Soporte a necesidades de seguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Soporte a necesidades de seguridad"

Transcripción

1 Capítulo 8 Soporte a necesidades de seguridad Al terminar este capítulo, usted podrá: Ayudar a aumentar la seguridad de la red desde el lado del cliente; Recomendar medidas para aumentar la seguridad física de los activos del hardware. Como técnico de Help Desk, usted tendrá un papel limitado en la seguridad de su red y hardware. La responsabilidad de un plan amplio de seguridad recae principalmente en los profesionales, tales como el administrador, ingeniero o arquitecto de la red de la escuela. Sin embargo, los técnicos de Help Desk pueden ayudar a implementar prácticas preventivas, como aquellas acerca de las cuales aprenderá en el presente capítulo. Asimismo, pueden ayudar a realizar un inventario y marcar el hardware para su identificación. Seguridad de la red Si no se preparan medidas de seguridad o no se las hace cumplir, las PCs en su red estarán sujetas a muchas amenazas de seguridad diferentes. La amenaza más grande para cualquier red de PCs es la adulteración maliciosa, también denominada hacking, desde fuera o dentro de la red. El reconocer que las amenazas pueden ser tanto externas como internas es esencial para mantener su red, y las PCs en ella, seguras. Los hackers externos pueden obtener acceso a robar o borrar datos e información de cuentas de usuarios. También pueden utilizar la red como una base desde donde atacar a otras redes. Los hackers internos pueden obtener acceso a datos acerca de calificaciones de alumnos u otro tipo de información confidencial. Los virus de PC representan otra amenaza. Pueden causar daños significativos a una red; algunos son capaces de borrar todos los archivos en la red. Es importante proteger la red contra los virus e instruir a los usuarios sobre en cómo evitar que se propaguen. Como técnico de Help Desk, ayudará a asegurar que se observen las prácticas y políticas de seguridad. Prácticas de prevención La seguridad de la red global es responsabilidad del administrador, ingeniero o arquitecto de la red. Ellos son responsables de diseñar e implementar una estrategia que proteja la red contra ataques. Como técnico de Help Desk, usted podrá ser responsable de implementar prácticas de prevención como parte de esta estrategia. Las prácticas de prevención son medidas para prevenir que un hacker, virus u otra amenaza de seguridad ataquen la red. SOPORTE A NECESIDADES DE SEGURIDAD 95

2 MÁS INFORMACIÓN Para mayor información acerca de prácticas de prevención, véase la sección Soporte Preventivo en el Capítulo 4 Instalar y actualizar el software de protección contra virus Una de las prácticas de seguridad preventiva que debería implementarse para cualquier red es la detección y eliminación de virus. Un virus de PC es un programa diseñado para dañar un sistema operativo, aplicaciones o datos, o para instalar aplicaciones no deseadas en una PC. Por ejemplo, algunos virus configuran como página de inicio de Internet Explorer un sitio particular y añaden contenido inapropiado a la unidad de disco rígido. Otros virus pueden reformatear el disco rígido, lo que origina la pérdida de todos los datos y archivos instalados en la PC. Además, otros virus se han diseñado para replicarse a si mismos, utilizando para ello una gran parte de los recursos del sistema y dañando el rendimiento de la PC. Algunos de estos virus pueden replicarse a través del correo electrónico, esto facilita que se propaguen rápidamente a través de una red, desactivándola efectivamente. CONSEJO Los complementos (snap-ins) que se agregan y los cambios de configuración se guardan automáticamente, independientemente de si usted guarda la consola. Si guarda una consola, está guardando el entorno (shell) con las aplicaciones de administración agregadas de modo que pueda abrirlo fácilmente más adelante. La ubicación por omisión para consolas guardadas es la carpeta de Herramientas administrativas Una de sus tareas como técnico de Help Desk puede ser la instalación de software de protección contra virus. Otra tarea igualmente importante es la actualización periódica de las definiciones de virus en el software. Una definición de virus le permite al programa de protección encontrar un virus específico y eliminarlo o avisar acerca de su existencia. Con la mayor parte del software de protección contra virus, pueden actualizase las definiciones de virus y agregar nuevas definiciones, yendo a la página Web del desarrollador. Muchos programas antivirus contienen un elemento o una opción del menú que puede seleccionarse para ir a la página Web de antivirus y descargar automáticamente las actualizaciones de definiciones de virus. El equipo de Help Desk debe crear un itinerario para actualizar el software antivirus para cada una de las PCs para las que proporciona soporte. Si la actualización de este software debe hacerse manualmente, debería agendarlo para que las actualizaciones se realicen una vez al mes. Dos de los paquetes de software de protección antivirus más populares son McAfee Virus Scan y Norton AntiVirus. Busque en Internet protección antivirus para averiguar las opciones de protección contra virus. Debería agregar las páginas Web relacionadas con los virus a Favoritos para poder revisarlas periódicamente en busca de información sobre nuevos virus. La mayoría de los sitios no requiere que tenga su propio software para revisar su lista de virus. Uso de contraseñas complejas En una red en la cual los usuarios deben iniciar la sesión con cuentas de usuario, cada uno de ellos necesita una contraseña. Algunas veces, los usuarios escogen contraseñas que son fáciles de adivinar o de piratear. Por lo tanto, deberían utilizar contraseñas que cumplan con los requisitos de complejidad de la escuela. MÁS INFORMACIÓN Para mayor información acerca de por qué deberían utilizarse contraseñas fuertes, vea la sección Medidas de Prevención Comunes en el Capítulo 4. Los requisitos de complejidad de contraseñas se configuran, por lo general, para toda la red. Para configurar las opciones de complejidad de contraseñas en una PC individual, usted debe hacerlo en una consola con el complemento Directiva equipo local. 96 SOPORTE A NECESIDADES DE SEGURIDAD

