Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas
|
|
- Alberto Sevilla Serrano
- hace 8 años
- Vistas:
Transcripción
1 Monitorización y optimización del rendimiento en Windows Práctica A: Uso del Administrador de tareas y del Visor de sucesos Objetivos En este laboratorio, aprenderemos a: Monitorizar el rendimiento de las aplicaciones utilizando el Administrador de tareas Cerrar aplicaciones utilizando el Administrador de tareas Examinar la actividad del equipo utilizando el Visor de sucesos Administrar los registros de sucesos Encontrar información en registros de sucesos Requisitos previos Antes de empezar a trabajar en este laboratorio, debería tener: Conocimientos sobre la seguridad de los archivos en Windows Conocimientos sobre la monitorización de la seguridad en Windows Configuración del laboratorio Para poder realizar la práctica es necesrio disponer de equipos con el sistema operativo Windows Cada equipo deberá tener creado un directorio de nombre monitorizacion en el que se deberán copiar los ficheros asociados a esta práctica. Cuando se hace referencia a este directorio se ha omitido intencionadamente el nombre de la unidad porque puede variar según cada laboratorio.
2 Monitorización y optimización del rendimiento en Windows Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas Escenario Usted administra un equipo que ejecuta Windows Sus responsabilidades incluyen monitorizar el rendimiento y su seguridad. Está preocupado porque el rendimiento ha disminuido recientemente. Sospecha que una de las aplicaciones que está ejecutándose utiliza una cantidad desproporcionada de recursos del sistema. Necesita averiguar qué aplicación está causando los problemas para poder solucionarlos. Objetivo En este ejercicio, ejecutará varios programas en su equipo y utilizará el Administrador de tareas para determinar qué recursos del sistema utilizan los programas que se ejecutan en su equipo. A continuación, utilizará el Administrador de tareas para detener un programa. 1. Inicie sesión como Administrador, y ejecute aplicaciones.cmd de la carpeta monitorizacion. a. Inicie sesión como Administrador. b. En Explorador de Windows, abra la carpeta monitorizacion, y haga doble clic en aplicaciones.cmd para iniciar varios programas. c. Cierre Explorador de Windows. 2. Utilice el Administrador de tareas para determinar qué aplicación utiliza recursos del sistema en exceso y cuáles son estos recursos. a. Presione CTRL+ALT+SUPRIMIR, y haga clic en Administrador de tareas. b. En la ficha Aplicaciones, compruebe qué programas se están ejecutando. Contiene la lista algún proceso del sistema operativo? Por qué? No. La lista no contiene ningún proceso del sistema operativo porque la ficha Aplicaciones úni camente muestra procesos que se están ejecutando en el contexto de seguridad del usuario actual. 2. (continuación) c. Haga clic en la ficha Rendimiento.
3 Monitorización y optimización del rendimiento en Windows Qué recursos del sistema se utilizan en exceso? El uso de CPU es del 100 por cien o casi del 100 por cien. 2. (continuación) d. Haga clic en la ficha Procesos. Qué proceso muestra el uso más alto de CPU? Supone un problema? App1-5 tiene el uso de CPU más alto. Esto podría suponer un problema puesto que el uso de CPU de este programa impide que otros programas obtengan tiempo de procesador. Qué proceso ha utilizado la mayor parte del tiempo de CPU desde que ha iniciado su equipo? Supone un problema? Por qué? El Proceso Inactivo de Sistema ha utilizado la mayor parte del tiempo de CPU. Esto no supone un problema, ya que el tiempo que muestra el Proceso Inactivo de Sistema indica que el procesador del equipo no estaba ocupado. 2. (continuación) e. En el menú Ver, haga clic en Seleccionar columnas. f. En el cuadro de diálogo Seleccionar columnas, seleccione las cajas de verificación de Bytes de lectura de E/S y Bytes de escritura de E/S, y haga clic en Aceptar. g. Arrastre el borde de la ventana del Administrador de tareas de Windows hacia la derecha para poder ver todas las columnas.
