Soporte a necesidades de seguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Soporte a necesidades de seguridad"

Transcripción

1 Capítulo 8 Soporte a necesidades de seguridad Al terminar este capítulo, usted podrá: Ayudar a aumentar la seguridad de la red desde el lado del cliente; Recomendar medidas para aumentar la seguridad física de los activos del hardware. Como técnico de Help Desk, usted tendrá un papel limitado en la seguridad de su red y hardware. La responsabilidad de un plan amplio de seguridad recae principalmente en los profesionales, tales como el administrador, ingeniero o arquitecto de la red de la escuela. Sin embargo, los técnicos de Help Desk pueden ayudar a implementar prácticas preventivas, como aquellas acerca de las cuales aprenderá en el presente capítulo. Asimismo, pueden ayudar a realizar un inventario y marcar el hardware para su identificación. Seguridad de la red Si no se preparan medidas de seguridad o no se las hace cumplir, las PCs en su red estarán sujetas a muchas amenazas de seguridad diferentes. La amenaza más grande para cualquier red de PCs es la adulteración maliciosa, también denominada hacking, desde fuera o dentro de la red. El reconocer que las amenazas pueden ser tanto externas como internas es esencial para mantener su red, y las PCs en ella, seguras. Los hackers externos pueden obtener acceso a robar o borrar datos e información de cuentas de usuarios. También pueden utilizar la red como una base desde donde atacar a otras redes. Los hackers internos pueden obtener acceso a datos acerca de calificaciones de alumnos u otro tipo de información confidencial. Los virus de PC representan otra amenaza. Pueden causar daños significativos a una red; algunos son capaces de borrar todos los archivos en la red. Es importante proteger la red contra los virus e instruir a los usuarios sobre en cómo evitar que se propaguen. Como técnico de Help Desk, ayudará a asegurar que se observen las prácticas y políticas de seguridad. Prácticas de prevención La seguridad de la red global es responsabilidad del administrador, ingeniero o arquitecto de la red. Ellos son responsables de diseñar e implementar una estrategia que proteja la red contra ataques. Como técnico de Help Desk, usted podrá ser responsable de implementar prácticas de prevención como parte de esta estrategia. Las prácticas de prevención son medidas para prevenir que un hacker, virus u otra amenaza de seguridad ataquen la red. SOPORTE A NECESIDADES DE SEGURIDAD 95

2 MÁS INFORMACIÓN Para mayor información acerca de prácticas de prevención, véase la sección Soporte Preventivo en el Capítulo 4 Instalar y actualizar el software de protección contra virus Una de las prácticas de seguridad preventiva que debería implementarse para cualquier red es la detección y eliminación de virus. Un virus de PC es un programa diseñado para dañar un sistema operativo, aplicaciones o datos, o para instalar aplicaciones no deseadas en una PC. Por ejemplo, algunos virus configuran como página de inicio de Internet Explorer un sitio particular y añaden contenido inapropiado a la unidad de disco rígido. Otros virus pueden reformatear el disco rígido, lo que origina la pérdida de todos los datos y archivos instalados en la PC. Además, otros virus se han diseñado para replicarse a si mismos, utilizando para ello una gran parte de los recursos del sistema y dañando el rendimiento de la PC. Algunos de estos virus pueden replicarse a través del correo electrónico, esto facilita que se propaguen rápidamente a través de una red, desactivándola efectivamente. CONSEJO Los complementos (snap-ins) que se agregan y los cambios de configuración se guardan automáticamente, independientemente de si usted guarda la consola. Si guarda una consola, está guardando el entorno (shell) con las aplicaciones de administración agregadas de modo que pueda abrirlo fácilmente más adelante. La ubicación por omisión para consolas guardadas es la carpeta de Herramientas administrativas Una de sus tareas como técnico de Help Desk puede ser la instalación de software de protección contra virus. Otra tarea igualmente importante es la actualización periódica de las definiciones de virus en el software. Una definición de virus le permite al programa de protección encontrar un virus específico y eliminarlo o avisar acerca de su existencia. Con la mayor parte del software de protección contra virus, pueden actualizase las definiciones de virus y agregar nuevas definiciones, yendo a la página Web del desarrollador. Muchos programas antivirus contienen un elemento o una opción del menú que puede seleccionarse para ir a la página Web de antivirus y descargar automáticamente las actualizaciones de definiciones de virus. El equipo de Help Desk debe crear un itinerario para actualizar el software antivirus para cada una de las PCs para las que proporciona soporte. Si la actualización de este software debe hacerse manualmente, debería agendarlo para que las actualizaciones se realicen una vez al mes. Dos de los paquetes de software de protección antivirus más populares son McAfee Virus Scan y Norton AntiVirus. Busque en Internet protección antivirus para averiguar las opciones de protección contra virus. Debería agregar las páginas Web relacionadas con los virus a Favoritos para poder revisarlas periódicamente en busca de información sobre nuevos virus. La mayoría de los sitios no requiere que tenga su propio software para revisar su lista de virus. Uso de contraseñas complejas En una red en la cual los usuarios deben iniciar la sesión con cuentas de usuario, cada uno de ellos necesita una contraseña. Algunas veces, los usuarios escogen contraseñas que son fáciles de adivinar o de piratear. Por lo tanto, deberían utilizar contraseñas que cumplan con los requisitos de complejidad de la escuela. MÁS INFORMACIÓN Para mayor información acerca de por qué deberían utilizarse contraseñas fuertes, vea la sección Medidas de Prevención Comunes en el Capítulo 4. Los requisitos de complejidad de contraseñas se configuran, por lo general, para toda la red. Para configurar las opciones de complejidad de contraseñas en una PC individual, usted debe hacerlo en una consola con el complemento Directiva equipo local. 96 SOPORTE A NECESIDADES DE SEGURIDAD

