MyFirewall 2.0 Manual en Español. Octubre 2, Copyright

Tamaño: px
Comenzar la demostración a partir de la página:

Download "MyFirewall 2.0 Manual en Español. Octubre 2, 2006. Copyright"

Transcripción

1 Manual

2 MyFirewall 2.0 Manual en Español Octubre 2, 2006 Copyright Copyright c , Ahnlab, Inc. All contents of this User s Guide and the MyFirewall for Game Service program are protected under the copyright law and computer program protection law. 2

3 Technical Support/Customer Support & Virus Report/Consulting 8 th Fl., V-Valley, 724 Suseo-dong, Gangnam-gu, Seoul, Address Korea, Homepage (Main) Phone (Customer Support Center) (Virus Report Center) (Main) Fax (Customer Support Center Only) Contenido 1. Antes de Iniciar Información de Contactos y Soporte Técnico Qué es MyFirewall? Características Principales Características y Ventajas Requerimientos del Sistema y Configuración Para un Nuevo Usuario Mensajes de Alerta y seleccionar si bloqueamos o permitimos? Mensajes de Myfirewall y seleccionar entre Permitir/Bloquear? Ventana de Estado y Menú

4 6. Configuración de Firewall Administración de Acceso de Programas Administración de Acceso de Puertos Administración de Acceso de Internet Control de Recursos Compartidos Administración de Recursos Compartidos Administración de Carpetas Compartidas Conexiones de Red Administración de Conexiones de Red Monitor de Red Nivel Nivel de Seguridad Registro Registro...49 Terminología

5 5 1. Antes de Iniciar

6 1.1. Información de Contactos y Soporte Técnico Por favor primero lea completamente esta guía. Si aun usted tiene dudas en la utilización de MyFirewall, por favor contáctenos vía correo electrónico, pagina web o por teléfono. Pagina Web Dirección myfirewall@cdd.com.mx Enrique Rebsamen 333, Narvarte Mexico D.F. Telefono Fax

7 7

8 2. Qué es MyFirewall? 8

9 Hoy, el Internet y el uso de una red son extremadamente comunes, y siempre es expuesta información importante a ser compartida y quedar vulnerable a herramientas de Intrusión. Le presentamos una herramienta que le permite proteger su información importante cuando usted esta conectado a Internet de intrusos y herramientas no autorizadas que tratan de ingresar a su maquina Características Principales La detección de accesos no autorizados desde Internet, y ajuste de configuraciones La detección de accesos no autorizados de nuestra red, y ajuste de configuraciones Detección y bloqueo de herramientas de hackeo (filtración del vector) Administración de la conexión de red y supervisión del tráfico Ajustes generales de la seguridad Supervisión del registro de eventos 9

10 2.2. Características y Ventajas Instalación Sencilla: MyFirewall es muy fácil de instalar ya que el proceso se realiza descargando en el navegador de Internet la aplicación. Compatible con todas las versiones de Windows: MyFirewall es compatible con todos los sistemas comúnmente usados en Windows Las características y la estructura satisfacen a principiantes y a usuarios experimentados: MyFirewall es un programa muy fácil de utilizar para los usuarios que no están familiarizados con el use de estas aplicaciones pero además permite tener opciones avanzadas de configuración para usuarios avanzados. Utiliza un motor WARP: MyFirewall busca programas maliciosos gracias a la ingeniería de su motor WARP Automatizado de Actualizaciones de Aplicación y motor: MyFirewall: cada que se inicia la aplicación se actualiza desde Internet de manera incremental Configuraciones Amigables: MyFirewall tiene una amigable interfaz de manejo, la cual nos permite realizar configuraciones y ajustes de una manera rápida, sencilla y clara Requerimientos del Sistema y Configuración Requerimientos del Sistema para MyFirewall MyFirewall puede utilizarse en toda la familia de productos Windows - Windows 9x - Windows Me - Windows Windows XP 10

11 - Windows NT Workstation 4.0 Solo puede ser ejecutado en el navegador: - Internet Explorer 5.0 o posterior 11

12 3. Para un Nuevo Usuario 12

13 3.1. Es esta su primera vez de utilizar MyFirewall? Una vez que usted instale MyFirewall. Este detecta y bloquea automáticamente las herramientas o ataques de intrusos que atenten contra su equipo. Así usted no tiene que preocuparse de eventos en su computadora mientras esta conectado a una red o a Internet, ni por sus recursos de red (Carpetas compartidas, estado de conexión, Administración de la aplicación, Etc.) Ahora que si usted es un usuario con conocimiento del uso de este tipo de aplicaciones encontrara muy atractivas las opciones de personalización que tenemos para usted. De click aquí para ver más información sobre seguridad de su computadora. 13

