LA IMPORTANCIA DE LOS ANTIVIRUS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LA IMPORTANCIA DE LOS ANTIVIRUS"

Transcripción

1 LA IMPORTANCIA DE LOS ANTIVIRUS QUÉ ES UN VIRUS?: Son programas que se introducen en nuestros ordenadores de formas muy diversas. Este tipo de programas son especiales ya que pueden producir efectos no deseados y nocivos. Una vez el virus se haya introducido en el ordenador, se colocará en lugares donde el usuario pueda ejecutarlos de manera no intencionada. Hasta que no se ejecuta el programa infectado o se cumple una determinada condición, el virus no actúa. Incluso en algunas ocasiones, los efectos producidos por éste, se aprecian tiempo después de su ejecución (playload). QUÉ ELEMENTOS INFECTAN LOS VIRUS? El objetivo primordial de los virus son los ficheros que se encuentran en un medio de almacenamiento como los discos duros o disquetes. Más concretamente, serán infectados todos aquellos archivos, ficheros o documentos (los tres términos indican el mismo concepto, en general) que tengan la característica de ser programas. Un programa no es más que un fichero cuya extensión es EXE o COM, que se puede ejecutar para que realice determinadas operaciones, es decir, que contiene instrucciones que el ordenador debe realizar. También existen virus que se encargan de infectar ficheros que no son programas. No obstante, estos ficheros contendrán elementos, denominados macros, incluidos en ellos. Estas macros son programas que el usuario puede incluir dentro de un determinado tipo de archivos (son un conjunto de instrucciones que se incorporan al documento). Otro de los objetivos fijados por los virus para sus ataques suelen ser los propios medios de almacenamiento. De esta forma, atacando a los lugares en los que se guardan ficheros, el daño provocado afectará a toda la información contenida en ellos. MEDIOS DE ENTRADA MÁS HABITUALES PARA LOS VIRUS La primera pregunta que debemos plantearnos es a través de qué medios un virus puede atacar o introducirse en nuestro ordenador. Si conocemos perfectamente la respuesta, seremos capaces de proteger esas posibles vías de entrada para impedir posteriores infecciones. Los virus utilizan los siguientes medios para ello: Servicios informáticos y Consulting S.A. 1

2 Unidades de disco extraíbles: las unidades de disco son aquellos medios de almacenamiento en los que se guarda información, mediante ficheros, documentos o archivos. Con ellos se puede trabajar en un ordenador para, posteriormente, utilizarlos en otro diferente. Algunos de estos medios de almacenamiento pueden ser los disquetes, CD-ROMs, unidades Zip y Unidades Jazz. Estos dos últimos tipos no son más que unos discos especiales con mayor capacidad que los disquetes. Si alguno de ellos se encontrase infectado y trabajásemos con él en un ordenador, éste sería infectado. Redes de ordenadores: una red es un conjunto o sistema de ordenadores conectados entre sí físicamente, para facilitar el trabajo de varios usuarios. Esto quiere decir que existen conexiones entre cualquiera de los ordenadores que forman parte de la red, pudiendo transferirse información entre ellos. Si alguna de esta información transmitida de un ordenador a otro estuviese infectada, el ordenador en el que se recibe será infectado. Internet: cada día se utilizan más las posibilidades que brinda Internet para obtener información, realizar envíos y recepciones de ficheros, recibir y publicar noticias, o descargar ficheros. Todas estas operaciones se basan en la transferencia de información, así como en la conexión de diferentes ordenadores en cualquier parte del mundo. Por tanto, cualquier virus puede introducirse en nuestro ordenador al mismo tiempo que la información recibida. A través de Internet la infección podría realizarse empleando diferentes caminos como los siguientes: Correo electrónico: en un mensaje enviado o recibido se pueden incluir documentos o ficheros (fichero adjunto). Estos ficheros podrían estar infectados, contagiando al ordenador destinatario. Páginas Web: las páginas que visitamos en Internet son ficheros de texto o imágenes escritos en un lenguaje denominado HTML. No obstante también pueden contener programas denominados Controles ActiveX y Applets de Java que son programas. Éstos sí pueden estar infectados y podrían infectar al usuario que se encuentre visitando esa página. Descarga de ficheros (FTP): tal y como veremos más adelante, el término FTP significa File Transfer Protocol, es decir, Protocolo de Transferencia de Ficheros. Mediante él se pueden colocar documentos en ordenadores que se encuentran en cualquier parte del mundo o copiar ficheros de estos ordenadores al nuestro (bajar ficheros o download). Estos ficheros pueden contener virus que infectarán nuestro ordenador. 2 Servicios informáticos y Consulting S.A.

3 Grupos de noticias: mediante las denominadas "News" es posible debatir sobre un determinado tema con cualquier otra persona del mundo y recibir correo electrónico con nuevas noticias sobre ese tema. Estos mensajes con noticias pueden tener documentación adjunta infectada que permita la introducción de virus en nuestro ordenador. DÓNDE SE ESCONDEN LOS VIRUS PARA REALIZAR SUS INFECCIONES? Un virus utiliza sus propias medidas de ocultamiento, pudiendo "esconderse" en diferentes lugares. Algunos de ellos podrían ser los siguientes: En memoria principal: en este caso el virus se colocará automáticamente en la memoria principal (memoria RAM) esperando que se ejecute algún programa (fichero con extensión EXE o COM) para infectarlo. Este tipo de virus, se denomina residente. Documentos con macros: por regla general, los ficheros que no sean programas, no son infectados por ningún tipo de virus. Sin embargo, existen determinados tipos de documentos (ficheros o archivos) con los que el usuario puede trabajar, o que puede crear, que permiten incluir en ellos lo que se denomina macro. Una macro es un conjunto de instrucciones o acciones que otro programa puede llevar a cabo. Pues bien, estas macros pueden formar parte del documento (texto, hoja de cálculo o base de datos) y por tratarse de programas pueden ser infectados por los virus (virus de macro). Sector de arranque (Boot y Master Boot): el sector de arranque es una sección concreta de un disco (disquete o disco duro) en la que se guarda la información sobre las características de disco y sobre el contenido del mismo. Cuando hablamos del sector de arranque de un disquete utilizamos el término BOOT, mientras que si se trata del sector de arranque de un disco duro, emplearemos el término Master BOOT (MBR). En ocasiones, esta sección de un disco contiene un programa que permite arrancar el ordenador. Algunos virus (los virus de Boot) se esconden en este lugar infectando ese programa y haciendo, en el arranque del ordenador, que se ejecute el virus. Ficheros adjuntos a los mensajes de correo electrónico: cada vez más se utiliza el correo electrónico para el envío de ficheros. Estos ficheros acompañan al mensaje (ficheros adjuntos) de texto que se envía, pudiendo estar infectados. Generalmente, al recibirlos, el destinatario no Servicios informáticos y Consulting S.A. 3

