Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas"

Transcripción

1 Monitorización y optimización del rendimiento en Windows Práctica A: Uso del Administrador de tareas y del Visor de sucesos Objetivos En este laboratorio, aprenderemos a: Monitorizar el rendimiento de las aplicaciones utilizando el Administrador de tareas Cerrar aplicaciones utilizando el Administrador de tareas Examinar la actividad del equipo utilizando el Visor de sucesos Administrar los registros de sucesos Encontrar información en registros de sucesos Requisitos previos Antes de empezar a trabajar en este laboratorio, debería tener: Conocimientos sobre la seguridad de los archivos en Windows Conocimientos sobre la monitorización de la seguridad en Windows Configuración del laboratorio Para poder realizar la práctica es necesrio disponer de equipos con el sistema operativo Windows Cada equipo deberá tener creado un directorio de nombre monitorizacion en el que se deberán copiar los ficheros asociados a esta práctica. Cuando se hace referencia a este directorio se ha omitido intencionadamente el nombre de la unidad porque puede variar según cada laboratorio.

2 Monitorización y optimización del rendimiento en Windows Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas Escenario Usted administra un equipo que ejecuta Windows Sus responsabilidades incluyen monitorizar el rendimiento y su seguridad. Está preocupado porque el rendimiento ha disminuido recientemente. Sospecha que una de las aplicaciones que está ejecutándose utiliza una cantidad desproporcionada de recursos del sistema. Necesita averiguar qué aplicación está causando los problemas para poder solucionarlos. Objetivo En este ejercicio, ejecutará varios programas en su equipo y utilizará el Administrador de tareas para determinar qué recursos del sistema utilizan los programas que se ejecutan en su equipo. A continuación, utilizará el Administrador de tareas para detener un programa. 1. Inicie sesión como Administrador, y ejecute aplicaciones.cmd de la carpeta monitorizacion. a. Inicie sesión como Administrador. b. En Explorador de Windows, abra la carpeta monitorizacion, y haga doble clic en aplicaciones.cmd para iniciar varios programas. c. Cierre Explorador de Windows. 2. Utilice el Administrador de tareas para determinar qué aplicación utiliza recursos del sistema en exceso y cuáles son estos recursos. a. Presione CTRL+ALT+SUPRIMIR, y haga clic en Administrador de tareas. b. En la ficha Aplicaciones, compruebe qué programas se están ejecutando. Contiene la lista algún proceso del sistema operativo? Por qué? No. La lista no contiene ningún proceso del sistema operativo porque la ficha Aplicaciones úni camente muestra procesos que se están ejecutando en el contexto de seguridad del usuario actual. 2. (continuación) c. Haga clic en la ficha Rendimiento.

3 Monitorización y optimización del rendimiento en Windows Qué recursos del sistema se utilizan en exceso? El uso de CPU es del 100 por cien o casi del 100 por cien. 2. (continuación) d. Haga clic en la ficha Procesos. Qué proceso muestra el uso más alto de CPU? Supone un problema? App1-5 tiene el uso de CPU más alto. Esto podría suponer un problema puesto que el uso de CPU de este programa impide que otros programas obtengan tiempo de procesador. Qué proceso ha utilizado la mayor parte del tiempo de CPU desde que ha iniciado su equipo? Supone un problema? Por qué? El Proceso Inactivo de Sistema ha utilizado la mayor parte del tiempo de CPU. Esto no supone un problema, ya que el tiempo que muestra el Proceso Inactivo de Sistema indica que el procesador del equipo no estaba ocupado. 2. (continuación) e. En el menú Ver, haga clic en Seleccionar columnas. f. En el cuadro de diálogo Seleccionar columnas, seleccione las cajas de verificación de Bytes de lectura de E/S y Bytes de escritura de E/S, y haga clic en Aceptar. g. Arrastre el borde de la ventana del Administrador de tareas de Windows hacia la derecha para poder ver todas las columnas.

4 Monitorización y optimización del rendimiento en Windows Tiene App1-5 una carga pesada en el disco duro? App1-5 no tiene una carga pesada en el disco duro. 3. Cierre los programas App1-1.exe, App1-2.exe, App1-3.exe, App1-4.exe, y App1-5.exe utilizando el Administrador de tareas. a. Haga clic con el raton derecho en App1-5.exe, y en Terminar proceso. b. En el cuadro de diálogo Advertencia del Administrador de tareas, lea la advertencia y haga clic en Sí. c. Cierre App1-1.exe, App1-2.exe, App1-3.exe y App1-4.exe utilizando el Administrador de tareas, y ciérrelo.