4 Monitorización y optimización del rendimiento en Windows Tiene App1-5 una carga pesada en el disco duro? App1-5 no tiene una carga pesada en el disco duro. 3. Cierre los programas App1-1.exe, App1-2.exe, App1-3.exe, App1-4.exe, y App1-5.exe utilizando el Administrador de tareas. a. Haga clic con el raton derecho en App1-5.exe, y en Terminar proceso. b. En el cuadro de diálogo Advertencia del Administrador de tareas, lea la advertencia y haga clic en Sí. c. Cierre App1-1.exe, App1-2.exe, App1-3.exe y App1-4.exe utilizando el Administrador de tareas, y ciérrelo.
5 Monitorización y optimización del rendimiento en Windows Ejercicio 2 Examen de la actividad del equipo utilizando el Visor de sucesos Escenario Para estar seguro de que su equipo se ejecuta sin problemas, utilice regularmente el Visor de sucesos para comprobar la actividad del sistema durante la última semana. Además, la política de seguridad de su compañía exige que revise y archive los registros de sistema de su equipo cada semana. Objetivo En este ejercicio, revisará los archivos de registro de Windows 2000, configurará los archivos de registro y archivará uno. 1. Utilice el Visor de sucesos para averiguar cuando se inició el equipo por última vez. a. Abra el Visor de sucesos en el menú Herramientas administrativas. b. En el árbol de consola, haga clic en Registro del sistema si es necesario. c. En el panel de detalles, encuentre el suceso más reciente con eventlog como origen, y haga doble clic en el suceso. Nota: Windows 2000 inicia automáticamente el servicio de registro de sucesos cada vez que se inicia el equipo. El momento en que se inicia el servicio de registro de sucesos es aproximadamente el instante en que se inicia el equipo. 1. (continuación) d. Haga clic en Aceptar para cerrar el cuadro de diálogo Propiedades del suceso. e. Revise los tipos de sucesos de cada registro de sucesos. f. No cierre el Visor de sucesos.
6 Monitorización y optimización del rendimiento en Windows Ejercicio 3 Archivar el registro de aplicación Escenario La directiva de seguridad de su compañía requiere que revise y archive el registro de aplicación semanalmente. Objetivo En este ejercicio, archivará el registro de aplicación de su equipo. 1. Guarde el archivo del Registro de aplicación como aaaa-mm-dd.evt (siendo aaaa el año actual, mm las dos primeras letras del mes actual y dd la fecha actual) en la carpeta monitorizacion, y borre el Registro de aplicación. a. En el Visor de sucesos, en el árbol de consola, haga clic en Registro de aplicación. b. En el menú Acción, haga clic en Guardar archivo de registro como. c. En el cuadro de diálogo Guardar Aplicación como, en el cuadro Guardar en, abra la carpeta monitorizacion, y guarde el archivo de Registro de aplicación como aaaa-mm-dd.evt (siendo aaaa el año actual, mm las dos primeras letras del mes actual y dd la fecha actual). d. En el menú Acción, haga clic en Borrar todos los sucesos. e. En el mensaje del Visor de sucesos, haga clic en No para borrar los sucesos sin guardarlos.