14 4. Mensajes de Alerta y cómo seleccionar si bloqueamos o permitimos? 14

15 4.1. Mensajes de Myfirewall y seleccionar entre Permitir/Bloquear? Las notificaciones de Myfirewall aparecerán en determinadas ocasiones que veremos a continuación. Podemos recomendarle que la selección más segura es básicamente "Bloquear" sobre todo cuando no conocemos las funciones de un programa o nos encontramos con insistencias constantes de una conexión, pero no se preocupe si usted requiere cambiar la configuración a un programa que ya bloqueo es posible hacerlo, en la mayoría de los casos Myfirewall tomara la decisión por usted, ya que es capaz de detectar programas espía o maliciosos y eliminarlos) Que pasa si encontramos herramientas espía: Si MyFirewall encuentra herramientas espía las bloquea y le notifica de su presencia. Vea la imagen Siguiente. 15

16 Después de que MyFirewall le notifica algo basta con que de clic en el botón de OK. * La Ventana de notificación desaparecerá de la pantalla y se anotara el evento en su registro de la aplicación. Detectando aplicaciones que se conectan a la red: Cuando una aplicación trata de conectarse se mostrara una pantalla como la siguiente, indicando información del puerto que se usara para conectarse y la dirección a la cual aremos la conexión. 16

17 Después de indicar el permiso que se dará a la aplicación se aplicara de manera automática. *Si usted selecciona Avanzado personalizara el permiso por IP y puerto que usaremos. Estos niveles de personalización se recomiendan para usuarios avanzados. * Usted siempre podrá cambiar la configuración de la aplicación para un mejor uso. Detectando accesos a carpetas compartidas: Cuando alguien intenta ingresar a un recurso compartido de nuestra computadora, veremos una notificación como la siguiente: 17

18 Seleccione el permiso adecuado Permitir/Bloquear una vez que valide el nombre de usuario o de la computadora. * Usted podrá cambiar los permisos del acceso a recursos compartidos de su maquina siempre que lo quiera.. 18

19 19 5. Ventana de estado y Menú

20 MyFirewall Ventana de Estado En esta ventana se presenta un pequeño monitor en tiempo real el cual nos indicara el volumen de datos que comunicamos desde nuestra maquina a la red o internet, desde esta ventana usted podrá supervisar el estado de sus comunicaciones. Para ver el volumen de tráfico de la red, seleccione el botón del monitor de la red en el menú de la red Menú de MyFirewall Mueva su cursor al icono del programa en la bandeja del sistema, y selecciónela. Las pantallas siguientes se mostraran. Abrir // Muestra la ventana de configuración Ver estado // Muestra la ventana del monitor en tiempo real Pausar // Pausa momentáneamente la aplicación Cerrar // Cierra completamente MyFirewall De un clic con el botón derecho, sobre abrir para poder ver la ventana de configuración (*Nota: También puede dar doble clic para ver el monitor y posterior mente un clic mas en el botón que esta en la parte inferior 20

21 izquierda. Esta es la ventana de configuraciones. 21

22 6. Configuración de Firewall 22

23 6.1. Administración de Acceso de Programas Usted pude permitir si un programa podrá tener acceso a Internet. Para que un programa siempre pueda acceder, agreguelo y en su estado seleccione "Permitir". Para agregar un porgrama y seleccionar si le permitirá o negará el acceso, De click en el botón "..." en la ventana siguiente. De click en el botón del lado derecho, 23

24 y selecciones el programa en la ventana. Seleccione Permitir o Bloquear y de clic en OK. 24

25 Para cambiar el estado de Permitir o Bloquear de un programa simpleme nte de clic en Permitir y seleccione. Permitir: Permite el acceso al programa seleccionado.. Bloquear: Bloquea el Acceso a Internet para el programa seleccionado. Avanzado: Especifica parametros separados para Permitir o Bloquear por puerto o dirección IP para el programa seleccionado. Seleccionar Avanzado La siguiente vetnana se abrira. 25

26 De clic en Agregar IP/Puerto e introduzca la IP y el puerto. Despúes selecciones Permitir o Bloquear y de clic en OK para agregar el programa. 26

27 Puede ver cuando se agrega y puede Permitir o Bloquear con solo un click del mouse. 27

28 Para eliminar el IP y puerto, Seleccione el IP, y de click en el boton de Borrar IP/Puerto. Para cambiar la configuración Para cambiar la configuración de un programa especifico, 28

