SISTEMA DE RASTREO Y MARCADO ANTIRROBO
|
|
- María del Rosario Velázquez Cruz
- hace 8 años
- Vistas:
Transcripción
1 Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC
2 IMPORTANTE En caso de robo de un computador, y para su posterior recuperación, es imprescindible la acción de las policías, por lo que es necesario realizar una denuncia formal declarando él o los bienes que hayan sido sustraídos.
3 ÍNDICE DE CONTENIDOS 1. En qué consta la solución? 2. El software de rastreo: cómo funciona? 3. El Panel de Control del software de rastreo 4. Qué hacer en caso de pérdida? 5. Marcando el equipo como desaparecido 6. Reportes y rastreo del equipo 7. Seguimiento y recuperación 8. Resumen de acciones a tomar
4 1. En qué consta la solución? La solución antirrobos cuenta con dos componentes: Primero: Se trata de un marcado físico registrado en el equipo a través de un sistema sensible a la luz ultravioleta, la cual se encuentra distribuida en el computador. Además, se incluye una etiqueta con un código único (N PP) ubicada de manera visible en el computador con el objetivo de disuadir el robo. Ambas características, permitirán identificar físicamente al equipamiento, en caso de que sea encontrado por la policía.
5 1. En qué consta la solución? Segundo: Se trata del software (SW) de rastreo RASTREO PC, el cual ayudará a localizar el dispositivo en caso que el computador haya sido robado. Este software se activa de manera remota y envía reportes con información del equipo, identifica la dirección IP pública, incluso si el computador se encuentra detrás de un Router o Firewall en una red LAN, obtención de la dirección MAC (Media Access Control) de la interfaz de red, geolocalización (Latitud y Longitud) a través de la información entregada por la antena WIFI, captura del escritorio en uso e incluso una fotografía de quien está utilizando el equipo en el caso de que éste posea una webcam incorporada y obtención de una imagen de la pantalla del equipo con los programas y aplicaciones que están siendo utilizados.
6 2. El software de Rastreo PC: Cómo funciona? Rastreo PC es un software oculto y silencioso, que se instala en un directorio no visible del sistema operativo y que se ejecuta sólo con privilegios de Administrador. Este software se ejecuta, cada vez que existe una conexión a Internet, un proceso que periódicamente verifica, contra el Sistema de Administración Central de Producto Protegido, el estado del computador (En Poder del Propietario, Informado robado o extraviado). En caso que este proceso identifique un estado diferente al de En Poder del Propietario, se activa y comienza a ejecutar cada una de las características de Rastreo e Identificación del computador. Toda esta información es enviada y almacenada en el Sistema de Administración Central de Producto Protegido. Para el funcionamiento de este sistema el computador debe tener activa una conexión a internet.
7 3. El Panel de Control del Sw Rastreo PC : El Centro de Monitoreo es una plataforma que se utiliza para administrar los equipos de ENLACES y que tienen relación con la pérdida y/o robos de equipos. En ella se pueden manejar computadores extraviados o robados; una vez que el establecimiento reporte el hecho mediante el cambio de estado, esta acción la puede realizar tanto el Sostenedor como el Director y el Coordinador de Enlaces, con las claves que le fueron enviadas desde la Secretaría, el Centro de Monitoreo recogerá la información que envíe Rastreo PC, vale decir: capturas de pantalla, fotografías tomadas con la webcam (si la posee el equipo) y geolocalización. Toda esta información se concentra en un servidor central, a la cual se podrá acceder según los distintos perfiles existentes.
8 3. El Panel de Control del Sw Rastreo PC : Perfil Sostenedor: Permite administrar todos los establecimientos que dependen de él, permite cambiar datos de los establecimientos y marcar los equipos como robados, permite acceder a todos los reportes de los equipos identificados como extraviados o robados por algún establecimiento. Perfil Establecimiento: Permite administrar todos los equipos asignados a su establecimiento, como también acceder a todos los reportes de los equipos identificados como extraviados o robados. Perfil PDI: Permite acceder a todos los reportes de los equipos identificados como extraviados o robados por algún establecimiento.