3 La Consola de Administración de Microsoft (MMC) se utiliza para crear, abrir y guardar herramientas administrativas, denominadas consolas. Las consolas permiten realizar cambios administrativos mediante una interfaz gráfica de usuario. Una consola por sí misma no es una herramienta, sino un entorno para una herramienta. En una consola puede agregar herramientas denominadas complementos (snap-ins). Las complementos se centran en una sola área administrativa, por ejemplo, seguridad local, y contienen ajustes configurables. Cuando agrega un complemento a una consola, puede guardar esa consola con los complementos añadidos de modo que puede abrirla y utilizarla más tarde. Para configurar las opciones de complejidad de contraseñas e implementar el uso de contraseñas complejas, haga lo siguiente: 1. Haga clic en Inicio, en Ejecutar, teclee mmc, y después haga clic en OK. Abrirá la Consola de Administración de Microsoft. Vea la figura 8-1, que muestra los cuadros de diálogo que aparecen a medida que se completen los siguientes tres pasos. FIGURA 8-1 Añadir un complemento 2. En Consola1, haga clic en Archivo y después en Agregar o quitar complemento. 3. En el cuadro de diálogo de agregar o quitar complemento, haga clic en Agregar. 4. Seleccione el complemento Directiva de grupo, haga clic en Agregar y después en Finalizar. SOPORTE A NECESIDADES DE SEGURIDAD 97

4 5. Haga clic en Cerrar y después en Aceptar para cerrar los cuadros de diálogo abiertos. 6. En Consola1, expanda Directiva equipo local, Configuración del equipo, Configuración de Windows, Configuración de seguridad, Directivas de cuenta y después haga clic en Directiva de contraseñas. 7. Los ajustes de la Directiva de contraseñas se despliegan en el panel derecho de la consola. Los ajustes que cambiará se enumeran en la siguiente tabla. Haga doble clic en el ajuste especificado y en el cuadro de diálogo Propiedades, configúrelo de acuerdo con la configuración mínima sugerida enumerada en la tabla. Configuración Forzar el Historial de Contraseña Vigencia Máxima de Contraseña Longitud Mínima de Contraseña La contraseña debe cumplir con los requerimientos de complejidad Ajuste mínimo sugerido 3 contraseñas recordadas 42 días 8 caracteres Habilitada La figura 8-2 ilustra los cambios de configuración que debería realizar. Los cambios entran en efecto de inmediato. FIGURA 8-2 Configuración de la Directiva de Contraseñas 8. En Consola1, haga clic en Archivo, en Guardar, teclee Consola de seguridad y después haga clic en Guardar. Esto guardará la consola con el complemento añadido. Los cambios de configuración se guardan independientemente de si guarda la consola. 98 SOPORTE A NECESIDADES DE SEGURIDAD

