Ciudadanía digital: uso seguro y responsable de las TIC. Módulo I. Navegación segura. Edición 2014

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ciudadanía digital: uso seguro y responsable de las TIC. Módulo I. Navegación segura. Edición 2014"

Transcripción

1 Ciudadanía digital: uso seguro y responsable de las TIC Módulo I. Navegación segura Edición 2014 Formación del Profesorado de la Consejería de Educación, Universidades y Sostenibilidad del Gobierno de Canarias.

2 El concepto de "navegación segura" en sentido general alude a la necesidad que tiene cualquier usuario (adulto o menor) de acceder a Internet con las garantías de que se respetan sus derechos. En este sentido tendrían cabida la formación de usuario en los consejos de navegación (p.e.: no ejecutar programas descargados de fuentes desconocidas) pero también los procedimientos de instalación y configuración adecuada en el equipo del navegador web, el programa antivirus, firewall, etc. // CC BY-NC Sin embargo cuando se trata de menores puede estimarse necesario establecer una esfera adicional de protección. La navegación por Internet buscando información resulta una tarea habitual en el ámbito educativo y familiar. En la red se pueden encontrar una inmensa cantidad de contenidos. Algunos de ellos pueden resultar inapropiados para los menores por su propia naturaleza: Imágenes o contenidos violentos, racistas o sexistas. De carácter sexual y/o pornográfico. Promoción de la anorexia y la bulimia. Información relativa a drogas, sectas, terrorismo, etc. En otras puede tratarse simplemente de contenidos no adecuados a su edad y que ellos no son capaces de comprender y que incluso pueden producirles impactos emocionales negativos: violencia, sexo, etc. Resulta obvio que para un adulto el concepto de contenido inapropiado puede variar en función de sus características personales: edad, madurez, cultura, ideología, creencia religiosa, etc. Por este motivo las soluciones técnicas que tratan de garantizar esa navegación segura en menores admiten la personalización de sus distintas opciones para ajustarse a distintos estilos o interpretaciones. En este módulo se exponen los detalles de algunas aplicaciones de software para el filtrado de contenidos, el control de aula y el control parental. Una vez garantizada la navegación segura del alumnado, como aplicación didáctica de la unidad, se proponen distintos modelos y ejemplificaciones de propuestas de investigación por Internet. Ciudadanía digital. Uso seguro y responsable de las TIC. 1 de 127

3 0. Objetivos del módulo Objetivos Objetivo general: Conocer y aplicar los procedimientos técnicos que aseguren la protección del ordenador frente a virus así como el control y supervisión de la actividad del alumnado mediante un software de filtro y control con intención de asegurar una navegación segura donde pueda desarrollar propuestas estructuradas de investigación por Internet. Objetivos específicos: Instalar y configurar un antivirus gratuito o corporativo en un ordenador con el propósito de asegurar su seguro y correcto funcionamiento Actualizar el antivirus de forma manual para aplicarlo en el chequeo de una unidad o carpeta. Conocer y poner en práctica las medidas preventivas básicas para evitar los virus en el equipo. Utilizar las funciones básicas de la herramienta de control instalada en las aulas: observación, control, envío de archivos, inicio remoto de programas, etc. Conocer, instalar y manejar herramientas de control de aula alternativas y gratuitas como TightVNC. Manejar adecuadamente los parámetros de funcionamiento y configuración del filtro de contenidos corporativo. Conocer y configurar otras opciones gratuitas de filtro de contenidos para conexiones no corporativas: OpenDNS, Procon Latte para Firefox o TinyFilter para Chrome. Experimentar las prestaciones de algunas soluciones gratuitas de control parental: Windows 7, Windows 8 y K9 Web Protection, Diseñar y poner en práctica proyectos de investigación por Internet con el alumnado: WebQuests y CazaTesoros. Requisitos previos Para abordar este módulo con garantías de éxito es necesario dominar previamente las siguientes competencias: Utilizar un navegador web para navegar por Internet Manejar con soltura los archivos y carpetas en el ordenador. Estar familiarizado con la instalación y desinstalación de programas en el ordenador. Dominar básicamente un procesador de textos tipo Word o Writer para la elaboración de un documento básico que contenga título, imagen, texto y enlace. Utilizar una cuenta de usuario Medusa. Ciudadanía digital. Uso seguro y responsable de las TIC. 2 de 127

4 Virus y antivirus La seguridad del ordenador es una tarea básica e imprescindible para cualquier usuario que accede a Internet. Por este motivo es conveniente que forme parte del currículum cuando se afronta el trabajo de la competencia digital en la escuela. Se trataría de abordar contenidos como el conocimiento de los distintos tipos de virus informáticos y sus efectos; la selección, configuración, manejo y mantenimiento de un programa antivirus; la puesta en práctica de pautas de actuación que eviten contagios, etc. Esta formación de usuario favorece una correcta utilización del ordenador dentro y fuera del aula. // CC BY Ciudadanía digital. Uso seguro y responsable de las TIC. 3 de 127

5 0 Objetivos del tema Objetivos Familiarizarse con el significado de algunos términos relacionados con el mundo de los virus. Conocer y poner en práctica las medidas preventivas básicas para evitar los virus en el equipo. Disponer de información sobre los antivirus gratuitos más populares en el mercado. Instalar y configurar un antivirus gratuito en un ordenador conectado a una red no corporativa. Instalar y configurar el antivirus corporativo en un equipo conectado a la red corporativa del centro. Conocer y utilizar algunas soluciones de antivirus online para testeos adicionales al antivirus cotidiano. Actualizar el antivirus de forma manual para aplicarlo en el chequeo de una unidad o carpeta. Utilizar software antiadware y de protección USB para completar la seguridad del antivirus. Ciudadanía digital. Uso seguro y responsable de las TIC. 4 de 127

6 1 Aclaración terminológica Existen multitud de palabras que aluden al mundo de los virus informáticos. Algunos de los términos más utilizados son: Malware. Del inglés malicious software se refiere al software creado para alterar el normal funcionamiento de un ordenador sin el consentimiento o permiso de su propietario. Puede ser un software hostil, intrusivo o molesto. Existen varios tipos de malware: virus, gusanos, troyanos, etc. Virus. Es un tipo de malware que reemplaza ciertos archivos ejecutables del ordenador por otros infectados y que puede destruir datos almacenados en el mismo o bien ser molesto. Se propagan cuando se ejecuta el programa infectado. Gusano. Se duplica a sí mismo y reside en memoria utilizando los automatismos invisibles del sistema operativo para propagarse a través de la red. Troyano. Se presenta como un programa aparentemente legítimo e inofensivo pero que al ejecutarlo infecta el sistema. En ocasiones puede crear una puerta trasera (backdoor) que permite el control remoto a un usuario no autorizado. Rootkit. Es software que permite acceder con privilegios de administrador y de forma oculta y remota al sistema operativo. Spyware. Es un programa espía que recopila información de un ordenador y transmite esta información a una entidad externa sin el conocimiento ni consentimiento del propietario del ordenador. Adware. Es software que muestra automáticamente publicidad en el ordenador cuando se ejecuta otro programa. Spam. Es un correo electrónico que contiene un mensaje basura generalmente enviado de forma anónima y masiva con fines publicitarios o comerciales enlazando hacia páginas de contenidos filtrados: casinos, sorteos, premios, viajes, fármacos, software, porno, etc. // Dominio público CC0 0 Ciudadanía digital. Uso seguro y responsable de las TIC. 5 de 127

7 Ciudadanía digital. Uso seguro y responsable de las TIC. 6 de Acciones de los virus Qué indicios nos pueden hacer sospechar que nuestro equipo está infectado? Los más habituales son: Ralentización o bloqueo del ordenador. Mostrar en pantalla ventanas, mensajes o imágenes molestas. Destrucción de archivos o carpetas del disco duro. Reducción del espacio en disco. Eliminación de archivos vitales para el funcionamiento del sistema operativo. // Dominio público CC0

8 3 Medidas preventivas Utilizar en el equipo un sistema operativo (windows, linux, mac) procedente de una fuente original, oficial o fiable. Ídem con el software que se instala en el equipo. Mantener al día las actualizaciones críticas del sistema. Instalar en el equipo un buen programa antivirus y mantenerlo siempre actualizado vía internet. Configurar adecuadamente el firewall del sistema revisando periódicamente sus excepciones. No conectar al equipo discos extraíbles o memorias USB que no se consideren fiables. No abrir mensajes de correo electrónico procedentes de direcciones desconocidas. No abrir archivos ejecutables desconocidos ni permitir la ejecución de macros en la apertura de ficheros de documentos. Aplicar un antivirus distinto del habitual cuando se sospeche que el equipo pudiera estar infectado Ciudadanía digital. Uso seguro y responsable de las TIC. 7 de 127

9 4 Cómo funcionan los antivirus? Todos los antivirus funcionan de una forma similar. La mayoría, una vez instalados, se ejecutan automáticamente cuando se inicia el equipo y permanecen en memoria vigilando y ofreciendo una protección activa permanente. Se suele acceder a su panel de control pulsando en el icono situado en la bandeja de sistema (esquina inferior derecha del escritorio). Otros antivirus funcionan sólo bajo demanda, es decir, cuando el usuario lo ejecuta y desde su interfaz de gestión ordena el análisis del sistema de archivos. // CC BY-NC El escaneo de archivos en busca de virus suele consumir bastante recursos de RAM y CPU del ordenador lo cual se suele traducir en una mayor o menor ralentización del equipo cuando lo estamos utilizando en otra tarea. Por ello en ocasiones puede resultar interesante configurar adecuamente el momento en que se realizan los análisis periódicos aprovechando los tiempos de inactividad del equipo. Cuando un antivirus detecta un archivo infectado suele mostrar un mensaje de alerta y en función de su configuración y posibilidades suele ofrecer las opciones de limpiar el archivo, eliminarlo y/o bien moverlo a una carpeta de cuarentena. Cuando el fichero infectado es crítico para el sistema puede ser necesario reiniciar el equipo en modo seguro para tratar de limpiarlo. Es sumamente importante que el antivirus mantenga actualizada su base de datos de virus para que pueda detectar hasta el malware más reciente. Esta actualización se realiza vía Internet y se puede programar para que se realice cada cierto tiempo en segundo plano. También el usuario puede forzar la actualización bajo demanda en un momento dado a través del panel de control del antivirus. Es una tarea muy recomendable como paso previo a un escaneo manual del sistema de archivos. Ciudadanía digital. Uso seguro y responsable de las TIC. 8 de 127

10 5 Catálogo de antivirus gratuitos // CC BY-SA Actualmente los antivirus gratuitos más utilizados son: Avast! Free Antivirus Ofrece distintos escudos de protección en tiempo real: sistema de archivos, redes, acceso web, correo electrónico, P2P, IM, scripts, etc. Tecnología AutoSandBox: permite ejecutar automáticamente cada programa sospechoso dentro de un contenedor avast! asegurando que no se dañe ni el sistema operativo ni los archivos del equipo. Asistencia remota: incorpora una herramienta para conectarse remotamente desde otro equipo. Avira AntiVir Free Edition Protección en tiempo real para la supervisión constante de cualquier acceso a ficheros del equipo. Protección web para la supervisión de datos y ficheros transmitidos desde Internet por el protocolo HTTP. Protección de RootKits para detectar malware instalado de forma oculta en el ordenador. AVG Antivirus Free Edition Excelente antivirus y antispyware con protección en tiempo real. Ofrece seguridad en tiempo real en la navegación y búsquedas por internet. Fácil de descargar, instalar y usar. BitDefender Antivirus Ofrece protección en tiempo real ya desde el mismo arranque del equipo. Dispone de un programador para planificar el ámbito de análisis (unidad, carpeta, archivos, etc) y el momento en que se realizará el escaneo: cuando el equipo está inactivo o cada cierto tiempo. ClamWin Este programa proporciona el interfaz gráfico para utilizar el software GNU Clam Antivirus para Windows. No proporciona un detector de virus en tiempo real, es decir, es necesario analizar manualmente la unidad, carpeta o archivo Permite planificar el escaneo de virus. Tiene una versión portable, es decir, no es necesario instalarlo en el equipo porque todo lo que necesita para funcionar se puede situar en una carpeta. Se puede llevar en un pendrive USB para escanear un equipo en concreto. Es una buena opción para escanear periódicamente la unidad D de datos en equipos con la unidad C de sistema congelada. Comodo Antivirus Free Ofrece protección en tiempo real que permite detectar y eliminar malware en las unidades de disco y en el Ciudadanía digital. Uso seguro y responsable de las TIC. 9 de 127

11 registro. Incorpora tecnología Auto Sandbox que permite ejecutar archivos desconocidos en un entorno virtual de seguridad evitando que dañe el sistema operativo.es un antivirus basado en la nube lo cual permite detectar archivos infectados incluso cuando la base de datos de virus no se encuentre actualizada. Microsoft Security Essentials Es el antivirus gratuito que distribuye Microsoft para equipos Windows 7. Ofrece una protección activa en tiempo real. Proporciona un interfaz fácil y compacto. Se puede programar para que los escaneos y actualizaciones del programa se realicen cuando el equipo no está ocupado. Resulta una opción interesante para Windows por su rapidez y ligereza. Panda Cloud AntiVirus Protección en tiempo real contra todo tipo de virus. Con actualizaciones automáticas y transparentes. Dispone de un sistema de filtrado de webs. Ofrece un interfaz fácil y en español. Resulta un antivirus ligero y por tanto ideal para equipos de prestaciones modestas. Ciudadanía digital. Uso seguro y responsable de las TIC. 10 de 127

12 6 Ejemplo: AVG Free Edition Instalación de AVG Free Edition 4. Visita la web de descarga de AVG Free Edition: Sigue las instrucciones de la página para descargar el archivo avg_free_stb_all_xxx.exe a tu equipo Ejecuta este archivo instalador haciendo doble clic sobre él. Se inicia el asistente de instalación. Seleccione el idioma: Español y pulsa en el botón Siguiente Contrato de Licencia de Software. Clic en el botón Acepto. Selecciona la opción Anti-Virus Gratuito : Protección básica. Si eliges la protección completa (Internet Security Prueba) te caducará al cabo de unos días si no compras la licencia. Clic en el botón Siguiente Elige la opción recomendada Instalación rápida. Clic en el botón Siguiente. Al cabo de unos instantes se habrá descargado e instalado el software AVG Antivirus Free. Clic en el botón Finalizar. Actualización de las definiciones de virus La primera vez que se instala y ejecuta este programa se abrirá su consola de administración y se actualizarán automáticamente las definiciones de virus. Es importante realizar este paso antes de iniciar una revisión de las unidades del equipo. Para forzar la actualización de las definiciones de virus muestra la consola de administración haciendo clic en el icono de AVG situado en la bandeja de sistema del escritorio de Windows (esquina inferior derecha). Ciudadanía digital. Uso seguro y responsable de las TIC. 11 de 127

13 En la consola de administración pulsa en el botón de actualización o elige Opciones > Actualizar. Análisis de carpetas del equipo 4. Desde la consola de administración del antivirus haz clic en el botón Analizar ahora o bien elige Opciones > Analizar... En la siguiente ventana se ofrece analizar el equipo completo o bien analizar un archivo o carpeta específicos. Define las condiciones del análisis que se realizará y haz clic en Siguiente Para iniciar el análisis haz clic en el botón Iniciar análisis Ciudadanía digital. Uso seguro y responsable de las TIC. 12 de 127

14 7 Antivirus online Los antivirus online no constituyen una solución preventiva. Se utilizan como una segunda opinión en equipos que ya disponen de antivirus instalado y sobre todo cuando tenemos dudas sobre la salud del equipo o de un archivo en concreto. Se accede a ellos utilizando el navegador web y se inician tras pulsar un botón de autorización del análisis en el disco duro local del ordenador. BitDefender Esset Mcafee Panda Symantec Trend Micro // CC BY Ciudadanía digital. Uso seguro y responsable de las TIC. 13 de 127

15 8 Anti-Adware En ocasiones puede ser necesario disponer de un programa adicional y específico de detección y eliminación de adware. El software Ad-Aware Free Antivirus+ es una opción eficaz para abordar esta tarea. // CC BY Dentro de las tareas de mantenimiento recomendadas para optimizar el rendimiento del equipo se puede citar el uso del programa CCleaner. Gracias a este programa es posible limpiar cada cierto tiempo los archivos temporales, cookies, cachés, etc. // CC BY Ciudadanía digital. Uso seguro y responsable de las TIC. 14 de 127

16 9 Protección USB También es muy recomendable proteger el ordenador frente a las infecciones generadas por los dispositivos USB de almacenamiento que se conectan al equipo. Esto se consigue instalando un programa específico que impide la ejecución de malware al conectar un pendrive o disco duro extraíble al equipo. Las opciones de protección USB más interesantes ordenadas por orden de preferencia son: Panda USB Vaccine (recomendado). MX One Ninja Pendisk AntiRun // CC BY Ciudadanía digital. Uso seguro y responsable de las TIC. 15 de 127

17 10 Antivirus corporativo: Mcafee La Consejería de Educación de Canarias a través de su servicio CAU_CE pone a disposición de los centros educativos la opción de instalar un software antivirus corporativo para proteger los equipos no integrados en el dominio Medusa y conectados a través de su red corporativa. Se recuerda que, en los ordenadores incluidos en el dominio Medusa, este antivirus corporativo se instala y actualiza automáticamente al encenderse sin que sea necesario hacerlo de forma manual. Instalación del antivirus corporativo: Mcafee Inicia sesión en el equipo con permisos de administrador y conectándose a la red corporativa IntraEDUca. Los requisitos para instalar el antivirus corporativo son tres: Red corporativa. Estar conectado a la red corporativa IntraEDUca. No es posible instalarlo en un ordenador conectado a Internet a través de una ADSL externa o particular. Permisos de administrador. Abrir sesión en el equipo con una cuenta de administrador que permita instalar programas. No tener instalado otro antivirus. Asegúrate de que en el ordenador no hay instalado ningún otro antivirus que pudiera resultar incompatible. Para ello selecciona Inicio > Panel de control > Agregar/quitar programas y en el listado eliminar ese software de antivirus. No olvides reiniciar el ordenador para completar el proceso de desinstalación Accede al catálogo o consola de servicios de CAU_CE: /cau_ce/ En el cuadro Identificación haz clic en el botón Identificarse. A continuación introduce tu usuario y contraseña Medusa. Clic en el botón Iniciar sesión. 6. En la sección Seguridad de tu consola de servicios haz clic en el enlace Antivirus corporativo Se muestra una página donde se ofrece la descarga y posterior instalación del antivirus. Sigue las instrucciones del asistente hasta completar el proceso. Actualización de las definiciones de virus Tras la instalación del antivirus en el equipo se mostrará su icono en la bandeja de sistema (esquina inferior derecha del escritorio). Ciudadanía digital. Uso seguro y responsable de las TIC. 16 de 127

18 Para forzar la actualización de las definiciones de virus haz clic derecho sobre el icono del antivirus en la bandeja de sistema y elige la opción Actualizar ahora... Análisis de carpetas de equipos Para analizar un archivo o carpeta se puede realizar desde el propio Explorador de archivos del equipo mediante clic derecho y seleccionando la opción Analizar en busca de amenazas... Otra opción es iniciar un escaneo de una unidad del equipo desde la Consola de VirusScan. Para ello haz clic derecho sobre el icono en la bandeja de sistema y elige Consola de VirusScan... Desde esta consola selecciona el item Exploración completa y pulsa en el botón Iniciar. Un tercer procedimiento alternativo es un Análisis bajo demanda. Para ello haz clic derecho sobre el icono del programa en la bandeja de sistema y elige Análisis bajo demanda. En el cuadro Propiedades del análisis bajo demanda, en la pestaña Ubicación de análisis se puede pulsar en el botón Agregar... para definir la carpeta a examinar. Esta configuración se puede reutilizar en sucesivas ocasiones guardando la tarea definida. Para iniciar el escaneo haz clic en el botón Iniciar. Ciudadanía digital. Uso seguro y responsable de las TIC. 17 de 127

19 Ciudadanía digital. Uso seguro y responsable de las TIC. 18 de 127

20 Actividad: Protección Antivirus Instalar, configurar y aplicar un software antivirus Sigue las instrucciones del curso para instalar el antivirus corporativo en un equipo de la red educativa o bien un antivirus gratuito en otro equipo ajeno a la red corporativa. Actualiza su lista de definiciones de virus. Aplica el antivirus para analizar una carpeta de tu equipo. Por ejemplo: Mis documentos. Ciudadanía digital. Uso seguro y responsable de las TIC. 19 de 127

21 Control de aula La introducción de las TIC en el ámbito educativo implica una renovación en las estrategias y procedimientos que el profesor/a puede utilizar para enseñar en sus clases. Asimismo cada alumno/a dispone de un ordenador para aprender y en ciertas ocasiones es necesario ejercer un control sobre la actividad que realiza el alumnado en sus respectivos equipos con intención de poder resolver incidencias más rápidamente sin tener que desplazarse hasta el puesto del alumno/a o bien evitar pérdidas de atención u otras actividades de entretenimiento no tan productivas. // CC BY-NC-SA En este contexto una herramienta de control de aula es un software que permite al profesor/a desde su equipo realizar una serie de tareas sobre todos y cada uno de los ordenadores del alumnado como por ejemplo: reiniciar o apagar los equipos, bloquear las pantallas generando una llamada de atención, cerrar la conexión a Internet, distribuir o recolectar archivos, mostrar el escritorio del ordenador del profesor en las pantallas del alumnado, supervisar la actividad de un alumno/a, controlar la tarea en un ordenador concreto para resolver una incidencia puntual, etc. Algunas de las soluciones comerciales más interesantes para el control de aula son: NetSupport School: NetOp School: ABTutor: En este apartado se expondrán algunos detalles de NetSupport School porque es la opción que proporciona la Consejería de Educación de Canarias a sus centros educativos. Ciudadanía digital. Uso seguro y responsable de las TIC. 20 de 127

22 0 Objetivos del tema Objetivos Valorar las posibilidades que ofrece el software de control de aula en la enseñanza y aprendizaje en un aula de ordenadores. Conocer el procedimiento para instalar el software corporativo de control de aula. Usar el control de aula para mostrar la pantalla del equipo del profesor o de otro alumno al resto de equipos. Realizar una asistencia remota en el ordenador de un alumno concreto desde el equipo del profesor usando el control de aula. Bloquear los ordenadores del alumnado como llamada de atención utilizando el control de aula. Distribuir y recuperar archivos desde el ordenador del profesor al resto de equipos del alumnado usando el control de aula. Apagar todos los equipos del alumnado de forma remota. Conocer el procedimiento de instalación y configuración de una alternativa gratuita y ligera de control remoto para un aula wifi. Realizar una asistencia remota en el ordenador de un alumno concreto desde el equipo del profesor usando el control de aula wifi. Transferir archivos entre el ordenador del profesor y el ordenador de un alumno usando el control de aula wifi. Ciudadanía digital. Uso seguro y responsable de las TIC. 21 de 127

23 1 NetSupport School NetSupport School es una aplicación de control de aula de carácter comercial que la Consejería de Educación de Canarias ofrece instalada por defecto en las aulas Medusa. // CC BY Entre sus múltiples prestaciones destacan las siguientes en las tareas de enseñar, supervisar la actividad del alumnado y gestionar remotamente sus equipos. Mostrar la pantalla del profesor/a o de un alumno/a en concreto en los ordenadores del resto. Mostrar un escritorio o una aplicación a los alumnos/as seleccionados. Pizarra virtual que incorpora herramientas colaborativas de dibujo. Navegación compartida por Internet para que cuando el profesor/a navega por una página web, los equipos del alumnado siguen esa exploración. Supervisar las pantallas de los ordenadores del alumnado. Controlar de forma remota el ordenador de un alumno/a. Distribuir archivos a múltiples ordenadores en una sola acción. Recolectar archivos de los equipos del alumnado. Apagar remotamente todos los ordenadores. Bloquear las pantallas para captar la atención del alumnado Bloquear el ratón y el teclado de los ordenadores de los alumnos/as. Chat por teclado en grupo o individual. Ciudadanía digital. Uso seguro y responsable de las TIC. 22 de 127

24 1 Instalación de NetSupport School El software NetSupport School tiene dos modos de instalación: Tutor y Student. El primero se instala en el ordenador del profesor/a y el otro en el resto de ordenadores del aula. Por este motivo es necesario fijar de antemano desde qué ordenador realizará el profesorado el control del aula. El programa ya viene instalado por defecto en los equipos pertenecientes a las aulas Medusa. Sin embargo si en un centro educativo es necesaria la instalación de este software en un aula de ordenadores entonces se puede optar por uno de estos procedimientos: Creación de una incidencia. A través del correo electrónico o una llamada telefónica, cualquier integrante del equipo directivo, coordinador Medusa o instalador superior puede crear una incidencia en CiberCentro solicitando que se le instale. Se deberá indicar el nombre de equipo del ordenador que utilizará el profesor/a. Petición a través de la Consola de Servicios. La solicitud en línea se realizará a través del servicio "Software de Control de Aulas" de la Consola de Servicios de CAU_CE: El proceso de petición online es el siguiente: 4. Accede al catálogo o consola de servicios de CAU_CE: /cau_ce/ En el cuadro Identificación haz clic en el botón Identificarse. A continuación introduce tu usuario y contraseña Medusa. Clic en el botón Iniciar sesión. Si el usuario pertenece al equipo directivo, es coordinador Medusa o instalador superior entonces en el apartado Software le aparecerá el servicio Software de Control de Aulas A continuación es necesario verificar los datos de contacto de la persona que realiza la petición. En el formulario se mostrarán las aulas que tienen establecido un equipo como PC-Tutor. Para asignar un equipo como tutor de su aula debe utilizarse el servicio Gestión de la ubicación de los ordenadores del catálogo de servicios. Despliega el combo y elige el equipo designado como tutor de dicha aula solicitada. Ciudadanía digital. Uso seguro y responsable de las TIC. 23 de 127

25 6. Una vez completado el formulario de petición pulsa en el botón Enviar solicitud. El sistema devolverá confirmación de la petición. Ciudadanía digital. Uso seguro y responsable de las TIC. 24 de 127

26 2 NSS Tutor Iniciar el programa En los ordenadores del alumnado el programa se inicia de forma automática al arrancar el equipo. En la bandeja de sistema (esquina inferior derecha) del escritorio se mostrará el icono del programa como testigo de que está funcionando en segundo plano. En el ordenador del profesor/a el programa NetSupport School Tutor (NSS Tutor) se iniciará seleccionando: Inicio > Todos los programas > NetSupport School > NetSupport School Tutor. También es posible situar un icono de acceso directo al programa en el Escritorio. Consola de control de NSS Tutor Al arrancar el programa NSS Tutor se inicia el Asistente de Clases. Clic en el botón Ir Se realizará un barrido por la red local para detectar los clientes de NSS que se están ejecutando. Se mostrará la lista de equipos conectados del alumnado. Ciudadanía digital. Uso seguro y responsable de las TIC. 25 de 127

27 3 Enseñar Mostrar la pantalla del profesor en los equipos del alumnado Desde la consola de control de NSS Tutor selecciona la opción de menú Cliente > Mostrar. En el cuadro de diálogo Configuración de Mostrar marca la opción Estos Clientes y selecciona los ordenadores donde se mostrará. Si lo deseas puedes activar la opción Mostrar teclas de acceso directo o bien Activar audio. Clic en el botón Mostrar Para finalizar haz clic en el botón de NNS Tutor en la barra de tareas. Se mostrará el cuadro de diálogo Mostrando. Clic en el botón Finalizar. Mostrar la pantalla de un alumno al resto de equipos. Desde la consola de control de NSS Tutor, haz clic derecho sobre el equipo que deseas mostrar. Selecciona la opción Exhibir este Cliente en el menú desplegable. En el cuadro de diálogo Exhibir selecciona los clientes que deseas incluir Despliega el combo del Modo de Muestra: Pantalla completa, Mosaico o Ventana maximizada Clic en el botón Exhibir. Se mostrar la pantalla selecciona en el control y demás clientes. Sólo el profesor Ciudadanía digital. Uso seguro y responsable de las TIC. 26 de 127

28 y el cliente mostrado podrán utilizar el teclado y el ratón. 6. Para detener la exhibición, en la barra de herramientas de la ventana o en la barra de herramientas flotante, selecciona Detener. Ciudadanía digital. Uso seguro y responsable de las TIC. 27 de 127

29 4 Supervisar Visualizar el ordenador de un alumno/a Desde la consola de NSS Tutor haz clic derecho sobre un equipo y elige la opción Ver. Otra posibilidad es seleccionarlo previamente y en la barra de menús elegir Cliente > Ver. La pantalla del alumno elegido se mostrará en una ventana independiente con distintos botones de control. Desde esta ventana es posible definir los 3 modos de visualización. Para ello haz clic en el primer botón de la barra de herramientas de la ventana de control y elige el modo: Compartir. Ambos usuarios pueden realizar acciones con teclado y ratón. Observar. Solo el cliente puede realizar acciones con teclado y ratón. Control. El profesor puede realizar acciones de teclado y ratón pero el alumno quedará bloqueado. 4. Para terminar basta con cerrar la ventana de control. Bloquear/desbloquear el ordenador del alumno/a 4. Para bloquear uno o varios ordenadores selecciónalos en la consola de NSS Tutor mediante clic en el primero, mantener pulsada la tecla Mayus y hacer clic en el último. En la barra de herramientas pulsa en el botón Bloquear. En la parrilla de ordenadores que muestra la consola de NSS Tutor los equipos bloqueados mostrarán un icono de un candado. El cliente bloqueado mostrará por defecto una imagen con un candado para indicar el estado de bloqueo. Esta imagen es puede personalizar en la configuración de cada cliente. Para desbloquear uno o varios ordenadores, deben seleccionarse previamente y pulsar en el botón Desbloquear de la barra de herramientas. Ciudadanía digital. Uso seguro y responsable de las TIC. 28 de 127

30 5 Gestionar Distribuir archivos al alumnado En la consola de NSS Tutor selecciona los equipos a los deseas distribuir los archivos. A continuación haz clic en la flecha desplegable del icono de Transferencia de archivos para seleccionar la opción Distribución de archivos. Se mostrará la ventana de Distribución de archivos Selecciona los archivos o carpetas que se copiarán a los clientes. Si no especifica nada, la carpeta de destino en el cliente donde se copiarán los archivos será la misma que en el ordenador de control. Si el cliente no la tiene creada se copiarán a la unidad C de forma predeterminada y las carpetas se crearán automáticamente. Para definir un directorio de destino haz clic en el botón Directorio de destino para copiar y pegar la ruta al destino. Clic en el botón Aceptar. Pulsa en el botón Copiar. Enviar y recoger trabajos del alumnado NSS Tutor nos ofrece la posibilidad de enviar un documento a los equipos de trabajo del alumnado y luego recogerlos en el ordenador del profesor. Para enviar un trabajo: En la consola de NSS Tutor selecciona varios equipos para realizar un envío. En la barra de menús selecciona Escuela > Enviar/Recoger Trabajo > Avanzado. Pulsa en el botón Nuevo para seguir el asistente y elegir el documento a enviar. También indica la Carpeta del Estudiante donde se alojará el documento. Por ejemplo: C:\carpeta. Esta carpeta debería estar creada en el equipo de cada alumno/a. Clic en el botón Siguiente. Define la carpeta del equipo del profesor donde se guardarán los trabajos realizados. A continuación teclea una Descripción para la nueva entrada. Por ejemplo: Maths. Esta acción crea una tarea en el panel Enviar/recoger archivos de trabajo. Para enviar el documento desde esta ventana haz clic en el botón Enviar trabajo. Ciudadanía digital. Uso seguro y responsable de las TIC. 29 de 127

31 Para recoger un trabajo: 4. Una vez que cada alumno ha modificado y guardado en la misma ubicación el documento recibido, en la consola de NSS Tutor selecciona varios equipos. En la barra de menús selecciona Escuela > Enviar/Recoger Trabajo > Avanzado. Seleccione una acción de la lista y haga clic en Recoger trabajo. Esta secuencia recuperará los archivos de los equipos del alumnado y lo guardará en la carpeta destino indicada en la configuración de la tarea. Copiar y pegar desde el ordenador de control Desde el ordenador de control del profesor, selecciona, por ejemplo, la dirección o URL de la página que tienes abierta en el navegador web. Para copiar esta dirección haz clic derecho y elige Copiar. Desde la consola de NSS Tutor haz clic en un ordenador para abrir su ventana de control. Desde la ventana de control de ese cliente selecciona Cliente > Portapapeles > Enviar portapapeles A partir de ese momento el alumno podrá pegar en la barra de direcciones de su navegador la URL enviada por Portapapeles remoto. 4. Ejecutar una aplicación de forma remota Esta función permite ejecutar un programa en los equipos del alumnado seleccionados. Estas aplicaciones se pueden mostrar en la barra de herramientas de Ejecución rápida para utilizarlas posteriormente en reiteradas ocasiones. El programa deberá estar instalado en cada equipo y todos los equipos deben tener instalado el mismo sistema Windows incluyendo el ordenador del profesor. En la consola de NSS Tutor selecciona los ordenadores del alumnado donde deseas iniciar la aplicación. Clic derecho sobre la selección y elige la opción Ejecutar en cliente o bien en la barra de menús selecciona Cliente > Ejecutar en cliente. Se mostrará el cuadro de diálogo Ejecutar aplicación. Ciudadanía digital. Uso seguro y responsable de las TIC. 30 de 127

32 4. Clic en el ficha Ejecutar. 5. Escribir el nombre y ruta de la aplicación que se ejecutará en los clientes. 6. Otra posibilidad es pulsar en el botón Examen local... y seleccionar una aplicación ejecutable en el ordenador de control. Notas: Conviene asegurarse de que los programas están instalados en la misma ubicación en todos los ordenadores incluyendo el ordenador del profesor. Por eso se recomienda que todos dispongan de la misma versión de Windows. Para abrir un archivo específico con una aplicación concreta deben escribirse la ruta del programa entre comillas separada de la ruta del documento también entre comillas. Por ejemplo: C:\Archivos de programa\microsoft Office\Winword.exe C:\Mis documentos\documento.doc Clic en el botón Agregar a lista, para almacenarla y utilizarla con posterioridad en la pestaña Lista guardada. Confirma la descripción y la ruta. Haga clic en Aceptar. Para finalizar pulsa en el botón Ejecutar. 5. Apagar los equipos 4. Asegurarse de que todas las aplicaciones en los ordenadores del alumnado están cerradas. En la consola de NSS Tutor selecciona los equipos que deseas apagar. En la barra de menús elige Cliente > Gestión de energía > Apagado. Los equipos se apagarán. Ciudadanía digital. Uso seguro y responsable de las TIC. 31 de 127

33 2 VNC en Escuela 0 Desde el ordenador del profesor/a se puede actuar sobre un equipo del alumno/a sin necesidad de tener que acudir físicamente al pupitre del mismo. Esto se consigue mediante la utilización de un software de control remoto. En un aula de Escuela 0 es una buena forma de evitar las incidencias derivadas del desplazamiento del alumnado por la clase portando el portátil en sus manos. Resulta bastante habitual que el alumno/a acuda con el equipo a la mesa del profesor/a cuando requiere su asistencia en la resolución de un problema. Por otra parte si es el docente el que se desplaza entre los pupitres puede ser que su espalda se resienta en breve plazo de tiempo. Las soluciones comerciales como NetSupport School, NetOp School, etc disponen de múltiples prestaciones sumamente interesantes en el contexto educativo. Están pensadas para funcionar en una red de ordenadores conectados por cable. Resultan un poco pesadas y a menudo no es posible desplegar todo su potencial en una red inalámbrica. // CC BY-NC-SA Como alternativa gratuita y ligera para una red WIFI de portátiles o notebooks (Escuela 0) se propone el uso del programa TightVNC ( Evidentemente también funcionaría en una red local por cable. Esta solución no dispone de todas las prestaciones que las anteriormente citadas pero para una red WIFI resuelve con fiabilidad y agilidad tres prestaciones importantes: Observación directa de la actividad que desarrolla el alumno en su ordenador. Control remoto del ordenador del alumno/a para realizar asistencias desde el equipo del profesor/a. Transferencia bidireccional de archivos. Existen otros programas gratuitos para instalar un sistema cliente/servidor de VNC: UltraVNC: RealVNC: TigerVNC: Se ha elegido TightVNC por sus prestaciones y por resultar más fiable y ligero. Asimismo existen programas de control remoto que utilizan como intermediario un servidor en Internet. Por ejemplo: TeamViewer ( o LogMeIn ( Estas soluciones necesitan disponer de acceso a Internet para que funcionen. Sin embargo TightVNC funciona en una red local de ordenadores sin requerir conexión al exterior. Ciudadanía digital. Uso seguro y responsable de las TIC. 32 de 127

34 1 Instalación de TightVNC Paso 1: Configuración de cada equipo del alumno/a Para que TightVNC funcione correctamente es necesario que cada equipo del alumno disponga de un nombre de equipo único en la red y se recomienda que todos los ordenadores (alumnado y profesorado) pertenezcan al mismo grupo de trabajo. Por este motivo es necesario realizar la siguiente tarea en cada ordenador (Windows 7): Desde el escritorio selecciona Inicio > Panel de Control > Sistema. En el apartado Configuración de nombre, dominio y grupo de trabajo del equipo haz clic en el enlace Cambiar configuración. Se muestra el cuadro de diálogo Propiedades del sistema. En la pestaña Nombre de equipo pulsa en el botón Cambiar 4. Introduce el nombre del equipo del alumno/a en la casilla Nombre de equipo. Conviene utilizar un nombre significativo que aluda al alumno/a. Otra opción es utilizar un identificativo que contenga un número y luego situar una pegatina que muestra ese número en un lugar visible de la tapa del ordenador (p.e. nb01) Ciudadanía digital. Uso seguro y responsable de las TIC. 33 de 127

35 5. Conviene definir también el Grupo de trabajo para que sea el mismo para todos los ordenadores del aula. Teclea el nombre de un grupo, p.e., aula6b o cualquier otro significativo. 6. Pulsa en el botón Aceptar. Al cabo de unos segundos, si todo ha ido bien, se mostrará el mensaje Se unió correctamente al grupo de trabajo A continuación se comunica que es necesario reiniciar el equipo para aplicar los cambios. Clic en el botón Aceptar para cerrar esta ventana. Si se solicita reiniciar el equipo, pulsa en el botón Reiniciar ahora. En caso contrario reinícialo de forma manual. Nota: Conviene configurar el ordenador del profesor/a siguiendo los pasos anteriores para incluirlo en el mismo Grupo de trabajo que los ordenadores de los alumnos/as. Paso Instalación de TightVNC Server en cada equipo de alumno/a Visita la web oficial de TightVNC: Localiza la página de descargas para obtener el archivo de instalación: Installer for Windows (32-bit/ 64-bit) Copia el archivo de instalación tightvnc-x.x.x-setup-xxbit.msi al ordenador del alumno/a (por ejemplo, usando un pendrive) y ejecútalo para iniciar la instalación. Ciudadanía digital. Uso seguro y responsable de las TIC. 34 de 127

36 Welcome to the TightVNC Setup Wizard. Bienvenido al asistente de instalación de TightVNC. Clic en el botón Next (Siguiente). 4. End-User License Agreement. Aceptación de la Licencia de Usuario Final. Marca el checkbox I accept Yo acepto y haz clic en el botón Next (Siguiente). 5. Choose Setup Type. Elige tipo de instalación. En este caso vamos a instalar sólo el Server (Servidor) y no vamos a instalar el Viewer (Visor). De esta forma el alumno/a no dispondrá en su ordenador del visor con que tratar de acceder a otros ordenadores.para ello haz clic en el botón Custom (Personalizada) que permite definir una instalación personalizada. Ciudadanía digital. Uso seguro y responsable de las TIC. 35 de 127

37 6. Custom Setup. Instalación personalizada. Despliega el combo TightVNC Viewer y selecciona la opción X Entire feature will be unavailable (X Esta característica no estará disponible) para no instalar el visor del programa. Clic en el botón Next. 7. Select Additional Tasks. Seleccionar tareas adicionales. En este caso deja marcadas las 3 opciones que se ofrecen por defecto y pulsa en el botón Next (Siguiente): Register TightVNC Server as a system service. Registrar el servidor de TightVNC como un servicio de sistema. De esta forma el servidor se iniciará de forma automática cuando arranque el ordenador. Configure system to allow services simulate Ctrl-Alt-Del. Configurar sistema para permitir servicios que simulen Ctr-Alt-Del. Windows Firewall configuration: Add exception for TightVNC to Windows Firewall. Configuración del Firewall de Windows: Añadir una excepción para TightVNC al firewall de Windows. Ciudadanía digital. Uso seguro y responsable de las TIC. 36 de 127

38 8. Ready to install TightVNC. Listo para instalar TightVNC. Clic en el botón Install (Instalar). 9. TightVNC Server: Set Passwords. Servidor TightVNC: configurar contraseñas. En este paso conviene definir las dos contraseñas que se indican: Password for Remote Access. Contraseña para Acceso Remoto. Es la contraseña que el profesor/a tendrá que introducir desde su equipo para acceder de forma remota al equipo del alumno. Es recomendable definirla para evitar que desde un equipo de alumno se intente acceder al equipo de otro alumno. Marca la opción Require password-based authentication (Requiere autentificación basada en contraseña) y teclea la contraseña (máximo 8 caracteres). Administrative Password. Contraseña de Administración. Es la contraseña que el profesor/a tendrá que introducir en el equipo del alumno para acceder al panel de administración del server del programa instalado en ese ordenador. Marca la opción Protect control interface with an administrative password (Proteger el interfaz de control con una contraseña administrativa) y teclea la contraseña (máximo 8 caracteres). Nota: Se aconseja utilizar la misma contraseña en todos los equipos del alumnado. Ciudadanía digital. Uso seguro y responsable de las TIC. 37 de 127

39 10. Clic en el botón Ok para guardar las contraseñas definidas. A continuación se muestra el panel Completed the TightVNC Setup Wizard (Asistente de instalación de TightVNC completado). Clic en el botón Finish (Terminar). 1 Una vez finalizado el proceso de instalación si se accede a la bandeja de sistema de Windows en la esquina inferior derecha de la barra de tareas se mostrará un icono que proporcionará acceso al panel de administración del programa. Nota: Si este icono no aparece en la bandeja de sistema seleccionar: Inicio > Todos los programas > TightVNC > TightVNC Server (Service Mode) > TightVNC Service Control Interface. Paso Instalación de TightVNC Viewer en el equipo del profesor Ciudadanía digital. Uso seguro y responsable de las TIC. 38 de 127

40 En el ordenador del profesorado conviene instalar solamente el visor (Viewer) de TightVNC. Es la única herramienta que se necesita para acceder a los equipos del alumnado. Al no instalar el Server en el equipo del profesorado se le protegerá de los accesos no deseados desde otros equipos. Copia al archivo de instalación tightvnc-x.x.x-setup-xxbit.msi al ordenador del profesor/a (por ejemplo, usando un pendrive) y ejecútalo para iniciar la instalación. Welcome to the TightVNC Setup Wizard. Bienvenido al asistente de instalación de TightVNC. Clic en el botón Next (Siguiente). End-User License Agreement. Aceptación de la Licencia de Usuario Final. Marca el checkbox I accept Yo acepto y haz clic en el botón Next (Siguiente). 4. Choose Setup Type. Elige tipo de instalación. En este caso vamos a instalar sólo el Viewer (Visor) y no vamos a instalar el Server (Servidor). De esta forma el profesor/a podrá acceder a los equipos del alumnado y no se podrá acceder al equipo del profesor desde otros. Para ello haz clic en el botón Custom (Personalizada) para establecer una instalación personalizada. Ciudadanía digital. Uso seguro y responsable de las TIC. 39 de 127

41 5. Custom Setup. Instalación personalizada. Despliega el combo TightVNC Server y selecciona la opción X Entire feature will be unavailable (X Esta característica no estará disponible) para no instalar el servidor del programa. Clic en el botón Next. 6. Select Additional Tasks. Seleccionar tareas adicionales. En este caso deja marcada las 2 opciones que se ofrecen por defecto: Associate.vnc files with TightVNC Viewer (Asociar los archivos.vnc al visor de TightVNC Viewer) Windows Firewall configuration: Add exception for TightVNC to Windows Firewall. Configuración del Firewall de Windows: Añadir una excepción para TightVNC al firewall de Windows. 7. Clic en el botón Next (Siguiente). Ciudadanía digital. Uso seguro y responsable de las TIC. 40 de 127

42 8. Ready to install TightVNC. Listo para instalar TightVNC. Clic en el botón Install (Instalar). 9. A continuación se muestra el panel Completed the TightVNC Setup Wizard (Asistente de instalación de TightVNC completado). Clic en el botón Finish (Terminar). 10. Para acceder al visor de TightVNC puedes seleccionar Inicio > Todos los programas > TightVNC > TightVNC Viewer. Para disponer de un acceso directo en el escritorio, arrastra su icono desde este sitio hasta el escritorio manteniendo pulsada la tecla Ctrl. Ciudadanía digital. Uso seguro y responsable de las TIC. 41 de 127

43 Paso 4. Configuración de las conexiones a los equipos del alumnado Este paso es opcional pero muy recomendado. En él vamos a crear en el ordenador del profesor una carpeta con las conexiones directas a los ordenadores del alumnado de acuerdo con la configuración de la red local del aula. Desde el ordenador del profesor abre el visor TightVNC Viewer. En el cuadro de diálogo New TightVNC Connection (Nueva conexión TightVNC), en el cuadro de texto Remote Host: introduce el nombre asignado al equipo del primer ordenador de alumno. Clic en el botón Connect Se mostrará un cuadro de diálogo donde se solicita la contraseña de acceso al equipo del alumno/a. Teclea esta clave en la casilla Password y pulsa en el botón OK. 4. Si el proceso de autentificación ha tenido éxito se abrirá una ventana mostrando el escritorio del alumno/a sobre el cual ya es posible interactuar. Ciudadanía digital. Uso seguro y responsable de las TIC. 42 de 127

44 5. En la ventana de control haz clic en el botón Connection Options (Opciones de Conexión). 6. En el cuadro Connection Options marca la opción 256 colors (less traffic) para que exista menos tráfico de datos en la red wifi local. Clic en el botón OK. 7. Clic en el botón Save sesión to a.vnc file (Guardar la sesión en un archivo.vnc). Ciudadanía digital. Uso seguro y responsable de las TIC. 43 de 127

45 8. En el cuadro de diálogo Guardar como selecciona la carpeta Escritorio situada en la parte superior del árbol de carpetas de la columna izquierda. Dentro de ella crea la carpeta miaula pulsando en el botón Nueva carpeta e introduciendo su nombre Accede al interior de la carpeta miaula, define un nombre de archivo identificativo para la conexión al ordenador del primer alumno, por ejemplo, nb0 Clic en el botón Guardar. Se mostrará el cuadro Security Warning (Aviso de Seguridad) indicando que la contraseña de acceso se guardará en el interior de ese archivo. En este caso vamos a pulsar en el botón Sí para confirmar que se guarde la contraseña. De esta forma cuando seleccionemos esta conexión accederemos directamente al ordenador del alumno/a sin necesidad de introducir esta clave. 1 1 Para cerrar la conexión basta con cerrar la ventana donde se muestra el escritorio del equipo del alumno/a. Sitúate en el escritorio y accede al interior de la carpeta miaula. 1 En ella encontrarás el archivo *.vnc creado con anterioridad. Ciudadanía digital. Uso seguro y responsable de las TIC. 44 de 127

1. Virus y antivirus. Módulo I. Navegación segura. Ciudadanía digital. Uso seguro y responsable de las TIC. 3 de 127

1. Virus y antivirus. Módulo I. Navegación segura. Ciudadanía digital. Uso seguro y responsable de las TIC. 3 de 127 1. Virus y antivirus La seguridad del ordenador es una tarea básica e imprescindible para cualquier usuario que accede a Internet. Por este motivo es conveniente que forme parte del currículum cuando se

Más detalles

Control remoto en un aula 2.0

Control remoto en un aula 2.0 Uso educativo de las TIC Control remoto en un aula 2.0 Autor: Fernando Posada Prieto fernandoposada@gmail.com Marzo 2013 canaltic.com Índice 1. El control remoto de aula... 3 2. Instalación de TightVNC

Más detalles

Algunas de las soluciones comerciales más interesantes para el control de aula son:

Algunas de las soluciones comerciales más interesantes para el control de aula son: Control de aula La introducción de las TIC en el ámbito educativo implica una renovación en las estrategias y procedimientos que el profesor/a puede utilizar para enseñar en sus clases. Asimismo cada alumno/a

Más detalles

Tabletas en el aula. Control de aula con NetSupport School. Edición 2015. Autor: Fernando Posada Prieto canaltic.com

Tabletas en el aula. Control de aula con NetSupport School. Edición 2015. Autor: Fernando Posada Prieto canaltic.com Tabletas en el aula Control de aula con NetSupport School Edición 2015 Autor: Fernando Posada Prieto canaltic.com Control de aula con NetSupport School Índice 1. Instalación de NSS en el ordenador PC del

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Páginas web ::: Publicación web por FTP Diseño de materiales multimedia. Web 2.0. 1.15 Publicación web por FTP

Páginas web ::: Publicación web por FTP Diseño de materiales multimedia. Web 2.0. 1.15 Publicación web por FTP 119 1.15 Publicación web por FTP 120 1.15 Publicación web por FTP 1.15.1 Qué es publicar un sitio web? La práctica habitual es diseñar las páginas web de nuestro sitio web en el disco duro del equipo para

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Antivirus Avira. Inguralde [Enero 2011]

Antivirus Avira. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Avira AntiVir Personal Edition es un completo antivirus gratuito, capaz de detectar y eliminar una gran cantidad de virus, incluyendo los de macro y sector de arranque,

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

UF0513 Gestión auxiliar de archivo en soporte convencional o informático

UF0513 Gestión auxiliar de archivo en soporte convencional o informático UF0513 Gestión auxiliar de archivo en soporte convencional o informático Tema 1. Sistemas operativos habituales Tema 2. Archivo y clasificación de documentación administrativa Tema 3. Base de datos Tema

Más detalles

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía. ANTIESPIAS: Qué es? Son herramientas que detectan y bloquean la instalación y ejecución de programas destinados a recopilar información sobre su actividad con el ordenador y sus hábitos de navegación,

Más detalles

Las redes y su seguridad

Las redes y su seguridad Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir? Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

La pestaña Inicio contiene las operaciones más comunes sobre copiar, cortar y pegar, además de las operaciones de Fuente, Párrafo, Estilo y Edición.

La pestaña Inicio contiene las operaciones más comunes sobre copiar, cortar y pegar, además de las operaciones de Fuente, Párrafo, Estilo y Edición. Microsoft Word Microsoft Word es actualmente (2009) el procesador de textos líder en el mundo gracias a sus 500 millones de usuarios y sus 25 años de edad. Pero hoy en día, otras soluciones basadas en

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas.

ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas. ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas. Sala de sistemas, Video proyector, Guías RECURSOS ACTIVIDADES PEDAGÓGICAS

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Tema2 Windows XP Lección 1 MENÚ INICIO y BARRA DE TAREAS

Tema2 Windows XP Lección 1 MENÚ INICIO y BARRA DE TAREAS Tema2 Windows XP Lección 1 MENÚ INICIO y BARRA DE TAREAS 1) EL MENÚ INICIO En esta lección vamos a realizar un paso importante hacia el conocimiento de los elementos del Menú Inicio y la Barra de Tareas.

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite: Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.

Más detalles

Instalación y puesta en marcha

Instalación y puesta en marcha Panda Antivirus Pro 2012 Beta compatible con Windows 8 Los nombres de productos que aparecen en este manual / documento pueden ser marcas registradas de sus respectivas compañías. Panda Security, 2012

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar. PANDA USB VACCINE Abrir archivo le daremos a Ejecutar. QUÉ ES? Panda Security pone a disposición de los usuarios una herramienta para evitar la forma de infección más común en los dispositivos extraíbles

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

MANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0

MANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0 Spybot Search & Destroy 1 / 5 MANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0 Presentación Spybot Search & Destroy es un programa que puede usarse de forma completamente

Más detalles

El Escritorio. En el escritorio tenemos iconos que permiten abrir el programa correspondiente.

El Escritorio. En el escritorio tenemos iconos que permiten abrir el programa correspondiente. El Escritorio Primera pantalla que nos aparecerá una vez se haya cargado el Sistema Operativo con el cual vamos a trabajar, en nuestro caso será el escritorio de Windows XP. Este escritorio es muy similar

Más detalles

WINDOWS. Iniciando Windows. El mouse

WINDOWS. Iniciando Windows. El mouse Windows es un sistema operativo, cuyo nombre lo debe al principal elemento de trabajo, la ventana - en inglés window -. Este tiene características como: Multitarea: durante una sesión de trabajo, es posible

Más detalles

Programa Maestro. E-Learning Class v 6.0

Programa Maestro. E-Learning Class v 6.0 1 Programa Maestro E-Learning Class v 6.0 1.- Introducción 2 El E-LearningClass V. 6.0 ( Programa Maestro ) es un aplicativo incluido en las netbooks del programa Conectar Igualdad que permite asistir

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE)

TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE) 1. Introducción. TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE) El Explorador es una herramienta indispensable en un Sistema Operativo ya que con ella se puede organizar y controlar los contenidos (archivos

Más detalles

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser:

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser: Módulo 2 Herramientas para la búsqueda virtual en Internet Navegadores Web Para establecer conexiones con los servidores electrónicos y obtener la información y los servicios que éstos prestan, el usuario

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades

Más detalles

Copias de Seguridad Automáticas para aplicaciones Productor.

Copias de Seguridad Automáticas para aplicaciones Productor. gacopiasdeseguridad Copias de Seguridad Automáticas para aplicaciones Productor. La aplicación gacopiasdeseguridad permite la realización automática de copias de seguridad de las bases de datos de la aplicación

Más detalles

Lectura 2: El Sistema Operativo y sus Funciones

Lectura 2: El Sistema Operativo y sus Funciones MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones

Más detalles

Plataforma Helvia. Manual de Administración Administración General. Versión 6.08.05

Plataforma Helvia. Manual de Administración Administración General. Versión 6.08.05 Plataforma Helvia Manual de Administración Administración General Versión 6.08.05 Índice de contenidos INTRODUCCIÓN... 3 ENFOQUE...3 LA ADMINISTRACIÓN GENERAL...3 ACCESO A LA ADMINISTRACIÓN GENERAL...

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

MANUAL DEL INSTALADOR

MANUAL DEL INSTALADOR MANUAL DEL INSTALADOR Índice Índice... 2 Instalación... 3 Extracción de archivos... 3 Actualización de los archivos de sistema... 3 Pantalla inicial... 4 Selección de la ruta de instalación... 4 Selección

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

Plantillas Office. Manual de usuario Versión 1.1

Plantillas Office. Manual de usuario Versión 1.1 Manual de usuario Para comprender y seguir este manual es necesario: Disponer del fichero lasolucion50.exe Asegurarse de trabajar con la versión 5.0.0.7 o superior. Para comprobar que versión esta utilizando

Más detalles

Manual Web Alexia Profesor. Índice

Manual Web Alexia Profesor. Índice Sebastián Suárez 2011 Manual Web Alexia Profesor Índice Entrada (Login) 03 Pantalla de Inicio 03 Barra de menús 04 Definir controles 05 Evaluar controles 06 Elementos comunes en pantallas de evaluación

Más detalles

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola

Más detalles

Uso básico desde la propia página del sitio

Uso básico desde la propia página del sitio Para acceder al entorno de Office 365, escriba la dirección http://correo.ulpgc.es. Antes de introducir el nombre de usuario, marcamos la opción de "Mantener la sesión iniciada" e iniciamos sesión introduciendo

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos.

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos. Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows Módulo 3: Gestión de equipos. Escritorio Remoto Aulas en red. Aplicaciones y servicios. Windows Escritorio Remoto

Más detalles

MANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES

MANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES 1. ÍNDICE MANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES 1. INTRODUCCIÓN...4 2 INSTALACIÓN DE LA APLICACIÓN...4 3 PANTALLA DE ACCESO...5 4 SELECCIÓN DE CLÍNICA...6 5 PANTALLA PRINCIPAL...7 6.

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Descripción de los Servicios

Descripción de los Servicios Descripción de los Servicios LA CONSOLA DE SERVICIOS DEL CAU_CE (IntraEDUca) 1. INDICE Contenido 1. INDICE... 2 2. CONSOLA DE SERVICIOS DEL CAU_CE (IntraEDUca)... 3 1.1.- Qué es el CAU_CE?... 3 1.2.- CONSOLA

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Manual de Usuario De Respaldo y Restauración de Información

Manual de Usuario De Respaldo y Restauración de Información Manual de Usuario De Respaldo y Restauración de Información MANUAL DE USUARIO DE RESPALDO DE INFORMACIÓN Este manual le servirá una vez que nuestro personal capacitado activó/instaló el servicio de Respaldo

Más detalles