9 PASO1: Qué hacer en caso de pérdida? En el caso de que un equipo desaparezca, el coordinador de Enlaces del establecimiento deberá, lo antes posible, enviar la señal de activación de manera remota al software de Rastreo PC, para activar el envío de reportes. Para lo anterior, es necesario marcar el computador como desaparecido en el Panel de Control, ingresando al sitio Web Se deberá ingresar el Usuario del establecimiento o Sostenedor y la clave, el perfil Sostenedor utiliza su RUT como usuario y el perfil Establecimiento utiliza el RBD como usuario; las claves para ambos perfiles fueron entregadas por la Secretaría Regional. Si no recuerda la contraseña, se podrá solicitar al Coordinador Regional de Enlaces.
10 Paso 2: Marcando el equipo como desaparecido Una vez dentro del Panel de Control, debe seleccionar la opción Computadores. En esta ventana se obtiene la información de cada uno de los equipos ingresados por cada establecimiento. Es necesario identificar el equipo que ha desaparecido a través del número de serie de Producto Protegido (Serie PP) y se identifica en el sistema en la columna Nro. Único. Para eso puede realizar búsquedas por Serie PP.
11 Paso 2: Marcando el equipo como desaparecido Para marcarlo como desaparecido, basta con hacer clic en la opción Estado donde indica en Poder Propietario, despliegue la lista y seleccione Informado Robado. Eso es todo! La próxima vez que el equipo desaparecido se conecte a internet, el Panel de Control le dará la instrucción al software de Rastreo PC de activarse y recolectar la información.
12 6. Reportes y rastreo del Equipo Ya marcado como desaparecido y una vez que el equipo se conecte a Internet, el software de Rastreo PC comenzará a enviar reportes al Panel de Control Web al menos cada 20 minutos, intervalo configurable en el mismo Panel de Control. Cada reporte incluirá la ubicación del equipo en ese momento, una captura del escritorio en caso de que haya una sesión activa, e incluso una fotografía de quien lo esté usando, en caso de que el equipo disponga de una webcam. Estos reportes se enviarán de manera continua hasta que el equipo sea desmarcado como desaparecido, es decir, hasta que se revierta el proceso descrito en la lámina anterior.
13 7. Seguimiento y recuperación Cada vez que un establecimiento sufra un robo deberá: 1. Activar en el Software Rastreo PC el equipo como Informado Robado. 2. Realizar la denuncia ante la policía. 3. Enviar a Producto Protegido correo a enlaces@productoprotegido.cl con los siguientes antecedentes: a. Número de causa b. Nombre de Contacto del Establecimiento o sostenedor c. Cargo de la persona de contacto d. Teléfono de la persona de contacto e. Correo electrónico de la persona de contacto f. Datos de la Policía de Investigaciones o Carabineros con quien está el establecimiento realizando acciones (Nombre y correo electrónico y/o teléfono). g. Y cualquier antecedente adicional que considere relevante. Todo el procedimiento ante la PDI y el posterior recupero de las especies, es realizado por el departamento legal de Producto Protegido. En caso que la especie robada sea recuperada por las policías y sea parte de la cadena de custodia del Ministerio Público, Producto Protegido se ocupa de realizar las gestiones necesarias para que el bien recuperado sea devuelto a la víctima. Enlaces Centro de Educación y Tecnología
14 8. En resumen, las acciones a tomar en caso de pérdidas del equipamiento 1. Activar el software de rastreo, marcando el equipo como desaparecido en 2. Realizar la denuncia ante Carabineros y/o la PDI al 133 y el 134, respectivamente. 3. Enviar los antecedentes del siniestro junto a los datos de la persona de contacto (Nombre, Cargo, Fono y Correo electrónico) al correo enlaces@productoprotegido.cl, junto con el nombre del profesional de PDI o Carabineros. 4. El Callcenter de Producto Protegido se comunicará con el establecimiento. 5. Producto Protegido realiza el procedimiento ante la PDI y el posterior recupero de las especies.
