contraseña. Especialmente indicado para enviar información sensible a través de internet.

2 Conexión con la Base de Datos AT-Seguridad funciona con el motor de bases de datos Microsoft SQL Server. Si los ordenadores de la instalación están en red, sólo hará falta instalarlo en un ordenador que esté siempre encendido (i.e. en el servidor). Los datos aparecerán ya rellenados en la instalación por defecto. Para verlos, pulsar "Mostrar datos de conexión" Si hemos seguido la instalación por defecto, los datos de conexión nos aparecerán ya rellenados (para verlos u ocultarlos, pulsar mostrar opciones de configuración avanzadas ). En el equipo servidor, la primera vez que nos conectemos nos pedirá si queremos crear la base de datos. Le decimos que sí y entrará en el programa. Es necesario que este paso se realice en el servidor. En todos los demás equipos de la red habrá que poner exactamente los mismos datos de conexión (nota: la contraseña por defecto del SQL Server es sqladmin, sin las comillas).

3 Solución de problemas En todos los equipos de la red habrá que poner los mismos datos No logro conectarme al programa Comprueba que Microsoft SQL Server esté instalado en el equipo. Podrás verlo en el menú inicio - todos los programas -Microsoft sql server - Herramientas de configuración - Administrador de configuración. Si no existe el programa, SQL Server no está instalado. Si existe, comprobar que hay una instancia instalada. Para ello, entrar e seleccionar Servicios de SQL Server Mirar si existe la instancia SQLServer (LOPD) (si se instaló por defecto) u SQLServer(nombre_de_la_instancia) si se instaló manualmente. Si no existe, vuelve a instalar AT-Seguridad, marcando la casilla "este equipo es un servidor" durante el proceso de instalación. Esto instalará el SQL Server. Comprueba si están activos SQL Server y Explorador de SQL Server en el administrador de configuración de SQL Server (menú inicio - todos los programas - Microsoft sql server - Herramientas de configuración - Administrador de configuración) Habilita el protocolo TCP/IP en el administrador de configuración de SQL Server (menú inicio - todos los programas - Microsoft sql server - Herramientas de configuración - Administrador de configuración), en configuración de red, protocolos Usa el modo de autenticación de SQL Server. En un escenario cliente-servidor es necesario usar este modo. La autenticación de Windows sólo es válida en el propio servidor donde está instalado el SQL Server. Los parámetros de conexión son, por defecto Inicio de sesión "sa" y contraseña "sqladmin". Verifica el firewall (cortafuegos). Algunos firewall, ya sean por software (el propio windows incorpora uno) o por hardware, bloquean las conexiones de SQL. Hace falta añadir como excepción el puerto 1433 TCP y 1434 UDP. No recuerdo la contraseña del SQL En la instalación por defecto, la contraseña es sqladmin, sin las comillas. Si se puso otra o se cambió, no es posible recuperarla.

4 No recuerdo la contraseña del programa La contraseña del programa (la última casilla del formulario) es por defecto Si se cambió y se ha olvidado, deberás acceder manualmente a la base de datos con Microsoft SQL Server Management, entrar en la base de datos dbseguridad y ver la contraseña en la tabla config. Cada vez que entro me pide crear la base de datos o la base de datos no se crea correctamente Si estás usando Windows vista, Windows 7 o Windows server 2008, puede que no se esté ejecutando el programa con privilegios de administrador. Para hacerlo, hacer clic con el botón derecho sobre el icono del programa y seleccionar ejecutar como administrador, o bien abrir las propiedades del programa y en la pestaña compatibilidad seleccionar ejecutar como administrador.

5 Usuarios En este apartado podemos gestionar los usuarios de Windows, y los usuarios del programa (nos referimos a "usuarios del programa" cuando hablamos de los usuarios que se necesitan para identificar cada vez que se abre una aplicación) Nota: Para entender las diferencias entre los usuarios de Windows y los del programa, lea el apartado Tipos de usuarios. Usuarios de Windows Desde este menú podremos gestionar los usuarios del propio Windows. Son los que se usarán cuando se configure el tipo de autentificación identificar usando la sesión de Windows en los apartados Internet, Aplicaciones, y Ficheros.

6 Paso a paso 1. Seleccionamos si queremos gestionar a los usuarios locales del PC o a los usuarios del dominio (si lo hubiera), pulsando en el selector de encima de la lista. 2. Con los botones añadir y eliminar de la parte inferior de la lista, podemos crear o eliminar usuarios. Los usuarios se crearán locales o en el dominio dependiendo de la elección en el punto El botón opciones, al lado de los botones añadir y elminar, nos permite configurar opciones que afectan a todos los usuarios: Tiempo de inactividad permitido: pasado el tiempo especificado, se bloqueará la sesión, requiriendo contraseña para volver a entrar de nuevo. Longitud mínima de la contraseña Vigencia máxima de la contraseña: máximo de días que puede estar en uso una contraseña. Pasados estos días, el propio windows pedirá al usuario que la cambie. Vigencia mínima de la contraseña: mínimo de días que han de pasar para que el usuario pueda cambiar la contraseña. Historial de contraseñas: al cambiar la contraseña, no se podrán repetir las anteriores. 4. En la parte derecha de la ventana, aparecen las opciones del usuario seleccionado en la lista de la izquierda. Nombre completo: nombre completo del usuario. DNI: Podemos introducir el DNI del usuario con el fin de identificarlo. Caducidad de la cuenta: podemos seleccionar una fecha a partir de la cual el usuario no podrá iniciar sesión. Observaciones El usuario puede cambiar su contraseña: si lo marcamos, el usuario podrá cambiar su contraseña desde el panel de control. Contraseña obligatoria: El usuario tendrá la obligación de poner contraseña. Arrancar sin contraseña no podrá ser. Cambiar contraseña: como administradores, podemos cambiar la contraseña en cualquier momento, por si al usuario se le olvida. Horario de uso Podemos seleccionar el intérvalo de uso de la cuenta, por ejemplo, "de lunes a viernes, de 8 AM a 17 PM". Fuera de este intérvalo, el usuario no podrá iniciar sesión. 5. Pulsamos aplicar antes de salir o de cambiar de usuario para que se guarden los cambios