5 Monitorización y optimización del rendimiento en Windows Ejercicio 2 Examen de la actividad del equipo utilizando el Visor de sucesos Escenario Para estar seguro de que su equipo se ejecuta sin problemas, utilice regularmente el Visor de sucesos para comprobar la actividad del sistema durante la última semana. Además, la política de seguridad de su compañía exige que revise y archive los registros de sistema de su equipo cada semana. Objetivo En este ejercicio, revisará los archivos de registro de Windows 2000, configurará los archivos de registro y archivará uno. 1. Utilice el Visor de sucesos para averiguar cuando se inició el equipo por última vez. a. Abra el Visor de sucesos en el menú Herramientas administrativas. b. En el árbol de consola, haga clic en Registro del sistema si es necesario. c. En el panel de detalles, encuentre el suceso más reciente con eventlog como origen, y haga doble clic en el suceso. Nota: Windows 2000 inicia automáticamente el servicio de registro de sucesos cada vez que se inicia el equipo. El momento en que se inicia el servicio de registro de sucesos es aproximadamente el instante en que se inicia el equipo. 1. (continuación) d. Haga clic en Aceptar para cerrar el cuadro de diálogo Propiedades del suceso. e. Revise los tipos de sucesos de cada registro de sucesos. f. No cierre el Visor de sucesos.

6 Monitorización y optimización del rendimiento en Windows Ejercicio 3 Archivar el registro de aplicación Escenario La directiva de seguridad de su compañía requiere que revise y archive el registro de aplicación semanalmente. Objetivo En este ejercicio, archivará el registro de aplicación de su equipo. 1. Guarde el archivo del Registro de aplicación como aaaa-mm-dd.evt (siendo aaaa el año actual, mm las dos primeras letras del mes actual y dd la fecha actual) en la carpeta monitorizacion, y borre el Registro de aplicación. a. En el Visor de sucesos, en el árbol de consola, haga clic en Registro de aplicación. b. En el menú Acción, haga clic en Guardar archivo de registro como. c. En el cuadro de diálogo Guardar Aplicación como, en el cuadro Guardar en, abra la carpeta monitorizacion, y guarde el archivo de Registro de aplicación como aaaa-mm-dd.evt (siendo aaaa el año actual, mm las dos primeras letras del mes actual y dd la fecha actual). d. En el menú Acción, haga clic en Borrar todos los sucesos. e. En el mensaje del Visor de sucesos, haga clic en No para borrar los sucesos sin guardarlos.

7 Monitorización y optimización del rendimiento en Windows Ejercicio 4 Búsqueda de sucesos específicos en un archivo Escenario El departamento de seguridad de su compañía sospecha que en el pasado se violó la seguridad de la red en varias ocasiones. Le han solicitado que revise los registros de seguridad archivados para obtener posibles pruebas de esas acciones. El departamento de seguridad necesita información sobre cualquier caso de usuarios no autorizados que hayan intentado acceder a los archivos de la carpeta Proyectos. Objetivo En este ejercicio, filtrará sucesos específicos y buscará en el Registro de seguridad casos de acceso a la carpeta Proyectos. 1. Abra el archivo guardado del registro de seguridad eventos.evt almacenado en la carpeta monitorizacion, y visualice las primeras entradas. a. En el árbol de consola, haga clic con el botón derecho en Visor de sucesos (Local), y haga clic en Abrir archivo de registro. b. En el cuadro de diálogo Abrir, en el cuadro Buscar en, vaya a la carpeta monitorizacion si es necesario, y haga clic en eventos.evt. c. En el cuadro Tipo, haga clic en Seguridad, y clic en Abrir. d. Haga doble clic en el primer suceso del registro. e. Visualice la información del suceso de seguridad y haga clic en la flecha hacia abajo para ir al siguiente suceso. Examina cada suceso la forma más eficaz de buscar sucesos específicos? No. Debido a la gran cantidad de sucesos incluidos en los registros, necesitará algún modo de filtrar los sucesos que no le interesan en la presente búsqueda. 1. (continuación) f. Haga clic en Cancelar para cerrar el cuadro de diálogo Propiedades del suceso. 2. Filtre las entradas del registro para que únicamente aparezcan sucesos de error y, a continuación, ordene las entradas por categoría. a. En el árbol de consola, haga clic con el botón derecho en Se ha guardado el registro de seguridad, seleccione Ver, y haga clic en Filtro. b. En el cuadro de diálogo Propiedades de seguridad del Se ha guardado el registro de seguridad, en Tipos de suceso, deseleccione todas las cajas de verificación excepto la de Auditoría de errores y haga clic en Aceptar. c. Haga clic en la cabecera de la columna Categoría para ordenar las entradas del registro.