29 seleccione el programa y de click en el boton Modificar. 29

30 6.2. Administración de Acceso a Puertos Puede configurar el acceso a puertos TCP/UPD, que son la "entrada" a su computadora. Algunos programas espía generalmente intentan acceder a puertos específicos, puede prevenir una intrusión si se Bloquea previamente. Tipos de Puertos Los Puertos se clasifican en los siguientes tres tipos. 30

31 Puerto de Herramienta de Intrusión : Este es el usado por programas espía o de intrusión. Cualquier programa que se comunique a través de este puerto será Bloqueado. Puerto del Sistema : Es el usado por la computadora para comunicacion con el sistema. Siempre esta Habilitado. Puerto Definido por el Usuario : Lo que el usuario agregue. Permite o Bloquea el acceso del programa que lo este utilizando. A pesar de que el usuario puede Permitir o Bloquear el acceso a los puertos, es recomendable pensar en una posible intrusión antes de Permitir el acceso. Se recomienda que los usuarios que no estén familiarizados con control de puertos no modifiquen la configuración original. Para agregar un nuevo puerto, De Click en el botón Agregar y especifique el puerto como se muestra en la 31

32 pantalla siguiente: Después de poner el puerto y dar Click en OK, el puerto es agregado. 32

33 Para cambiar la configuración del Puerto, Después de seleccionar el puerto que se quiere cambiar de la lista, de click en el botón Modificar para cambiar la configuración como se muestra a continuación. 33

34 Para eliminar un puerto, Después de seleccionar el puerto que se quiere eliminar de la lista, de click en el botón Borrar y luego en OK. *Nota: No puede eliminar Puertos de Herramientas de Intrusión o Puertos de Sistema. 34

35 6.3. Administración de Acceso a Internet Administrar las direcciones IP para Acceso a internet puede bloquear el acceso externo. Agregue una IP para Permitir o Bloquear. Agregar IP para Permitir o Bloquear, De click en Agregar y seleccione el IP que desea permitir o bloquear. Una Configuración de Dirección Única se utiliza para Permitir o Bloquear una sola dirección. Para especificar un rango de direcciones, de click en Configuración de Rango de Direcciones como se muestra a continuación. 35

36 De Click en Aceptar para agregar la configuración. 36

37 Para cambiar la configuración de un IP, Para cambiar el estado de Permitido, de click en Permitir y Modificar Puede dar click en Modificar para cambiar el estado. 37

38 38

39 7. Control de Recursos Compartidos 39

40 7.1. Administración de Recursos Compartidos La Función de Control de Recursos Compartidos permite Permitir o Bloquear que los Recursos(u otras computadoras) accedan a las carpetas compartidas de su computadora. Agregue un Nombre de Equipo de algún usuario y seleccione Permitir. Para Permitir o Bloquear otras computadoras, Para administrar las opciones de acceso, de click en el botón Agregar y escriba un Nombre de Equipo que desea Permitir o Boquear. De Click en Aceptar, y se mostrara la configuración como se ve a continuación. Cuando una persona este accesando desde un equipo permitido, el acceso será permitido automáticamente. 40

41 Para cambiar la configuración, Mueva su mouse y seleccione Permitir, y la configuración será cambiada. Después de seleccionar el Nombre de Equipo que usted quiera Modificar, de, click en Modificar y cambie la configuración como se muestra a continuación. 41

42 7.2. Administración de Carpetas Compartidos Le permite ver las Carpetas Compartidas actuales y otros Usuarios (o otras computadoras) que están accesando a las Carpetas. Es posible modificar el estado de una Carpeta Compartida. Lista de Carpetas Compartidas Si su computadora tiene una Carpeta Compartida, se muestra en la pantalla. (*Nota: Si la lista esta vacía, significa que no hay Carpetas Compartidas de la computadora.) Al seleccionar uno de los nombres de la lista, los Nombres de Equipo (usuarios) conectados en ese momento aparecerán en la derecha. En el siguiente ejemplo, las Carpetas Mis Fotos y Música están conectadas a la computadora SOYOUNG1. 42

43 (*Nota: Los Usuarios no se muestran a la derecha de la pantalla en los sistemas Windows 9X.) Eliminando el estado de compartido de una carpeta, Si ya no desea compartir una carpeta, de click en el botón Remover Recurso compartido. Para ver la Carpeta Compartida reciente, De Click en el botón Refresh y la información de la Carpeta Compartida se actualizara. 43

44 8. Conexiones de Red 44

45 8.1. Administración de Conexiones de Red Esto verifica el estado de la conexión entre la computadora y un puerto TCP/UDP, elimina conexiones, y bloquea intrusiones potenciales al terminar los procesos relacionados con el puerto. Administración del Estado de las Conexiones de Red Muestra el estado de la conexión entre su computadora y el puerto TCP/UDP Port. Si el estado de la herramienta de intrusión es Normal, quiere decir que el puerto es seguro. Si un proceso (o programa) es reconocido como herramienta de intrusión, MyFirewall le avisa al usuario para que lo bloquee. (Si el nivel de Seguridad esta puesto en Alto) 45

46 Para desconectar un Puerto, Puede desconectar cualquier puerto sospechoso de la lista seleccionándolo y dando click en el botón Desconectar Puerto. Para terminar un proceso, Puede salirse del proceso sospechoso de la lista seleccionándolo y dando click en el botón Salir del Proceso. 46

47 8.2. Monitor de Red Puede monitorear el tráfico de la red que esta en uso por su computadora. Si la tasa de Transferencia incrementa rápidamente y sin razón aparente, es recomendable que verifique si el programa se esta ejecutando sin permiso. Volumen de Tráfico Entrante/Saliente El Volumen Total indica todo el volumen entrante y saliente. El Volumen de Recepción indica el tráfico Entrante de otras fuentes a su computadora. La Tasa de Transferencia indica el tráfico Saliente de su computadora a algún destino. Cuando el Volumen de Transferencia aumenta rápidamente, debe verificar si un programa desconocido esta enviando información a algún destino. (* Como el volumen de Transferencia es mostrado en la ventana de estado de MyFirewall, abrir esa ventana nos sirve para verificar.) MyFirewall puede detectar herramientas espías básicas. Utilice el Monitor de Red como una función secundaria. 47

48 * Nota: El Monitor de Red solo puede ser usado en sistemas de la familia Windows NT. 48

49 49 9. Nivel de Seguridad

50 9.1. Nivel de Seguridad Poner el Nivel de Seguridad en Bajo no causa problemas y utiliza las funciones básicas de MyFirewall. La Función de Detalle puede ser utilizada de acuerdo al nivel de conocimiento del individuo. Cambiar y Seleccionar el Nivel de Seguridad Mueva la barra en la parte de la izquierda de la ventana hacia arriba o abajo para seleccionar el nivel de seguridad. Mediano: Detecta y bloquea programas espia y ejecuta la función de monitoreo de la comunicación, conexión IP/Puerto y puertos TCP/UDP. Por lo tanto, bloquea automáticamente e informa al usuario cuando una herramienta de intrusión se ha encontrado. Le ayuda al usuario a Permitir o 50

51 Bloquear programas que MyFirewall no permita. Alto: Agrega el Control de Recursos Compartidos y Filtrado de Vector a la configuración Normal. Cuando una computadora externa intenta acceder una carpeta compartida, envía un mensaje al usuario, para prevenir una fuga de información y bloquear programas espía. Bajo: Ejecuta detección básica y bloqueo de programas espía. 51

52 10. Registro 52

53 10.1. Registro El Registro le permite ver el estado de MyFirewall, el estado de los Programas Detectados, Permisos de la Comunicación de los Programas y el estado de Bloqueos por Fecha. Si selecciona un día en el Calendario, como se muestra a continuación, puede ver la información de esa fecha. Como Utilizar el Registro Seleccione una fecha que desea monitorear en la parte izquiera de la ventana. Hora: Muestra la Hora en que se Permitió o Bloqueo algo. Operación: Muestra el tipo de comunicación con algún destino, puede ser Conectar, Mandar o Recibir. Programa: Muestra la ruta del programa que efectuó una conexión y su nombre. 53

54 Dirección IP: Muestra la dirección IP usada por el Programa. Puerto: Muestra el numero de Puerto utilizado por el Programa para la comunicación. Estado: Muestra el estado de ejecución de MyFirewall (Iniciar, Salir y Detener Temporalmente), Detección de Programas espía, Permiso de la Comunicación de Programas y estado de Bloqueo. - Permitir Conituamente: Se muestra cuando un usuario seleccionar Permitir en la ventana de Mensaje de la Detección de Comunicación del Programa. - Bloquear Continuamente: Se muestra cuando un usuario selecciona Bloquear en la ventana de Mensaje de la Detección de Comunicación del Programa. - Auto Permitir: Se muestra cuando un programa Permitido efectúa una Comunicación y es permitido automáticamente sin conocer al usuario. - Auto Bloquear: Se muestra cuando un programa bloqueado efectúa una Comunicación y es bloqueado automáticamente. 54