7 Monitorización y optimización del rendimiento en Windows Ejercicio 4 Búsqueda de sucesos específicos en un archivo Escenario El departamento de seguridad de su compañía sospecha que en el pasado se violó la seguridad de la red en varias ocasiones. Le han solicitado que revise los registros de seguridad archivados para obtener posibles pruebas de esas acciones. El departamento de seguridad necesita información sobre cualquier caso de usuarios no autorizados que hayan intentado acceder a los archivos de la carpeta Proyectos. Objetivo En este ejercicio, filtrará sucesos específicos y buscará en el Registro de seguridad casos de acceso a la carpeta Proyectos. 1. Abra el archivo guardado del registro de seguridad eventos.evt almacenado en la carpeta monitorizacion, y visualice las primeras entradas. a. En el árbol de consola, haga clic con el botón derecho en Visor de sucesos (Local), y haga clic en Abrir archivo de registro. b. En el cuadro de diálogo Abrir, en el cuadro Buscar en, vaya a la carpeta monitorizacion si es necesario, y haga clic en eventos.evt. c. En el cuadro Tipo, haga clic en Seguridad, y clic en Abrir. d. Haga doble clic en el primer suceso del registro. e. Visualice la información del suceso de seguridad y haga clic en la flecha hacia abajo para ir al siguiente suceso. Examina cada suceso la forma más eficaz de buscar sucesos específicos? No. Debido a la gran cantidad de sucesos incluidos en los registros, necesitará algún modo de filtrar los sucesos que no le interesan en la presente búsqueda. 1. (continuación) f. Haga clic en Cancelar para cerrar el cuadro de diálogo Propiedades del suceso. 2. Filtre las entradas del registro para que únicamente aparezcan sucesos de error y, a continuación, ordene las entradas por categoría. a. En el árbol de consola, haga clic con el botón derecho en Se ha guardado el registro de seguridad, seleccione Ver, y haga clic en Filtro. b. En el cuadro de diálogo Propiedades de seguridad del Se ha guardado el registro de seguridad, en Tipos de suceso, deseleccione todas las cajas de verificación excepto la de Auditoría de errores y haga clic en Aceptar. c. Haga clic en la cabecera de la columna Categoría para ordenar las entradas del registro.
8 Monitorización y optimización del rendimiento en Windows Busque el registro de seguridad guardado de sucesos que indiquen un intento no autorizado de acceso a la carpeta E:\Projects. Averigüe qué usuario ha intentado acceder a la carpeta y si sólo ha ocurrido una vez. a. Haga clic con el botón derecho en Se ha guardado el registro de seguridad, seleccione Ver, y haga clic en Buscar. b. En el cuadro de diálogo Buscar en Se ha guardado el registro de seguridad local, en Tipos de suceso, deseleccione todas las cajas de verificación excepto la de Auditoría de errores. c. En el cuadro Id. del suceso, escriba 560 Nota: El Id. de suceso 560 indica un fallo en el acceso a un objeto, como un archivo o un directorio. 3. (continuación) d. En el cuadro Descripción, escriba e:\projects y haga clic en Buscar siguiente para realizar una búsqueda entre los sucesos. Se resaltará el siguiente suceso que cumpla los criterios de búsqueda. Como este registro se guardó en un equipo que no pertenece a su red, Windows 2000 no puede resolver el identificador de seguridad (SID) a un nombre de usuario. Por ello, la columna Usuario muestra el SID. e. Vuelva al cuadro de diálogo Buscar en Se ha guardado el registro de seguridad local si es necesario y, en Visor de sucesos, haga doble clic en el suceso resaltado para abrir. Basándose en la información de la sección de descripción del suceso, cuál es el nombre de usuario principal del usuario que intentó acceder a la carpeta? User1. 3. (continuación) f. Haga clic en Cancelar para cerrar el cuadro Propiedades del suceso. g. Haga clic con el botón derecho en Se ha guardado el registro de seguridad, seleccione Ver, y haga clic en Todos los registros. h. Haga clic con el botón derecho en Se ha guardado el registro de seguridad, seleccione Ver, y haga clic en Buscar. i. En el cuadro de diálogo Buscar en Se ha guardado el registro de seguridad local, en Tipos de suceso, deseleccione todas las cajas de verificación salvo la de Auditoría de errores. j. En el cuadro Id. del suceso, compruebe que aparece 560. k. En el cuadro Descripción, escriba User1 y haga clic en Buscar siguiente. l. Haga clic en Buscar siguiente repetidamente hasta que aparezca el mensaje Visor de sucesos avisándole de que ha llegado al final del registro de sucesos. m. En el cuadro de diálogo Visor de sucesos, haga clic en No para suspender la búsqueda desde el principio del registro.