4 sospecha que el fichero recibido puede contener un virus o serlo, pero al abrir el mensaje y posteriormente abrir el fichero que dentro de él se incluye podría llevarse una sorpresa desagradable. Páginas Web en Internet: las páginas que se visitan a través de la navegación por Internet, son ficheros que por regla general no deberían estar infectados ya que se trata de documentos de texto (texto, imágenes, sonido). Sin embargo éstas pueden incluir otros elementos denominados Applets de Java o Contrloes ActiveX. Estos son programas que dotan a la página Web de mayor dinamismo, presentaciones y en definitiva, posibilidades. Por tratarse de programas pueden estar infectados e infectar al usuario que visita la página que los contiene. LOS ANTIVIRUS Los antivirus son programas que se dedican a rastrear el ordenador para detectar virus, y en caso de encontrarlos, poder eliminarlos. Como cada día aparecen nuevos virus, es sumamente importante mantener actualizados estos antivirus (es decir, mantener actualizada la lista de virus que pueden detectar y limpiar). La mayoría de ellos básicamente incluyen dos módulos. Un módulo para analizar la unidad que nosotros deseemos en el momento que nosotros decidamos, y otro módulo que constantemente está en marcha y busca virus en todos los archivos con los que trabajamos, en los mensajes que recibimos y leemos, en las páginas que visitamos, etc. Actúa como un centinela, y cuando detecta un virus, muestra una ventana señalando qué virus ha encontrado y en qué archivo. Nos ofrece además la posibilidad de limpiarlo o borrarlo, entre otras cosas. ANÁLISIS MANUAL. El análisis manual (primer módulo), normalmente, se puede activar desde el propio Explorador de Windows. Supongamos por ejemplo que nos han dejado un disquete, y antes de abrir ningún archivo del mismo, deseamos revisarlo para ver que no contiene ningún virus. Para ello, lo más sencillo es hacer clic con el botón derecho del ratón sobre el icono del Disco de 3 ½ (A:) y en el menú contextual que aparece, elegir la opción correspondiente al antivirus (el texto de esta opción dependerá del antivirus que se tenga instalado). 4 Servicios informáticos y Consulting S.A.

5 Clic con el botón derecho De la misma forma, si deseamos analizar sólo una carpeta concreta del disco C, bastaría con hacer clic con el botón derecho sobre el icono de dicha carpeta y elegir la misma opción. En muchos casos también podemos acceder a este módulo manual desde el menú del botón Inicio. Entraremos a la opción Programas, y ahí elegiremos la opción correspondiente a nuestro antivirus. MÓDULO CENTINELA. Sin embargo, el módulo centinela suele estar configurado de forma que se active automáticamente cuando arrancamos el ordenador. Observaremos que este módulo está en marcha porque en el lado derecho de la barra de tareas aparece un icono donde al colocar el ratón aparece el texto descriptivo. La forma de este icono y el texto que aparece varía según el antivirus que estemos utilizando. Habitualmente, para controlar la configuración de este centinela, basta con hacer clic sobre él con el botón derecho del ratón y elegir la opción que corresponda. Y haciendo doble clic sobre él, normalmente aparece el estado en que se encuentra. Servicios informáticos y Consulting S.A. 5

6 UN EJEMPLO: PANDA ANTIVIRUS ANALIZAR El análisis es la función principal y más usual de Panda Anti-Virus. Mediante esta acción sabremos si hay virus o no en nuestra máquina y en nuestros discos. Para ello, pulsaremos en el botón Analizar ( ) de la barra de herramientas. Aparecerá entonces la ventana de análisis. Podemos llegar a la misma ventana mediante la opción Analizar del menú. En el apartado Unidades, podemos elegir de la lista la unidad que queremos analizar (disquete, disco duro, CD-ROM o disco de red). Incluso podemos analizar sólo un directorio concreto (botón Directorio) o un fichero concreto (botón Fichero). Si activamos la casilla Sólo Boot (haciendo clic sobre el cuadradito de su izquierda), analizaremos sólo los sectores de arranque de los discos seleccionados. 6 Servicios informáticos y Consulting S.A.