8 Monitorización y optimización del rendimiento en Windows Busque el registro de seguridad guardado de sucesos que indiquen un intento no autorizado de acceso a la carpeta E:\Projects. Averigüe qué usuario ha intentado acceder a la carpeta y si sólo ha ocurrido una vez. a. Haga clic con el botón derecho en Se ha guardado el registro de seguridad, seleccione Ver, y haga clic en Buscar. b. En el cuadro de diálogo Buscar en Se ha guardado el registro de seguridad local, en Tipos de suceso, deseleccione todas las cajas de verificación excepto la de Auditoría de errores. c. En el cuadro Id. del suceso, escriba 560 Nota: El Id. de suceso 560 indica un fallo en el acceso a un objeto, como un archivo o un directorio. 3. (continuación) d. En el cuadro Descripción, escriba e:\projects y haga clic en Buscar siguiente para realizar una búsqueda entre los sucesos. Se resaltará el siguiente suceso que cumpla los criterios de búsqueda. Como este registro se guardó en un equipo que no pertenece a su red, Windows 2000 no puede resolver el identificador de seguridad (SID) a un nombre de usuario. Por ello, la columna Usuario muestra el SID. e. Vuelva al cuadro de diálogo Buscar en Se ha guardado el registro de seguridad local si es necesario y, en Visor de sucesos, haga doble clic en el suceso resaltado para abrir. Basándose en la información de la sección de descripción del suceso, cuál es el nombre de usuario principal del usuario que intentó acceder a la carpeta? User1. 3. (continuación) f. Haga clic en Cancelar para cerrar el cuadro Propiedades del suceso. g. Haga clic con el botón derecho en Se ha guardado el registro de seguridad, seleccione Ver, y haga clic en Todos los registros. h. Haga clic con el botón derecho en Se ha guardado el registro de seguridad, seleccione Ver, y haga clic en Buscar. i. En el cuadro de diálogo Buscar en Se ha guardado el registro de seguridad local, en Tipos de suceso, deseleccione todas las cajas de verificación salvo la de Auditoría de errores. j. En el cuadro Id. del suceso, compruebe que aparece 560. k. En el cuadro Descripción, escriba User1 y haga clic en Buscar siguiente. l. Haga clic en Buscar siguiente repetidamente hasta que aparezca el mensaje Visor de sucesos avisándole de que ha llegado al final del registro de sucesos. m. En el cuadro de diálogo Visor de sucesos, haga clic en No para suspender la búsqueda desde el principio del registro.

9 Monitorización y optimización del rendimiento en Windows Ha sido un intento de una única vez o varias veces? User1 intentó acceder a la carpeta varias veces, puesto que hay varios sucesos registrados. 4. Busque sucesos que indiquen que User1 pudo acceder a la carpeta E:\Projects. a. En el cuadro de diálogo Buscar en Se ha guardado el registro de seguridad local, en Tipos de suceso, deseleccione todas las cajas de verificación salvo la de Auditoría de aciertos. b. En el cuadro Id. del suceso, compruebe que aparece 560. c. En el cuadro Descripción, compruebe que aparece User1, y haga clic en Buscar siguiente. d. Haga doble clic en el suceso resaltado para abrirlo. e. Examine los detalles del suceso para familiarizarse más con la información disponible en cada suceso registrado, y haga clic en Aceptar para cerrar el cuadro de diálogo Propiedades del suceso. f. Haga clic en Cerrar para cerrar el cuadro de diálogo Buscar en Se ha guardado el registro de seguridad local.