9 Monitorización y optimización del rendimiento en Windows Ha sido un intento de una única vez o varias veces? User1 intentó acceder a la carpeta varias veces, puesto que hay varios sucesos registrados. 4. Busque sucesos que indiquen que User1 pudo acceder a la carpeta E:\Projects. a. En el cuadro de diálogo Buscar en Se ha guardado el registro de seguridad local, en Tipos de suceso, deseleccione todas las cajas de verificación salvo la de Auditoría de aciertos. b. En el cuadro Id. del suceso, compruebe que aparece 560. c. En el cuadro Descripción, compruebe que aparece User1, y haga clic en Buscar siguiente. d. Haga doble clic en el suceso resaltado para abrirlo. e. Examine los detalles del suceso para familiarizarse más con la información disponible en cada suceso registrado, y haga clic en Aceptar para cerrar el cuadro de diálogo Propiedades del suceso. f. Haga clic en Cerrar para cerrar el cuadro de diálogo Buscar en Se ha guardado el registro de seguridad local.
10 Monitorización y optimización del rendimiento en Windows Ejercicio 5 Guardar un archivo del Registro de seguridad con otro formato de archivo Escenario El departamento de seguridad de su compañía ha solicitado un registro de una reciente violación de seguridad en uno de los servidores. Le han solicitado esta información en formato de archivo de texto delimitado por comas y así poder importar la información a Microsoft Excel para su posterior análisis. Objetivo En este ejercicio, guardará el archivo del registro de seguridad guardado anteriormente como un archivo de texto delimitado por comas. 1. Guarde el registro de seguridad en formato delimitado por comas Seclog.csv en la carpeta monitorizacion, y utilice Notepad para visualizar este archivo. a. En el árbol de consola, haga clic con el botón derecho en Se ha guardado el registro de seguridad, y haga clic en Guardar archivo de registro como. b. En el cuadro de diálogo Guardar Se ha guardado el registro de seguridad como, en el cuadro Buscar, vaya a la carpeta monitorizacion si es necesario, y en el cuadro Nombre del archivo, escriba Seclog c. En el cuadro Guardar como tipo, haga clic en CSV (Delimitado por comas) (*.csv), y haga clic en Guardar. d. Cierre el Visor de sucesos. e. Haga clic en Inicio, y clic en Ejecutar. f. En e cuadro de diálogo Abrir, escriba Notepad.exe monitorizacion\seclog.csv y haga clic en Aceptar. g. Maximice Notepad. h. En el menú Edición, haga clic en Buscar. i. En el cuadro de diálogo Buscar, escriba e:\projects y haga clic en Buscar siguiente. j. En el cuadro de diálogo Buscar, haga clic en Cancelar. k. Cierre Notepad, y cierre la sesión.
Práctica B: Monitorización del rendimiento del sistema
Monitorización y optimización del rendimiento en Windows 2000 1 Práctica B: Monitorización del rendimiento del sistema Objetivos En este laboratorio, aprenderemos a: Monitorizar el rendimiento del sistema
Más detallesPráctica: Copia de seguridad y restauración de datos
Copia de seguridad y restauración de datos 1 Práctica: Copia de seguridad y restauración de datos Objetivos En este laboratorio, aprenderá a: Realizar copias de seguridad de archivos con la utilidad de
Más detallesWindows XP El visor de sucesos
Servicio de Informática Atención al Usuario Windows XP El visor de sucesos Sección de Atención al Usuario Ultima modificación: 01 de Julio de 2.003 El visor de sucesos de Windows XP Pág. 2 de 8 TABLA DE
Más detallesAuditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT
INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office
Más detallesGuía de inicio rápido a
Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesFundamentos CAPÍTULO 1. Contenido
CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será
Más detallesSESIÓN 1: POWER POINT 2013
SESIÓN 1: POWER POINT 2013 INTRODUCCIÓN PowerPoint es un miembro de la suite de programas de Microsoft Office 2013. Una suite es un grupo de programas diseñados por un fabricante para que podemos trabajar
Más detallesPráctica: Compartición y seguridad de los recursos de red
Carpetas compartidas 1 Práctica: Compartición y seguridad de los recursos de red Objetivos En este laboratorio, aprenderemos a: Compartir una carpeta. Asignar permisos de carpetas compartidas a cuentas
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesTareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010
areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos
Más detallesINSTALACIÓN DE LICENCIAS EN RED. Descripción del Procedimiento
INSTALACIÓN DE LICENCIAS EN RED Descripción del Procedimiento ÍNDICE 1 LICENCIA INDIVIDUAL FRENTE A LICENCIA EN RED... 5 2 RESUMEN DEL PROCEDIMIENTO... 5 3 PASOS DETALLADOS... 6 3.1 Obtener el fichero
Más detallesRetrospect 10 para Mac Anexo de la Guía del usuario
Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect
Más detallesINSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):
INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2
Más detallesAPUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows
1 APUNTES DE WINDOWS Unidad 1: Windows y sus Elementos Elementos de Windows Escritorio: Es la pantalla que aparece cuando se inicia una sesión con Windows, desde aquí es de donde se administra el computador.