3 La Consola de Administración de Microsoft (MMC) se utiliza para crear, abrir y guardar herramientas administrativas, denominadas consolas. Las consolas permiten realizar cambios administrativos mediante una interfaz gráfica de usuario. Una consola por sí misma no es una herramienta, sino un entorno para una herramienta. En una consola puede agregar herramientas denominadas complementos (snap-ins). Las complementos se centran en una sola área administrativa, por ejemplo, seguridad local, y contienen ajustes configurables. Cuando agrega un complemento a una consola, puede guardar esa consola con los complementos añadidos de modo que puede abrirla y utilizarla más tarde. Para configurar las opciones de complejidad de contraseñas e implementar el uso de contraseñas complejas, haga lo siguiente: 1. Haga clic en Inicio, en Ejecutar, teclee mmc, y después haga clic en OK. Abrirá la Consola de Administración de Microsoft. Vea la figura 8-1, que muestra los cuadros de diálogo que aparecen a medida que se completen los siguientes tres pasos. FIGURA 8-1 Añadir un complemento 2. En Consola1, haga clic en Archivo y después en Agregar o quitar complemento. 3. En el cuadro de diálogo de agregar o quitar complemento, haga clic en Agregar. 4. Seleccione el complemento Directiva de grupo, haga clic en Agregar y después en Finalizar. SOPORTE A NECESIDADES DE SEGURIDAD 97

4 5. Haga clic en Cerrar y después en Aceptar para cerrar los cuadros de diálogo abiertos. 6. En Consola1, expanda Directiva equipo local, Configuración del equipo, Configuración de Windows, Configuración de seguridad, Directivas de cuenta y después haga clic en Directiva de contraseñas. 7. Los ajustes de la Directiva de contraseñas se despliegan en el panel derecho de la consola. Los ajustes que cambiará se enumeran en la siguiente tabla. Haga doble clic en el ajuste especificado y en el cuadro de diálogo Propiedades, configúrelo de acuerdo con la configuración mínima sugerida enumerada en la tabla. Configuración Forzar el Historial de Contraseña Vigencia Máxima de Contraseña Longitud Mínima de Contraseña La contraseña debe cumplir con los requerimientos de complejidad Ajuste mínimo sugerido 3 contraseñas recordadas 42 días 8 caracteres Habilitada La figura 8-2 ilustra los cambios de configuración que debería realizar. Los cambios entran en efecto de inmediato. FIGURA 8-2 Configuración de la Directiva de Contraseñas 8. En Consola1, haga clic en Archivo, en Guardar, teclee Consola de seguridad y después haga clic en Guardar. Esto guardará la consola con el complemento añadido. Los cambios de configuración se guardan independientemente de si guarda la consola. 98 SOPORTE A NECESIDADES DE SEGURIDAD

5 Ejercicio 8-1: Crear una consola de seguridad y configurar seguridad local Consulte al administrador de redes de la escuela para determinar los ajustes apropiados para seguridad local en las PCs en un laboratorio de informática u otro sitio en la escuela. Después, complete las siguientes tareas. 1. Cree una consola de seguridad que incluya el complemento Directiva de equipo local, guárdela como Consola de seguridad y después ciérrela. Véase el procedimiento en la sección precedente Uso de Contraseñas Complejas para detalles. 2. Haga clic en Inicio, en Todos los programas, después en Herramientas administrativas y después clic en Consola de seguridad. Configure los ajustes de Directiva de Contraseñas según lo determinen sus administradores de redes. 3. Cree una nueva cuenta de usuario de nombre Usuario10: a. Inicie sesión utilizando una cuenta de usuario que tenga privilegios de Administrador. b. Haga clic en Inicio, clic con el botón derecho en Mi PC y después clic en Administrar. c. En Administración de equipos expanda Usuarios locales y grupos, haga clic con el botón derecho en Usuarios y después clic en Usuario nuevo. d. Introduzca la siguiente información en el cuadro de diálogo Usuario nuevo: Nombre de usuario Descripción Contraseña Usuario10 Probar propiedades de contraseña Escuela Qué pasa? Por qué? e. Corrija el problema que encontró, anote su solución, asegúrese de que se haya seleccionado Usuario debe cambiar contraseña en el siguiente inicio de sesión y después haga clic en Crear. 4. Inicie sesión como Usuario10, y cambie la contraseña a una que cumpla con los requisitos de complejidad. 5. Cierre sesión y después inicie sesión mediante una cuenta con privilegios de Administrador. En Administración de equipos, elimine Usuario 10. Seguridad de hardware y software La seguridad física de su hardware es tan importante como la seguridad de su red. Después de todo, si se roban las PCs, ya no habrá red que proteger! Como técnico de Help Desk usted puede asegurar la seguridad física del equipo al completar un minucioso inventario del hardware. SOPORTE A NECESIDADES DE SEGURIDAD 99