7 Usuarios del programa Desde este menú podremos gestionar los usuarios del programa. Son los que se usarán cuando se configure el tipo de autentificación Requerir identificación cada vez en los apartados Internet, Aplicaciones, y Ficheros. Paso a paso 1. Con los botones añadir y eliminar de la parte inferior de la lista, podemos crear o eliminar usuarios. 2. En la parte derecha de la ventana, aparecen las opciones del usuario seleccionado en la lista de la izquierda. Nombre completo: nombre completo del usuario. DNI: Podemos introducir el DNI del usuario con el fin de identificarlo. Caducidad de la cuenta: podemos seleccionar una fecha a partir de la cual el usuario no podrá iniciar programas. También podemos marcar la casilla "no caduca nunca". Observaciones Caducidad de la contraseña Se le pedirá al usuario que cambie la contraseña pasada la fecha indicada. El usuario podrá poner la nueva contraseña que quiera. Contraseña: como administradores, podemos cambiar la contraseña en cualquier momento, por si al usuario se le olvida. Si la dejamos en blanco, el usuario podrá introducir la que quiera la primera vez que arranque un programa protegido. Horario de uso Podemos seleccionar el intérvalo de uso de la cuenta, por ejemplo, "de lunes a viernes, de 8 AM a 17 PM". Fuera de este intérvalo, el usuario no podrá iniciar sesión. 3. Pulsamos aplicar antes de salir o de cambiar de usuario para que se guarden los cambios

8 Tipos de usuarios Para implantar las medidas de seguridad correctamente, es necesario identificar al usuario, es decir, saber qué usuario está usando el ordenador en cada momento. Para ello, AT-Seguridad ofrece dos opciones: Identificar usando la sesión de Windows. Cuando el trabajador accede a su sesión de Windows, poniendo su contraseña, quedará identificado. Sólo él debe conocer su contraseña, ya que es el mecanismo que garantiza que la identificación es inequívoca. Todas las acciones que se realicen en el ordenador quedarán registradas en los informes con el nombre de usuario de la sesión de Windows iniciada. Pedir identificación cada vez que se abre un programa, fichero o navegador de internet. De esta manera, aunque se use una sesión de windows genérica y sin contraseña, el usuario quedará identificado cada vez que accede a un recurso. Cuándo es conveniente usar cada uno de los métodos de identificación?

9 Veamos dos escenarios diferentes: Escenario 1: cada trabajador tiene su puesto de trabajo En este caso, podemos usar la identificación de Windows. El usuario inicia sesión en Windows una sola vez, y ya estará identificado hasta que se apague el ordenador. De esta manera no pedimos continuamente la contraseña al trabajador, y el programa va registrando la actividad de forma transparente para el usuario. Cada usuario tiene su ordenador: con una sola identificación (la de windows) será suficiente. Escenario 2: un puesto puede estar ocupado por varios trabajadores a la vez Por ejemplo, un ordenador de la consulta de un médico, donde tendrían acceso el doctor y la enfermera indistintamente. En este escenario, resulta poco práctico identificar al usuario usando la sesión de Windows, puesto que no es eficiente cerrar y abrir la sesión continuamente. En este caso, es mejor hacer que se pida identificación cada vez que se abre el programa de historiales de los pacientes. En un mismo equipo hay varios usuarios: identificar al usuario usando windows no es eficiente. Aclaración: aunque en los gráficos aparece siempre un servidor, si se trata de un solo ordenador, él mismo puede hacer de servidor. Para ver la funcionalidad del menú usuarios, lea el apartado Usuarios.

10 Internet En este apartado podremos configurar: Monitorizar las webs que se visitan con Internet Explorer, como si fuese el historial de visitas pero sin poder ser eliminado. Bloquear el acceso a las webs que especifiquemos. Paso a paso 1. Escogemos si queremos identificar al usuario usando la sesión de windows o que se pida nombre de usuario y contraseña cada vez que se inicie internet explorer. Nota: Para entender las diferencias entre los usuarios de Windows y los del programa, lea el apartado Tipos de usuarios. 2. Marcamos la casilla si queremos registrar las webs visitadas. Opción sólo disponible para Internet Explorer. Aunque el usuario elimine el historial, no podrá evitar que las webs queden registradas. 3. Seleccionamos si permitimos el acceso total a internet o si queremos prohibir el acceso a algunas páginas web. En este caso, las introducimos en la caja de texto y pulsamos añadir. Las webs restringidas afectan a todos los navegadores: Internet explorer, Firefox, Chrome, Opera, Safari, etc.

11 Aplicaciones En este apartado podremos configurar: Registrar los usuarios que abren las aplicaciones (que quede constancia en los informes) Impedir el uso de aplicaciones a algunos usuarios Hacer que se pida identificación y contraseña al abrir programas Paso a paso 1. Pulsamos añadir y seleccionamos la aplicación que queremos añadir en la ventana emergente. 2. Marcamos la casilla "generar informe de accesos" si queremos que quede constancia de los accesos de los usuario en los informes 3. Si deseamos aplicar permisos, primero seleccionamos si queremos hacerlo a los usuarios locales del PC o a los usuarios del dominio (si lo hubiera). Si estamos en la pestaña "requerir identificación cada vez que se abra el programa", este selector no existe, ya que sólo hay un tipo de usuario para este método de control. 4. Denegar el acceso, si es necesario, a los usuarios que queramos sobre esa aplicación marcando la casilla del lado del nombre del usuario. 5. Si no tenemos usuarios creados, podemos pulsar el botón "gestionar usuarios". Esto nos lleva al apartado de gestión de usuarios del programa, donde se pueden gestionar los usuarios de windows de una forma fácil