15 RECUERDE 1. Mantener actualizado el inventario con los números de serie de cada equipamiento computacional existente en el establecimiento, agregando el N PP. Esta información será de utilidad para hacer la denuncia ante la policía y para marcar los computadores como desaparecidos en el software de Rastreo PC. 2. Para que las policías entren en acción es imprescindible que usted, como usuario del software, efectúe la denuncia correspondiente. 3. Será su responsabilidad realizar el seguimiento del caso ante las policías y el fiscal competente, y de proveer la información a las entidades pertinentes.
16 Más información: Consultas al teléfono:
SISTEMA DE RASTREO Y MARCADO ANTIRROBO
SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO Enlaces - Centro de Educación y Tecnología IMPORTANTE En caso de robo de un computador, y para su posterior recuperación, es imprescindible
Más detallesSISTEMA DE RASTREO Y MARCADO ANTIRROBO MANUAL DE REINSTALACIÓN SOFTWARE RASTREO PC
SISTEMA DE RASTREO Y MARCADO ANTIRROBO MANUAL DE REINSTALACIÓN SOFTWARE RASTREO PC QUÉ ES RASTREO PC? Rastreo PC es un software oculto y silencioso, que se instala en un directorio no visible del sistema
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesManual de Acceso Remoto al Portal Timbó. Montevideo 2011
Manual de Acceso Remoto al Portal Timbó Montevideo 2011 Objetivo El propósito de la implementación de este sistema es permitir a los usuarios miembros del Sistema Nacional de Investigadores, el acceso
Más detallesServicio de Alta, Baja, Modificación y Consulta de usuarios Medusa
Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado
Más detallesAdelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -
Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de
Más detallesManual de Usuario Servidor Cloud
Manual de Usuario Servidor Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Qué es Servidor Cloud? Servidor Cloud es la solución de computación en la nube de la familia de
Más detallesContenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6
Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detalles[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesSISTEMA INTEGRACIÓN ADMINISTRATIVA. Sistema Integrado de Recaudaciones SIR
MINISTERIO PÚBLICO FISCALÍA DE LA NACIÓN Instituto de Medicina Legal y Ciencias Forenses SISTEMA INTEGRACIÓN ADMINISTRATIVA Sistema Integrado de Recaudaciones SIR Módulo WEB Versión 1.0 2013 Instituto
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesVideoSoftPHONE Active Contact
VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...
Más detallesMini Caja Noébox. noébox. Manual de Uso
Mini Caja Noébox noébox Manual de Uso 1/10 V.E.1.0 Índice 1 Introducción... 3 2 Configuración de la Noébox... 3 2.1 Configuración de red de la Noébox... 3 2.2 Comprobación del correcto funcionamiento de
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detallesLogin y Password. Elección de directorios confidenciales
Login y Password La verdadera funcionalidad del programa tiene lugar cuando usted no tiene en su poder el ordenador donde lo instala. Por lo tanto, es importante que usted recuerde su login y password
Más detallesManual AGENDA DE RESPALDO
Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted
Más detallesManual de Usuario: Servidor Cloud y Servidor Cloud Gestionado
Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4
Más detallesManual de Usuario SIMIN 2.0
Servicio Nacional de Geología y Minería Ministerio de Minería Gobierno de Chile Manual de Usuario SIMIN 2.0 [Sistema de Información Minera en Línea] Declaraciones de Accidentabilidad Programa de Seguridad
Más detallesAPLICATECA. Guía para la contratación y gestión de Respaldo Cloud
APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...
Más detallesBanco de la República Bogotá D. C., Colombia
Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56
Más detallesCONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX
CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración
Más detallesMANUAL DE USUARIO AVMsorguar
MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO
Más detallesMANUAL DE ACTUALIZACIÓN DEL DEA. Versión del DEA del 10/04/2012
DEL DEA Versión del DEA del VERSIÓN DE MANUAL ACTUALIZACIÓN: 2.50 FECHA: Página 1 de 13 ÍNDICE 1 INSTALACIÓN...3 1.1 SI YA SE TIENE INSTALADA UNA VERSIÓN DEL DEA...3 1.2 SI SE TIENE INSTALADA LA VERSIÓN
Más detallesConfiguración de PDAs en ITACTIL.
Configuración de PDAs en ITACTIL. La aplicación ITACTIL puede trabajar con terminales de mano (PDAs, tablets o teléfonos Android, Iphone, Ipad, etc.) en sus versiones Profesional y Líder. El funcionamiento
Más detallesLas redes y su seguridad
Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma
Más detallesMANUAL DE INSTALACION PARA EL SISTEMA DE SEMILLAS.
MANUAL DE INSTALACION PARA EL SISTEMA DE SEMILLAS. INTRODUCCIÓN. El siguiente manual de instrucciones nos ayudará a instalar los componentes necesarios para realizar la conexión con el Sistema de Certificación
Más detallesManual del Usuario PAICOR Gestión Virtual
Gobierno de la Provincia de Córdoba Secretaría de Innovación y Monitoreo de la Gestión Subsecretaría de Tecnologías Informáticas y Telecomunicaciones Manual del Usuario PAICOR Gestión Virtual Manual del
Más detallesReglas de Uso del PACE
(PACE) Reglas de Uso del PACE Dirección de Operación y Financiamiento Dirección General de Bachillerato SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR 1 CONTENIDO Introducción... 3 Requisitos para operar el
Más detallesport@firmas V.2.3.1 Manual de Portafirmas V.2.3.1
Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de
Más detallesGuía Rápida Etrader II
Versión: 1.0 primary.com.ar TABLA DE CONTENIDOS Historia del Documento 3 1 Introducción 3 1.1 Documentación de referencia 3 2 Requisitos del sistema 4 2.1 Hardware 4 2.2 Software 4 2.3 Puertos a los cuales
Más detallesInstalación y Configuración de un Servidor FTP
1 Instalación y Configuración de un Servidor FTP 1. Instalación del Servidor FTP Instalación y configuración del Servidor...3 Acceder al servidor...6 2. Configuración Pública del Servidor Configurar DHCP...8
Más detallesHUAWEI ECHOLIFE HG520C
CONFIGURACIÓN ROUTER HUAWEI ECHOLIFE HG520C 1. ABRIR EL EXPLORADOR DE INTERNET CON EL QUE CUENTE. Mozilla Firefox Google Chrome Opera Internet Explorer Nota: se utilizara la palabra explorador de internet
Más detallesMANUAL DE ASIGNACIÓN DE NOMBRES DE EQUIPOS E INSTALACIÓN DE AGENTE DE MONITOREO DE HARDWARE, SOFTWARE OSC INVENTORY PARA SISTEMA OPERATIVO UBUNTU
MANUAL DE ASIGNACIÓN DE NOMBRES DE EQUIPOS E INSTALACIÓN DE AGENTE DE MONITOREO DE HARDWARE, SOFTWARE OSC INVENTORY PARA SISTEMA OPERATIVO UBUNTU El Ministerio de Educación Nacional en el marco del programa
Más detallesIntego NetUpdate X4 Manual del usuario
Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesInstructivo de Instalación y Uso de software MasterControl
Instructivo de Instalación y Uso de software MasterControl Descargue los programas e de la página de internet www.globalmastercontrol.com en la sección
Más detallesManual de Instalación SICO MANUAL DE INSTALACION SICO - SOFTWARE DE GESTION BASE DE DATOS SQL SERVER
MANUAL DE INSTALACION SICO - SOFTWARE DE GESTION BASE DE DATOS SQL SERVER PASOS PARA INSTALACION 1. SOBRE LA BASE DE DATOS 1.1 Creación del la base de datos El programa de instalación crea una carpeta
Más detallesALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido
ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido Tabla de contenido 1 INFORMACIÓN PERSONAL... 2 1.1 Cómo ingresar al Aula Digital?... 2 1.2 Qué hacer si olvida su contraseña?... 2 1.3 Qué veo cuando
Más detallesINSTALACIÓN DE TecLocal Su acceso con TecCom
INSTALACIÓN DE TecLocal Su acceso con TecCom Instalación y configuración del Software de pedido Release 3.0 CONTENIDO I. Modo de instalación II. III. Instalación de TecLocal Configuración de conexión on-line
Más detallesMANUAL DE USUARIO SIIDJ MÓDULO DE SEGURIDAD CAPÍTULO II ADMINISTRADOR DE SEGURIDAD DEL CLIENTE ÍNDICE
MANUAL DE USUARIO SIIDJ MÓDULO Código: MU-GT-IS-015 Versión: 3,3 Fecha: 02 Jul 2013 CAPÍTULO II ADMINISTRADOR DEL CLIENTE ÍNDICE 1 OBJETIVO... 2 2 ALCANCE... 2 3 INTRODUCCIÓN... 2 4 INGRESO AL MÓDULO...
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesManual de guía para Clientes Sistema MoTrack
Manual de guía para Clientes Sistema MoTrack Contenido 1) introducción 2) Ingresar 3) Principal 4) Mapas 4.1) Mapa de los Móviles 4.2) Mapa de Flota de Móviles 5) Reportes 5.1) Reportes Detallados Reportes
Más detallesAUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL DE MEDICAMENTOS DE USO HUMANO GUÍA PARA LA SOLICITUD DE UNA AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL
AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL DE MEDICAMENTOS DE USO HUMANO GUÍA PARA LA SOLICITUD DE UNA AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL Versión: 20/10/2008-1 - ÍNDICE 1 Descripción general
Más detallesEL PROCESO DE INVENTARIO PARA ESCENARIOS DE SERVICIOS DISTRIBUIDOS
EL PROCESO DE INVENTARIO PARA ESCENARIOS DE SERVICIOS DISTRIBUIDOS Mediante el proceso de inventario se obtiene un comparativo del material bibliográfico y documental que existe en el acervo contra lo
Más detallesConfiguración del Cable MODEM SBG900
Configuración del Cable MODEM SBG900 Manual Atención al público Versión 1.0 Tabla de Contenidos Objetivos 3 Acceso a la configuración básica del Cable MODEM 3 Configuración del Gateway 5 WAN 5 LAN 5 Port
Más detallesEl proceso de Instalación de Microsoft SQL Server 2008
El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación
Más detallesManual Utilización. Gemelo Backup Online WEB I N D I C E. Cómo ingresar a la cuenta. Funcionalidades Gemelo Backup Online WEB > Control de la Cuenta
Manual Gemelo Backup Online WEB Cómo ingresar a la cuenta Funcionalidades Gemelo Backup Online WEB > Control de la Cuenta Capacidad de la Cuenta Menú Administración de cuenta (Función de cada botón) Soporte
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesComo detectar conexión del Servidor y SQL?
Como detectar conexión del Servidor y SQL? Existen muchos mensajes que suelen aparecer cuando se ejecuta el sistema y este no puede establecer una comunicación adecuada con el servidor y/o la base de datos
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesVS-Tv. Manual de usuario. Matriz virtual de vídeo ESPAÑOL
ESPAÑOL VS-Tv Manual de usuario Matriz virtual de vídeo ÍNDICE 1 INTRODUCCIÓN... 2 1.1 CARACTERÍSTICAS.... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 3 2.1 CONTENIDO DEL EMBALAJE... 3 2.2 INSTALACIÓN... 3
Más detalles6.- Este software se instalara como una versión Demo con una duración de 25 días de uso. En el código de validación, se dejara la palabra Demo.
Instalación El software TractoSoft, requiere de dos programas. TractoSoft es el programa que funciona como interface e interactúa con la base de datos, TractoSoft se instala en todos los equipos a utilizar
Más detallesUso de la red telefónica
Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas
Más detallesPolíticas para Asistencia Remota a Usuarios
Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesGUÍA BÁSICA DE INSTALACIÓN
Bienvenido a creomicomercio.com, donde podrá crear y personalizar su propia tienda de comercio electrónico. Esta operación la podrá realizar en pocos minutos y on-line. Desde el hosting hasta la logística
Más detalles3. Qué es el Sistema Nacional de Indicadores de Contraloría Social?
Contenido 1. Presentación 2. Objetivos del Manual 3. Qué es el Sistema Nacional de Indicadores de Contraloría Social? 3.1 Componentes del Sistema 3.2 Acceso al Sistema 4. Captura y envió de Información
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesSISTEMAS DE INFORMACIÓN II TEORÍA
CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesMANUAL DE SHAREPOINT 2013. Por: Área de Administración de Aplicaciones.
MANUAL DE SHAREPOINT 2013 Por: Área de Administración de Aplicaciones. Indice 1. Tipos de Cuentas de Usuario... 2 2. Compatibilidad con exploradores de Internet... 2 3. Como acceder a un sitio de SharePoint
Más detalles10 razones para cambiarse a un conmutador IP
10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador
Más detallesGuía sobre los cambios del nuevo sitio Web de Central Directo
Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de
Más detallesCapítulo 5. Análisis del software del simulador del sistema de seguridad
1 Capítulo 5. Análisis del software del simulador del sistema de seguridad Para realizar análisis del simulador de sistema de seguridad se recurrió a diagramas de flujo de datos (DFD s), ya que se consideró
Más detallesActualizaciones SABUM
Actualizaciones SABUM 1. Adaptación para Relevamientos 2. Administración de Imágenes 3. Reporte sobre bienes a cargo 4. Importar Planilla en Excel para Alta de Bienes 1. Adaptación para Relevamientos Se
Más detallesSitio Web de U.S.I.M.R.A. www.usimra.com.ar. Requisitos mínimos de la máquina
Sitio Web de U.S.I.M.R.A. www.usimra.com.ar Requisitos mínimos de la máquina Pentium II 128 Mb de Memoria RAM Navegadores: * Internet Explorer 9 o superior * Chrome Mozilla Opera Safari (versiones Actualizadas)
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detallesCOMO ACCEDER AL SISTEMA MERCURIO WEB
Gestión Inteligente De la Información INTRODUCCIÓN La Herramienta para la Gestión Documental MERCURIO, está diseñada para apoyar la labor del Centro de Información Documental de cualquier organización,
Más detallesMANUAL DE REFERENCIA DEL SERVICIO DE MONITOREO WEB DE VENTAS
MANUAL DE REFERENCIA DEL SERVICIO DE MONITOREO WEB DE VENTAS BIENVENIDO Bienvenido al módulo de monitoreo web del sistema Soft Restaurant, el sistema que le permite administrar su restaurante o bar sin
Más detallesPROCEDIMIENTO DE ACTUALIZACIÓN DEL MÓDEM-ROUTER EFFICIENT Speed Stream 5660
PROCEDIMIENTO DE ACTUALIZACIÓN DEL MÓDEM-ROUTER EFFICIENT Speed Stream 5660 En este documento se describen los pasos a seguir para verificar la versión de firmware y en caso de que sea necesario actualizarla
Más detallesManual - Gemelo Backup Online WEB
Manual - Gemelo Backup Online WEB Es un disco duro en Internet que le permite acceder a su información desde cualquier parte a través de Internet, además de crear Grupos de Trabajo. Primer Ingreso Su Administrador
Más detallesAccess Control. Manual de Usuario
Access Control Manual de Usuario Contenido Login... 3 Pantalla Principal... 3 Registro de Acceso... 4 Catálogos... 5 Empleados... 5 Departamentos... 8 Puestos... 9 Perfiles... 9 Usuarios... 11 Horarios...
Más detallesSistema Info-Académicos
Sistema Info-Académicos http://secure.uach.cl/infoacademicos/ El sitio web Info-Académicos es un sistema que permite a todos los académicos de la UACh disponer de su propio sitio web especializado en información
Más detallesControl de accesos autónomo por huella dactilar
Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)
Más detallesMANUAL DE INSTALACIÓN DE AGENTE DE MONITOREO MONTIC PARA SISTEMAS OPERATIVO WINDOWS VERSIÓN DE MANUAL 8
MANUAL DE INSTALACIÓN DE AGENTE DE MONITOREO MONTIC PARA SISTEMAS OPERATIVO WINDOWS VERSIÓN DE MANUAL 8 Calle 43 No. 57-14 Centro Administrativo Nacional, CAN, Bogotá, D.C. PBX: (057) (1) 222 2800 www.mineducacion.gov.co
Más detallesCONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003
CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar
Más detallesControl de presencia para terminal por huella dactilar
Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión
Más detallesEurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA
Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA
Más detallesManual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS
Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS UNIVERSIDAD TÉCNICA DE MANABÍ Dirección General de Vinculación con la Sociedad FLUJOGRAMA DE PROCESOS USADOS EN LA WEB
Más detallesMANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500
MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500 ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500 Pág. 1. INTRODUCCIÓN... 3 2. REQUISITOS MÍNIMOS DEL SISTEMA...
Más detallesManual de usuario Versión: 1.3 Edición: 05/02/2015 1
Manual de usuario Versión: 1.3 Edición: 05/02/2015 1 Índice Formula Integration Manual de Usuario... 3 1. Introducción... 3 1.1. Funcionalidades... 3 2. Instalación... 3 2.1. Requisitos mínimos... 3 2.2.
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesSISTEMA DE GESTIÓN DE LA CALIDAD MANUAL DE INSTRUCTIVOS
Código P-6.3-UI-01 Fecha de emisión: 03-10-2013 Versión Nº 2 Reemplaza a: Página 1 de 7 SISTEMA DE GESTIÓN DE LA CALIDAD GERENCIA TÉCNICA PROCEDIMIENTO RESPONSABILIDAD CON EQUIPOS INFORMÁTICOS, MANTENIMIENTO
Más detallesInstructivo para ingresar a la Demo On-Line de Manager2 GO!
Instructivo para ingresar a la Demo On-Line de Manager2 GO! Requisitos Debe contar con una PC con sistema operativo Windows XP o superior En sistemas operativos Windows más antiguos, Linux o Mac también
Más detalles(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera
Capítulo 4. Llamada Telefónica En este capítulo se explicará la manera en que se configuraron las herramientas web (PHP y APACHE), y el programa de comunicación Skype, para controlar de manera dinámica
Más detallesÍndice. 1.- En qué consiste 2. 2.- Principales funciones.3. 3.- Procesos de renovación 3. 4.- Soporte 4. 5.- Respaldos..4
Índice 1.- En qué consiste 2 2.- Principales funciones.3 3.- Procesos de renovación 3 4.- Soporte 4 5.- Respaldos..4 6.- Características del servidor.. 4 7.- Manual del usuario.5 7.1) Cómo ingresa al sistema
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesManual de Operación para Transportistas. Asignación Interactiva de Camiones
Manual de Operación para Transportistas Asignación Interactiva de Camiones Agosto 2008 Altos Hornos de México, S.A. de C.V. aprovechando tecnologías de vanguardia como lo es el Internet, pone en marcha
Más detallesGestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1
Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de
Más detallesRESUMEN DEL VÍDEO TUTORIAL CÓMO ABRIR UNA CUENTA GRATUITA EN UN SERVIDOR DE STREAMING PARA UNA RADIO POR INTERNET
RESUMEN DEL VÍDEO TUTORIAL CÓMO ABRIR UNA CUENTA GRATUITA EN UN SERVIDOR DE STREAMING PARA UNA RADIO POR INTERNET RESUMEN En las siguientes páginas veremos el procedimiento para realizar las siguientes
Más detallesInstalación Tacotel Lector Documentación Sistemas
Índice 1 Introducción...3 2 Primeros pasos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...3 3 Instalación del software Tacotel...4 4 Funcionamiento básico...5 4.1 Alta en
Más detallesPROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6.
DOCUMENTOS EN LA WEB Página 1de 6 Revisó: Profesional DSI Jefe DSI Aprobó Rector Fecha de aprobación Diciembre 03 de 2007 Resolución Nº 1850 1. OBJETIVO Explicar los pasos para la transferencia de archivos
Más detallesMANUAL DE USUARIO Libro de Clases Electrónico
MANUAL DE USUARIO Libro de Clases Electrónico Tabla de Contenidos 1.- Introducción... 3 1.1.- Definiciones y Acrónimos... 3 2.- Aplicaciones del sistema... 5 2.1.- Asistencia SENCE... 5 2.2.- Libro de
Más detallesBienvenida. Índice. Prefacio
Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning
Más detalles