5 Ejercicio 8-1: Crear una consola de seguridad y configurar seguridad local Consulte al administrador de redes de la escuela para determinar los ajustes apropiados para seguridad local en las PCs en un laboratorio de informática u otro sitio en la escuela. Después, complete las siguientes tareas. 1. Cree una consola de seguridad que incluya el complemento Directiva de equipo local, guárdela como Consola de seguridad y después ciérrela. Véase el procedimiento en la sección precedente Uso de Contraseñas Complejas para detalles. 2. Haga clic en Inicio, en Todos los programas, después en Herramientas administrativas y después clic en Consola de seguridad. Configure los ajustes de Directiva de Contraseñas según lo determinen sus administradores de redes. 3. Cree una nueva cuenta de usuario de nombre Usuario10: a. Inicie sesión utilizando una cuenta de usuario que tenga privilegios de Administrador. b. Haga clic en Inicio, clic con el botón derecho en Mi PC y después clic en Administrar. c. En Administración de equipos expanda Usuarios locales y grupos, haga clic con el botón derecho en Usuarios y después clic en Usuario nuevo. d. Introduzca la siguiente información en el cuadro de diálogo Usuario nuevo: Nombre de usuario Descripción Contraseña Usuario10 Probar propiedades de contraseña Escuela Qué pasa? Por qué? e. Corrija el problema que encontró, anote su solución, asegúrese de que se haya seleccionado Usuario debe cambiar contraseña en el siguiente inicio de sesión y después haga clic en Crear. 4. Inicie sesión como Usuario10, y cambie la contraseña a una que cumpla con los requisitos de complejidad. 5. Cierre sesión y después inicie sesión mediante una cuenta con privilegios de Administrador. En Administración de equipos, elimine Usuario 10. Seguridad de hardware y software La seguridad física de su hardware es tan importante como la seguridad de su red. Después de todo, si se roban las PCs, ya no habrá red que proteger! Como técnico de Help Desk usted puede asegurar la seguridad física del equipo al completar un minucioso inventario del hardware. SOPORTE A NECESIDADES DE SEGURIDAD 99

6 CONSEJO Si su escuela cuenta con una base de datos de seguimiento de activos, usted debe utilizar la documentación de la base de datos para determinar la manera de introducir cada activo en la base de datos. Esto no sólo facilita que usted lleve un registro de las placas de activos, sino también permite que busque el equipo por ubicación. Por ejemplo, usted podrá buscar una lista de todo el equipo que debería estar en un cuarto específico. Asegurar hardware y software Como técnico de Help Desk, usted puede evaluar la seguridad física de activos de hardware y software y hacer recomendaciones acerca de su protección. Uno de los primeros pasos en este proceso es la inspección de los activos, tales como PCs, impresoras, otros periféricos y software, en su escuela. Con un compañero, camine por la escuela y responda a las siguientes preguntas acerca de los activos físicos: Cómo se controla el acceso a los activos? Todas las PCs y periféricos se hallan en lugares que pueden cerrarse con llave? Si no, se encuentran sujetados a sus estaciones de trabajo mediante candados para PC o algún otro dispositivo? Sería difícil o imposible que alguien tomara una PC y saliera con ella? Se les pide una identificación a los usuarios antes de tener acceso al equipo? Cómo se protegen los activos durante las horas en que no haya clases? El software se guarda en un lugar seguro? Todos los activos se encuentran marcados con un número de identificación de la escuela en un lugar altamente visible? Si el acceso físico a los activos no se controla adecuadamente, usted puede hacer recomendaciones, tales como colocar las PCs en un laboratorio de informática que pueda cerrarse con llave cuando no hay nadie controlando, y sujetando los activos a muebles mediante candados para PC o impresora (cables de metal especiales que se fijan en el activo y lo amarran a una instalación) o algún otro dispositivo de bloqueo, como abrazaderas inmóviles. Mientras más difícil sea obtener acceso no autorizado al equipo, menos probable es que sea robado. Si los activos físicos no se marcan con un número de identificación de la escuela en un sitio altamente visible, entonces usted deberá recomendar esta práctica al comité técnico de la escuela y al maestro o patrocinador de la Help Desk. La marcación de los activos con un número de seguimiento fácilmente visible que identifica al propietario legítimo dificulta la venta de equipo robado, lo que significa que es menos probable que sea robado. Asimismo, facilita un inventario de todo el equipo y ayuda a llevar un registro del mismo. Algunas herramientas que usted puede utilizar para identificar claramente los activos como propiedad de la escuela incluyen lo siguiente: Marcadores permanentes. Éstos representan una herramienta económica y fácil de usar, pero tenga en cuenta que la información puede borrarse con lija. Grabadores. Éstos son más complejos y costosos que los marcadores permanentes. También pueden dañar el equipo si no se utilizan apropiadamente. Placas de aluminio para activos. Estas placas se hacen generalmente de aluminio anodizado con un adhesivo extra fuerte en el reverso. Cada placa tiene un número de activo, lleva el nombre de la escuela o el distrito escolar y posiblemente un código de barra, como se muestra en la siguiente ilustración. Usted puede comprar las placas a toda una variedad de compañías en línea. Son económicas, típicamente se pueden adquirir 2,000 por alrededor de $50. Las placas son ideales para registrar detalles de los activos en una base de datos de seguimiento de los mismos. 100 SOPORTE A NECESIDADES DE SEGURIDAD