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesGuía de inicio rápido de Laplink FileMover
Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detalles23 de abril de 2014. Remote Scan
23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5
Más detallesSistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema
Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...
Más detallesInstrucciones para la instalación de la actualización de ElsaWin 5.00
Instrucciones para la instalación de la actualización de ElsaWin 5.00 Página 1 de 21 Índice 1. Condiciones... 3 2. Actualización 5.00... 4 3. Actualización de clientes... 19 Página 2 de 21 1. Condiciones
Más detallesOperación de Microsoft Word
Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer
Más detallesSophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior
Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp
Más detallesInstrucciones de instalación de IBM SPSS Modeler Server 16 para Windows
Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............
Más detallesGesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local)
Gesfincas INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) GESFINCAS precisa ser instalado en el disco duro de su ordenador (en los supuestos de versiones para Red Local, en el Servidor del sistema
Más detallesLABORATORIO. Uso compartido de recursos OBJETIVO PREPARACION. Paso 1: Comparta una carpeta
LABORATORIO Uso compartido de recursos OBJETIVO *Utilizar Windows XP para completar las siguientes tareas: * Compartir archivos y carpetas. *Asignar unidades de red. PREPARACION Uno de los principales
Más detallesSMS Gestión. manual de uso
SMS Gestión manual de uso índice qué es SMS Gestión 2 acceso al servicio 3 01 acceso con la clave de servicios de Orange 4 02 acceso personalizado 6 02.1 cómo personalizar su acceso a la aplicación 7 02.2
Más detallesInicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta
ACTIVIDAD #2 Configurar la seguridad de una carpeta antes de compartirla 1. Inicie sesión en el equipo como un usuario miembro de los grupos Usuarios avanzados o Administradores. 2. Haga clic en Inicio,
Más detallesMACROS. Automatizar tareas a través del uso de las macros.
OBJETIVOS MACROS Definiciones Automatizar tareas a través del uso de las macros. Grabar Ejecutar Manipular macros. Tipos de Macros en Excel Introducción Las operaciones tradicionales que se pueden realizar
Más detallesLa Administración de Proyectos
La Administración de Proyectos La administración de proyectos es el proceso de planear, organizar y administrar tareas y recursos para alcanzar un objetivo concreto, generalmente con delimitaciones de
Más detalleshelppeople Viewer 2013
helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le
Más detallesCUALQUIERA, NO ES NECESARIO DISPONER DE ADSL
INDICE 1. Qué tipo de conexión a internet necesito?...1 2. Qué sistema operativo tengo que tener?...1 3. Y qué navegador?...1 4. Necesito alguna impresora específica para el visado?...1 5. Qué más tengo
Más detallesMANUAL DE AYUDA MÓDULOS 2011 MACOS
MANUAL DE AYUDA MÓDULOS 2011 MACOS Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE MÓDULOS 2011 INTRODUCCIÓN...3 Requisitos previos. Máquina Virtual de Java...
Más detallesACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa
1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.