12 Ficheros En este apartado podremos configurar: Registrar los usuarios que abren, modifican, crean o suprimen los ficheros (que quede constancia en los informes) Impedir el uso de ficheros a algunos usuarios Hacer que se pida identificación y contraseña al abrir ficheros Identificar usando el usuario de Windows Paso a paso 1. Pulsamos añadir y seleccionamos si lo queremos añadir un fichero o una carpeta 2. Marcamos la casilla "generar informe de accesos" si queremos que quede constancia de los accesos de los usuario en los informes 3. Si deseamos aplicar permisos, primero seleccionamos si queremos hacerlo a los usuarios locales del PC o a los usuarios del dominio (si lo hubiera) 4. Aplicar permisos a los usuarios sobre ese fichero o carpeta Permitir todo: acceso normal. El usuario puede ver y editar los documentos. Sólo lectura: el usuario puede leer pero no modificar. Impedir eliminación: el usuario puede leer y escribir, pero no puede eliminar No permitir nada: el usuario no puede ni leer, ni escribir, ni modificar. 5. Si no tenemos usuarios creados, podemos pulsar el botón "gestionar usuarios". Esto nos lleva al apartado de gestión de usuarios del programa, donde se pueden gestionar los usuarios de windows de

13 una forma fácil Requerir identificación cada vez que se abra un fichero Paso a paso En esta apartado configuraremos extensiones. Por ejemplo, si configuramos la extensión ".doc", se nos pedirá identificación cada vez que se abra un documento con extensión.doc. 1. Pulsamos añadir y seleccionamos "extensión". Nos aparecerá una ventana con todas las extensiones del sistema. Seleccionamos las que nos interesen y pulsamos "añadir seleccionadas". También podemos escribir la extensión manualmente (es indiferente si escribimos "doc" o ".doc", por ejemplo) 2. Marcamos la casilla "generar informe de accesos" si queremos que quede constancia de los accesos de los usuario en los informes 3. Si es necesario, denegar el uso de archivos con esta extensión a algunos usuarios marcando las casillas. 4. Si no tenemos usuarios creados, podemos pulsar el botón "gestionar usuarios". Esto nos lleva al apartado de gestión de usuarios del programa, donde se pueden crear, eliminar y modificar los usuarios.

14 Periféricos En este apartado podremos configurar: Bloquear los dispositivos de almacenamiento USB (impedir el uso). La restricción sólo afecta a dispositivos de almacenamiento como memorias USB o discos duros USB, no afecta a otros periféricos como teclados, ratones o impresoras. Monitorizar los dispositivos de almacenamiento USB. Esto no impedirá el uso pero quedará constancia en los informes de ficheros de qué información se ha copiado en ellos.

15 Directivas del sistema Esta opción permite restringir el uso de configuraciones del sistema, como por ejemplo impedir que el usuario pueda acceder al panel de control de Windows, al botón de ejecutar, a la red, etc. Debemos seleccionar las directivas que nos interesen y pulsar el botón aplicar. Algunas directivas requieren reiniciar el equipo para que tengan efecto. Para devolver windows al estado original, pulsar "restaurar valores predeterminados" Estas opciones afectan a todos los usuarios del equipo. Recuerda reiniciar el ordenador para que tengan efecto.

16 Informes Los informes nos permiten ver todo lo que el programa ha registrado: Las acciones que han hecho los usuarios La hora a la que se han realizado El ordenador desde donde se han realizado Además, permite filtrar la búsquedas (por fecha, por usuario,...) y exportarlas a excel u otras hojas de cálculo. Paso a paso 1. Opcional: para aplicar filtros, marcamos la casilla del campo que queremos filtrar, y escribimos el filtro. No hace falta escribir palabras completas. Por ejemplo, si queremos filtrar el usuario "jose maria" basta con escribir "jose", o incluso "jo" 2. Pulsamos visualizar. Esperamos a que cargue el informe. 3. Opcional: para exportar el documento a excel u otra hoja de cálculo, pulsar "exportar" y guardar el documento con el nombre que queramos. Internamente, el documento está en formato estándar XML, por lo que puede abrirse con muchos programas. 4. Opcional: para guardar el filtro para su uso posterior, escribir un nombre en la casilla "filtros predeterminados" y pulsar guardar. Todos los filtros guardados aparecerán en el menú desplegable. Antes de exportar un informe, es necesario visualizar primero. El informe que se exporta es el que se visualiza en ese momento.

17 Estado Desde este apartado podemos ver si hay incidencias en la configuración del programa. A través de este menú podremos saber: Si todos los usuarios están activos: si hay usuarios que tienen accesos la semana anterior pero no esta semana, el indicador aparecerá en rojo. Puede que el servicio esté detenido en el ordenador del usuario. Si el registro se guarda más de 24 meses, que es el mínimo que exige la ley Si la contraseña del programa es la predeterminada: se recomienda cambiar la que hay por defecto por motivos de seguridad. Si se han hecho copias de seguridad: es importante asegurarse de no perder los datos en caso de un fallo en el ordenador. Si el control de accesos está activado. Con el control desactivado, no se registra nada Si la licencia está instalada correctamente. Además, si marcamos la opción "enviar semanalmente informe de estado" recibiremos un correo electónico a la dirección especificada con el estado del programa. De esta forma, el administrador sabrá semanalmente por ejemplo si todos los usuarios están activos, sin necesidad de entrar en el programa. Siempre que tengamos un piloto rojo, se ofrece la solución pulsando el botón que aparece al lado de cada incidencia.

18 Backup Esta opción nos permite realizar una copia de seguridad de toda la base de datos del programa. La base de datos del programa tiene los datos de la configuración del programa, así como todos los informes. Backup online Para activar la copia de seguridad online: 1. Marcar la casilla activar 2. Introducir el nombre de usuario y contraseña que le facilitaremos al contratar el servicio 3. Pulsar aplicar 4. Opcionalmente, podemos pulsar "enviar copia de seguridad ahora" A partir del momento en que está configurado, el programa enviará automáticamente una copia de la base de datos cada semana. No es necesario que AT-Seguridad esté abierto, pero el servicio debe estar activo (el estado del servicio está en la parte inferior izquierda del programa, los iconos de play y stop). Para restaurar la base de datos, en caso de que se haya perdido, tan sólo hay que pulsar el botón "Restaurar copia de seguridad". Se nos mostrará una lista con las distintas copias realizadas diferenciadas por fecha. Seleccionamos la deseada y aceptamos. Backup manual Tenemos dos opciones: realizar copia de seguridad, y restaurar copia. Al pulsar el botón, el cuadro de diálogo

19 nos llevará directamente a la ubicación donde están las copias. Es recomendable dejar la ubicación por defecto, en caso contrario la copia puede no realizarse correctamente (en cuyo caso el programa nos avisaría). Importante: las copias siempre deben configurarse y realizarse en el servidor. Solución de problemas El backup manual no se realiza correctamente. A veces, SQL server no tiene permisos para guardar un archivo (en este caso, el backup) en algún lugar del disco duro. Si esto ocurre, guardar la copia en el directorio "Archivos de programa\microsoft SQL Server\MSSQL.1\MSSQL\Backup", donde seguro que tendrá permiso. Al restaurar la copia ha aparecido un error, ahora no me puedo conectar al programa Probablemente, la base de datos se ha quedado en un estado "offline", es decir, desconectada. Esto puede ocurrir si el proceso de restauración de la base de datos se ha visto interrumpido (por ejemplo, un corte de luz). Para solucionarlo, cerrar el programa y volver a abrirlo.

20 Licencia Por defecto, la aplicación funciona en modo DEMO. Pasado 30 días, dejará de funcionar. Para registrar la aplicación, es necesario rellenar todos los campos y pulsar Registrar. Si lo instalamos en más de un equipo, en las posteriores instalaciones sólo hará falta introducir el CIF y el código del producto. Es preferible usar la opción de registro por internet. Si no se dispone de conexión a internet, se puede realizar por teléfono seleccionando la opción y llamando al número que aparece en la ventana.

21 Importar/Exportar configuración En este apartado podremos exportar toda la configuración del programa para luego importarla en otro equipo. Exportar Podemos exportar: Internet: toda la configuración del apartado internet, incluyendo las webs bloqueadas. Aplicaciones: todas las aplicaciones configuradas, tanto las de identificación con Windows como las de identificar cada vez que se abra la aplicación. Periféricos: toda la configuración del apartado Periféricos Directivas: Todas las directivas activadas del apartado Directivas. Usuarios públicos (no los de Windows) Restricciones de los usuarios en las aplicaciones que requieren identificación al abrir. Hay que seleccionar los elementos que queremos exportar y pulsar el botón. Se nos generará un archivo con extensión.seg.

22 Importar Para importar los datos en otro ordenador, seleccionamos la pestaña "importar", pulsamos "examinar" y buscamos el archivo.seg. El programa nos avisará de qué datos existentes se van a sobreescribir (sólo se sobreescribe lo que hemos importado previamente). Atención: las configuraciones que existan en el ordenador se sobreescribirán por las nuevas que se importan. No se mezclan con las antiguas. Importar de versiones anteriores En la versión 4.2 y anteriores de AT-Seguridad existía el módulo de aplicaciones públicas o 16 bit, que ha sido sustituído en esta versión por el apartado "aplicaciones", pestaña "requerir identificación cada vez que se abra el programa". Para importar los datos de la versión anterior, seleccionar el archivo con extensión.mdb ubicado normalmente en "Archivos de programa\aritmosteam\at-seguridad\113" Se importarán los datos de: Usuarios Programas Extensiones Nota: si actualmente no existen los programas en la misma ubicación en la que estaban, no se importarán.

23 Preferencias Buscar actualizaciones automáticamente Si está activado, se buscarán semanalmente actualizaciones del programa, sin necesidad de abrirlo. Nota: Aunque esté desactivado, comprobará si hay actualizaciones al entrar en el programa. Registrar cuando de encripta/desencripta un fichero Registrará el usuario que encripta/desencripta o envía por correo usando AT-Encrypt. Nota: sólo registrará los correos enviados desde AT-Encrypt con la utilidad de enviar correo. No registrará los correos enviados directamente con Outlook, thunderbird u otros gestores de correo. Mostrar estado del servicio en la barra de tareas Nos mostrará un icono con forma de escudo en la barra de tareas de windows, junto al reloj. En verde, indicará que el servicio está activo. En rojo, que no está activo. Borrar registros antiguos Si lo marcamos, se borrarán los registros antiguos de la base de datos. La LOPD exige que los registros sean sólo de 24 meses, por lo que es la configuración por defecto. Es recomendable dejar esta opción activada

24 para que la base de datos no tenga un volumen excesivo. Contraseña del programa Desde esta opción podemos cambiar la contraseña del programa, que por defecto es Es importante recordar esta contraseña porque es la que se usa para entrar al programa.