7 Propiedad de Su Escuela Activo # Ejercicio 8-2: Levantar un inventario y etiquetar los activos de hardware de la escuela En este ejercicio, se trabaja por pareja para crear un inventario de los activos de hardware y software de la escuela. Debido a que el método para almacenar el inventario puede ser específico de la escuela, este ejercicio describe las tareas a completar pero no los pasos detallados. Si su escuela tiene una base de datos de seguimiento de activos, vea la documentación de la base de datos para determinar la manera de registrar esta información. De lo contrario, su instructor le explicará el procedimiento. 1. Determine si su escuela cuenta o no con un sistema ya establecido para identificar activos. Si no es así, determine el método que utilizará para identificar los activos. 2. Localice su parte asignada de los activos. 3. Para cada activo, registre la siguiente información (o la información requerida por su base de datos o el sistema de identificación de activos existente). a. Número de activo (ejemplo: 0001, B2346) b. Tipo de activo (ejemplos: PC, laptop, impresora) c. Fabricante (ejemplos: Dell, Compaq, Sony, Clone) d. Nombre y número de modelo (ejemplos: Armada 1234, Vaio 2345, Tecra 3456) e. Descripción física (ejemplos: Minitorre color beige, laptop negra, escáner color plata) f. Ubicación física (ejemplos: Laboratorio informático A, Biblioteca, escritorio del instructor en cuarto 118) Si la base de datos de la escuela soporta el seguimiento de activos y un inventario detallado del hardware, usted podrá querer concluirlos al mismo tiempo. Para un inventario de hardware, realice los siguientes pasos: 4. Haga clic en Inicio, en Ejecutar, teclee msinfo32, y después haga clic en Aceptar. 5. Haga clic en el símbolo + junto a Componentes para expandir la lista. 6. Haga clic en Archivo, en Exportar, teclee el nombre de archivo Componentes y después haga clic en Guardar. Un archivo con el nombre componentes.txt se guarda en su carpeta Mis documentos. Éste es el inventario de los componentes internos. Usted introducirá parte de esta información en su base de datos del hardware. 7. Abra el cuadro de diálogo de Propiedades del sistema) para obtener el nombre de la PC y regístrelo en el inventario del hardware. 8. Registre los números de activos y una breve descripción de cada periférico anexado a una PC, incluyendo monitores, teclados, impresoras y similares. Por ejemplo, HP Monitor # (Nótese que el mouse generalmente no recibe un número de activo). 9. Informe a su equipo cuando haya completado su parte del proyecto de seguimiento de activos o el inventario de hardware. SOPORTE A NECESIDADES DE SEGURIDAD 101

Soporte a necesidades de seguridad

Soporte a necesidades de seguridad CAPÍTULO 8 Soporte a necesidades de seguridad Después de completar este capítulo podrá: ayudar a aumentar la seguridad de la red desde el lado del cliente; recomendar medidas para aumentar la seguridad

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta ACTIVIDAD #2 Configurar la seguridad de una carpeta antes de compartirla 1. Inicie sesión en el equipo como un usuario miembro de los grupos Usuarios avanzados o Administradores. 2. Haga clic en Inicio,

Más detalles

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández COMPARTIR ARCHIVOS EN LA RED Cuándo se activa el uso compartido de archivos, es posible determinar qué recursos estarán disponibles

Más detalles

Instalación de Microsoft Office 2012-09-12 Versión 2.1. Instalación de Microsoft Office 12 septiembre 2012 1

Instalación de Microsoft Office 2012-09-12 Versión 2.1. Instalación de Microsoft Office 12 septiembre 2012 1 Instalación de Microsoft Office 2012-09-12 Versión 2.1 Instalación de Microsoft Office 12 septiembre 2012 1 TABLA DE CONTENIDOS Instalación de Microsoft Office... 3 Información previa a la instalación...

Más detalles

Instructivo Outlook 2010 - Mesa de ayuda Sistemas. Introducción

Instructivo Outlook 2010 - Mesa de ayuda Sistemas. Introducción Introducción Outlook 2010 es una herramienta muy completa, ayuda a tener en un mismo lugar lo que requiere para organizarse y trabajar de una mejor manera. Se pueden administrar los mensajes de correo

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk. 3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local)

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) Gesfincas INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) GESFINCAS precisa ser instalado en el disco duro de su ordenador (en los supuestos de versiones para Red Local, en el Servidor del sistema

Más detalles

MANUAL TERMINALES X300 Manual Soporte Técnico.

MANUAL TERMINALES X300 Manual Soporte Técnico. Se asume que usted: Tiene los conocimientos básicos para desarmar y armar una Computadora. Ya cuenta con una computadora de escritorio con al menos 1 a 2 puertos PCI disponibles. Tiene los conocimientos

Más detalles

Tobii Communicator 4. Introducción

Tobii Communicator 4. Introducción Tobii Communicator 4 Introducción BIENVENIDO A TOBII COMMUNICATOR 4 Tobii Communicator 4 permite que las personas con discapacidades físicas o comunicativas utilicen un equipo o dispositivo para comunicación.

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES

UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES Después de completar este capítulo usted podrá: Realizar tareas básicas de mantenimiento. Crear un programa de mantenimiento rutinario para las

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Tareas de mantenimiento y proyectos especiales

Tareas de mantenimiento y proyectos especiales Capítulo 9 Tareas de mantenimiento y proyectos especiales Después de completar este capítulo usted podrá: Realizar tareas básicas de mantenimiento; Crear un programa de mantenimiento rutinario para las

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP CARPETAS COMPARTIDAS Con la existencia de una red local de computadoras, es posible compartir recursos de nuestra computadora con computadoras de otros usuarios

Más detalles

Manual de uso de la Consola de Administración para usuarios Administradores.

Manual de uso de la Consola de Administración para usuarios Administradores. Manual de uso de la Consola de Administración para usuarios Administradores. I. ACCESO A LA CONSOLA DE ADMINISTRACIÓN 1. Para acceder a la consola de administración abra desde Internet Explorer la dirección

Más detalles

Términos Básicos de Informática 1.1. Entorno de Windows

Términos Básicos de Informática 1.1. Entorno de Windows Manejo Básico del Entorno de Windows Capítulo I Sistema Operativo: Un Sistema Operativo es un conjunto de programas y procedimientos cuya finalidad es administrar los componentes físicos (hardware) y lógicos

Más detalles

Guía rápida. Nero BackItUp. Ahead Software AG

Guía rápida. Nero BackItUp. Ahead Software AG Guía rápida Nero BackItUp Ahead Software AG Información sobre derechos de autor y marcas comerciales El manual del usuario de Nero BackItUp y todo su contenido son propiedad de Ahead Software y están protegidos

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Visor de presupuestos en Android

Visor de presupuestos en Android Visor de presupuestos en Android NEODATA tiene el placer y el orgullo de darle la bienvenida al nuevo Visor de presupuestos, esta herramienta fue diseñada pensando en la necesidad de acceder a presupuestos

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

REGISTRAR LOS SITIOS WEB MÁS INTERESANTES

REGISTRAR LOS SITIOS WEB MÁS INTERESANTES REGISTRAR LOS SITIOS WEB MÁS INTERESANTES La forma más fácil de volver a páginas Web que visitamos con frecuencia es almacenándolas en una lista. En Internet Explorer estas páginas se denominan sitios

Más detalles

Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x

Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Ayuda en línea: http://globallearningcenter.wspan.com/méxico/pdfs/documentation/configuración%20internet%2

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

PREGUNTAS FRECUENTES

PREGUNTAS FRECUENTES 1 PREGUNTAS FRECUENTES Puedo asegurarme de que la aplicación de Mojave se mantiene actualizada? Cuál es la versión de mi aplicación? Qué significa cuando recibo una notificación del dispositivo ya no está

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

Guía de Instalación Proscai

Guía de Instalación Proscai 1 Guía de Instalación Proscai 2-3 Guía de Instalación Proscai En este documento se explica el proceso de instalación de Proscai, así como la procesos para registrar el sistema y configurar su base de datos.

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Primer paso: Activar el control de las cuentas de usuario.

Primer paso: Activar el control de las cuentas de usuario. Contenido: Primer paso: Activar el control de las cuentas de usuario. Segundo paso: Activar el firewall. Tercer paso: Usar el escáner de virus Cuarto paso: Activar las actualizaciones automáticas Quinto

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Apoyo a computadores en red

Apoyo a computadores en red Apoyo a computadores en red Lo principal al brindar un soporte de este tipo es permitir a los usuarios conectarse a su red y a los recursos de esta, por eso, en esta unidad se van aprender las tareas de

Más detalles

23 de abril de 2014. Remote Scan

23 de abril de 2014. Remote Scan 23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5

Más detalles

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

Práctica: Copia de seguridad y restauración de datos

Práctica: Copia de seguridad y restauración de datos Copia de seguridad y restauración de datos 1 Práctica: Copia de seguridad y restauración de datos Objetivos En este laboratorio, aprenderá a: Realizar copias de seguridad de archivos con la utilidad de

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Instructivo de Instalación y Uso de software MasterControl

Instructivo de Instalación y Uso de software MasterControl Instructivo de Instalación y Uso de software MasterControl Descargue los programas e de la página de internet www.globalmastercontrol.com en la sección

Más detalles

Visión general. Buscar en tu equipo Mejorado! Resultados útiles

Visión general. Buscar en tu equipo Mejorado! Resultados útiles Visión general Google Desktop logra que la búsqueda en tu equipo sea tan fácil como buscar en la web con Google. Se trata de una aplicación de búsqueda en el escritorio que permite encontrar texto en mensajes

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

WINDOWS. Iniciando Windows. El mouse

WINDOWS. Iniciando Windows. El mouse Windows es un sistema operativo, cuyo nombre lo debe al principal elemento de trabajo, la ventana - en inglés window -. Este tiene características como: Multitarea: durante una sesión de trabajo, es posible

Más detalles

Guía de usuario. Docentes. Autoservicio de PowerCAMPUS

Guía de usuario. Docentes. Autoservicio de PowerCAMPUS Guía de usuario Autoservicio de PowerCAMPUS 2012 Docentes Preparado por Arleene Mejías & Stephanie Meléndez Universidad de Puerto Rico Recinto de Río Piedras 1 Tabla de contenido 1.0 Configurar Cursos

Más detalles

MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA

MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA DICIEMBRE 2007. El Sistema de Almacén fue desarrollado con la finalidad de facilitar a los usuarios el proceso de entradas y salidas del almacén mediante

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Bienvenido y gracias por unirse a nosotros para efectuar la formación online sobre la actualización del software itero 5.1. En un esfuerzo por

Bienvenido y gracias por unirse a nosotros para efectuar la formación online sobre la actualización del software itero 5.1. En un esfuerzo por Bienvenido y gracias por unirse a nosotros para efectuar la formación online sobre la actualización del software itero 5.1. En un esfuerzo por proporcionar continuas mejoras a sus productos, Align Technology

Más detalles

Carpetas compartidas. Contenido

Carpetas compartidas. Contenido Carpetas compartidas Contenido Descripción general 1 Introducción a las carpetas compartidas 2 Creación de carpetas compartidas 3 Combinación de permisos de NTFS y permisos de carpetas compartidas 14 Uso

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

COMPARTIR RECURSOS. Pag. 1 de 7

COMPARTIR RECURSOS. Pag. 1 de 7 COMPARTIR RECURSOS Una de las ventajas de tener instalada una red local es que ésta nos permite compartir recursos, tales como ficheros, impresoras, lectores de CD-ROM, etc. Este sistema es ideal para

Más detalles

Guía de Instalación. Seguridad Internet McAfee para Windows

Guía de Instalación. Seguridad Internet McAfee para Windows Guía de Instalación Seguridad Internet McAfee para Windows Instalación de Seguridad Internet McAfee para Windows Si ya cuentas con un antivirus te recomendamos desinstalarlo antes de iniciar la instalación

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

PS.Vending Almacén Pocket PC

PS.Vending Almacén Pocket PC Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

MANUAL PARA LA ADMINISTRACIÓN DE ARCHIVOS Y CORREO ELECTRÓNICO

MANUAL PARA LA ADMINISTRACIÓN DE ARCHIVOS Y CORREO ELECTRÓNICO MANUAL PARA LA ADMINISTRACIÓN DE ARCHIVOS Y CORREO ELECTRÓNICO El presente manual tiene por objeto recopilar la información de cómo realizar la administración de archivos y como guardar los correos desde

Más detalles

Actualizaciones del sistema Información adicional para el usuario

Actualizaciones del sistema Información adicional para el usuario Actualizaciones del sistema Información adicional para el usuario Actualizaciones del sistema es un servicio del servidor de impresión que mantiene el software del sistema de su servidor de impresión actualizado

Más detalles

Guía de usuario rápida de Polycom RealPresence Content Sharing Suite

Guía de usuario rápida de Polycom RealPresence Content Sharing Suite Guía de usuario rápida de Polycom RealPresence Content Sharing Suite Versión 1.2 3725-69875-001 Rev. A Noviembre de 2013 En esta guía aprenderá a compartir y ver contenidos durante una llamada de conferencia

Más detalles

Seguridad. Contenido TECNOLOGÍA WORD

Seguridad. Contenido TECNOLOGÍA WORD Contenido 1. Establecer una contraseña para abrir o modificar un documento... 2 1.1 Cifrar y establecer una contraseña para abrir un documento... 2 1.2 Establecer una contraseña para modificar un documento...

Más detalles

Organizándose con Microsoft Outlook

Organizándose con Microsoft Outlook Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas

Más detalles

Configuración en Red

Configuración en Red Configuración en Red Si se ha adquirido este módulo posteriormente al programa OPTISYS, antes que nada, se deberá configurar la Naranja USB, con una nueva clave de actualización proporcionada por Lemon

Más detalles

Capture Pro Software. Introducción. A-61640_es

Capture Pro Software. Introducción. A-61640_es Capture Pro Software Introducción A-61640_es Introducción a Kodak Capture Pro Software y Capture Pro Limited Edition Instalación del software: Kodak Capture Pro Software y Network Edition... 1 Instalación

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP

Más detalles

MANUAL DE LA APLICACIÓN HELP DESK

MANUAL DE LA APLICACIÓN HELP DESK CASAMOTOR MANUAL DE LA APLICACIÓN HELP DESK Desarrollado por: NOVIEMBRE, 2012 BOGOTÁ D.C. - COLOMBIA INTRODUCCIÓN Este documento es el manual de la aplicación de Help Desk de Casamotor, producto desarrollado

Más detalles

Reglas de Uso del PACE

Reglas de Uso del PACE (PACE) Reglas de Uso del PACE Dirección de Operación y Financiamiento Dirección General de Bachillerato SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR 1 CONTENIDO Introducción... 3 Requisitos para operar el

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Bienvenido y gracias por unirse a nosotros para efectuar la formación online sobre la actualización del software itero 5.1. En un esfuerzo por

Bienvenido y gracias por unirse a nosotros para efectuar la formación online sobre la actualización del software itero 5.1. En un esfuerzo por Bienvenido y gracias por unirse a nosotros para efectuar la formación online sobre la actualización del software itero 5.1. En un esfuerzo por proporcionar continuas mejoras a sus productos, Align Technology

Más detalles

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen Windows 2000 Sistema operativo Cuotas de disco Bajado desde www.softdownload.com.ar Resumen Este documento contiene instrucciones para configurar las cuotas de disco en Microsoft Windows 2000 Server. Los

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS

ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS Organizar la información: El explorador de Windows... 1 Introducción... 1 Explorador de Windows... 2 Ejercicio práctico del explorador de Windows... 5

Más detalles