10 Monitorización y optimización del rendimiento en Windows Ejercicio 5 Guardar un archivo del Registro de seguridad con otro formato de archivo Escenario El departamento de seguridad de su compañía ha solicitado un registro de una reciente violación de seguridad en uno de los servidores. Le han solicitado esta información en formato de archivo de texto delimitado por comas y así poder importar la información a Microsoft Excel para su posterior análisis. Objetivo En este ejercicio, guardará el archivo del registro de seguridad guardado anteriormente como un archivo de texto delimitado por comas. 1. Guarde el registro de seguridad en formato delimitado por comas Seclog.csv en la carpeta monitorizacion, y utilice Notepad para visualizar este archivo. a. En el árbol de consola, haga clic con el botón derecho en Se ha guardado el registro de seguridad, y haga clic en Guardar archivo de registro como. b. En el cuadro de diálogo Guardar Se ha guardado el registro de seguridad como, en el cuadro Buscar, vaya a la carpeta monitorizacion si es necesario, y en el cuadro Nombre del archivo, escriba Seclog c. En el cuadro Guardar como tipo, haga clic en CSV (Delimitado por comas) (*.csv), y haga clic en Guardar. d. Cierre el Visor de sucesos. e. Haga clic en Inicio, y clic en Ejecutar. f. En e cuadro de diálogo Abrir, escriba Notepad.exe monitorizacion\seclog.csv y haga clic en Aceptar. g. Maximice Notepad. h. En el menú Edición, haga clic en Buscar. i. En el cuadro de diálogo Buscar, escriba e:\projects y haga clic en Buscar siguiente. j. En el cuadro de diálogo Buscar, haga clic en Cancelar. k. Cierre Notepad, y cierre la sesión.

Práctica B: Monitorización del rendimiento del sistema

Práctica B: Monitorización del rendimiento del sistema Monitorización y optimización del rendimiento en Windows 2000 1 Práctica B: Monitorización del rendimiento del sistema Objetivos En este laboratorio, aprenderemos a: Monitorizar el rendimiento del sistema

Más detalles

Práctica: Copia de seguridad y restauración de datos

Práctica: Copia de seguridad y restauración de datos Copia de seguridad y restauración de datos 1 Práctica: Copia de seguridad y restauración de datos Objetivos En este laboratorio, aprenderá a: Realizar copias de seguridad de archivos con la utilidad de

Más detalles

Windows XP El visor de sucesos

Windows XP El visor de sucesos Servicio de Informática Atención al Usuario Windows XP El visor de sucesos Sección de Atención al Usuario Ultima modificación: 01 de Julio de 2.003 El visor de sucesos de Windows XP Pág. 2 de 8 TABLA DE

Más detalles

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

SESIÓN 1: POWER POINT 2013

SESIÓN 1: POWER POINT 2013 SESIÓN 1: POWER POINT 2013 INTRODUCCIÓN PowerPoint es un miembro de la suite de programas de Microsoft Office 2013. Una suite es un grupo de programas diseñados por un fabricante para que podemos trabajar

Más detalles

Práctica: Compartición y seguridad de los recursos de red

Práctica: Compartición y seguridad de los recursos de red Carpetas compartidas 1 Práctica: Compartición y seguridad de los recursos de red Objetivos En este laboratorio, aprenderemos a: Compartir una carpeta. Asignar permisos de carpetas compartidas a cuentas

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

INSTALACIÓN DE LICENCIAS EN RED. Descripción del Procedimiento

INSTALACIÓN DE LICENCIAS EN RED. Descripción del Procedimiento INSTALACIÓN DE LICENCIAS EN RED Descripción del Procedimiento ÍNDICE 1 LICENCIA INDIVIDUAL FRENTE A LICENCIA EN RED... 5 2 RESUMEN DEL PROCEDIMIENTO... 5 3 PASOS DETALLADOS... 6 3.1 Obtener el fichero

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2

Más detalles

APUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows

APUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows 1 APUNTES DE WINDOWS Unidad 1: Windows y sus Elementos Elementos de Windows Escritorio: Es la pantalla que aparece cuando se inicia una sesión con Windows, desde aquí es de donde se administra el computador.