7 En cualquier momento podemos pasar a la ventana anterior pinchando en el botón Finalmente pincharemos en el botón Analizar para comenzar con el proceso de análisi. Aparecerá una ventana similar a la siguiente: Además de mostrar diversos datos de interés, aparece el botón Cancelar donde pincharemos para parar el proceso aún cuando no haya llegado a término. Al terminar el análisis, la ventana cambia ligeramente: mostrándonos en la parte inferior dos nuevos botones: Para ver el informe de resultados (ver pág. 9) que ha generado (sólo si la casilla Grabar resultados se encontraba activada dentro del botón Opciones (ver pág. 8)). Para volver a la ventana anterior Servicios informáticos y Consulting S.A. 7

8 Más opciones. 13 IMPORTANCIA DEL ANTIVIRUS Mediante el botón Opciones podemos pasar a una ventana donde especificaremos más detalles: Bastará con hacer clic sobre el cuadradito de la izquierda para activar la opción, y volveremos a pinchar sobre la marca para desactivarla. En el caso de opciones precedidas por un rombo, deberemos elegir obligatoriamente alguna de ellas, no es posible dejar todas desactivadas ni activar más de una a la vez. Automático: con esta opción activada, el proceso no requerirá nuestra intervención si encuentra algún virus. Lo solucionará y al final incluirá las incidencias en un informe. Es más cómodo para cuando haya muchas cosas infectadas. Entrar en subdirectorios: con esta opción activada, se analizarán todos los subirectorios del directorio seleccionado (o todos los directorios del disco cuando hayamos seleccionado todo un disco). Si estuviera deseleccionada, sólo analizaría el directorio seleccionado o el directorio raíz del disco seleccionado. Grabar resultados: con esta opción activada, se grabarán todas las incidencias en el informe. Analizar comprimidos: para que también analice los archivos comprimidos (los ZIP etc.) Podemos también establecer qué es lo que debe hacer cuando encuentre un virus: ignorarlo, desinfectar el fichero que lo contiene, renombrar el archivo o borrar el archivo. En el caso en que hayamos indicado la desinfección, si no puede desinfectar el archivo, renombrará el archivo o lo borrará dependiendo de lo que hayamos especificado en esta ventana. 8 Servicios informáticos y Consulting S.A.

9 Una vez establecidas las opciones, podemos guardarlas y salir de la ventana mediante el botón. Si deseamos salir de la ventana sin guardar las modificaciones, pincharemos en el botón, y para poder obtener más ayuda pincharemos en el botón Extensiones. Panda Anti-Virus analiza siempre los archivos de unas extensiones concretas. Pero, podremos especificar más extensiones a analizar pinchando en el botón Extens. de la ventana principal de Análisis. Bastará con activar la casilla Todas para analizar archivos que tengan cualquiera de las extensiones de la lista, o bien ir seleccionando las extensiones que nos interesan. Una vez seleccionadas las extensiones aparecen sobre un fondo azul. Para poder quitar la selección de alguna extensión, haremos clic otra vez sobre ella. Podemos añadir extensiones a la lista mediante el botón, o bien quitar extensiones de la lista pinchando en el botón extensión en la lista. después de seleccionar la Aunque el análisis que acabamos de describir es el que debemos utilizar habitualmente, Panda Anti-Virus nos ofrece además otro tipo de análisis llamado heurístico que sirve para buscar virus que no estén reconocidos en la versión actual de Panda (ver pág. 10). INFORME DE RESULTADOS. El informe de resultados es un documento que muestra en forma de lista separada por líneas las distintas operaciones realizadas por el antivirus. De esta forma podremos llevar cómodamente un registro de las operaciones llevadas a cabo con el antivirus incluso entre distintas sesiones de uso del programa. Servicios informáticos y Consulting S.A. 9

10 Para poder ver el informe de resultados, pincharemos en el botón Informes ( la barra de herramientas o bien elegiremos las opciones Ficheros, Resultados en el menú. ) de También podremos acceder al informe de resultados desde la ventana de proceso de análisis de cualquiera de las operaciones fundamentales (Analizar, Investigar y Buscar) (ver págs. 7, 12, 14). Para cada operación se muestra la fecha, hora y tipo de la operación así como su alcance. Además se reseñan los resultados y las incidencias (indicando por ejemplo si se han hallado virus y dónde han sido encontrados). Este documento se mantiene entre las distintas opciones del antivirus. Todas las operaciones con el antivirus se van registrando en este documento de forma secuencial, uno detrás de otro. Este fichero puede visualizarse en cualquier momento. Asimismo se puede imprimir y borrar. En caso de que se borre el fichero, la siguiente operación será la primera de un nuevo documento de registro. INVESTIGAR. La opción Investigar nos permite llevar a cabo un análisis heurístico que nos permitirá detectar virus nuevos no reconocidos por la presente versión de Panda Anti-Virus. El análisis heurístico es un complemento al análisis normal. Para acceder a la ventana de investigación pincharemos en el botón Investigar ( ) de la barra de herramientas o bien seleccionaremos las opciones Investigar, Virus desconocidos del menú. 10 Servicios informáticos y Consulting S.A.

11 Como ya hemos visto en la ventana anterior, desde esta ventana podemos seleccionar la unidad o unidades sobre las que se va a realizar el análisis. También podemos seleccionar un directorio o incluso un fichero determinado para que el análisis se haga sobre él. Esta potente herramienta detecta aquellos archivos que presenten características comunes con los virus. Por ello no es totalmente infalible y puede indicar como sospechoso un archivo que no esté infectado. Podemos indicar además, mediante las opciones (botón Opciones), el grado de sensibilidad del análisis desde un nivel mínimo hasta uno máximo pasando por uno intermedio. También podremos seleccionar los eventos ante los que queremos que el programa nos avise. Estos eventos son: Fecha y hora incorrectas. Ficheros comprimidos. Ficheros vacunados. Servicios informáticos y Consulting S.A. 11