Más detallestic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández
tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández COMPARTIR ARCHIVOS EN LA RED Cuándo se activa el uso compartido de archivos, es posible determinar qué recursos estarán disponibles
Más detallesMicrosoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación
Más detallesCLIENTE DE FAXUTIL PARA WINDOWS
CLIENTE DE FAXUTIL PARA WINDOWS EJECUTAR FAXUTIL Para abrir FaxUtil hay 2 maneras: (1) hacer clic en el icono de la bandeja de la barra de tareas de Windows, y seleccionar FaxUtil, en el menú emergente,
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detalles5.3.4.3 Práctica de laboratorio: Mantenimiento del disco duro en Windows Vista
IT Essentials 5.0 5.3.4.3 Práctica de laboratorio: Mantenimiento del disco duro en Windows Vista Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, examinará
Más detallesAplicación de protección con contraseña para los dispositivos flash USB de Verbatim
Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detalles5.3.4.2 Práctica de laboratorio: Mantenimiento del disco duro en Windows 7
IT Essentials 5.0 5.3.4.2 Práctica de laboratorio: Mantenimiento del disco duro en Windows 7 Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, examinará los
Más detallesMicrosoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management
Más detallesGuía de instalación de la carpeta Datos de IslaWin
Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3
Más detallesCómo usar este manual. Iconos empleados en este manual. Cómo usar este manual. Software de backup LaCie Manual del Usuario
Cómo usar este manual Cómo usar este manual En la barra de herramientas: Página anterior/página siguiente Ir a la página Índice/Ir a la página Precauciones Impresión: Aunque las páginas de este manual
Más detallesTELEPROCESOS Y SISTEMAS DISTRIBUIDOS
TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través
Más detallesWorldShip Instalación para una estación de trabajo única o de grupo de trabajo
INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga
Más detallesPráctica de laboratorio 3.6.5 Uso compartido de recursos
Práctica de laboratorio 3.6.5 Uso compartido de recursos Objetivos Utilizar Windows XP para completar las siguientes tareas: Compartir archivos y carpetas Asignar unidades de red Información básica/preparación
Más detallesEl sistema está solicitandome ingresar nuevamente porque mi sesión ha expirado. Qué significa esto?
Qué tipos de navegadores son compatibles? Necesito habilitar cookies? Qué son sesiones de cookies? El sistema está solicitandome ingresar nuevamente porque mi sesión ha expirado. Qué significa esto? Estoy
Más detallesBoot Camp Manual de instalación y configuración
Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac
Más detallesMANUAL DE USUARIO AVMsorguar
MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO
Más detallesUsar Widex USB Link con Compass
Usar Widex USB Link con Compass El alcance de este documento es informar la manera de instalar y utilizar el Widex USB Link junto con Compass en diferentes sistemas operativos. En el final de este documento,
Más detallesTabla de contenido SOLUCIONES TÉCNICAS A PROBLEMAS FRECUENTES
SOLUCIONES TÉCNICAS A PROBLEMAS FRECUENTES Tabla de contenido 1. LÉAME... 2 2. PROBLEMAS... 3 2.1. FRM-92102. SE HA PRODUCIDO UN ERROR DE RED.... 3 2.2. FALTA LA BOTONERA DE LA APLICACIÓN... 4 2.3. PANTALLA
Más detallesGuía de usuario. Docentes. Autoservicio de PowerCAMPUS
Guía de usuario Autoservicio de PowerCAMPUS 2012 Docentes Preparado por Arleene Mejías & Stephanie Meléndez Universidad de Puerto Rico Recinto de Río Piedras 1 Tabla de contenido 1.0 Configurar Cursos
Más detallesInstructivo de Instalación y Uso de software MasterControl
Instructivo de Instalación y Uso de software MasterControl Descargue los programas e de la página de internet www.globalmastercontrol.com en la sección
Más detalles3.1. Guardar un libro de trabajo
Vamos a ver las operaciones referentes a archivos como abrir, nuevo, guardar, guardar como y cerrar para poder manejarlas sin problemas a la hora de trabajar con libros de trabajo de Excel. Básicamente
Más detallesPublicación en Internet
4 Publicación en Internet En las prácticas anteriores analizamos las operaciones necesarias para la creación de contenidos de un Sitio Web, incluyendo la definición del sitio, creación de la disposición
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesMonitorización y optimización del rendimiento en Windows 2000
Monitorización y optimización del rendimiento en Windows 2000 Contenido Descripción general 1 Monitorización de los registros de sucesos 2 Uso de Administrador de tareas para monitorizar los recursos del
Más detalles1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones
1 2 1 Introducción AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar. Con él podrá monitorizar fácilmente las entradas y salidas de sus empleados
Más detallesManual de usuario administrador. Correo Exchange Administrado
Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier
Más detallesInstalación del sistema VSControl Total2012
Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total
Más detallesInstrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)
Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........
Más detallesGESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...
Más detallesGuía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16
Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler
Más detallesMEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET
MEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET Internet Explorer almacena en archivos temporales las páginas Web y sus archivos relacionados que carga de Internet, lo que significa que la primera vez
Más detallesCómo configurar Outlook Express
Cómo configurar Outlook Express INDICE 1. Iniciar Outlook Express 2. Configurar una cuenta de correo electrónico de Outlook Express 3. Configurar una cuenta de correo basada en el Web 4. Cerrar Outlook
Más detallesCONFIGURACIÓN DE CORREO ELECTRÓNICO CON OUTLOOK 2007
CONFIGURACIÓN DE CORREO ELECTRÓNICO CON OUTLOOK 2007 Antes de empezar, es importante que se conozcan algunos aspectos técnicos de este documento. Cuando se recibe un correo electrónico, este llega a uno
Más detallesInstalación y uso de Check 2000 Client Server con ZENworks 2
Instalación y uso de Check 2000 Client Server con ZENworks 2 CHECK 2000 DESCRIPCIÓN GENERAL Check 2000* Client Server de Greenwich Mean Time es una aplicación de diagnóstico que se puede utilizar con ZENworks
Más detallesAdministración de la producción. Sesión 10: Gestor de Base de Datos (Access)
Administración de la producción Sesión 10: Gestor de Base de Datos (Access) Contextualización Microsoft Access es un sistema de gestión de bases de datos, creado para uso personal y de pequeñas organizaciones,
Más detallesCómo configurar Microsoft Outlook
Cómo configurar Microsoft Outlook Para poder utilizar Outlook para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar
Más detallesManual de USO de la Web. Afilnet.com. Afilnet. Servicios de Telecomunicaciones SMS
Manual de USO de la Web Afilnet.com Afilnet Servicios de Telecomunicaciones SMS Indice 0.- Registro como Cliente.. 1 1.- Acceso a la Web 2 2.- Menú Principal de la Web. 2 3.- Envíos 3 3.1.- Realizar un
Más detallesMUNIA Manual de usuario
MUNIA Manual de usuario by Daisoft www.daisoft.it 2 La tabla de contenido I II 2.1 2.2 2.3 2.4 2.5 2.6 III 3.1 3.2 3.3 IV 4.1 4.2 V 5.1 5.2 5.3 Introducción... 3 Vencimientos... 6 Tipos... de vencimientos
Más detallesCOMPUCLOUD S.A.P.I. DE C.V.
COMPUCLOUD S.A.P.I. DE C.V. Soporte Técnico Búsqueda de Outlook devuelve: No se encontraron coincidencias Cuando se utiliza la búsqueda instantánea de Microsoft Office Outlook 2007, Microsoft Outlook 2010
Más detallesINSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
Más detallesMcAfee Security-as-a-Service
Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el
Más detallesOrganizándose con Microsoft Outlook
Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas
Más detallesGuía rápida del usuario. 1. Instalar Readiris TM. 2. Iniciar Readiris TM
Guía rápida del usuario Esta Guía rápida del usuario le ayudará a instalar y empezar a utilizar Readiris TM 15. Si necesita información detallada sobre todas características y funciones de Readiris TM,
Más detallesRELACIÓN DE PRÁCTICAS DEL TEMA 2
RELACIÓN DE PRÁCTICAS DEL TEMA 2 PRÁCTICA S.O. (I): Crear un fichero con Wordpad con tus datos personales y guardarlo en c:/temp Crear una carpeta con tu nombre en c:/temp (ej. C:/temp/pepita) Copiar el
Más detallesCómo utilizar P-touch Transfer Manager
Cómo utilizar P-touch Transfer Manager Antes de utilizar la impresora, asegúrese de leer esta Guía del usuario online. Guarde este manual en un lugar accesible para futuras consultas. Versión 0 US SPA
Más detallesPUESTA EN MARCHA PROGRAMA GESTION DE OPTICAS. Junio - 2004
PUESTA EN MARCHA PROGRAMA GESTION DE OPTICAS Junio - 2004 pmqsoft Servicios Informáticos, S.L. www.pmqsoft.com soporte@pmqsoft.com Entendiendo que la instalación ha finalizado y que todo ha salido correctamente.