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

23 de abril de 2014. Remote Scan

23 de abril de 2014. Remote Scan 23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

Instrucciones para la instalación de la actualización de ElsaWin 5.00

Instrucciones para la instalación de la actualización de ElsaWin 5.00 Instrucciones para la instalación de la actualización de ElsaWin 5.00 Página 1 de 21 Índice 1. Condiciones... 3 2. Actualización 5.00... 4 3. Actualización de clientes... 19 Página 2 de 21 1. Condiciones

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local)

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) Gesfincas INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) GESFINCAS precisa ser instalado en el disco duro de su ordenador (en los supuestos de versiones para Red Local, en el Servidor del sistema

Más detalles

LABORATORIO. Uso compartido de recursos OBJETIVO PREPARACION. Paso 1: Comparta una carpeta

LABORATORIO. Uso compartido de recursos OBJETIVO PREPARACION. Paso 1: Comparta una carpeta LABORATORIO Uso compartido de recursos OBJETIVO *Utilizar Windows XP para completar las siguientes tareas: * Compartir archivos y carpetas. *Asignar unidades de red. PREPARACION Uno de los principales

Más detalles

SMS Gestión. manual de uso

SMS Gestión. manual de uso SMS Gestión manual de uso índice qué es SMS Gestión 2 acceso al servicio 3 01 acceso con la clave de servicios de Orange 4 02 acceso personalizado 6 02.1 cómo personalizar su acceso a la aplicación 7 02.2

Más detalles

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta ACTIVIDAD #2 Configurar la seguridad de una carpeta antes de compartirla 1. Inicie sesión en el equipo como un usuario miembro de los grupos Usuarios avanzados o Administradores. 2. Haga clic en Inicio,

Más detalles

MACROS. Automatizar tareas a través del uso de las macros.

MACROS. Automatizar tareas a través del uso de las macros. OBJETIVOS MACROS Definiciones Automatizar tareas a través del uso de las macros. Grabar Ejecutar Manipular macros. Tipos de Macros en Excel Introducción Las operaciones tradicionales que se pueden realizar

Más detalles

La Administración de Proyectos

La Administración de Proyectos La Administración de Proyectos La administración de proyectos es el proceso de planear, organizar y administrar tareas y recursos para alcanzar un objetivo concreto, generalmente con delimitaciones de

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

CUALQUIERA, NO ES NECESARIO DISPONER DE ADSL

CUALQUIERA, NO ES NECESARIO DISPONER DE ADSL INDICE 1. Qué tipo de conexión a internet necesito?...1 2. Qué sistema operativo tengo que tener?...1 3. Y qué navegador?...1 4. Necesito alguna impresora específica para el visado?...1 5. Qué más tengo

Más detalles

MANUAL DE AYUDA MÓDULOS 2011 MACOS

MANUAL DE AYUDA MÓDULOS 2011 MACOS MANUAL DE AYUDA MÓDULOS 2011 MACOS Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE MÓDULOS 2011 INTRODUCCIÓN...3 Requisitos previos. Máquina Virtual de Java...

Más detalles

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández COMPARTIR ARCHIVOS EN LA RED Cuándo se activa el uso compartido de archivos, es posible determinar qué recursos estarán disponibles

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

CLIENTE DE FAXUTIL PARA WINDOWS

CLIENTE DE FAXUTIL PARA WINDOWS CLIENTE DE FAXUTIL PARA WINDOWS EJECUTAR FAXUTIL Para abrir FaxUtil hay 2 maneras: (1) hacer clic en el icono de la bandeja de la barra de tareas de Windows, y seleccionar FaxUtil, en el menú emergente,

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

5.3.4.3 Práctica de laboratorio: Mantenimiento del disco duro en Windows Vista

5.3.4.3 Práctica de laboratorio: Mantenimiento del disco duro en Windows Vista IT Essentials 5.0 5.3.4.3 Práctica de laboratorio: Mantenimiento del disco duro en Windows Vista Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, examinará

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

5.3.4.2 Práctica de laboratorio: Mantenimiento del disco duro en Windows 7

5.3.4.2 Práctica de laboratorio: Mantenimiento del disco duro en Windows 7 IT Essentials 5.0 5.3.4.2 Práctica de laboratorio: Mantenimiento del disco duro en Windows 7 Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, examinará los

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Cómo usar este manual. Iconos empleados en este manual. Cómo usar este manual. Software de backup LaCie Manual del Usuario

Cómo usar este manual. Iconos empleados en este manual. Cómo usar este manual. Software de backup LaCie Manual del Usuario Cómo usar este manual Cómo usar este manual En la barra de herramientas: Página anterior/página siguiente Ir a la página Índice/Ir a la página Precauciones Impresión: Aunque las páginas de este manual

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga

Más detalles

Práctica de laboratorio 3.6.5 Uso compartido de recursos

Práctica de laboratorio 3.6.5 Uso compartido de recursos Práctica de laboratorio 3.6.5 Uso compartido de recursos Objetivos Utilizar Windows XP para completar las siguientes tareas: Compartir archivos y carpetas Asignar unidades de red Información básica/preparación

Más detalles

El sistema está solicitandome ingresar nuevamente porque mi sesión ha expirado. Qué significa esto?