55 55 Terminología

56 Comunicación de PC Comunicación de PC se refiere a la Comunicación bidireccional que utiliza una Computadora Personal. La Comunicación de PC puede utilizarse para transferir documentos, programas, imágenes y buscar en bases de datos. Comunicación con computadoras personales, procesadores de texto u otras computadoras utilizando la línea de teléfono. Programas Espía / de Intrusión La extracción o destrucción de datos al acceder un sistema de manera ilegal se le llama comúnmente Hacking, Los programa utilizados con estos propósitos son programas de intrusion o espia. Algunos programas de intrusión conocidos son Back Orifice, School Bus, Netbus, etc. y continúan apareciendo programas mas inteligentes. TCP/IP TCP/IP (Transfer Control Protocol/Internet Protocol: Transfer Control Agreement/Internet Agreement) es el protocolo mas utilizado en LANs. Cuando los datos son transmitidos por la red, son transmitidos en Paquetes. IP se encarga de mover los paquetes de un lugar a otro y TCP de administrar el tráfico y checar si la información es correcta. Como TCP/IP define la Comunicación entre diferentes modelos de computadoras es el protocolo mas utilizado. Firewall Firewall es el sistema de seguridad instalado para proteger información confidencial de algún usuario que pueda estar interviniendo la Comunicación. Empresas o grupos con redes grandes protegen sus redes utilizando Firewalls de Hardware, usuario o redes pequeñas usualmente usan Firewalls Personales. 56

57 Puerto El puerto es la ruta por la cual se intercambia información entre la compradora y algún dispositivo. La mayoría de las computadoras tiene puerto paralelo y serial. Cuando una PC intercambia información con fuentes externas necesita seleccionar uno de estos puertos. EL puerto serial se usa principalmente para Comunicación y el paralelo para la impresora. UDP UDP (User Datagram Protocol) es el Protocolo Estándar en la Capa de Transferencia definido en STD 6 y el RFC 768 como uno de los protocolos principales de redes TCP/IP. Como UDP no utiliza una estructura, cuando un nodo envía UDP se establece una Comunicación sin estado, lo que quiere decir que no se crea un circuito virtual, si se pierde un paquete no es necesario reenviarlo y no se desconecta el circuito. Si la información es enviada a varios destinos, se puede hacer utilizando paquetes de broadcast. Carpeta Compartida La Carpeta abierta a la red interna a la cual cualquiera puede acceder libremente. Recurso Compartido Se refiere a la cantidad de usuarios o computadoras accediendo a un recurso o archivo. O puede significar el número de computadoras usando un archivo en una red al mismo tiempo. Red La estructura de Comunicación entre dispositivos enfocados al mismo tipo de 57

58 Comunicación de datos es una Red. Es la herramienta de Comunicación que facilita la transferencia de datos entre elementos conectados. La conexión con la red global se llama Internet, la conexión local es LAN, y la conexión entre redes a distancia se llama WAN. Tráfico de Red Se refiere al volumen de mensajes transferidos por circuitos de Comunicación durante un periodo determinado. Registro Se refiere al registro de varios trabajos hechos en computadoras generalmente de mediano a alto nivel. Registra quien, cuando y donde fue accesada la computadora. En el caso de MyFirewall, muestra un registro de ejecución, detención, salida, bloqueo de programa espía y cuando un usuario Permite o Bloquea un programa. Proceso Quiere decir una unidad de ejecución de un programa y procesamiento de un trabajo. Es similar a la definición de Tarea. 58

Manual. Para Usuarios Banamex. MyFirewall 2.0 Manual en Español

Manual. Para Usuarios Banamex. MyFirewall 2.0 Manual en Español Manual Para Usuarios Banamex MyFirewall 2.0 Manual en Español Octubre 2, 2006 Copyright Copyright c1988-2002, Ahnlab, Inc. All contents of this User s Guide and the MyFirewall for Game Service program

Más detalles

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x

Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Ayuda en línea: http://globallearningcenter.wspan.com/méxico/pdfs/documentation/configuración%20internet%2

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Guía de instalación del sistema contafiscal nuevo monousuario internet

Guía de instalación del sistema contafiscal nuevo monousuario internet Guía de instalación del sistema contafiscal nuevo monousuario internet Requerimientos del equipo Requisitos de equipo (Hardware) Sistema mono usuario. Pentium IV o superior a 1.50 GHz o similar. 2 GB en

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Manual de operación Tausend Monitor

Manual de operación Tausend Monitor Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero

Más detalles

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP CARPETAS COMPARTIDAS Con la existencia de una red local de computadoras, es posible compartir recursos de nuestra computadora con computadoras de otros usuarios

Más detalles

Sistema de Captura Electrónica

Sistema de Captura Electrónica Sistema de Captura Electrónica Instructivo de Instalación y Configuración de Lote Server a PC Versión del Documento v2.01 INDICE INDICE... 2 Consideraciones generales de las aplicaciones... 4 Especificaciones

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

ESET NOD32 Antivirus. para Kerio. Instalación

ESET NOD32 Antivirus. para Kerio. Instalación ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Guía no. 691 instalación del sistema de bancos en red

Guía no. 691 instalación del sistema de bancos en red Guía no. 691 instalación del sistema de bancos en red Requerimientos del equipo Importante!!! Antes de empezar a realizar la instalación de su sistema es necesario considerar lo siguiente: configuraciones

Más detalles

3. Número inicial y número final de mensajes mostrados en la página actual.

3. Número inicial y número final de mensajes mostrados en la página actual. Sistema WEBmail El sistema WEBmail permite el acceso rápido y sencillo a su buzón de correo utilizando un navegador de páginas Web. Normalmente es usado como complemento al lector de correo tradicional,

Más detalles

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2

Más detalles

Programa de Ayuda HERES

Programa de Ayuda HERES Departamento de Hacienda y Administración Pública Dirección General de Tributos Programa de Ayuda HERES AVISO IMPORTANTE Si ya tiene instalado HERES no realice el proceso de instalación que contiene este

Más detalles

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo... CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana WINDOWS XP Es un sistema Operativo Microsoft Windows XP es un programa que controla la actividad general de la computadora. Así mismo, asegura que todas las partes de la Computadora operen de manera efectiva

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Guía de actualización del sistema nómina red internet

Guía de actualización del sistema nómina red internet Guía de actualización del sistema nómina red internet Requerimientos del equipo Importante!!! Antes de empezar a realizar la actualización de su sistema es necesario considerar lo siguiente: configuraciones

Más detalles

Procedimiento para realizar la Configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x

Procedimiento para realizar la Configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Procedimiento para realizar la Configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Ayuda en línea (al momento de la publicación del presente manual solo esta disponible

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Guía para publicar su equipo en Internet.

Guía para publicar su equipo en Internet. Antes de comenzar Guía para publicar su equipo en Internet. Para configurar su equipo y poder publicar sus cámaras en Internet, primeramente es necesario haber abierto los puertos de video y web, que por

Más detalles

Introducción XO Introducción Generalidades de la Interfaz Gestión de datos en la XO: Journal

Introducción XO Introducción Generalidades de la Interfaz Gestión de datos en la XO: Journal Introducción XO Introducción Encender el equipo Iniciando Sugar Generalidades de la Interfaz Vista Hogar Marco Vista Vecindario Vista Grupo Actividades Iniciar, detener, compartir Gestión de datos en la

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Instalación Tacotel Lector Documentación Sistemas

Instalación Tacotel Lector Documentación Sistemas Índice 1 Introducción...3 2 Primeros pasos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...3 3 Instalación del software Tacotel...4 4 Funcionamiento básico...5 4.1 Alta en

Más detalles

GUIA DE CONFIGURACION MULTIUSUARIO

GUIA DE CONFIGURACION MULTIUSUARIO GUIA DE CONFIGURACION MULTIUSUARIO Consideraciones generales Nuestros sistemas pueden operar en modo multiusuario en entornos de red. Para ello se usa una llave Hardlock multiusuario diferente físicamente

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes. Tutorial DC++ Para compartir, lo mejor es usar el DC++, que es un programa de intercambio P2P (como el emule) pero optimizado para usarlo en redes locales. Usarlo es muy sencillo y configurarlo también,

Más detalles

Content Manager 2 Guía del usuario

Content Manager 2 Guía del usuario Content Manager 2 Guía del usuario Lea esta guía para aprender a utilizar Content Manager 2 para buscar, adquirir, descargar e instalar actualizaciones y contenido extra en su Becker PND. 1.) Cómo instalar

Más detalles

GUIA RAPIDA PARA EL PROGRAMA ZKSOFTWARE PARA EL CONTROL DE ASISTENCIAS

GUIA RAPIDA PARA EL PROGRAMA ZKSOFTWARE PARA EL CONTROL DE ASISTENCIAS GUIA RAPIDA PARA EL PROGRAMA ZKSOFTWARE PARA EL CONTROL DE ASISTENCIAS VISITE www.netcam.com.ve Esta es la pantalla principal, tiene dos opciones de conexión, la 1 es por medio del cable serial, y la 2

Más detalles

IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA

IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA Página1 PROGRAMA DE FORMACIÓN UNIDAD DE APRENDIZAJE ACTIVIDAD OBJETIVOS IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA OFIMATICA Y AUXILIAR DE SISTEMAS II-A GESTORES DE CONTENIDO INSTALACIÓN DE SERVIDORES WEB

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

MANUAL BÁSICO DE INFORMATICA

MANUAL BÁSICO DE INFORMATICA MANUAL BÁSICO DE INFORMÁTICA EL ESCRITORIO 1 El escritorio es la primera pantalla que aparece o que se ve después de encendre la PC. Puede contener accesos directos a los programas, documentos, carpetas

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,

Más detalles

Configuración de Internet Explorer para su uso con controles Activex

Configuración de Internet Explorer para su uso con controles Activex Configuración de Internet Explorer para su uso con controles Activex Versión 1.0 Octubre 2008 Página: 1 CONTROL DE CAMBIOS Fecha Versión Cambios 28/10/2008 1.0 Primera versión del documento Página: 2 1

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Lectura 2: El Sistema Operativo y sus Funciones

Lectura 2: El Sistema Operativo y sus Funciones MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Instrucciones de instalación de TrueCode

Instrucciones de instalación de TrueCode Gracias por su compra y las instrucciones que le guiara a través del proceso de instalación y puesta en marcha de su nuevo software. Se recomienda la lectura y las discusiones de los usuarios por favor

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

MANUAL DE USO MICROSOFT LYNC ONLINE

MANUAL DE USO MICROSOFT LYNC ONLINE MANUAL DE USO MICROSOFT LYNC ONLINE Plataforma de comunicaciones unificadas. Integra servicios de comunicación como mensajería instantánea, llamadas de voz, videoconferencias, uso compartido de escritorio

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

Práctica de laboratorio 3.6.5 Uso compartido de recursos

Práctica de laboratorio 3.6.5 Uso compartido de recursos Práctica de laboratorio 3.6.5 Uso compartido de recursos Objetivos Utilizar Windows XP para completar las siguientes tareas: Compartir archivos y carpetas Asignar unidades de red Información básica/preparación

Más detalles

Guía de instalación del sistema nómina nuevo monousuario internet

Guía de instalación del sistema nómina nuevo monousuario internet Guía de instalación del sistema nómina nuevo monousuario internet Requerimientos del equipo Importante!!! Antes de empezar a realizar la instalación de su sistema es necesario considerar lo siguiente:

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Cómo configurar Microsoft Outlook

Cómo configurar Microsoft Outlook Cómo configurar Microsoft Outlook Para poder utilizar Outlook para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar

Más detalles

Guía de instalación del sistema de contafiscal red

Guía de instalación del sistema de contafiscal red Guía de instalación del sistema de contafiscal red Importante!!! Antes de empezar a realizar la instalación, revise los requerimientos de equipo de acuerdo a nuestra guía nª 517 Realizar las siguientes

Más detalles

API. Administración Portuaria Integral, Veracruz. Manual de Usuario del software para generar la programación de conceptos de Obras...

API. Administración Portuaria Integral, Veracruz. Manual de Usuario del software para generar la programación de conceptos de Obras... . Subgerencia de Informática Manual de Usuario del software para generar la programación de conceptos de Obras.......... Administración Portuaria Integral, Veracruz API 1. Introducción. Este manual está

Más detalles

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Qlik, QlikTech,

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

MANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB

MANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB MANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB Este sistema de correo webmail le permitirá leer y contestar sus mensajes de correo directamente vía protocolo http (Web) desde cualquier lugar

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

PROGRAMA PARA LA RECEPCIÓN VALIDACIÓN Y RESGUARDO DE DOCUMENTOS FISCALES VERSIÓN 1.00 MANUAL DE OPERACIÓN

PROGRAMA PARA LA RECEPCIÓN VALIDACIÓN Y RESGUARDO DE DOCUMENTOS FISCALES VERSIÓN 1.00 MANUAL DE OPERACIÓN PROGRAMA PARA LA RECEPCIÓN VALIDACIÓN Y RESGUARDO DE DOCUMENTOS FISCALES VERSIÓN 1.00 MANUAL DE OPERACIÓN ENERO 2014 Versión 1.00 Página 1 de 12 CONTENIDO 1.- Introducción 2.- Entrar y Salir del Programa

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

MANUAL TERMINALES X300 Manual Soporte Técnico.

MANUAL TERMINALES X300 Manual Soporte Técnico. Se asume que usted: Tiene los conocimientos básicos para desarmar y armar una Computadora. Ya cuenta con una computadora de escritorio con al menos 1 a 2 puertos PCI disponibles. Tiene los conocimientos

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

Programa Maestro. E-Learning Class v 6.0

Programa Maestro. E-Learning Class v 6.0 1 Programa Maestro E-Learning Class v 6.0 1.- Introducción 2 El E-LearningClass V. 6.0 ( Programa Maestro ) es un aplicativo incluido en las netbooks del programa Conectar Igualdad que permite asistir

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

INTRANET NEGOCIOS. Manual de Usuario: Intranet Negocios

INTRANET NEGOCIOS. Manual de Usuario: Intranet Negocios Manual de Usuario: Intranet Negocios ÍNDICE 1. Introducción... 2 2. Acceso a través del portal web... 4 2.1. Portal Web desde dispositivo Blackberry... 5 3. Accesos mediante APN móvil privado... 6 3.1.