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. ET-SEGURIDAD SQL INSTRUCCIONES DE USO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Servicio de red privada virtual (VPN) de la UCLM

Servicio de red privada virtual (VPN) de la UCLM Biblioteca Universitaria Servicio de red privada virtual (VPN) de la UCLM En este apartado se describe el funcionamiento del servicio VPN de la Universidad: En qué consiste el servicio VPN Quién puede

Más detalles

MANUAL DEL INSTALADOR

MANUAL DEL INSTALADOR MANUAL DEL INSTALADOR Índice Índice... 2 Instalación... 3 Extracción de archivos... 3 Actualización de los archivos de sistema... 3 Pantalla inicial... 4 Selección de la ruta de instalación... 4 Selección

Más detalles

Guía Rápida de Instalación SQL Server Express

Guía Rápida de Instalación SQL Server Express Guía Rápida de Instalación SQL Server Express AT-Seguridad requiere de un sistema de almacenaje de los datos que recoge durante el uso diario de los equipos. La aplicación se presenta para poderse instalar

Más detalles

Manual de requisitos técnicos para la SEDE Electrónica del Ministerio de Economía y Competitividad en I+D+I

Manual de requisitos técnicos para la SEDE Electrónica del Ministerio de Economía y Competitividad en I+D+I Manual de requisitos técnicos para la SEDE Electrónica del Ministerio de Economía y Competitividad en I+D+I Configuraciones técnicas previas de Java y en los navegadores de Internet. Madrid, 24 Abril de

Más detalles

Uso básico desde la propia página del sitio

Uso básico desde la propia página del sitio Para acceder al entorno de Office 365, escriba la dirección http://correo.ulpgc.es. Antes de introducir el nombre de usuario, marcamos la opción de "Mantener la sesión iniciada" e iniciamos sesión introduciendo

Más detalles

CONFIGURACIÓN DE LA UTILIDAD DE BACKUP

CONFIGURACIÓN DE LA UTILIDAD DE BACKUP CONFIGURACIÓN DE LA UTILIDAD DE BACKUP Backup PC es un programa diseñado para realizar copias de seguridad de equipos bajo entorno Microsoft Windows a un servidor remoto. Las copias de seguridad son capturas

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

GUIA DE BLOQUEO Y DESBLOQUEO WEB

GUIA DE BLOQUEO Y DESBLOQUEO WEB GUIA DE BLOQUEO Y DESBLOQUEO WEB CONTENIDO BLOQUEO WEB EN WINDOWS 7...3 DESBLOQUEO WEB EN WINDOWS 7...8 BLOQUEAR NAVEGACIÓN WEB DESDE EL NAVEGADOR...9 INTERNET EXPLORER...9 CHROME... 13 FIREFOX... 16 Página

Más detalles

Servicio Despega Contrato. MANUAL DE CONFIGURACIÓN Cisco Wifi con Windows 7

Servicio Despega Contrato. MANUAL DE CONFIGURACIÓN Cisco Wifi con Windows 7 MANUAL DE CONFIGURACIÓN 1 Índice 1. Descripción breve de los componentes 3 2. Conexión a la red wifi 4 3. Seguridad de la red wifi 8 4. Crear el icono de conexión 14 5. Resolución de incidencias 23 6.

Más detalles

Guía de instalación de certificado digital y DNIe. v 04

Guía de instalación de certificado digital y DNIe. v 04 Guía de instalación de certificado digital y DNIe v 04 14/11/2011 Índice 1 Introducción... 3 2 Requisito de acceso a la sede de Diputación de Valladolid, Cómo incluir en Windows una Entidad de confianza?...

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES SERVICIO DE NOTIFICACIONES ELECTRÓNICAS Y DIRECCIÓN ELECTRÓNICA HABILITADA MANUAL DE CONFIGURACIÓN PARA SISTEMAS WINDOWS NOMBRE FECHA Elaborado por:

Más detalles

Direct Print Ver. 1.1 Manual del Operador

Direct Print Ver. 1.1 Manual del Operador 4343-PS146-01 Direct Print Ver. 1.1 Manual del Operador Contenido 1 Introducción 1.1 Requisitos del sistema... 1-1 1.2 Características principales... 1-2 1.3 Información acerca del copyright... 1-4 2 Instalación

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB 1 LECTORES DE TARJETAS... 2 2. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB.... 2 3. INSTALACIÓN DE LOS MÓDULOS DE SEGURIDAD... 5 3.1

Más detalles

Compartir Biblio en una red local con Windows XP

Compartir Biblio en una red local con Windows XP Compartir Biblio en una red local con Windows XP Caso práctico Supongamos que tenemos 2 tipos de personas que van a necesitar acceder remotamente (a través de otro ordenador de la red local) a la base

Más detalles

DESCRIPCIÓN GENERAL DE LA APLICACIÓN...

DESCRIPCIÓN GENERAL DE LA APLICACIÓN... ÍNDICE 1. DESCRIPCIÓN GENERAL DE LA APLICACIÓN... 1 1. 1. CONFIGURACIÓN DEL NAVEGADOR... 1 1. 2. BLOQUEADOR DE VENTANAS EMERGENTES DE LA BARRA DE GOOGLE... 8 1. 3. ACCESO A LA APLICACIÓN... 8 1. 4. DESCRIPCIÓN

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP INDICE 1.- Descarga del Software 2.- Instalación del Software 3.- Configuración del software y de la copia de seguridad 3.1.- Configuración inicial

Más detalles

Compartir contenidos entre Onvideo y Microsoft Windows XP, Vista y 7

Compartir contenidos entre Onvideo y Microsoft Windows XP, Vista y 7 Compartir contenidos entre Onvideo y Microsoft Windows XP, Vista y 7 En Windows existen dos maneras de compartir archivos y carpetas de tu PC: Compartir archivos desde cualquier carpeta del equipo. Empleando

Más detalles

Asistencia Remota. Notas

Asistencia Remota. Notas Asistencia Remota A veces, la mejor manera de resolver un problema es a través de una persona que le muestre cómo. Asistencia Remota es una forma conveniente para que un amigo, desde otra ubicación, se

Más detalles

Manual de usuario de la aplicación para la presentación de solicitudes de ayudas para el Programa de Extensión de la Banda Ancha de Nueva Generación

Manual de usuario de la aplicación para la presentación de solicitudes de ayudas para el Programa de Extensión de la Banda Ancha de Nueva Generación aplicación para la presentación de solicitudes de ayudas para el Programa de Extensión de la Banda Ancha de Nueva Abril 2015 (v1.0) Índice. 1. Introducción... 3 2. Requisitos para ejecutar la aplicación...