El sistema está solicitandome ingresar nuevamente porque mi sesión ha expirado. Qué significa esto? Qué tipos de navegadores son compatibles? Necesito habilitar cookies? Qué son sesiones de cookies? El sistema está solicitandome ingresar nuevamente porque mi sesión ha expirado. Qué significa esto? Estoy

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Usar Widex USB Link con Compass

Usar Widex USB Link con Compass Usar Widex USB Link con Compass El alcance de este documento es informar la manera de instalar y utilizar el Widex USB Link junto con Compass en diferentes sistemas operativos. En el final de este documento,

Más detalles

Tabla de contenido SOLUCIONES TÉCNICAS A PROBLEMAS FRECUENTES

Tabla de contenido SOLUCIONES TÉCNICAS A PROBLEMAS FRECUENTES SOLUCIONES TÉCNICAS A PROBLEMAS FRECUENTES Tabla de contenido 1. LÉAME... 2 2. PROBLEMAS... 3 2.1. FRM-92102. SE HA PRODUCIDO UN ERROR DE RED.... 3 2.2. FALTA LA BOTONERA DE LA APLICACIÓN... 4 2.3. PANTALLA

Más detalles

Guía de usuario. Docentes. Autoservicio de PowerCAMPUS

Guía de usuario. Docentes. Autoservicio de PowerCAMPUS Guía de usuario Autoservicio de PowerCAMPUS 2012 Docentes Preparado por Arleene Mejías & Stephanie Meléndez Universidad de Puerto Rico Recinto de Río Piedras 1 Tabla de contenido 1.0 Configurar Cursos

Más detalles

Instructivo de Instalación y Uso de software MasterControl

Instructivo de Instalación y Uso de software MasterControl Instructivo de Instalación y Uso de software MasterControl Descargue los programas e de la página de internet www.globalmastercontrol.com en la sección

Más detalles

3.1. Guardar un libro de trabajo

3.1. Guardar un libro de trabajo Vamos a ver las operaciones referentes a archivos como abrir, nuevo, guardar, guardar como y cerrar para poder manejarlas sin problemas a la hora de trabajar con libros de trabajo de Excel. Básicamente

Más detalles

Publicación en Internet

Publicación en Internet 4 Publicación en Internet En las prácticas anteriores analizamos las operaciones necesarias para la creación de contenidos de un Sitio Web, incluyendo la definición del sitio, creación de la disposición

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Monitorización y optimización del rendimiento en Windows 2000

Monitorización y optimización del rendimiento en Windows 2000 Monitorización y optimización del rendimiento en Windows 2000 Contenido Descripción general 1 Monitorización de los registros de sucesos 2 Uso de Administrador de tareas para monitorizar los recursos del

Más detalles

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones 1 2 1 Introducción AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar. Con él podrá monitorizar fácilmente las entradas y salidas de sus empleados

Más detalles

Manual de usuario administrador. Correo Exchange Administrado

Manual de usuario administrador. Correo Exchange Administrado Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles

Instalación del sistema VSControl Total2012

Instalación del sistema VSControl Total2012 Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler

Más detalles

MEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET

MEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET MEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET Internet Explorer almacena en archivos temporales las páginas Web y sus archivos relacionados que carga de Internet, lo que significa que la primera vez

Más detalles

Cómo configurar Outlook Express

Cómo configurar Outlook Express Cómo configurar Outlook Express INDICE 1. Iniciar Outlook Express 2. Configurar una cuenta de correo electrónico de Outlook Express 3. Configurar una cuenta de correo basada en el Web 4. Cerrar Outlook

Más detalles

CONFIGURACIÓN DE CORREO ELECTRÓNICO CON OUTLOOK 2007

CONFIGURACIÓN DE CORREO ELECTRÓNICO CON OUTLOOK 2007 CONFIGURACIÓN DE CORREO ELECTRÓNICO CON OUTLOOK 2007 Antes de empezar, es importante que se conozcan algunos aspectos técnicos de este documento. Cuando se recibe un correo electrónico, este llega a uno