6 CONSEJO Si su escuela cuenta con una base de datos de seguimiento de activos, usted debe utilizar la documentación de la base de datos para determinar la manera de introducir cada activo en la base de datos. Esto no sólo facilita que usted lleve un registro de las placas de activos, sino también permite que busque el equipo por ubicación. Por ejemplo, usted podrá buscar una lista de todo el equipo que debería estar en un cuarto específico. Asegurar hardware y software Como técnico de Help Desk, usted puede evaluar la seguridad física de activos de hardware y software y hacer recomendaciones acerca de su protección. Uno de los primeros pasos en este proceso es la inspección de los activos, tales como PCs, impresoras, otros periféricos y software, en su escuela. Con un compañero, camine por la escuela y responda a las siguientes preguntas acerca de los activos físicos: Cómo se controla el acceso a los activos? Todas las PCs y periféricos se hallan en lugares que pueden cerrarse con llave? Si no, se encuentran sujetados a sus estaciones de trabajo mediante candados para PC o algún otro dispositivo? Sería difícil o imposible que alguien tomara una PC y saliera con ella? Se les pide una identificación a los usuarios antes de tener acceso al equipo? Cómo se protegen los activos durante las horas en que no haya clases? El software se guarda en un lugar seguro? Todos los activos se encuentran marcados con un número de identificación de la escuela en un lugar altamente visible? Si el acceso físico a los activos no se controla adecuadamente, usted puede hacer recomendaciones, tales como colocar las PCs en un laboratorio de informática que pueda cerrarse con llave cuando no hay nadie controlando, y sujetando los activos a muebles mediante candados para PC o impresora (cables de metal especiales que se fijan en el activo y lo amarran a una instalación) o algún otro dispositivo de bloqueo, como abrazaderas inmóviles. Mientras más difícil sea obtener acceso no autorizado al equipo, menos probable es que sea robado. Si los activos físicos no se marcan con un número de identificación de la escuela en un sitio altamente visible, entonces usted deberá recomendar esta práctica al comité técnico de la escuela y al maestro o patrocinador de la Help Desk. La marcación de los activos con un número de seguimiento fácilmente visible que identifica al propietario legítimo dificulta la venta de equipo robado, lo que significa que es menos probable que sea robado. Asimismo, facilita un inventario de todo el equipo y ayuda a llevar un registro del mismo. Algunas herramientas que usted puede utilizar para identificar claramente los activos como propiedad de la escuela incluyen lo siguiente: Marcadores permanentes. Éstos representan una herramienta económica y fácil de usar, pero tenga en cuenta que la información puede borrarse con lija. Grabadores. Éstos son más complejos y costosos que los marcadores permanentes. También pueden dañar el equipo si no se utilizan apropiadamente. Placas de aluminio para activos. Estas placas se hacen generalmente de aluminio anodizado con un adhesivo extra fuerte en el reverso. Cada placa tiene un número de activo, lleva el nombre de la escuela o el distrito escolar y posiblemente un código de barra, como se muestra en la siguiente ilustración. Usted puede comprar las placas a toda una variedad de compañías en línea. Son económicas, típicamente se pueden adquirir 2,000 por alrededor de $50. Las placas son ideales para registrar detalles de los activos en una base de datos de seguimiento de los mismos. 100 SOPORTE A NECESIDADES DE SEGURIDAD