12 La fecha y hora cambiadas son signos habituales de la presencia de virus. El cambio consiste en poner una fecha u hora imposibles. Los virus suelen marcar los archivos de esta manera para saber que ya han sido infectados y evitar así la reinfección del mismo. El aviso de archivos comprimidos es interesante porque señala al usuario la posibilidad de que ese archivo contenga virus en alguno de los archivos que contiene. El aviso de archivos vacunados es importante para no confundir estos archivos con archivos contagiados por virus. Esto es debido a que las vacunas, medidas de protección contra los virus, se comportan en parte como los propios virus. Una vez ejecutada la investigación, aparecerá una ventana similar a la siguiente: Si observamos que el botón Detalles se encuentra desactivado, podemos hacer que aparezca activado entrando a la ventana de Análisis y activando allí la casilla Grabar resultados dentro del botón Opciones (ver pág. 8) Desde menú se puede guardar esto para que al salir de Panda no perdamos la configuración (ver pág. 17). El análisis heurístico reconoce características comunes de los virus pero no identifica el virus en concreto. Por tanto, si el análisis heurístico detecta un virus, no será capaz de desinfectarlo. El método heurístico presenta distintos grados de sospecha. Si nos indica que un archivo es "Muy sospechoso", es muy probable que dicho archivo esté infectado. Es normal encontrar uno o dos archivos infectados que son mínimamente sospechosos y esto no indica presencia de virus, pero si se detectan muchos archivos sospechosos, es señal de que puede haber un virus que se ha contagiado. 12 Servicios informáticos y Consulting S.A.

13 BUSCAR. Esta opción nos permitirá buscar una determinada cadena de caracteres en cualquiera de las unidades del sistema. Podremos buscar las cadenas que deseemos, pero el objetivo de esta opción es la búsqueda de cadenas proporcionadas por el equipo técnico de Panda Anti-Virus para identificar virus nuevos no reconocidos por la presente versión de Panda Anti-Virus. Para acceder a la ventana de búsqueda, pincharemos en el botón Buscar ( ) de la barra de herramientas o bien elegiremos las opciones Investigar, Buscar cadena del menú. Como ya hemos visto en las ventanas anteriores, desde esta ventana podemos seleccionar la unidad o unidades sobre las que se va a realizar la búsqueda. También podemos seleccionar un directorio o incluso un fichero determinado para que la búsqueda se haga sobre él. Pinchando en el botón Cadena accederemos a la ventana donde deberemos seleccionar la cadena a buscar: Servicios informáticos y Consulting S.A. 13

14 Si en la lista de cadenas no aparece la que necesitamos, pincharemos en el botón para añadir una cadena, y en el botón para quitar alguna cadena ya obsoleta de la lista. Podemos modificar una cadena existente mediante el botón. La lista de cadenas se mantiene cuando salimos de Panda, es decir, la próxima vez que entremos a Panda Anti-Virus nos encontraremos con la misma lista de cadenas, que no cambia hasta que nosotros realicemos las modificaciones como acabamos de ver. Una vez tengamos la lista de cadenas introducida, deberemos seleccionar (que aparezcan con fondo azul) las que deseamos buscar (podemos activar la casilla Todas las cadenas para buscar todas las de la lista), pinchar en el botón pinchar en el botón Buscar. para volver a la ventana anterior y finalmente Durante la búsqueda, si encuentra alguna de las cadenas indicadas, lo muestra mediante el siguiente mensaje: Tras pulsar tantas veces como sea necesario en el botón Continuar y una vez finalizada la búsqueda, aparecerá una ventana similar a la siguiente: Podemos pinchar en el botón Detalle para ver qué cadena ha aparecido en qué archivo y cuántas veces: 14 Servicios informáticos y Consulting S.A.

15 LISTA DE VIRUS. La lista de virus es una relación en orden alfabético de todos los virus reconocidos por la presente versión de Panda Anti-Virus. Para poder acceder a la lista de virus, podemos pinchar en el botón Virus ( ) de la barra de herramientas o podemos elegir las opciones Ficheros, Informe de virus en el menú. Cada una de las entradas de la lista presenta el nombre común del virus y su tamaño. Si se desea más información sobre un virus en concreto, basta con pulsar el botón Info o con hacer doble clic sobre el propio nombre del virus. La información detallada que se nos ofrece consiste en: alias, país de origen, fecha de aparición, tamaño en bytes, si Panda Anti-Virus lo puede desinfectar o no, áreas que contagian y características avanzadas del virus. Servicios informáticos y Consulting S.A. 15

16 Una vez leída la información, pincharemos en el botón Visto para volver a la lista de virus. Hay dos formas de buscar un virus concreto: 1. Pulsando la inicial del nombre del virus, la lista se situará en el primer virus con dicha inicial. A partir de aquí, podemos terminar la búsqueda. 2. La segunda forma consiste en situarse en el cuadro de texto de la parte inferior de la ventana e ir tecleando el nombre del virus. A medida que vayamos introduciendo el nombre, la lista cambiará para presentar la opción que mejor encaje hasta el momento. ACTUALIZAR LA LISTA DE VIRUS Evidentemente, a medida que pasa el tiempo esta lista va quedando desfasada, ya que van apareciendo nuevos virus. Al entrar a Panda Anti-Virus muestra una ventana de mensaje similar a la siguiente cuando detecta que la lista no está al día: Buscar información sobre un virus en la página Web de Panda. Podemos entrar a la página Web de Panda Anti-Virus ( para obtener más información acerca de un virus en concreto. Para ello, en el apartado de la izquierda de la página principal, haremos clic sobre el signo + que precede al texto Enciclopedia de virus para expandir dicho apartado (con lo que el signo + se convertirá en signo -): 16 Servicios informáticos y Consulting S.A.