Más detalles

Instalación y uso de Check 2000 Client Server con ZENworks 2

Instalación y uso de Check 2000 Client Server con ZENworks 2 Instalación y uso de Check 2000 Client Server con ZENworks 2 CHECK 2000 DESCRIPCIÓN GENERAL Check 2000* Client Server de Greenwich Mean Time es una aplicación de diagnóstico que se puede utilizar con ZENworks

Más detalles

Administración de la producción. Sesión 10: Gestor de Base de Datos (Access)

Administración de la producción. Sesión 10: Gestor de Base de Datos (Access) Administración de la producción Sesión 10: Gestor de Base de Datos (Access) Contextualización Microsoft Access es un sistema de gestión de bases de datos, creado para uso personal y de pequeñas organizaciones,

Más detalles

Cómo configurar Microsoft Outlook

Cómo configurar Microsoft Outlook Cómo configurar Microsoft Outlook Para poder utilizar Outlook para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar

Más detalles

Manual de USO de la Web. Afilnet.com. Afilnet. Servicios de Telecomunicaciones SMS

Manual de USO de la Web. Afilnet.com. Afilnet. Servicios de Telecomunicaciones SMS Manual de USO de la Web Afilnet.com Afilnet Servicios de Telecomunicaciones SMS Indice 0.- Registro como Cliente.. 1 1.- Acceso a la Web 2 2.- Menú Principal de la Web. 2 3.- Envíos 3 3.1.- Realizar un

Más detalles

MUNIA Manual de usuario

MUNIA Manual de usuario MUNIA Manual de usuario by Daisoft www.daisoft.it 2 La tabla de contenido I II 2.1 2.2 2.3 2.4 2.5 2.6 III 3.1 3.2 3.3 IV 4.1 4.2 V 5.1 5.2 5.3 Introducción... 3 Vencimientos... 6 Tipos... de vencimientos

Más detalles

COMPUCLOUD S.A.P.I. DE C.V.

COMPUCLOUD S.A.P.I. DE C.V. COMPUCLOUD S.A.P.I. DE C.V. Soporte Técnico Búsqueda de Outlook devuelve: No se encontraron coincidencias Cuando se utiliza la búsqueda instantánea de Microsoft Office Outlook 2007, Microsoft Outlook 2010

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

Organizándose con Microsoft Outlook

Organizándose con Microsoft Outlook Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas

Más detalles

Guía rápida del usuario. 1. Instalar Readiris TM. 2. Iniciar Readiris TM

Guía rápida del usuario. 1. Instalar Readiris TM. 2. Iniciar Readiris TM Guía rápida del usuario Esta Guía rápida del usuario le ayudará a instalar y empezar a utilizar Readiris TM 15. Si necesita información detallada sobre todas características y funciones de Readiris TM,

Más detalles

RELACIÓN DE PRÁCTICAS DEL TEMA 2

RELACIÓN DE PRÁCTICAS DEL TEMA 2 RELACIÓN DE PRÁCTICAS DEL TEMA 2 PRÁCTICA S.O. (I): Crear un fichero con Wordpad con tus datos personales y guardarlo en c:/temp Crear una carpeta con tu nombre en c:/temp (ej. C:/temp/pepita) Copiar el

Más detalles

Cómo utilizar P-touch Transfer Manager

Cómo utilizar P-touch Transfer Manager Cómo utilizar P-touch Transfer Manager Antes de utilizar la impresora, asegúrese de leer esta Guía del usuario online. Guarde este manual en un lugar accesible para futuras consultas. Versión 0 US SPA

Más detalles

PUESTA EN MARCHA PROGRAMA GESTION DE OPTICAS. Junio - 2004

PUESTA EN MARCHA PROGRAMA GESTION DE OPTICAS. Junio - 2004 PUESTA EN MARCHA PROGRAMA GESTION DE OPTICAS Junio - 2004 pmqsoft Servicios Informáticos, S.L. www.pmqsoft.com soporte@pmqsoft.com Entendiendo que la instalación ha finalizado y que todo ha salido correctamente.