7 Propiedad de Su Escuela Activo # Ejercicio 8-2: Levantar un inventario y etiquetar los activos de hardware de la escuela En este ejercicio, se trabaja por pareja para crear un inventario de los activos de hardware y software de la escuela. Debido a que el método para almacenar el inventario puede ser específico de la escuela, este ejercicio describe las tareas a completar pero no los pasos detallados. Si su escuela tiene una base de datos de seguimiento de activos, vea la documentación de la base de datos para determinar la manera de registrar esta información. De lo contrario, su instructor le explicará el procedimiento. 1. Determine si su escuela cuenta o no con un sistema ya establecido para identificar activos. Si no es así, determine el método que utilizará para identificar los activos. 2. Localice su parte asignada de los activos. 3. Para cada activo, registre la siguiente información (o la información requerida por su base de datos o el sistema de identificación de activos existente). a. Número de activo (ejemplo: 0001, B2346) b. Tipo de activo (ejemplos: PC, laptop, impresora) c. Fabricante (ejemplos: Dell, Compaq, Sony, Clone) d. Nombre y número de modelo (ejemplos: Armada 1234, Vaio 2345, Tecra 3456) e. Descripción física (ejemplos: Minitorre color beige, laptop negra, escáner color plata) f. Ubicación física (ejemplos: Laboratorio informático A, Biblioteca, escritorio del instructor en cuarto 118) Si la base de datos de la escuela soporta el seguimiento de activos y un inventario detallado del hardware, usted podrá querer concluirlos al mismo tiempo. Para un inventario de hardware, realice los siguientes pasos: 4. Haga clic en Inicio, en Ejecutar, teclee msinfo32, y después haga clic en Aceptar. 5. Haga clic en el símbolo + junto a Componentes para expandir la lista. 6. Haga clic en Archivo, en Exportar, teclee el nombre de archivo Componentes y después haga clic en Guardar. Un archivo con el nombre componentes.txt se guarda en su carpeta Mis documentos. Éste es el inventario de los componentes internos. Usted introducirá parte de esta información en su base de datos del hardware. 7. Abra el cuadro de diálogo de Propiedades del sistema) para obtener el nombre de la PC y regístrelo en el inventario del hardware. 8. Registre los números de activos y una breve descripción de cada periférico anexado a una PC, incluyendo monitores, teclados, impresoras y similares. Por ejemplo, HP Monitor # (Nótese que el mouse generalmente no recibe un número de activo). 9. Informe a su equipo cuando haya completado su parte del proyecto de seguimiento de activos o el inventario de hardware. SOPORTE A NECESIDADES DE SEGURIDAD 101

Soporte a necesidades de seguridad

Soporte a necesidades de seguridad CAPÍTULO 8 Soporte a necesidades de seguridad Después de completar este capítulo podrá: ayudar a aumentar la seguridad de la red desde el lado del cliente; recomendar medidas para aumentar la seguridad

Más detalles

Apoyo a computadores en red

Apoyo a computadores en red Apoyo a computadores en red Lo principal al brindar un soporte de este tipo es permitir a los usuarios conectarse a su red y a los recursos de esta, por eso, en esta unidad se van aprender las tareas de

Más detalles

Introducción a la solución de problemas

Introducción a la solución de problemas Capítulo 4 Introducción a la solución de problemas Al terminar este capítulo usted podrá: Identificar las categorías de respaldo para los problemas informados del sistema; Determinar las medidas de soporte

Más detalles

Tareas de mantenimiento y proyectos especiales

Tareas de mantenimiento y proyectos especiales Capítulo 9 Tareas de mantenimiento y proyectos especiales Después de completar este capítulo usted podrá: Realizar tareas básicas de mantenimiento; Crear un programa de mantenimiento rutinario para las

Más detalles

UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES

UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES Después de completar este capítulo usted podrá: Realizar tareas básicas de mantenimiento. Crear un programa de mantenimiento rutinario para las

Más detalles

Windows XP. Sistemas operativos (tercera parte) Autor: Editorial McGraw-Hill

Windows XP. Sistemas operativos (tercera parte) Autor: Editorial McGraw-Hill Windows XP. Sistemas operativos (tercera parte) Autor: Editorial McGraw-Hill 1 Presentación del curso En esta tercera parte de nuestro curso sobre el Sistema Operativo Windows XP te enseñaremos a utilizar

Más detalles

Soporte a equipos en red

Soporte a equipos en red Capítulo 7 Soporte a equipos en red Al terminar este capítulo, usted podrá: Definir los conceptos principales de conexión en red, incluyendo los papeles de TCP/IP, direcciones IP y máscaras de subred.

Más detalles

Instalación de Microsoft Office 2012-09-12 Versión 2.1. Instalación de Microsoft Office 12 septiembre 2012 1

Instalación de Microsoft Office 2012-09-12 Versión 2.1. Instalación de Microsoft Office 12 septiembre 2012 1 Instalación de Microsoft Office 2012-09-12 Versión 2.1 Instalación de Microsoft Office 12 septiembre 2012 1 TABLA DE CONTENIDOS Instalación de Microsoft Office... 3 Información previa a la instalación...

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows NO MALGASTES PAPEL: PIÉNSALO ANTES DE IMPRIMIR SMART Sync 2010 Guía del administrador del sistema Sistemas operativos Windows La simplicidad de lo extraordinario Aviso de marcas SMART Sync, smarttech y

Más detalles

D. e-learning Class - Tutorial para el Docente

D. e-learning Class - Tutorial para el Docente D. e-learning Class - Tutorial para el Docente El propósito de esta guía es proporcionar un apoyo al profesor para el uso en el aula de la Exomate. Esta guía le proporcionará apoyo técnico, ideas para

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 Introducción Imprima y realice este laboratorio. Este laboratorio consta de cinco partes. Está diseñado para realizarse en

Más detalles

Instalación de Windows XP Professional

Instalación de Windows XP Professional Capítulo 3 Instalación de Windows XP Professional Al terminar este capítulo usted podrá: Planear una instalación de Windows XP Professional; Usar un CD para realizar una instalación asistida de Windows

Más detalles

GUÍA DE INTRODUCCIÓN

GUÍA DE INTRODUCCIÓN GUÍA DE INTRODUCCIÓN Gracias! Gracias por su compra! Como queremos que esté completamente satisfecho con su compra, hemos incluido datos útiles para que comience a usar su computadora Gateway. Índice Introducción

Más detalles

MANUAL TERMINALES X300 Manual Soporte Técnico.

MANUAL TERMINALES X300 Manual Soporte Técnico. Se asume que usted: Tiene los conocimientos básicos para desarmar y armar una Computadora. Ya cuenta con una computadora de escritorio con al menos 1 a 2 puertos PCI disponibles. Tiene los conocimientos

Más detalles

Classmate PC basada en Tecnología Intel

Classmate PC basada en Tecnología Intel Tutorial Educación Tutorial para Software Classmate PC basada en Tecnología Intel e-learning Class V6.0 Tutorial para el Profesor Contenido e-learning Class V6.0 Tutorial para el profesor... Prerrequisitos

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Seguridad. Guía del usuario

Seguridad. Guía del usuario Seguridad Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas de Microsoft Corporation en los Estados Unidos. La información

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Manual de instalación de Sistemas Clave 3.0

Manual de instalación de Sistemas Clave 3.0 Documentos, Procesos y Sistemas, SA de CV Manual de instalación de Sistemas Clave 3.0 Sistemas Clave 3.0 Soporte Clave 08 Manual de instalación de Sistemas Clave 3.0 Contenido Requerimientos básicos...

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Planificación del Help Desk de su escuela

Planificación del Help Desk de su escuela Capítulo 1 Planificación del Help Desk de su escuela Después de terminar este capítulo usted será capaz de: Describir cuál es la función de un Help Desk; Describir qué es el soporte de nivel 1; Explicar

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Inicio. Alineación de los cartuchos de impresión sin ordenador

Inicio. Alineación de los cartuchos de impresión sin ordenador Inicio Alineación de los cartuchos de impresión sin ordenador Asegúrese de que sigue los pasos de la hoja de instalación para completar la instalación del hardware. Continúe con los siguientes pasos para

Más detalles

MÓDULO 1: CONCEPTOS BÁSICOS Y USO DEL ENTORNO

MÓDULO 1: CONCEPTOS BÁSICOS Y USO DEL ENTORNO Windows 7 Código: 4629 Modalidad: Distancia Duración: 80 Horas Objetivos: Adquirir conocimientos y habilidades sobre la nueva interfaz de Microsoft para el PC con todas sus novedades integradas en las

Más detalles

Soporte al hardware. Al terminar este capítulo usted podrá: Agregar componentes a un sistema informático; Solución de problemas mecánicos

Soporte al hardware. Al terminar este capítulo usted podrá: Agregar componentes a un sistema informático; Solución de problemas mecánicos Capítulo 5 Soporte al hardware Al terminar este capítulo usted podrá: Usar el Administrador de dispositivo para determinar si el hardware está funcionando bien; Establecer la causa probable de un problema

Más detalles

Soporte a Windows XP Professional

Soporte a Windows XP Professional Capítulo 6 Soporte a Windows XP Professional Al terminar este capítulo usted podrá: Identificar los problemas más comunes del sistema operativo; Explorar opciones para resolver problemas del sistema operativo;

Más detalles

CONTENIDO. Business Objects

CONTENIDO. Business Objects CONTENIDO CAPÍTULO I. INTRODUCCIÓN 3 CAPÍTULO II: INTRODUCCIÓN A LA PLATAFORMA 4 INGRESO A LA PLATAFORMA 4 INTERFAZ DEL USUARIO 5 CAPÍTULO III: REPORTES 7 VISUALIZACIÓN Y CONSULTAS DE UN REPORTE 7 GUARDAR

Más detalles

Prácticas Básica de Seguridad para Windows XP

Prácticas Básica de Seguridad para Windows XP Prácticas Básica de Seguridad para Windows XP Antes de la Instalación Identificar los servicios que se quiere proveer, a quien se les debe proveer, y de que manera. Escoger las herramientas que servirá

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

Sophos Enterprise Console versión 3.1 manual de usuario

Sophos Enterprise Console versión 3.1 manual de usuario versión 3.1 manual de usuario Edición: octubre de 2008 Contenido 1 Acerca... de Sophos Endpoint Security and Control 5 2 Introducción... a Enterprise Console 7 3 Guía... rápida de inicio 13 4 Crear...

Más detalles

Guía de instalación de controladores MF

Guía de instalación de controladores MF Español Guía de instalación de controladores MF Disco User Software CD-ROM............................................................ 1 Acerca de los controladores y el software.........................................................

Más detalles

604 wifi. Entre en www.archos.com/manuals para descargar la versión más reciente de este manual.

604 wifi. Entre en www.archos.com/manuals para descargar la versión más reciente de este manual. 604 wifi FUNCIONES WIFI e Internet Complemento del manual de usuario de ARCHOS 504/604 Versión 1.0 Entre en www.archos.com/manuals para descargar la versión más reciente de este manual. Este manual contiene

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Guía de inicio. Sophos Anti-Virus 1.0.1 para NetApp Storage Systems. En equipos Windows 2000/XP/2003. Documento versión 1.1

Guía de inicio. Sophos Anti-Virus 1.0.1 para NetApp Storage Systems. En equipos Windows 2000/XP/2003. Documento versión 1.1 Guía de inicio Sophos Anti-Virus 1.0.1 para NetApp Storage Systems En equipos Windows 2000/XP/2003 Documento versión 1.1 Acerca de esta guía En esta guía encontrará información sobre cómo: n instalar Sophos

Más detalles

Usar Widex USB Link con Compass

Usar Widex USB Link con Compass Usar Widex USB Link con Compass El alcance de este documento es informar la manera de instalar y utilizar el Widex USB Link junto con Compass en diferentes sistemas operativos. En el final de este documento,

Más detalles

Seguridad de clientes Windows 2000 Professional en un entorno Windows Server

Seguridad de clientes Windows 2000 Professional en un entorno Windows Server Seguridad de clientes Windows 2000 Professional en un entorno Windows Server La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados

Más detalles

Guía de Instalación. Seguridad Internet McAfee para Windows

Guía de Instalación. Seguridad Internet McAfee para Windows Guía de Instalación Seguridad Internet McAfee para Windows Instalación de Seguridad Internet McAfee para Windows Si ya cuentas con un antivirus te recomendamos desinstalarlo antes de iniciar la instalación

Más detalles

Términos Básicos de Informática 1.1. Entorno de Windows

Términos Básicos de Informática 1.1. Entorno de Windows Manejo Básico del Entorno de Windows Capítulo I Sistema Operativo: Un Sistema Operativo es un conjunto de programas y procedimientos cuya finalidad es administrar los componentes físicos (hardware) y lógicos

Más detalles

Seguridad de clientes Windows XP Professional en un entorno Windows Server

Seguridad de clientes Windows XP Professional en un entorno Windows Server Seguridad de clientes Windows XP Professional en un entorno Windows Server La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados

Más detalles

Gestión deacer erecovery

Gestión deacer erecovery 1 Gestión deacer erecovery Diseñada por el equipo informático de Acer, la gestión de Acer erecovery es una herramienta que le proporciona un medio fácil, fiable y seguro de recuperar los ajustes predeterminados

Más detalles

Actualización de Windows XP a Windows 7

Actualización de Windows XP a Windows 7 La actualización del equipo de Windows XP a Windows 7 requiere una instalación personalizada que no conserva los programas, los archivos ni la configuración. Por esa razón, a menudo se la denomina instalación

Más detalles

23 de abril de 2014. Remote Scan

23 de abril de 2014. Remote Scan 23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5

Más detalles

Índice. Solución de Problemas frecuentes Centros Educativos-PROMECE

Índice. Solución de Problemas frecuentes Centros Educativos-PROMECE Índice Sección i: Problemas Frecuentes... 2 Al intentar ingresar a la red el sistema no reconoce ninguno de los usuarios... 2 Se formateó una máquina y se requiere conectarla al dominio... 3 No aparecen

Más detalles

Manual de inicio para Windows

Manual de inicio para Windows Intralinks VIA Versión 2.0 Manual de inicio para Windows Soporte técnico de Intralinks a cualquier hora de cualquier día del año EE. UU.: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte los

Más detalles

Manual de uso de la Consola de Administración para usuarios Administradores.

Manual de uso de la Consola de Administración para usuarios Administradores. Manual de uso de la Consola de Administración para usuarios Administradores. I. ACCESO A LA CONSOLA DE ADMINISTRACIÓN 1. Para acceder a la consola de administración abra desde Internet Explorer la dirección

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Formación continua Programa formativo

Formación continua Programa formativo Mantenimiento y Gestión de Equipos Informáticos Código: 8217 Objetivos: Adquirir los conocimientos necesarios para mantener, reparar y actualizar un ordenador personal PC y el sistema operativo Windows

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Dell EqualLogic Storage Management Pack Suite versión 6.0 para Microsoft System Center Operations Manager Guía de instalación

Dell EqualLogic Storage Management Pack Suite versión 6.0 para Microsoft System Center Operations Manager Guía de instalación Dell EqualLogic Storage Management Pack Suite versión 6.0 para Microsoft System Center Operations Manager Guía de instalación Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante

Más detalles

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08 Uso de MioNet 1 Aviso de copyright No se permite la reproducción, transmisión, trascripción, almacenamiento en un sistema de recuperación ni traducción a ningún idioma ni lenguaje de computación, en ninguna

Más detalles

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN 1 INDICE Introducción.. 3 Configuración de Servidor Windows XP..... 6 Configuración de controladores para ejecutar el sistema en Windows XP...18 Configuración

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Sistemas operativos TEMA 2 de tico

Sistemas operativos TEMA 2 de tico 2012 Sistemas operativos TEMA 2 de tico MARILO GARCÍA MARTÍNEZ. MARILÓ GARCÍA MARTÍNEZ para RAIMUNDO RODRÍGUEZ CAMPOS TEMA 2. SISTEMAS OPERATIVOS. INDICE DE CONTENIDOS 1. CONCEPTO DE SISTEMA OPERATIVO

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El ambiente de trabajo Descripción del ambiente de trabajo Luego de encendida la computadora, la pantalla se presenta de la forma que lo muestra la figura. El ambiente de trabajo que proporciona el sistema

Más detalles

Actualizaciones del sistema Información adicional para el usuario

Actualizaciones del sistema Información adicional para el usuario Actualizaciones del sistema Información adicional para el usuario Actualizaciones del sistema es un servicio del servidor de impresión que mantiene el software del sistema de su servidor de impresión actualizado

Más detalles

Creación de redes AirPort 2

Creación de redes AirPort 2 apple Creación de redes AirPort 2 Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUAL DE INSTALACIÓN Versión 2.2 Garantía Aunque se ha hecho un gran esfuerzo para elaborar este documento de la forma más precisa

Más detalles

Práctica A: Preparar la administración de un servidor

Práctica A: Preparar la administración de un servidor Práctica A: Preparar la administración de un servidor ******El uso por quienes no sean instructores no está autorizado y resulta ilegal****** Objetivos Situación Notas del administrador de sistemas Requisitos

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012 Manual de Usuario Manual de Instalación Compucaja.Net y SQL Server 2012 Hoja de Contenido Requerimientos mínimos 4 Instalación de COMPUCAJA.net 5 Instalación Microsoft SQL Server 2012 Express 11 Herramientas

Más detalles

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software?

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? 1. Qué es el mantenimiento preventivo a Software. El mantenimiento preventivo es una actividad

Más detalles

Tobii Communicator 4. Introducción

Tobii Communicator 4. Introducción Tobii Communicator 4 Introducción BIENVENIDO A TOBII COMMUNICATOR 4 Tobii Communicator 4 permite que las personas con discapacidades físicas o comunicativas utilicen un equipo o dispositivo para comunicación.

Más detalles

Tareas de mantenimiento y proyectos especiales

Tareas de mantenimiento y proyectos especiales Tareas de mantenimiento y proyectos especiales Help Desk forma con el fin de ayudar a resolver los problemas de los usuarios con sus computadores, pero la prevención de las dificultades y el mantenimiento

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles

Nikon Message Center

Nikon Message Center Nikon Message Center Aviso para los usuarios de Europa y Estados Unidos 2 Actualización automática 3 Búsqueda manual de actualizaciones 3 4 Mensajes disponibles 5 Mis productos 6 Programación de actualizaciones

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

MICROSOFT WINDOWS XP DESCRIPCIÓN

MICROSOFT WINDOWS XP DESCRIPCIÓN MICROSOFT WINDOWS XP DESCRIPCIÓN Este curso da a conocer el entorno Windows XP, enseñando a los usuarios el funcionamiento básico del sistema operativo así como de las utilidades que incorpora. El nivel

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

GUÍA DEL USUARIO DE SOFTWARE

GUÍA DEL USUARIO DE SOFTWARE GUÍA DEL USUARIO DE SOFTWARE Serie RJ El contenido de esta guía y las especificaciones de este producto pueden cambiar sin notificación. Brother se reserva el derecho de modificar sin previo aviso las

Más detalles

Mantenimiento y Gestión de Equipos Informáticos

Mantenimiento y Gestión de Equipos Informáticos Mantenimiento y Gestión de Equipos Informáticos Modalidades: Distancia/Online Modalidades: 60/80 horas Objetivos: Adquirir los conocimientos necesarios para mantener, reparar y actualizar un ordenador

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

GUÍA DE INSTALACIÓN. AXIS Camera Station

GUÍA DE INSTALACIÓN. AXIS Camera Station GUÍA DE INSTALACIÓN AXIS Camera Station Acerca de esta guía Esta guía va dirigida a administradores y usuarios de AXIS Camera Station, y es aplicable a la versión de software 3.31 y posteriores. Abarca

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

Compartir recursos en red bajo Windows XP.

Compartir recursos en red bajo Windows XP. Inicio> SAU> Servicios Conexión a RIUJA Compartir recursos en red bajo Windows XP. 1.- Introducción. 2.- Compartir Archivos en una Red Local. 2.1.- Comprobaciones Iniciales. 2.2.- Compartir Carpetas. 2.2.1.-

Más detalles

Symantec Network Access Control Guía de inicio

Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según

Más detalles

Control Parental. Como vigilar y proteger el uso de Internet.

Control Parental. Como vigilar y proteger el uso de Internet. Control Parental Como vigilar y proteger el uso de Internet. www.edurobotic.es Febrero 2014 Contenido 1. Porqué esta guía/tutorial?... 2 2. Qustodio... 3 a. Que es / Que hace... 3 b. Descarga e Instalacion...

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

WINDOWS. Iniciando Windows. El mouse

WINDOWS. Iniciando Windows. El mouse Windows es un sistema operativo, cuyo nombre lo debe al principal elemento de trabajo, la ventana - en inglés window -. Este tiene características como: Multitarea: durante una sesión de trabajo, es posible

Más detalles

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos.

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Revisión del documento: 2005252 Envíe sus comentarios a: Danware Data

Más detalles

Novell ZENworks 10 Configuration Management SP3

Novell ZENworks 10 Configuration Management SP3 Guía de ZENworks Adaptive Agent Novell ZENworks 10 Configuration Management SP3 10.3 30 de marzo de 2010 www.novell.com Guía de ZENworks Adaptive Agent de ZENworks 10 Configuration Management Información

Más detalles

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta ACTIVIDAD #2 Configurar la seguridad de una carpeta antes de compartirla 1. Inicie sesión en el equipo como un usuario miembro de los grupos Usuarios avanzados o Administradores. 2. Haga clic en Inicio,

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Proteja lo que crea. Guía rápida de configuración e inicio

Proteja lo que crea. Guía rápida de configuración e inicio Proteja lo que crea Guía rápida de configuración e inicio 1 Última actualización: 04.07.2013 Dr.Web CureNet! Está diseñado para el análisis antivirus centralizado de los equipos de la red sin necesidad

Más detalles

COMO INSTALAR LOS EQUIPOS EN EL AULA DE INNOVACIÓN (AI)

COMO INSTALAR LOS EQUIPOS EN EL AULA DE INNOVACIÓN (AI) COMO INSTALAR LOS EQUIPOS EN EL AULA DE INNOVACIÓN (AI) Objetivo Preparar a maestros en procedimientos de instalación y configuración de aulas de innovación de las Escuelas que participan en el Proyecto

Más detalles

SMART Ink 3.0 GUÍA DE USUARIO PARA SISTEMAS OPERATIVOS WINDOWS

SMART Ink 3.0 GUÍA DE USUARIO PARA SISTEMAS OPERATIVOS WINDOWS SMART Ink 3.0 GUÍA DE USUARIO PARA SISTEMAS OPERATIVOS WINDOWS Aviso de marcas SMART Ink, SMART Meeting Pro, smarttech, el logotipo de SMART y todas las frases de SMART son marcas comerciales o marcas

Más detalles

CURSO SUPERIOR EN WINDOWS 7

CURSO SUPERIOR EN WINDOWS 7 CURSO SUPERIOR EN WINDOWS 7 IMPARTIDO POR Fundación Aucal TÍTULO OTORGADO POR Fundación Aucal MODALIDAD On-line OBJETIVOS Conocer y aprender a utilizar las utilidades y herramientas más relevantes del

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

ÍNDICES CURSOS WINDOWS

ÍNDICES CURSOS WINDOWS Modalidad: Distancia Windows Vista Código: 3380 Adquirir conocimientos y habilidades sobre la nueva inferfaz de Microsoft para el PC con todas sus novedades integradas en las herramientas y aplicaciones

Más detalles

5.3.7.4 Práctica de laboratorio: Utilidades de la línea Ejecutar en Windows 7

5.3.7.4 Práctica de laboratorio: Utilidades de la línea Ejecutar en Windows 7 IT Essentials 5.0 5.3.7.4 Práctica de laboratorio: Utilidades de la línea Ejecutar en Windows 7 Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, utilizará

Más detalles

APUNTES DE INFORMÁTICA

APUNTES DE INFORMÁTICA APUNTES DE INFORMÁTICA 1. BIENVENIDO A WINDOWS 1.1 Introducción a Windows Windows es un Sistema Operativo que se destaca por su 'Interfaz Gráfica' ya que el modo de comunicarnos con la PC es a través de

Más detalles

Manual de Usuario. Los (Las) Integrantes del Equipo. Control de versiones. Sistema de Administración de Activos Fijos Versión: 0.2 Fecha: 22/11/2013

Manual de Usuario. Los (Las) Integrantes del Equipo. Control de versiones. Sistema de Administración de Activos Fijos Versión: 0.2 Fecha: 22/11/2013 Manual de Usuario. Sistema de Administración de Activos Fijos Versión: 0.2 Fecha: 22/11/2013 Los (Las) Integrantes del Equipo Nombre Anaiz Menchaca Murillo Iván Eliseo Tinajero Díaz Puesto Ingeniera de

Más detalles

Guía de uso del SoftPHONE IP para PDA

Guía de uso del SoftPHONE IP para PDA Guía de uso del SoftPHONE IP para PDA 1 ÍNDICE 1. CÓMO INSTALAR MI SOFTPHONE PARA PDA?...3 1.1. REQUISITOS PREVIOS...3 1.1.1. Requisitos del sistema...3 1.2. INSTALACIÓN...4 2. CÓMO CONFIGURAR MI SOFTPHONE

Más detalles