17 La lista de virus está ordenada por Nombres, Categorías o Familias. Podemos elegir cualquiera de dichas opciones. Como ejemplo, vamos a elegir Virus por Nombres. Aparecerá entonces una lista de virus donde podremos hacer clic sobre el que nos interesa para poder ver información más detallada sobre el mismo. CONFIGURACIÓN DE PANDA ANTI-VIRUS En los diferentes apartados anteriores hemos visto que se podía acceder a las ventanas de Opciones mediante los correspondientes botones (ver págs. 8, 11). Sin embargo, los cambios que realizamos en esas ventanas se pierden cada vez que salimos de Panda. Se pueden realizar los cambios en las especificaciones directamente desde el menú, mediante las opciones Configurar, Análisis/Extensiones/idioma (de hecho, esta última especificación sólo se puede modificar desde el menú). Esto ocurre porque no guardamos la configuración, las especificaciones de dichas ventanas de Opciones. Así, los cambios que realizamos sólo afectan mientras el programa esté abierto, pero se pierden en cuanto salimos de él. Para guardar las configuraciones (las especificaciones que tenemos en ese momento en las distintas ventanas de Opciones), debemos elegir las opciones Configurar, Salvar configuración. Aparecerá entonces una ventana similar a la siguiente: Servicios informáticos y Consulting S.A. 17

18 En realidad, si cambiamos alguna especificación en alguna de las ventanas de Opciones y salimos más tarde del programa sin guardar la configuración, presenta una ventana donde pregunta si deseamos guardar dichas especificaciones o no. Cargar la configuración guardada. Es posible que durante la utilización del programa hayamos realizado algunos cambios puntuales en las ventanas de Opciones. En cualquier momento podemos volver a las especificaciones que guardamos por última vez eligiendo las opciones Configurar, Cargar configuración en el menú. Aparece una ventana similar a la siguiente: Cuando entramos a Panda Anti-Virus, siempre aparece con las especificaciones que fueron guardadas por última vez. MÓDULO RESIDENTE: SENTINEL Se trata de un módulo que al encontrarse residente en la memoria, constantemente está buscando virus en los archivos con los que estamos trabajando. Así, si al abrir un archivo el antivirus ve que está infectado, muestra un mensaje y anula cualquier acción con el archivo antes de que la infección se propague. En principio intenta desinfectarlo y si no puede, lo borra. En el caso en que haya podido desinfectarlo, nos permitirá seguir trabajando con el archivo. Estas opciones predeterminadas se pueden modificar tal y como veremos a continuación. Un icono a la derecha de la barra de tareas nos indica que Sentinel está instalado y activo: Icono de Panda Sentinel Si hacemos clic sobre este icono, accederemos a la ventana que contiene las fichas con las que podremos configurar nuestro Sentinel. 18 Servicios informáticos y Consulting S.A.

19 En la ficha Estado, podemos activar o desactivar el antivirus residente mediante la casilla Activado. Cuando está desactivado, el icono aparece en gris. En la ficha Idiomas, podremos elegir entre el español o el inglés. En la ficha Información, podremos ver cuántos ficheros ha analizado hasta el momento y cuántos de ellos estaban infectados, cuántos ha podido desinfectar, etc. Servicios informáticos y Consulting S.A. 19

20 En la ficha Extensiones Analizables, podemos especificar las extensiones de los archivos que va a analizar. Se pueden seleccionar algunos de la lista, o todos. Incluso se pueden añadir nuevas extensiones a la lista. De todas formas, debemos tener en cuenta que si tiene que analizar demasiadas extensiones, puede que el sistema se vea ligeramente ralentizado. En la ficha Exclusiones, si activamos la casilla Activar Exclusiones, podemos hacer que el antivirus no analice determinados archivos de determinados directorios o carpetas con determinadas extensiones. 20 Servicios informáticos y Consulting S.A.

21 En la ficha Desinfección, podemos establecre qué es lo que debe hacer Sentinel cuando encuentra un archivo infectado. Finalmente, en la ficha Resultados, podemos activar la casilla Generar Informe Local para que Sentinel crea un documento donde muestra todas las acciones que ha realizado cuando ha encontrado algún virus. Servicios informáticos y Consulting S.A. 21

22

23 ÍNDICE LA IMPORTANCIA DE LOS ANTIVIRUS... 1 QUÉ ES UN VIRUS?:... 1 QUÉ ELEMENTOS INFECTAN LOS VIRUS?... 1 MEDIOS DE ENTRADA MÁS HABITUALES PARA LOS VIRUS... 1 DÓNDE SE ESCONDEN LOS VIRUS PARA REALIZAR SUS INFECCIONES?... 3 LOS ANTIVIRUS... 4 ANÁLISIS MANUAL... 4 MÓDULO CENTINELA... 5 UN EJEMPLO: PANDA ANTIVIRUS... 6 ANALIZAR... 6 INFORME DE RESULTADOS INVESTIGAR...10 BUSCAR...13 LISTA DE VIRUS ACTUALIZAR LA LISTA DE VIRUS...16 CONFIGURACIÓN DE PANDA ANTI-VIRUS...17 MÓDULO RESIDENTE: SENTINEL...18 i

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

REGISTRAR LOS SITIOS WEB MÁS INTERESANTES

REGISTRAR LOS SITIOS WEB MÁS INTERESANTES REGISTRAR LOS SITIOS WEB MÁS INTERESANTES La forma más fácil de volver a páginas Web que visitamos con frecuencia es almacenándolas en una lista. En Internet Explorer estas páginas se denominan sitios

Más detalles

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín TEMA 4: EMPEZANDO A ESCUELA UNIVERSITARIA DE INFORMÁTICA NAVEGAR Raúl Martín Martín SERVICIOS DE INTERNET SERVICIOS DE INTERNET Las posibilidades que ofrece Internet se denominan servicios. Hoy en día,

Más detalles

Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón.

Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón. 11. RECIBOS. Desde esta opción de Menú vamos a completar el proceso de gestión de los diferentes tributos, generando recibos, informes de situación, impresiones, etc. 11.1. GENERACIÓN DE RECIBOS. Una vez

Más detalles

Curso Internet Básico - Aularagon

Curso Internet Básico - Aularagon Antes de empezar es necesario que tengas claro algunas cosas: para configurar esta cuenta de correo, debes saber que el POP y el SMTP en este caso son mail.aragon.es; esta cuenta de correo hay que solicitarla

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP

Más detalles

ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS

ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS Organizar la información: El explorador de Windows... 1 Introducción... 1 Explorador de Windows... 2 Ejercicio práctico del explorador de Windows... 5

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Unidad Didáctica 12. La publicación

Unidad Didáctica 12. La publicación Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS

Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS Versión 2.0 3/05/2010 Manual de Gestión de correo electrónico y SMS (v 2.0) 1 GESTOR DE CORREO ELECTRÓNICO

Más detalles

Presentaciones. Con el estudio de esta Unidad pretendemos alcanzar los siguientes objetivos:

Presentaciones. Con el estudio de esta Unidad pretendemos alcanzar los siguientes objetivos: UNIDAD 8 Presentaciones Reunión. (ITE. Banco de imágenes) as presentaciones son documentos formados por una sucesión de páginas, llamadas diapositivas, que transmiten información estructurada de manera

Más detalles

DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES

DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES 1.- Introducción El objetivo de este documento es la descripción de los pasos a seguir para descargar a nuestros PCs los mensajes

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Introducción y objetivos De modo muy resumido Internet es una red que interconecta redes de ordenadores. Conectándose

Más detalles

TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE)

TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE) 1. Introducción. TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE) El Explorador es una herramienta indispensable en un Sistema Operativo ya que con ella se puede organizar y controlar los contenidos (archivos

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

5. Composer: Publicar sus páginas en la web

5. Composer: Publicar sus páginas en la web 5. Composer: Publicar sus páginas en la web Si nuestras páginas existen únicamente en el disco duro local, sólo nosotros podremos navegar por ellas, pero nadie más podrá hacerlo. Composer nos permite publicarlas

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS En este manual aprenderemos a introducir un Ticket de Soporte (Incidencia Informática) y ver todo el proceso hasta que se resuelve. Para poder escribir Tickets

Más detalles

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará

Más detalles

Manual de configuración de Thunderbird ÍNDICE

Manual de configuración de Thunderbird ÍNDICE Manual de configuración de Thunderbird ÍNDICE 1. ARRANCANDO THUNDERBIRD POR PRIMERA VEZ... 2 2. ARRANCANDO THUNDERBIRD POR N-ÉSIMA VEZ... 2 3. CONFIGURACIÓN DE CUENTA DE CORREO... 4 4. SERVICIO DE DIRECTORIO

Más detalles

PLANTILLAS EN MICROSOFT WORD

PLANTILLAS EN MICROSOFT WORD PLANTILLAS EN MICROSOFT WORD Una plantilla es un modelo o patrón para crear nuevos documentos. En una plantilla se guarda internamente el formato utilizado, es decir, el estilo de la fuente, el tamaño,

Más detalles

Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer.

Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer. Outlook Express Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer. Configuración de cuentas de correo 1. Arrancar el programa

Más detalles

TPVFÁCIL. Caja Real. Definiciones.

TPVFÁCIL. Caja Real. Definiciones. TPVFÁCIL. Caja Real. TPVFÁCIL incluye desde la versión 3.3.2 la posibilidad de manejar dos cajas, la Caja Real y la Caja normal. La idea es esconder los datos de caja que pueden alcanzar los usuarios no

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

MANUAL DE USO DE LA APLICACIÓN

MANUAL DE USO DE LA APLICACIÓN MANUAL DE USO DE LA APLICACIÓN ÍNDICE 1. Acceso a la aplicación 2. Definición de funciones 3. Plantillas 4. Cómo crear una nueva encuesta 5. Cómo enviar una encuesta 6. Cómo copiar una encuesta 7. Cómo

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

6.1. Conoce la papelera

6.1. Conoce la papelera Unidad 6. La papelera de Reciclaje 6.1. Conoce la papelera La papelera no es más que un espacio en el disco duro reservado para almacenar la información que eliminamos, evitando que esta información aparezca,

Más detalles

Una plantilla es un documento de Word 2003 con la característica de que el tipo de documento es plantilla de documento (.dot).

Una plantilla es un documento de Word 2003 con la característica de que el tipo de documento es plantilla de documento (.dot). Unidad 3. Plantillas Objetivos de la unidad: Una plantilla es un documento prediseñado que usted puede usar para crear nuevos documentos con el mismo formato. A través de una plantilla, el aspecto de un

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes

Más detalles

PLATAFORMA PASEN Escuela TIC 2.0 NOTA INFORMATIVA A PADRES Y MADRES

PLATAFORMA PASEN Escuela TIC 2.0 NOTA INFORMATIVA A PADRES Y MADRES PLATAFORMA PASEN Escuela TIC 2.0 NOTA INFORMATIVA A PADRES Y MADRES QUÉ ES PASEN? PASEN, es un módulo que forma parte de SÉNECA y permite la comunicación entre los distintos miembros de la comunidad educativa

Más detalles

MEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET

MEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET MEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET Internet Explorer almacena en archivos temporales las páginas Web y sus archivos relacionados que carga de Internet, lo que significa que la primera vez

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

SMS Gestión. manual de uso

SMS Gestión. manual de uso SMS Gestión manual de uso índice qué es SMS Gestión 2 acceso al servicio 3 01 acceso con la clave de servicios de Orange 4 02 acceso personalizado 6 02.1 cómo personalizar su acceso a la aplicación 7 02.2

Más detalles

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la

Más detalles

PUESTA EN MARCHA PROGRAMA GESTION DE OPTICAS. Junio - 2004

PUESTA EN MARCHA PROGRAMA GESTION DE OPTICAS. Junio - 2004 PUESTA EN MARCHA PROGRAMA GESTION DE OPTICAS Junio - 2004 pmqsoft Servicios Informáticos, S.L. www.pmqsoft.com soporte@pmqsoft.com Entendiendo que la instalación ha finalizado y que todo ha salido correctamente.