Más detalles

Manual AGENDA DE RESPALDO

Manual AGENDA DE RESPALDO Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted

Más detalles

Control de accesos autónomo por huella dactilar

Control de accesos autónomo por huella dactilar Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)

Más detalles

19 4.1.1.0 4 04/05/2009

19 4.1.1.0 4 04/05/2009 Soluciones Informáticas Descripción: Como utilizar la Agenda de Visitas Objetivos: Al finalizar este tutorial el usuario será capaz de utilizar la Agenda de Visitas con sus diferentes opciones: asignar

Más detalles

Microsoft Dynamics. Guía de configuración de proveedores de datos de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Guía de configuración de proveedores de datos de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Guía de configuración de proveedores de datos de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Requisitos previos... 3 Instalación

Más detalles

ANEXO Windows 98. En el curso trabajaremos con Windows 98, el sistema operativo instalado en las computadoras del Laboratorio.

ANEXO Windows 98. En el curso trabajaremos con Windows 98, el sistema operativo instalado en las computadoras del Laboratorio. ANEXO Windows 98 ENTORNO VISUAL En el curso trabajaremos con Windows 98, el sistema operativo instalado en las computadoras del Laboratorio. WINDOWS 98 Windows 98 es un Sistema Operativo definido como

Más detalles

MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA

MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA DICIEMBRE 2007. El Sistema de Almacén fue desarrollado con la finalidad de facilitar a los usuarios el proceso de entradas y salidas del almacén mediante

Más detalles

CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS

CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS Tecnologías informáticas en la escuela 379 17 ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS 17.1 INTRODUCCIÓN Existe una gran cantidad de SO,

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Guía de instalación de la carpeta Datos de ContaWin

Guía de instalación de la carpeta Datos de ContaWin Guía de instalación de la carpeta Datos de ContaWin Para ContaWin CS, Classic o Pyme a partir de la revisión 12.10 (Revisión: 29/06/2011) Contenido Introducción... 3 Acerca de este documento... 3 Dónde

Más detalles

Retrospect 9 para Mac Anexo de la Guía del usuario

Retrospect 9 para Mac Anexo de la Guía del usuario Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect

Más detalles

13.1. Tablas dinámicas de Excel

13.1. Tablas dinámicas de Excel 13.1. Tablas dinámicas de Excel Una tabla dinámica consiste en el resumen de un conjunto de datos, atendiendo a varios criterios de agrupación, representado como una tabla de doble entrada que nos facilita

Más detalles

Manual de Nero RescueAgent

Manual de Nero RescueAgent Manual de Nero RescueAgent Nero AG Información sobre derechos de autor y marcas comerciales El manual de Nero RescueAgent y todo su contenido están protegidos por las leyes de copyright y son propiedad

Más detalles

CONVERSOR LIBROS DE REGISTRO (IVA IGIC) Agencia Tributaria DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA

CONVERSOR LIBROS DE REGISTRO (IVA IGIC) Agencia Tributaria DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA CONVERSOR LIBROS DE REGISTRO (IVA IGIC) Agencia Tributaria DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA ÍNDICE DEL DOCUMENTO 1. INTRODUCCIÓN...2 1.1. REQUISITOS TÉCNICOS...2 2. DECLARACIONES...3 2.1. CREAR UNA

Más detalles

Manual de Usuario Proveedor Módulo Cotizaciones

Manual de Usuario Proveedor Módulo Cotizaciones Manual de Usuario Proveedor Módulo Cotizaciones Servicio de Atención Telefónica: 5300569/ 5300570 Índice ROLES DE USUARIO... 3 1. CREAR OFERTA... 4 2. CONSULTAR COTIZACIONES... 9 Descripción General El

Más detalles

INSTALACIÓN. Datafox HTTP://FACTURANET.DATAFOX.COM

INSTALACIÓN. Datafox HTTP://FACTURANET.DATAFOX.COM INSTALACIÓN Datafox HTTP://FACTURANET.DATAFOX.COM Descarga e instalación del sistema Si usa Microsoft Internet Explorer, es probable, dependiendo de su versión del sistema operativo y de su navegador que

Más detalles

Hi-Spins. Hi-Spins - Novedades v.10.2.0 10.2.2

Hi-Spins. Hi-Spins - Novedades v.10.2.0 10.2.2 Hi-Spins Hi-Spins - Novedades 10.2.2 Tabla de contenido Hi-Spins Consulta Renovación de la presentación gráfica................................... 3 Visualización compacta de dimensiones en ventana de

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles