Windows 7. CONFIGURACIÓN DE RED Wi- Fi EDUROAM
|
|
- Alejandra Córdoba Franco
- hace 8 años
- Vistas:
Transcripción
1 CONFIGURACIÓN DE RED Wi- Fi EDUROAM Windows 7 1. Active el dispositivo de comunicación inalámbrico de su ordenador, y si es necesario, su software de control. Suele ser un botón o pestaña sobre el teclado, en la parte frontal o alguno de los laterales del mismo portátil. 2. Localice un punto en el que reciba una señal fuerte de la red inalámbrica de la U.V. y compruebe que recibe el SSID eduroam. Esto puede hacerlo seleccionando en la barra de tareas el icono redes: imagen anterior. Es el icono que aparece con un recuadro rojo en la O haciendo click en Inicio / Conectar a
2 3. Seleccione Administrar redes inalámbricas 4. Ahora se muestra el listado de redes que se encuentran guardadas en el equipo del usuario. Aquí pueden pasar dos cosas: 5. Que ya exista la red eduroam en su lista de redes inalámbricas. En este caso debe seleccionarlo de la lista y con 1 click derecho del ratón elegir Propiedades o bien darle doble click. Así se abrirá el cuadro de configuración de esa red eduroam. A Desde la opción A debe pasar al punto 7 de este manual para continuar la rectificación de la configuración de la red.
3 I. Que no exista. Aquí debemos agregar nueva red: B Continuamos con la opción B del punto 4: Seleccione Crear un perfil manualmente B Escribimos el Nombre de la red: eduroam. Tipo de seguridad: WPA2- Enterprise Tipo de crifrado: AES
4 6. Continuamos con la opción B del punto 4. Ahora hay que comprobar que las opciones aparezcan como en la siguiente imagen, para poder continuar correctamente. También, para que la conexión se inicie automáticamente hay que marcar la casilla Iniciar automáticamente B 7. Continuamos con la opción B del punto 4 Se muestra una ventana indicando que la red ha sido creada correctamente. Continuamos configurando la red: Seleccionar Cambiar la configuración de conexión B
5 8. Ahora continuamos con la configuración o rectificación de la red. En la pantalla de propiedades de la conexión inalámbrica, seleccione la solapa Seguridad: A y B 9. Elija un método de autenticación de red: Microsoft: EAP protegido (PEAP) Marcar Recordar mis credenciales para esta conexión cada vez que inicie sesión Después de la anterior hay dos cosas a hacer. Elegiremos un orden concreto para evitar confusiones. I. Pinchar sobre "Configuración Aquí cambiaremos varias cosas ( continúa en el II. siguiente punto 9del manual. Configuración avanzada Esta opción la dejaremos para después. Se configurará en el punto 11 del manual.
6 III. Después de haber elegido en la ventana anterior la opción Configuración. Tenemos las propiedades de EAP protegido. Hay que seleccionar validar un certificado de servidor. A continuación elegir de entre las Entidades de certificación de confianza seleccionar y marcar GTE Cyber Trust Global Root. En Seleccione el método de autenticación: elegir contraseña segura (EAP- MSCHAP v2). A continuación y muy importante, pinche en configurar
7 10. Ahora nos saldrá una nueva ventana mucho más pequeña y ahí debemos desmarcar la opción Usar automáticamente el nombre de inicio de sesión y. Luego hay que pinchar sobre Aceptar de la misma ventana. Importante: Una vez aceptada la ventana de Propiedades EAP MSCHAPv2 Debemos pichar sobre Aceptar de la ventana de abajo Propiedades de EAP protegido
8 Así volvemos a la ventana Propiedades de la red inalámbrica eduroam. En este momento ya podemos hacer la segunda parte del punto 8 ( 8.II) 11. Pinchamos sobre Configuración avanzada Dentro configuraremos las credenciales de usuario, o sea, los datos de usuario y contraseña de la universidad. Esto lo haremos en el paso 12 del manual.
9 12. Este punto marca la diferencia entre la configuración de Windows 7 con respecto de Windows Vista en la conexión con la red Wi- Fi de la universidad. Aquí debemos marcar Especificar modo de autenticación: elegimos Autenticación de usuarios. A continuación pinchamos sobre Guardar credenciales NOTA: si ya habían datos escritos y lo que queremos es rectificar, entonces simplemente pinchamos sobre el mismo botón que dirá Reemplazar credenciales. 13. Aquí se escriben el usuario y contraseña de la universidad. Son los mismos con los que se accede al correo, aula virtual, y demás servicios de la organización.nota: Usuario corresponde al de cada uno. Usuario para alumnos: usuario@alumni.uv.es o simplemente usuario. Usuario para personal trabajador: usuario@uv.es o usuario En la siguiente casilla se escribe la contraseña del correo / aula virtual. Aceptar al finalizar.
10 14. Muy importante: Por último y para que los cambios de guarden hace falta Pinchar sobre Aceptar en todas y cada una de las ventanas que salgan detrás: Después de todo ello volvemos a Centro de redes y recursos compartidos (Puntos 2 y 3 del manual) y revisamos que se haya quedado bien conectada. Si tuviera problemas, entonces puede ponerse en contacto con el soporte informático al estudiante en estas bibliotecas en los horarios estipulados. Pregunte por los horarios en el mostrador principal de cada una o creando una incidencia informática desde solicitudes.uv.es. Burjassot biblioteca de Ciencias Blasco Ibáñez biblioteca de Humanidades Tarongers biblioteca Gregorio Maians
CENTRO DE INVESTIGACIÓN Y DE ESTUDIOS AVANZADOS DEL IPN
CENTRO DE INVESTIGACIÓN Y DE ESTUDIOS AVANZADOS DEL IPN Guía de configuración para establecer una conexión a la red icinvestav con el Sistema Operativo Windows 7. En este documento se describen los pasos
Más detallesPASOS PARA CONFIGURAR Wi-Fi's MUNICIPALES. Índice de contenido. I. Wi-Fi's municipales. 2. I.1. Alta... 2. I.2. Cambios de contraseña...
PASOS PARA CONFIGURAR Wi-Fi's MUNICIPALES Índice de contenido I. Wi-Fi's municipales. 2 I.1. Alta... 2 I.2. Cambios de contraseña..... 2 I.3. Ventajas de la nueva configuración Wi-Fi.. 3 I.4. Dudas, quejas
Más detallesConfiguración del servicio eduroam en sistema operativo Windows 8
Configuración del servicio eduroam en sistema operativo Windows 8 Para configurar el adaptador de red inalámbrica bajo Windows 8 hay que seguir los siguientes pasos: Situarse en una zona de la Universidad,
Más detallesMIGRACIÓN DEL MOODLE A MESTRE A CASA
MIGRACIÓN DEL MOODLE A MESTRE A CASA En este documento, vamos a explicar cuál es el proceso que debemos de seguir para traspasar los cursos del Moodle actual de Linux Centres al Moodle de Mestre a Casa.
Más detallesCENTRO DE INVESTIGACIÓN Y DE ESTUDIOS AVANZADOS DEL IPN
CENTRO DE INVESTIGACIÓN Y DE ESTUDIOS AVANZADOS DEL IPN Guía de configuración para establecer una conexión a la red icinvestav con el Sistema Operativo Windows Vista. En este documento se describen los
Más detallesGuía de conexión a la red eduroam
Guía de conexión a la red eduroam Windows XP Unidad de Comunicaciones y Seguridad C/ Pinar 19 Antes de intentar conectar a la red inalámbrica eduroam, deberemos asegurarnos de que nuestro hardware cumple
Más detallesGuía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo
Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo Configuración de la red inalámbrica con cifrado WPA (Uniovi-WiFi) y autenticación PEAP Detección de las redes inalámbricas
Más detallesGuía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo
Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo Configuración de la red inalámbrica con cifrado WPA (Uniovi-WiFi) y autenticación PEAP Detección de las redes inalámbricas
Más detallesConfiguración de la red WiFi de Sociales en Windows 7 y Vista... 2. Configuración de la red WiFi de Sociales en Windows XP... 9
Índice Configuración de la red WiFi de Sociales en Windows 7 y Vista... 2 Configuración de la red WiFi de Sociales en Windows XP... 9 Configuración para Android (superior a 1.6)... 17 Configuración para
Más detallesCurso Internet Básico - Aularagon
Antes de empezar es necesario que tengas claro algunas cosas: para configurar esta cuenta de correo, debes saber que el POP y el SMTP en este caso son mail.aragon.es; esta cuenta de correo hay que solicitarla
Más detallesServicio de Informática
Vicerrectorado de Tecnologías de la Información y la Última Actualización 23 de febrero de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual del
Más detallesManual de configuración de eduroam en Windows Vista
Manual de configuración de eduroam en Windows Vista WPA (PEAPv0/EAP-MSCHAPv2)/TKIP con el cliente de Windows Índice de contenido 1 CONFIGURACIÓN DE LA CONEXIÓN INALÁMBRICA PARA EDUROAM... 1 2 CONEXIÓN
Más detallesAcceso Inalábrico por eduroam. Para Windows XP
Para Windows XP Eduroam es una red inalámbrica WPA que requiere un cliente 802.1x para conectarse. Esto significa que la información que se intercambia en esta red es prácticamente imposible que sea visible
Más detallesGuía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo
Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo Configuración de la red inalámbrica con cifrado WPA (Uniovi- WiFi) y autenticación PEAP. Detección de las redes
Más detallesPRACTICA DE REDES Redes Ad Hoc
PRACTICA DE REDES Redes Ad Hoc En esta práctica vamos a proceder a montar una red ad hoc, es decir, dos o más dispositivos conectados entre sí directamente de manera inalámbrica, sin ningún tipo de punto
Más detallesCONFIGURACIÓN REDES INALAMBRICAS INSTRUCCIONES DE CONEXIÓN A LA RED INALÁMBRICA EDUROAM WINDOWS XP
CONFIGURACIÓN REDES INALAMBRICAS INSTRUCCIONES DE CONEXIÓN A LA RED INALÁMBRICA EDUROAM WINDOWS XP Introducción. Estas son las instrucciones para configurar su ordenador para acceder a la red inalámbrica
Más detallesMANUAL DE CONFIGURACIÓN PARA ACCEDER A LA RED WIRELESS (FIEC-WIFI)
MANUAL DE CONFIGURACIÓN PARA ACCEDER A LA RED WIRELESS (FIEC-WIFI) - SO: Windows ( XP y 7), Android, MAC - Configuración Básica para SO: Android MAC 1) Activar el Wi-Fi del dispositivo 2) Detectar red
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13
Más detallesDIRECCIÓN GENERAL DE DESARROLLO E INNOVACIÓN TECNOLÓGICA RED INALÁMBRICA WICAN MANUAL DE CONEXIÓN AL PERFÍL GOBCAN INTRANET
RED INALÁMBRICA WICAN MANUAL DE CONEXIÓN AL PERFÍL GOBCAN INTRANET INDICE 1. INTRODUCCIÓN...4 1.1. Propósito... 4 1.2. Descripción... 4 2. PROCEDIMIENTOS GENERALES...5 3. CONEXIÓN A LA INTRANET...14 4.RECOMENDACIONES...19
Más detallesEl cliente de correo Mozilla Thunderbird es un programa de correo electrónico. Perfiles de usuario:
El cliente de correo Mozilla Thunderbird es un programa de correo electrónico. Perfiles de usuario: Lo primero que tenemos que hacer es crear una carpeta donde queramos guardar nuestro perfil. Es igual
Más detallesPráctica: Compartición y seguridad de los recursos de red
Carpetas compartidas 1 Práctica: Compartición y seguridad de los recursos de red Objetivos En este laboratorio, aprenderemos a: Compartir una carpeta. Asignar permisos de carpetas compartidas a cuentas
Más detallesAlta. En la plataforma. Uned- lued - Formatic. Patricia Rodríguez Mara Aguiar
Alta En la plataforma Uned- lued - Formatic Patricia Rodríguez Mara Aguiar Índice 1 CÓMO DARSE DE ALTA EN LA PLATAFORMA ALF?... 1 1.1 REGISTRARSE EN LA PLATAFORMA... 1 1.2 USUARIOS CON CUENTA DE CORREO
Más detallesUNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN Guía de configuración para establecer una conexión a la RIU con Sistema Operativo Windows
Más detallesMANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA
MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA Fecha última revisión: Septiembre 2014 MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MÓDULO GOTELGEST.NET MÓVIL... 3 1. INTRODUCCIÓN A
Más detallesCONFIGURACIÓN PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UPM
CONFIGURACIÓN PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UPM Microsoft Windows XP/Vista/7/8. Servicio de Planificación Informática y Comunicaciones Contenido Windows XP/Vista/7/8... 3 Consideraciones
Más detallesServicio de Informática
Vicerrectorado de Tecnologías de la Información y la Configuración de eduroam en Mac OS X 10.6 e inferiores Última Actualización 23 de febrero de 2015 Tabla de contenido 1.- Introducción.... 3 2.- Verificación
Más detallesManual de configuración de eduroam en Windows 7 WPA2 (PEAPv0/EAP-MSCHAPv2)/AES con el cliente de Windows
Manual de configuración de eduroam en Windows 7 WPA2 (PEAPv0/EAP-MSCHAPv2)/AES con el cliente de Windows 1 CONFIGURACIÓN DE LA CONEXIÓN INALÁMBRICA PARA EDUROAM... 1 2 CONEXIÓN A EDUROAM... 5 1 CONFIGURACIÓN
Más detalles1 Por razones de seguridad, desde fuera de la EEZ sólo se pueden consultar correos, pero no enviarlos.
Las instrucciones que aparecen a continuación sirven de guía en el proceso de creación de una cuenta en Outlook Express. Estas instrucciones son también válidas para casa: desde allí podréis consultar
Más detallesMANUAL CONTRATO BANDA ANCHA (DESPEGA CONTRATO)
ÍNDICE INDICE MANUAL CONTRATO BANDA ANCHA (DESPEGA CONTRATO) Índice 1. Instalación del protocolo PPTP y acceso para contrato Banda Ancha en WIN98 3 2. Instalación del protocolo PPTP y acceso para contrato
Más detallesGuía de instalación del sistema Iglesia HOY en una red local de Windows
2010. JRSoftware. Todos los derechos reservados. Guía de instalación del sistema Iglesia HOY en una red local de Windows El sistema se puede instalar en red?, Cuántos usuarios en red pueden utilizarlo
Más detallesConsejería de Educación, Formación y Empleo ACCESO A LOS SERVICIOS DE LA CARM
Consejería de Educación, Formación y Empleo ACCESO A LOS SERVICIOS DE LA CARM INDICE DE CONTENIDOS INDICE DE CONTENIDOS... 1 QUIERO ACCEDER A RICA POR DÓNDE EMPIEZO?... 1 SERVICIOS DE LA CARM... 2 1. RICA:
Más detallesInstalación del Admin CFDI
Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí
Más detallesSincronización de carpetas con el disco duro virtual en sistemas GNU/Linux
DDV: Disco Duro Virtual de la Universidad de Sevilla. Contenido Sincronización de carpetas con el disco duro virtual en sistemas GNU/Linux...1 1. Instalación del cliente de sincronización...1 2. Configuración
Más detalles1 MANUAL DE INSTALACIÓN
1 MANUAL DE INSTALACIÓN El software necesario para la ejecución de las aplicaciones se incluye en el apartado software del cd del proyecto. Aún así, a continuación se explica como poder descargar los programas
Más detallesDocumentación del Terminal
Documentación del Terminal 1. Descripción El Programa de Preventa-Autoventa FacturaPlus está diseñado para su utilización en PDAs incluyendo en este paquete además una aplicación para PC con la que gestionar
Más detallesManual del Profesor Campus Virtual UNIVO
Manual del Profesor Campus Virtual UNIVO Versión 2.0 Universidad de Oriente UNIVO Dirección de Educación a Distancia INDICE 1. Campus Virtual. 03 1.1 Accesos al Curso 04 1.2 Interfaz del Curso...06 1.3
Más detallesBenicassim-wifi INSTRUCCIONES DE CONEXIÓN. Windows XP. soportewifi@sofistic.net
INSTRUCCIONES DE CONEXIÓN Windows XP soportewifi@sofistic.net 1 2 Activamos el adaptador de redes inalámbricas de nuestro ordenador. Buscamos un punto de la red inalámbrica benicassim-wifi en el que recibamos
Más detallesCONFIGURACIÓN DE INTERNET EXPLORER PARA VISADO TELEMATICO
CONFIGURACIÓN DE INTERNET EXPLORER PARA VISADO TELEMATICO Debe utilizar el navegador Internet Explorer para poder realizar el visado telemático, cualquier otro navegador como Firefox, Chrome, Opera, etc.
Más detallesMANUAL DE CONFIGURACIÓN CORREOS ISF.ES
MANUAL DE CONFIGURACIÓN CORREOS ISF.ES V 3.0 Grupo de Sistemas Información Ingeniería Sin Fronteras Índice de contenido 1. Introducción...3 2. Solicitud de cuentas de correo al GSI...3 3. Configuración
Más detallesTUTORIAL DE CONFIGURACIÓN DE UNA CONEXIÓN VPN EN MICROSOFT WINDOWS XP
TUTORIAL DE CONFIGURACIÓN DE UNA CONEXIÓN VPN EN MICROSOFT WINDOWS XP 1. En su sesión de Windows XP, diríjase al botón Inicio y haga clic en el para expandirlo. 2. Luego diríjase a Panel de Control. 3.
Más detallesImprimir en impresoras Windows (servidor \\IMPRESION) desde equipos
Imprimir en impresoras Windows (servidor \\IMPRESION) desde equipos Mac OSX En esta guía veremos cómo conectarnos a una impresora gestionada por nuestro servidor de impresión corporativo desde nuestros
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows Vista Guía de Usuario
Vicerrectorado de Tecnologías de la Información y la Última Actualización 19 de noviembre de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual de
Más detallesGUÍA PASO A PASO PARA EXPORTAR UNA BASE DE DATOS ACCESS A MYSQL
GUÍA PASO A PASO PARA EXPORTAR UNA BASE DE DATOS ACCESS A MYSQL PARTE 1 (EXPORTACIÓN DE LA BASE DE DATOS ACCESS) 1. Ir al menú Inicio de Windows, seleccionar la carpeta MaxiComercio ERA, luego la carpeta
Más detallesCORREO WEB DE CNICE (Centro Nacional de Información y Comunicación Educativa)
CORREO WEB DE CNICE (Centro Nacional de Información y Comunicación Educativa) José M. Lorés Documento de ayuda para el uso del correo de CNICE a través de la web. Acceso al correo y configuración Paso
Más detallesConfiguración de DNS seguros
Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas
Más detallesIMPRESIÓN CON PORTATILES EN IMPRESORAS DE AULAS DE INFORMATICA
IMPRESIÓN CON PORTATILES EN IMPRESORAS DE AULAS DE INFORMATICA Requisitos a tener en cuenta: Tener instalado Java. Para más información ir a http://java.com/es/download y seguir las instrucciones. Tener
Más detallesCrear usuario en XP. Redes Paso a Paso. Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10. Descripción.
Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Sistema operativo Windows XP Tiempo: 2 minutos Dificultad: Baja Descripción. Procedimiento que
Más detallesManual. Sistema De. Plataforma Virtual. Docente. Estudiante MANUAL MANUAL DE MANUAL. del Usuario. Coordinador. MICROSOFT PowerPoint 2007. v2.
Plataforma Virtual Learning Management System MANUAL DE Sistema De Trámites Versión 2.0 Manual MANUAL DE MANUAL DE del Usuario MICROSOFT MICROSOFT WORD EXCEL 2007 2007 PowerPoint 2007 Estudiante Coordinador
Más detallesCONFIGURACIÓN PARA PC CON WINDOWS 10
CONFIGURACIÓN PARA PC CON WINDOWS 10 1. CONFIGURACION PARA PC CON WINDOWS 10 A continuación configuraremos la conexión para un dispositivo portátil con Sistema Operativo Windows 10. Para ello hay que:
Más detallesUso básico desde la propia página del sitio
Para acceder al entorno de Office 365, escriba la dirección http://correo.ulpgc.es. Antes de introducir el nombre de usuario, marcamos la opción de "Mantener la sesión iniciada" e iniciamos sesión introduciendo
Más detallesUn Navegador es un programa que nos conecta a Internet y nos permite organizar nuestro
Introducción Un Navegador es un programa que nos conecta a Internet y nos permite organizar nuestro acceso al mundo Web. Cuando queremos entrar a Internet, lo primero que se abre en el ordenador es el
Más detallesPreguntas frecuentes T480
Preguntas frecuentes T480 1.- La PDA no enciende 2.- La batería se descarga rápidamente 3.- Mensajes de error relacionados con la memoria 4.- No se conecta a la red mientras utiliza el explorador 5.- Errores
Más detallesTEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3
TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes
Más detallesDIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011
Más detallesSISTEMA DE APARTADO DE SALAS PARA EVENTOS
SISTEMA DE APARTADO DE SALAS PARA EVENTOS Dirección General de Comunicaciones e Informática Febrero 2008 1 INDICE 1. Objetivos del Sistema... 3 10. Solución de problemas... 23 2. Introducción... 4 3. Requisitos...
Más detallesConfiguración de eduroam en Windows 8.0 y 8.1 Guía Detallada Edición: Última Actualización
Vicerrectorado de Tecnologías de la Información y la Configuración de eduroam en Windows 8.0 y 8.1 Guía Detallada Última Actualización 17 de noviembre de 2015 Tabla de contenido 1.- Introducción... 3 2.-
Más detallesInstalación de Sistema Operativo Mac OsX Lion en VirtualBox.
Instalación de Sistema Operativo Mac OsX Lion en VirtualBox. Vamos a proceder a explicar la instalación de un sistema operativo de apple, más concretamente, el cual deberemos descargarnos una imagen del
Más detallesREGISTRO ELECTRÓNICO DE FACTURAS
REGISTRO ELECTRÓNICO DE FACTURAS A partir del 15 de enero de 2015 todas las Administraciones Públicas tienen que recibir de forma obligatoria las facturas de sus proveedores por vía electrónica, de acuerdo
Más detallesMANUAL BÁSICO DE WRITER
MANUAL BÁSICO DE WRITER Los contenidos que vamos a tratar en este pequeño manual son los siguientes: 1. 2. 3. 4. 5. 6. 7. 8. Qué es OpenOffice y qué es Writer? Cómo accedemos a Writer? Principales opciones
Más detallesAdemás del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente.
COMO MONTAR UNA RED INALAMBRICA AD-HOC. 1.- Introducción: En este tutorial vamos a tratar de explicar como crear una red inalámbrica para unir dos o más ordenadores, sin necesidad de usar dispositivos
Más detallesINSTALACIÓN DEL SPSS 15.0 DESDE UN SERVIDOR
INSTALACIÓN DEL SPSS 15.0 DESDE UN SERVIDOR Este manual sólo es válido para los sistemas operativos Windows 2000 y Windows XP. Para aquellos de Uds. que dispongan de otro sistema operativo distinto a los
Más detallesInstalación de Fedora Core 18 junto a Windows 7.
Instalación de Fedora Core 18 junto a Windows 7. Antes de nada deberíamos tener en cuenta si tenemos espacio disponible en nuestro disco para poder llevar a cabo la instalación. Habitualmente compramos
Más detallesGuía de configuración de VPN para MacOS
Guía de configuración de VPN para MacOS En esta guía se explica, de forma detallada, los pasos a seguir para configurar una red privada virtual (VPN) mediante el protocolo PPTP. IMPORTANTE: Debido a su
Más detallesConfiguración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP
Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Edición Windows XP Professional Servicios Informáticos Tabla de Contenidos 1. Configuración del entorno de usuario
Más detallesTUTORIAL DE INSTALACIÓN PARA VIRTUALBOX
TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX Oracle VirtualBox es una aplicación de código abierto (Open Source) permite crear una máquina virtual en nuestro ordenador de forma que podemos ejecutar un Sistema
Más detalles3.2. MENSAJERÍA. 3.2.1. Definición
3.2. MENSAJERÍA 3.2.1. Definición En el proceso educativo, es factible su uso porque sirve de advertencia privada sobre la evolución de la actitud, la progresión o solicitud de requisitos o justificaciones
Más detallesCómo capturar una factura de compra con activos fijos y ligarlo a un pedimento de importación?
Cómo capturar una factura de compra con activos fijos y ligarlo a un pedimento de importación? Para capturar un pedimento de importación es necesario tener previamente capturada la o las facturas de compra
Más detallesAsignar permisos a usuarios de Active Directory en una carpeta compartida.
Asignar permisos a usuarios de Active Directory en una carpeta compartida. En los siguientes post realizaremos lo siguiente. 1. Primero mostraré como crear usuarios y grupos en Active Directory (AD). Tercera
Más detallesKit de Autenticación con Tarjetas. Guía Técnica de Configuración
Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS
Más detallesCOMO HACER UNA INSTALACION LIMPIA DE WINDOWS XP (Formateando e Instalando XP)
COMO HACER UNA INSTALACION LIMPIA DE WINDOWS XP (Formateando e Instalando XP) Con este tutorial conseguiremos instalar nuestro Windows XP sin problemas y desde cero y todo lo que conlleva su proceso para
Más detallesUTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico
Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono
Más detallesManual de Configuración del nuevo servicio de correo electrónico.
Manual de Configuración del nuevo servicio de correo electrónico. CONFIGURACIÓN PARA COMPUTADORAS Y DISPOSITIVOS MÓVILES Dirección General de Tecnologías de Información UNIVERSIDAD VERACRUZANA DEPARTAMENTO
Más detallesINSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT
INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...
Más detallesMuchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:
Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.
Más detallesINSTRUCTIVO DE CONEXIÓN REDES WI-FI
1. Instalar el certificado que se encuentra en el documento de instalación de certificado windows. 2. En la parte inferior derecha del escritorio encontrará un icono de Conexiones de Redes inalámbricas
Más detallesPreguntas frecuentes (FAQs)
Preguntas frecuentes (FAQs) 1. En qué consiste el servicio de red privada virtual (VPN)? Es un servicio por el cual nos podemos conectar desde cualquier dispositivo conectado a Internet, a los servicios
Más detallesSumario. 1.- Proceso de activación en Vodafone Business Place. 2.- Alta y baja de usuarios. 3.- Posición. 4.- Histórico. 5.- Usuarios. 6.
Versión 2.2 Mayo 2012 Sumario 1.- Proceso de activación en Vodafone Business Place 2.- Alta y baja de usuarios 3.- Posición 4.- Histórico 5.- Usuarios 6.- Ajustes 7.- Panel móvil 8.- Otras consideraciones
Más detallesHERRAMIENTA DE CONTROL DE PLAGIOS MANUAL DE AYUDA
HERRAMIENTA DE CONTROL DE PLAGIOS MANUAL DE AYUDA Índice Introducción... 1 Sobre la herramienta Turnitin... 2 Uso de la herramienta Tareas en poliformat... 3 Crear una Tarea para usar con Turnitin....
Más detallesConfiguración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows 7
Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows 7 Edición Windows 7 Professional Edition Servicios Informáticos SI Universidad de Navarra Configuración de portátiles
Más detalles5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Más detalles1. Configuración del entorno de usuario
Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad
Más detallesMANUAL MÓDULO CECA CON RECARGOS O DESCUENTOS PARA PRESTASHOP Guía Básica
MANUAL MÓDULO CECA CON RECARGOS O DESCUENTOS PARA PRESTASHOP Guía Básica Módulo CECA con recargos o descuentos para PrestaShop CONFIGURACIÓN DEL MÓDULO CECA CON RECARGOS O DESCUENTOS PARA PRESTASHOP...
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detalles15 CORREO WEB CORREO WEB
CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,
Más detallesUNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN Guía de configuración para establecer una conexión a la RIU con Sistema Operativo Windows
Más detallesManual para el alumno. Cobian Backup 11 (2016)
Manual para el alumno Cobian Backup 11 (2016) 01.- Índice 01.- Índice... 1 02.- Introducción. Copias de seguridad... 2 03.- Instalación de Cobian Backup... 2 04.- Creación de una tarea... 2 04.1.- Características
Más detallesCOMO GENERAR LOS REPORTES DE SEGUIMIENTO DE ESTUDIANTES A TRAVÉS DE LA MESA DE SERVICIO CAVI.
COMO GENERAR LOS REPORTES DE SEGUIMIENTO DE ESTUDIANTES A TRAVÉS DE LA MESA DE SERVICIO CAVI. Señores Docentes Virtuales Católica del Norte Fundación Universitaria Reciban un cordial saludo. Con el fin
Más detallesINSTRUCCIONES DE CONFIGURACIÓN REDES INALÁMBRICAS CONEXIÓN A LA RED INALAMBRICA EDUROAM-VPN CLIENTES WINDOWS XP
INSTRUCCIONES DE CONFIGURACIÓN REDES INALÁMBRICAS CONEXIÓN A LA RED INALAMBRICA EDUROAM-VPN CLIENTES WINDOWS XP Introducción. Estas son las instrucciones para configurar su ordenador para acceder a la
Más detallesGuía de actualización a Windows 10. Sunstech TAW895QCBTK
Guía de actualización a Windows 10 Sunstech TAW895QCBTK SUNSTECH TAW895 ACTUALIZACIÓN A WINDOWS 10 Esta guía rápida describe como actualizar su dispositivo Sunstech TAW895 de Windows 8.1 a Windows 10 de
Más detallesManual para uso de cuentas de correo @icasv-bilbao.com
Manual para uso de cuentas de correo @icasv-bilbao.com Indice Introducción...1 2. Configuración de una cuenta nueva en el cliente de correo...2 a. Su nombre...2 b. Su dirección de correo...2 c. Nombre
Más detallesBibliotecas Escolares.
Bibliotecas Escolares.. 2012 Para todos aquellos centros, la inmensa mayoría, que tienen los datos de su biblioteca gestionados con Abies 2, es imprescindible recuperar los datos para AbiesWeb y no tener
Más detallesConfigurar cuenta de correo en Outlook 2010
Configurar cuenta de correo en Outlook 2010 Abra el programa Microsoft Outlook 2010 y siga los siguientes pasos para configurarlo: Paso 1. En el menú seleccione Archivo, ahí se encuentra en el menú de
Más detallesSugar en Windows. Creación de una máquina virtual con la imagen de Sugar. Autor. Versión Fecha Setiembre 2011. Ubicación
Sugar en Windows Creación de una máquina virtual con la imagen de Sugar Autor Versión Fecha Setiembre 2011 Ubicación Índice Introducción...3 Qué es una máquina virtual?...3 Pasos para la creación de una
Más detallesManual de uso y manejo del Escritorio UTPL : Windows 7 Manual de descarga de Ebooks
Manual de uso y manejo del Escritorio UTPL : Windows 7 Manual de descarga de Ebooks Modalidad Abierta y a Distancia Periodo académico: Octubre2015 Febrero 2016 Índice Descarga e instalación del Escritorio
Más detallesGuía de instalación de Gesclivet.
Guía de instalación de Gesclivet. Índice 1. Previo a la instalación 2. Instalación en un único puesto de trabajo 3. Instalación en una Red de ordenadores 3.1. Instalación en el puesto Servidor 3.2. Instalación
Más detallesASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL TIGHTVNC
ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL TIGHTVNC TightVNC TightVNC te permite usar tu PC desde cualquier punto de una red (incluso desde cualquier parte del mundo a través de Internet).
Más detallesUNIDAD DIDACTICA 9 COPIAS DE SEGURIDAD CON WINDOWS 2003 SERVER
UNIDAD DIDACTICA 9 COPIAS DE SEGURIDAD CON WINDOWS 2003 SERVER Eduard Lara 1 7. COPIAS DE SEGURIDAD EN WINDOWS 2003 SERVER En Windows Server 2000 o 2003 no se pueden hacer copias de seguridad completas
Más detallesAdministración mediante políticas con ESET Remote Administrator
Administración mediante políticas con ESET Remote Administrator Título del documento: Administración mediante directivas con ESET Remote Administrator Nombre del archivo del documento: Directivas_ERA.pdf
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detalles