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El ambiente de trabajo Descripción del ambiente de trabajo Luego de encendida la computadora, la pantalla se presenta de la forma que lo muestra la figura. El ambiente de trabajo que proporciona el sistema

Más detalles

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

SHAREPOINT 2007. Manual de Usuario. Herramienta de colaboración en grupo para CASER RESIDENCIAL

SHAREPOINT 2007. Manual de Usuario. Herramienta de colaboración en grupo para CASER RESIDENCIAL SHAREPOINT 2007 Manual de Usuario Herramienta de colaboración en grupo para CASER RESIDENCIAL Versión 1.0 Julio 2011 INDICE Introducción... 3 Prerrequisitos... 3 Empezamos... 4 Trabajando con Bibliotecas

Más detalles

TUTORIAL GOOGLE DOCS

TUTORIAL GOOGLE DOCS TUTORIAL GOOGLE DOCS Las principales ventajas de Google Docs son: Nuestros documentos se almacenan en línea: esto nos permite acceder a ellos desde cualquier ordenador con conexión a internet, y compartirlos

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet SGNTJ Desarrollo LexNet Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet Público ELABORADO POR: Desarrollo LexNet REVISADO POR: Desarrollo LexNet APROBADO POR: SGNTJ Fecha: 24/07/2014

Más detalles

Conectarse a Internet desde Windows 95

Conectarse a Internet desde Windows 95 Conectarse a Internet desde Windows 95 Jaime de Yraolagoitia Este artículo le explica el método que ha de seguir para conectarse a Internet utilizando las herramientas que proporciona el sistema operativo

Más detalles

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY)

SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY) SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY) CENTRO DE SERVICIOS Y GESTION EMPRESARIAL CESGE APRENDIZ LUIS FERNANDO MONTENEGRO OVIEDO

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Manual aplicación Establecimientos de Salud. Plataforma de cita online MSP

Manual aplicación Establecimientos de Salud. Plataforma de cita online MSP Manual aplicación Establecimientos de Salud Plataforma de cita online MSP Control de versiones Control de versiones Fecha Autor Versión Cambios 10.11.2015 Dpto. Desarrollo NBC 1.0 Versión inicial USO INTERNO

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

Copia de seguridad contabilidad SQL 2005/2008 Euro Sical

Copia de seguridad contabilidad SQL 2005/2008 Euro Sical Copia de seguridad contabilidad SQL 2005/2008 Euro Sical Soria a 31 de Julio de 2014 1. Introducción....3 1.1. Realización de la copia de seguridad SQL 2005/SQL 2008...3 1.2. Restauración de la copia de

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Copias de Seguridad con SQL Server 2005. Realizar una copia de seguridad de Bases de Datos

Copias de Seguridad con SQL Server 2005. Realizar una copia de seguridad de Bases de Datos Propósito Copias de Seguridad con SQL Server 2005 Con Management Studio del SQL 2005 es posible crear copias de seguridad de las bases de Datos definidas en el servidor de SQL Server. Dicha copia de seguridad

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Versión: 2.14.10.03 Contenido 1 Qué puedo encontrar en este manual?... 3 2 Uso del certificado electrónico desde la

Más detalles

RESOLUCIÓN DE INCIDENCIAS PROCURADORES

RESOLUCIÓN DE INCIDENCIAS PROCURADORES RESOLUCIÓN DE INCIDENCIAS PROCURADORES Información para el CAU: Acceso al aplicativo: Una incidencia que se ha dado mucho es que les salía la siguiente pantalla de error al acceder al aplicativo: Esta

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

FOROS. Manual de Usuario

FOROS. Manual de Usuario FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

Indice. 3.1 Acceso en modo administrador...19 3.2 Herramientas administrativas...20 3.3 Desinstalar PC Kiosko 2010 basic Edition...

Indice. 3.1 Acceso en modo administrador...19 3.2 Herramientas administrativas...20 3.3 Desinstalar PC Kiosko 2010 basic Edition... Manual de usuario Indice Capítulo 1: Instalar PC Kiosko 2010 basic Edition... 1 Capítulo 2: Consola de Configuración... 2 2.1 Seguridad... 3 2.2 Apariencia y personalización... 7 2.3 Idioma...10 2.4 Monitor

Más detalles

RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS

RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS Outlook Express se puede ejecutar de varias formas. Las más inmediatas son hacer doble clic en el icono de Outlook Express situado en el escritorio, hacer

Más detalles

Sincronizar Outlook y archivos entre varios PCs de un único usuario. Guía de Usuario

Sincronizar Outlook y archivos entre varios PCs de un único usuario. Guía de Usuario Sincronizar Outlook y archivos entre varios PCs de un único usuario Guía de Usuario Contenido Introducción a SYNCING.NET... 3 Bienvenido a SYNCING.NET... 3 Utilizando SYNCING.NET... 3 Cómo funciona SYNCING.NET?...

Más detalles

OPC Server PS/PSS MANUAL DE INSTRUCCIONES

OPC Server PS/PSS MANUAL DE INSTRUCCIONES SERVIDOR DE COMUNICACIONES OPC Server PS/PSS Versión 1.4 MANUAL DE INSTRUCCIONES (M98222901-03-13A) CIRCUTOR S.A. OPC Server PS/ PSS -1- ÍNDICE 1.- INSTALACIÓN DEL SERVIDOR OPC POWERSTUDIO / SCADA... 3

Más detalles

Manual de usuario. S i m p l e m e n t e, m e j o r e s d a t o s!

Manual de usuario. S i m p l e m e n t e, m e j o r e s d a t o s! Manual de usuario S i m p l e m e n t e, m e j o r e s d a t o s! ÍNDICE ÍNDICE... 3 INTRODUCCIÓN... 3 Acerca de este manual...3 Acerca de Volt 3 A quién va dirigido 3 Software necesario 3 Novedades en

Más detalles

Compartir recursos en red bajo Windows XP.

Compartir recursos en red bajo Windows XP. Inicio> SAU> Servicios Conexión a RIUJA Compartir recursos en red bajo Windows XP. 1.- Introducción. 2.- Compartir Archivos en una Red Local. 2.1.- Comprobaciones Iniciales. 2.2.- Compartir Carpetas. 2.2.1.-

Más detalles

ÍNDICE 1. INTRODUCCIÓN... 4 1.1 MODOS DE ACCESO AL SISTEMA... 4 1.2 PERFILES DE USUARIO... 4 2. APLICACIÓN CLIENTE... 5

ÍNDICE 1. INTRODUCCIÓN... 4 1.1 MODOS DE ACCESO AL SISTEMA... 4 1.2 PERFILES DE USUARIO... 4 2. APLICACIÓN CLIENTE... 5 MANUAL DE USUARIO ÍNDICE 1. INTRODUCCIÓN... 4 1.1 MODOS DE ACCESO AL SISTEMA... 4 1.2 PERFILES DE USUARIO... 4 2. APLICACIÓN CLIENTE... 5 2.1 REQUISITOS MÍNIMOS DE USO DEL SERVICIO... 5 2.1.1 REQUISITOS

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

Configuración de cliente de correo

Configuración de cliente de correo Configuración de cliente de correo CiTEC 2011 Configuración de cliente de correo POP Outlook 2007 Outlook 2003 Outlook Express Apple Mail 4 Windows Mail Thunderbird 3 Configuración de otros clientes de

Más detalles

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento

Más detalles

Manual de inicio para Windows

Manual de inicio para Windows Intralinks VIA Versión 2.0 Manual de inicio para Windows Soporte técnico de Intralinks a cualquier hora de cualquier día del año EE. UU.: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte los

Más detalles

Control de accesos en red

Control de accesos en red Manual de software Control de accesos en red Access (Versión de sofware 1.0.2) (Versión de documento 1.0.7) Puede obtener información accediendo a nuestra página web www.simonalert.com Página - 1 - Puede

Más detalles

Proteja lo que crea. Guía rápida de configuración e inicio

Proteja lo que crea. Guía rápida de configuración e inicio Proteja lo que crea Guía rápida de configuración e inicio 1 Última actualización: 04.07.2013 Dr.Web CureNet! Está diseñado para el análisis antivirus centralizado de los equipos de la red sin necesidad

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

Área de Sistemas de Información y Comunicaciones UPV Página 1 de 16

Área de Sistemas de Información y Comunicaciones UPV Página 1 de 16 Servicio de Agenda para grupos de UPVNET 1 INTRODUCCIÓN...1 2 PROCEDIMIENTO DE INSTALACIÓN...2 2.1 CÓMO OBTENER UNA CUENTA EN EL SERVIDOR EXCHANGE...2 2.2 CÓMO INSTALAR OUTLOOK 2003...2 2.3 CÓMO CONFIGURAR

Más detalles

Joomla!: La web en entornos educativos. Capítulos 7 y 8

Joomla!: La web en entornos educativos. Capítulos 7 y 8 Joomla!: La web en entornos educativos Capítulos 7 y 8 Material actualizado a septiembre de 2012 Índice Índice de contenido 7. Menús...109 7.1. Introducción...109 7.2. Gestión de menús...109 7.3. Gestión

Más detalles

Xen Backup v2.3. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es

Xen Backup v2.3. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es Xen Backup v2.3 Manual del usuario Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 19/05/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.3. 5 1.2. Servicios para usuarios

Más detalles

MANUAL DE AYUDA SOCIEDADES 2010 MACOS

MANUAL DE AYUDA SOCIEDADES 2010 MACOS MANUAL DE AYUDA SOCIEDADES 2010 MACOS Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE SOCIEDADES 2010 INTRODUCCIÓN... 3 Requisitos mínimos... 3 REQUISITOS

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

SQL Data Export for PS/PSS

SQL Data Export for PS/PSS Version 2.3.5 MANUAL DE INSTRUCCIONES (M98232701-01-13B) CIRCUTOR, SA ÍNDICE 1.- INSTALACIÓN DEL SOFTWARE SQL DATA EXPORT... 3 1.1.- HABILITAR CONEXIONES REMOTAS DEL SERVIDOR SQL SERVER... 14 1.2.- DESINSTALAR

Más detalles

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Introducción y objetivos De modo muy resumido Internet es una red que interconecta redes de ordenadores. Conectándose

Más detalles

TS-Seguridad Business Server

TS-Seguridad Business Server TS-Seguridad Business Server Bienvenido TS-SEGURIDAD BS es una aplicación para instalar en cualquier instalación informática basada en tecnología Microsoft, y está pensada para completar y aumentar las

Más detalles

Compartir Outlook y archivos entre múltiples usuarios. (Grupos de trabajo, pequeñas empresas) Guía de Usuario

Compartir Outlook y archivos entre múltiples usuarios. (Grupos de trabajo, pequeñas empresas) Guía de Usuario Compartir Outlook y archivos entre múltiples usuarios (Grupos de trabajo, pequeñas empresas) Guía de Usuario Contenido Introducción a SYNCING.NET... 3 Bienvenido a SYNCING.NET... 3 Utilizando SYNCING.NET...