Más detallesManual AGENDA DE RESPALDO
Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted
Más detallesControl de accesos autónomo por huella dactilar
Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)
Más detalles19 4.1.1.0 4 04/05/2009
Soluciones Informáticas Descripción: Como utilizar la Agenda de Visitas Objetivos: Al finalizar este tutorial el usuario será capaz de utilizar la Agenda de Visitas con sus diferentes opciones: asignar
Más detallesMicrosoft Dynamics. Guía de configuración de proveedores de datos de Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Guía de configuración de proveedores de datos de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Requisitos previos... 3 Instalación
Más detallesANEXO Windows 98. En el curso trabajaremos con Windows 98, el sistema operativo instalado en las computadoras del Laboratorio.
ANEXO Windows 98 ENTORNO VISUAL En el curso trabajaremos con Windows 98, el sistema operativo instalado en las computadoras del Laboratorio. WINDOWS 98 Windows 98 es un Sistema Operativo definido como
Más detallesMANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA
MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA DICIEMBRE 2007. El Sistema de Almacén fue desarrollado con la finalidad de facilitar a los usuarios el proceso de entradas y salidas del almacén mediante
Más detallesCAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS
CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS Tecnologías informáticas en la escuela 379 17 ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS 17.1 INTRODUCCIÓN Existe una gran cantidad de SO,
Más detalles10. El entorno de publicación web (Publiweb)
10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesGuía de instalación de la carpeta Datos de ContaWin
Guía de instalación de la carpeta Datos de ContaWin Para ContaWin CS, Classic o Pyme a partir de la revisión 12.10 (Revisión: 29/06/2011) Contenido Introducción... 3 Acerca de este documento... 3 Dónde
Más detallesRetrospect 9 para Mac Anexo de la Guía del usuario
Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect
Más detalles13.1. Tablas dinámicas de Excel
13.1. Tablas dinámicas de Excel Una tabla dinámica consiste en el resumen de un conjunto de datos, atendiendo a varios criterios de agrupación, representado como una tabla de doble entrada que nos facilita
Más detallesManual de Nero RescueAgent
Manual de Nero RescueAgent Nero AG Información sobre derechos de autor y marcas comerciales El manual de Nero RescueAgent y todo su contenido están protegidos por las leyes de copyright y son propiedad
Más detallesCONVERSOR LIBROS DE REGISTRO (IVA IGIC) Agencia Tributaria DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA
CONVERSOR LIBROS DE REGISTRO (IVA IGIC) Agencia Tributaria DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA ÍNDICE DEL DOCUMENTO 1. INTRODUCCIÓN...2 1.1. REQUISITOS TÉCNICOS...2 2. DECLARACIONES...3 2.1. CREAR UNA
Más detallesManual de Usuario Proveedor Módulo Cotizaciones
Manual de Usuario Proveedor Módulo Cotizaciones Servicio de Atención Telefónica: 5300569/ 5300570 Índice ROLES DE USUARIO... 3 1. CREAR OFERTA... 4 2. CONSULTAR COTIZACIONES... 9 Descripción General El
Más detallesINSTALACIÓN. Datafox HTTP://FACTURANET.DATAFOX.COM
INSTALACIÓN Datafox HTTP://FACTURANET.DATAFOX.COM Descarga e instalación del sistema Si usa Microsoft Internet Explorer, es probable, dependiendo de su versión del sistema operativo y de su navegador que
Más detallesHi-Spins. Hi-Spins - Novedades v.10.2.0 10.2.2
Hi-Spins Hi-Spins - Novedades 10.2.2 Tabla de contenido Hi-Spins Consulta Renovación de la presentación gráfica................................... 3 Visualización compacta de dimensiones en ventana de
Más detallesIntego NetUpdate X4 Manual del usuario
Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este
Más detalles