Más detalles

Recuperador datos externos

Recuperador datos externos Recuperador datos externos La opción Recuperar Datos Externos en la opción de Conectividad de la barra de herramientas de Senior, permite realizar importaciones masivas de datos desde ficheros externos..

Más detalles

TRANSFERENCIA DE INFORMACIÓN CON FTP

TRANSFERENCIA DE INFORMACIÓN CON FTP TRANSFERENCIA DE INFORMACIÓN CON FTP La finalidad de Internet es el intercambio de información. Existe la necesidad de transferir grandes archivos desde un punto de la red a otro punto (punto a punto),

Más detalles

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar. PANDA USB VACCINE Abrir archivo le daremos a Ejecutar. QUÉ ES? Panda Security pone a disposición de los usuarios una herramienta para evitar la forma de infección más común en los dispositivos extraíbles

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

CASO PRÁCTICO. ANÁLISIS DE DATOS EN TABLAS DINÁMICAS

CASO PRÁCTICO. ANÁLISIS DE DATOS EN TABLAS DINÁMICAS CASO PRÁCTICO. ANÁLISIS DE DATOS EN TABLAS DINÁMICAS Nuestra empresa es una pequeña editorial que maneja habitualmente su lista de ventas en una hoja de cálculo y desea poder realizar un análisis de sus

Más detalles

PLATAFORMA DE VISADO TELEMÁTICO.

PLATAFORMA DE VISADO TELEMÁTICO. PLATAFORMA DE VISADO TELEMÁTICO. DESCRIPCIÓN plataforma e-visa para FECHA 22/12/09 presentación telemática de proyectos a visar. Tabla de contenidos 1 Presentación...2 2 Requisitos previos....3 3 Acceso

Más detalles

Año: 2008 Página 1 de 18

Año: 2008 Página 1 de 18 Lección 2. Cuestiones de tipo técnico que debemos o podemos realizar 2.1. Copia de seguridad 2.2. Introducción de contraseña 2.3. Parámetros generales 2.4. Avisos 2.5. Calculadora 2.6. Acceso a casos prácticos

Más detalles

NORMA 34.14(SEPA) 05/11/2013

NORMA 34.14(SEPA) 05/11/2013 NORMA 34.14(SEPA) 05/11/2013 1. Descripción La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que se efectúe el pago de transferencias a los beneficiarios

Más detalles

El Escritorio. En el escritorio tenemos iconos que permiten abrir el programa correspondiente.

El Escritorio. En el escritorio tenemos iconos que permiten abrir el programa correspondiente. El Escritorio Primera pantalla que nos aparecerá una vez se haya cargado el Sistema Operativo con el cual vamos a trabajar, en nuestro caso será el escritorio de Windows XP. Este escritorio es muy similar

Más detalles

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático Programa de Almacenamiento y Recuperación de Datos Automático CONSEJERÍA DE EDUCACIÓN Dirección General de Participación e Innovación Educativa Centro de Gestión Avanzado de Centros TIC Fecha: 20/04/10

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

PLANTILLAS DE DOCUMENTOS EN WORD 2007

PLANTILLAS DE DOCUMENTOS EN WORD 2007 1 PLANTILLAS DE DOCUMENTOS EN WORD 2007 Introducción Una plantilla es un modelo o patrón para crear nuevos documentos. En una plantilla se guarda internamente el formato utilizado, es decir, el estilo

Más detalles

TEMA 2 WINDOWS XP Lección 4 BLOC DE NOTAS

TEMA 2 WINDOWS XP Lección 4 BLOC DE NOTAS TEMA 2 WINDOWS XP Lección 4 BLOC DE NOTAS 1) EL PEQUEÑO EDITOR El Bloc de notas de Windows XP es un básico editor de texto con el que podemos escribir anotaciones, de hasta 1024 caracteres por línea y

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

PS.Vending Almacén Pocket PC

PS.Vending Almacén Pocket PC Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...

Más detalles

Novedades PhotoGestion 5

Novedades PhotoGestion 5 Novedades PhotoGestion 5 En este documento repasamos las novedades más importantes de la versión 5 del programa PhotoGestion. Explicaremos cada novedad, como funciona y como se configura. Contenido Envío

Más detalles

MANUAL DE PRACTICUM12 PARA CENTROS EDUCATIVOS ÁMBITO MÁSTER

MANUAL DE PRACTICUM12 PARA CENTROS EDUCATIVOS ÁMBITO MÁSTER MANUAL DE PRACTICUM12 PARA CENTROS EDUCATIVOS ÁMBITO MÁSTER Centros educativos de la Comunidad de Madrid que deseen ser centros de prácticas de los alumnos del Máster en Profesorado de ESO y Bachillerato,

Más detalles

Contenido 1 INTRODUCCIÓN. Universidad Pablo de Olavide, de Sevilla Vicerrectorado de TIC, Calidad e Innovación

Contenido 1 INTRODUCCIÓN. Universidad Pablo de Olavide, de Sevilla Vicerrectorado de TIC, Calidad e Innovación GUÍA PARA INICIAR UN TRÁMITE ELECTRÓNICO Contenido 1 INTRODUCCIÓN... 1 2 PRESENTACIÓN DEL TRÁMITE ELECTRÓNICO... 2 2.1 Requisitos Técnicos... 3 2.2 Iniciación... 3 2.3 Firmar un documento... 9 2.4 Adjuntar

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local)