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Gerencia de Proyectos Estratégicos e Información Gerencial

Gerencia de Proyectos Estratégicos e Información Gerencial Gerencia de Proyectos Estratégicos e Información Gerencial Manual Para Instalación de Cotizadores en PDA Yesenia Esteban Mestaz. Ing. José Miguel Marín Mercado. 09 MANUAL DE INSTALACION COTIZADORES EN

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Guía de instalación del sistema bancos monousuario

Guía de instalación del sistema bancos monousuario Guía de instalación del sistema bancos monousuario Requerimientos del equipo Requisitos de equipo (Hardware) Sistema Monousuario. Pentium IV o Superior a 1.50 GHz o similar. 2 GB en RAM Sistema operativo

Más detalles

Manual para el uso del Correo Electrónico Institucional Via Webmail

Manual para el uso del Correo Electrónico Institucional Via Webmail Manual para el uso del Correo Electrónico Institucional Via Webmail Accesando la pagina de webmail DIFSON El primer paso va a ser entrar a la página de internet donde se encuentra el correo de DIFSON.

Más detalles

- 1 - ÍNDICE. PASO 3: Primero le hará falta elegir su lengua en esta pantalla:

- 1 - ÍNDICE. PASO 3: Primero le hará falta elegir su lengua en esta pantalla: PASO 3: Primero le hará falta elegir su lengua en esta pantalla: GUÍA DE INSTALACIÓN PASO A PASO DEL SOFTWARE PARA WINDOWS 7 - Número 3.2 Gracias por haber comprado este dispositivo Roadpilot. Esta guía

Más detalles

- 1 - ÍNDICE. Haga clic en Instalar Software. PASO 3: Primero le hará falta elegir su lengua en esta pantalla:

- 1 - ÍNDICE. Haga clic en Instalar Software. PASO 3: Primero le hará falta elegir su lengua en esta pantalla: GUÍA DE INSTALACIÓN PASO A PASO DEL SOFTWARE PARA WINDOWS XP - Número 3.2 Gracias por haber comprado este dispositivo Roadpilot. Esta guía de instalación le ayudará a instalar el software y los controladores

Más detalles

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo

Más detalles

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows. Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de

Más detalles

PUCV - Pontificia Universidad Católica de Valparaíso

PUCV - Pontificia Universidad Católica de Valparaíso PUCV - Pontificia Universidad Católica de Valparaíso INICIO IBM QUICKR IBM Quickr es un software de colaboración en equipos, el cual permite compartir archivos e información de forma instantánea y directa

Más detalles

FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS POP

FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS POP FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS POP Paseo de la Innovación, 3 PARQUE CIENTÍFICO Y TECNOLÓGICO DE CLM ALBACETE. 902 014 537. info@areaproject.com. www.areaproject.com MANUAL DE CONFIGURACIÓN

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

PRIMEROS PASOS EN DELTA

PRIMEROS PASOS EN DELTA PRIMEROS PASOS EN DELTA INTRODUCCIÓN Para comenzar a utilizar la aplicación Delta, es necesario llevar a cabo una serie de pasos de configuración y verificación previos. Algunos de ellos son comunes a

Más detalles

En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas.

En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas. 1 de 18 Inicio Qué es un foro En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas. En el campus virtual, el foro es una herramienta

Más detalles

Cuadernillo de Autoaprendizaje Correo Electrónico Microsoft Outlook Express

Cuadernillo de Autoaprendizaje Correo Electrónico Microsoft Outlook Express Qué es Outlook Express? Cuadernillo de Autoaprendizaje Correo Electrónico Microsoft Outlook Express Outlook Express es uno de los mejores programas para administrar correo electrónico, muy utilizado en

Más detalles

Guía de Apoyo Project Web Access. (Jefe de Proyectos)

Guía de Apoyo Project Web Access. (Jefe de Proyectos) Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...

Más detalles

Millennium MANUAL DE USUARIO

Millennium MANUAL DE USUARIO Millennium MANUAL DE USUARIO Indice Manual de Usuario SOR Trader Workstation Diapositiva Conexión a la Plataforma Descarga e Instalación del Forticlient 4 Qué hacer si no puedo acceder a la conexión VPN?

Más detalles