Más detalles

APLICACIÓN DE ACCESO REMOTO PARA POCKET PC. MANUAL DE USUARIO (Release 1.42)

APLICACIÓN DE ACCESO REMOTO PARA POCKET PC. MANUAL DE USUARIO (Release 1.42) APLICACIÓN DE ACCESO REMOTO PARA POCKET PC MANUAL DE USUARIO () Índice INTRODUCCIÓN... 3 MANUAL INSTALACIÓN DEL SOFTWARE... 4 GUIA USUARIO... 5 Iniciar la Aplicación Control Remoto... 5 Bienvenido... 5

Más detalles

Descarga e Instalación

Descarga e Instalación Descarga e Instalación Para la descarga de CCleaner seguiremos el enlace: http://www.piriform.com/ccleaner/builds Una vez descargado haremos doble clic con el ratón sobre el icono de CCleaner: Ahora aparecerá

Más detalles

Manual de uso básico de la aplicación

Manual de uso básico de la aplicación Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

Icards Solutions S.A. de C.V.

Icards Solutions S.A. de C.V. Este documento explica la instalación, configuración y operación del sistema de emisión de tarjetas México Emprende. Fecha Autor Revisor Versión 10-06- 2011 Ana Karen Aguilar Rubén Pacheco López 1.0 24-06.2011

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

1. INTRODUCCION. ProLogger 2

1. INTRODUCCION. ProLogger 2 MANUAL DE USUARIO 1. INTRODUCCION El programa ProLogger, permite la grabación de audio las 24 horas del día de los diferentes canales de audio que tenga activados, pudiéndose seleccionar en cada canal:

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

IeA Madrid 2008-2009. Guía de Instalación y Configuración

IeA Madrid 2008-2009. Guía de Instalación y Configuración IeA Madrid 2008-2009 Guía de Instalación y Configuración 1.INTRODUCCIÓN La presente guía describe el procedimiento que los instaladores han de seguir para el cableado, la instalación y configuración del

Más detalles

Xen Backup v2.6. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es

Xen Backup v2.6. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es Xen Backup v2.6 Manual del usuario Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 22/10/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.6. 5 1.2. Servicios para usuarios

Más detalles

Requisitos Técnicos. Conexión al ISILEG Web

Requisitos Técnicos. Conexión al ISILEG Web Contenidos Requisitos Técnicos...3 Conexión al ISILEG Web...3 Resolución de Problemas...4 Cuándo quiero acceder al isileg Web la ventana del Internet Explorer se cierra...4 Solución 1: Configuración de

Más detalles

SISTEMA DE CONTROL DE PRESENCIA

SISTEMA DE CONTROL DE PRESENCIA SISTEMA DE CONTROL DE PRESENCIA 1 SISTEMA DE CONTROL DE PRESENCIA 1 1 GENERALIDADES DE LA APLICACIÓN 3 2 SEGURIDAD Y ACCESO AL PROGRAMA 7 2.1 Mantenimiento de usuarios 7 2.2 Perfiles 9 3 GESTIÓN DE EMPRESAS

Más detalles

www.pildorasinformaticas.com Página 1

www.pildorasinformaticas.com Página 1 Capítulo 1. CREACIÓN DE BBDD Y VALIDACIÓN DE DATOS... 4 1.1. Crear una BBDD... 4 1.2. Formulario de entrada de datos... 5 1.3. Importación de datos... 7 1.4. Ordenación de registros... 10 1.5. Autofiltros...

Más detalles

VideoSoftPHONE Active Contact

VideoSoftPHONE Active Contact VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...

Más detalles

Manual de Usuario IFI Web. Transmisión / recepción de ficheros.

Manual de Usuario IFI Web. Transmisión / recepción de ficheros. Manual de Usuario IFI Web. Transmisión / recepción de ficheros. Servicios de cesión de datos para las Administraciones Públicas Unidad de Infraestructuras Octubre 2013 Versión: 2.1 INDICE 0. INTRODUCCIÓN...

Más detalles

Manual del Usuario ADSL

Manual del Usuario ADSL Manual del Usuario ADSL Crear un usuario nuevo Pág. 2 Configuración de la Conexión Windows XP Pág. 5 Windows Vista Pág. 11 Windows 7 Pág. 15 Windows 98/ME/2000 Pág. 20 Ubuntu Linux Pág. 25 Linux Red Hat

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

SILTRA Guía Técnica. Subdirección General de Afiliación, Cotización y Gestión del Sistema RED

SILTRA Guía Técnica. Subdirección General de Afiliación, Cotización y Gestión del Sistema RED SILTRA Guía Técnica Subdirección General de Afiliación, Cotización y Gestión del Sistema RED Julio de 2015 INDICE 1 Introducción... 3 2 Instalación de SILTRA... 3 2.1 Requerimientos... 3 2.2 Actuaciones

Más detalles

MANUAL CONFIGURACIÓN DE CORREO ELECTRÓNICO

MANUAL CONFIGURACIÓN DE CORREO ELECTRÓNICO MANUAL CONFIGURACIÓN DE CORREO ELECTRÓNICO CONFIGURACIÓN CUENTA CORREO ELECTRÓNICO INGENS-NETWORKS Fecha:11-02-15 Revisión 1.0 Autor: IT Infrastructure ÍNDICE 1. Introducción... 3 2. Requisitos y conocimientos

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR INTERNET EXPLORER El navegador Internet Explorer ya lo tenemos integrado en el Sistema Operativo, en sus diferentes versiones desde Windows 95, por lo cual no tendremos que instalarlo.

Más detalles

Manual de instalación de Sistemas Clave 3.0

Manual de instalación de Sistemas Clave 3.0 Documentos, Procesos y Sistemas, SA de CV Manual de instalación de Sistemas Clave 3.0 Sistemas Clave 3.0 Soporte Clave 08 Manual de instalación de Sistemas Clave 3.0 Contenido Requerimientos básicos...

Más detalles