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) Gesfincas INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) GESFINCAS precisa ser instalado en el disco duro de su ordenador (en los supuestos de versiones para Red Local, en el Servidor del sistema

Más detalles

Ayuda básica relativa al interfaz web

Ayuda básica relativa al interfaz web Ayuda básica relativa al interfaz web El webmail es un cliente de correo que nos permite visualizar los mensajes de nuestras cuentas de email a través de una página web, pudiendo acceder desde cualquier

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

3.1. Guardar un libro de trabajo

3.1. Guardar un libro de trabajo Vamos a ver las operaciones referentes a archivos como abrir, nuevo, guardar, guardar como y cerrar para poder manejarlas sin problemas a la hora de trabajar con libros de trabajo de Excel. Básicamente

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

MANUAL DE USUARIO. Se deben seguir los siguientes pasos para la correcta instalación del módulo descargable:

MANUAL DE USUARIO. Se deben seguir los siguientes pasos para la correcta instalación del módulo descargable: MANUAL DE USUARIO La aplicación para la convocatoria Parques Científicos y Tecnológicos consta de un programa descargable más un módulo web. Mediante el módulo descargable, es posible cumplimentar todos

Más detalles

CONVERSOR LIBROS DE REGISTRO (IVA IGIC) Agencia Tributaria DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA

CONVERSOR LIBROS DE REGISTRO (IVA IGIC) Agencia Tributaria DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA CONVERSOR LIBROS DE REGISTRO (IVA IGIC) Agencia Tributaria DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA ÍNDICE DEL DOCUMENTO 1. INTRODUCCIÓN...2 1.1. REQUISITOS TÉCNICOS...2 2. DECLARACIONES...3 2.1. CREAR UNA

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

SISTEMA DE CONTROL DE PRESENCIA

SISTEMA DE CONTROL DE PRESENCIA SISTEMA DE CONTROL DE PRESENCIA 1 SISTEMA DE CONTROL DE PRESENCIA 1 1 GENERALIDADES DE LA APLICACIÓN 3 2 SEGURIDAD Y ACCESO AL PROGRAMA 7 2.1 Mantenimiento de usuarios 7 2.2 Perfiles 9 3 GESTIÓN DE EMPRESAS

Más detalles

Gestión de Retales WhitePaper Noviembre de 2009

Gestión de Retales WhitePaper Noviembre de 2009 Gestión de Retales WhitePaper Noviembre de 2009 Contenidos 1. Introducción 3 2. Almacén de retales 4 3. Propiedades de los materiales 6 4. Alta de retales 8 5. Utilización de retales en un lote de producción

Más detalles

Herramientas CONTENIDOS. MiAulario

Herramientas CONTENIDOS. MiAulario Herramientas CONTENIDOS MiAulario CONTENIDOS Qué es Contenidos Ver un ejemplo Añadir la herramienta al sitio Añadir contenido en la página Páginas principales / subpáginas Criterios de visibilidad Configuración

Más detalles

CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO

CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO 1. CATÁLOGO MANUAL DE USUARIO CATÁLOGO AHORA CATÁLOGO MANUAL DE USUARIO 1 1. Introducción AHORA Catálogo es una aplicación

Más detalles

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450 GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR

Más detalles

WINDOWS. Iniciando Windows. El mouse

WINDOWS. Iniciando Windows. El mouse Windows es un sistema operativo, cuyo nombre lo debe al principal elemento de trabajo, la ventana - en inglés window -. Este tiene características como: Multitarea: durante una sesión de trabajo, es posible

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

Manual de usuario Noticias y Accesos Directos en Facultades ÍNDICE

Manual de usuario Noticias y Accesos Directos en Facultades ÍNDICE Manual de usuario Noticias y Accesos Directos en Facultades ÍNDICE 1. PARA QUÉ SIRVE ESTA APLICACIÓN? 2. QUIÉN PUEDE HACER USO DE ELLA? 3. CÓMO SE UTILIZA? 1. PARA QUE SIRVE ESTA APLICACIÓN? El objeto

Más detalles

Guía para el tratamiento en Allegro de recibos para centros no pertenecientes a la Generalitat Valenciana.

Guía para el tratamiento en Allegro de recibos para centros no pertenecientes a la Generalitat Valenciana. Guía para el tratamiento en Allegro de recibos para centros no pertenecientes a la Generalitat Valenciana. Esta guía muestra como proceder en la configuración y posterior uso de la aplicación Allegro en

Más detalles

Módulo 1 Sistema Windows. Explorador de Windows

Módulo 1 Sistema Windows. Explorador de Windows Módulo 1 Sistema Windows Explorador de Windows El Explorador es una herramienta indispensable en un sistema operativo, ya que con él podemos organizar y controlar los archivos y carpetas de los distintos

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS

RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS Outlook Express se puede ejecutar de varias formas. Las más inmediatas son hacer doble clic en el icono de Outlook Express situado en el escritorio, hacer

Más detalles

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie. Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

UF0513 Gestión auxiliar de archivo en soporte convencional o informático

UF0513 Gestión auxiliar de archivo en soporte convencional o informático UF0513 Gestión auxiliar de archivo en soporte convencional o informático Tema 1. Sistemas operativos habituales Tema 2. Archivo y clasificación de documentación administrativa Tema 3. Base de datos Tema

Más detalles

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3 TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes

Más detalles

ESCUELA SUPERIOR DE INFORMATICA Prácticas de Estadística UNA SESIÓN EN SPSS

ESCUELA SUPERIOR DE INFORMATICA Prácticas de Estadística UNA SESIÓN EN SPSS UNA SESIÓN EN SPSS INTRODUCCIÓN. SPSS (Statistical Product and Service Solutions) es un paquete estadístico orientado, en principio, al ámbito de aplicación de las Ciencias sociales, es uno de las herramientas

Más detalles