CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?"

Transcripción

1 MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de seguridad de firewall completo para supervisar, controlar y registrar la actividad de los ordenadores de su empresa. Proporciona a los usuarios de PC una protección rentable contra intromisiones costosas y potencialmente peligrosas. CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? Entre sus principales características y ventajas podemos citar: o La GUI tiene el mismo estilo que Antivirus o Compatible con Antivirus o Se ejecuta automáticamente al iniciar el equipo o Impide la entrada al sistema operativo de avalanchas y otros ataques o Detección y optimización de PPPoE (Protocolo Punto a Punto por Ethernet): Comprueba si se activa PPPoE al iniciar el equipo. En caso afirmativo, ejecuta archivos en un orden específico para que PPPoE funcione sin interferencias. o Seguridad de ordenadores personales y portátiles o Instalación invisible y automática o Actualizaciones automáticas (tecnología Rumor) CÓMO PUEDO PAGAR EL PRODUCTO? El medio de pago contemplado es mediante su factura telefónica habitual de Telefónica de España, donde se reflejará la cuota mensual a pagar por este producto. CÓMO ACCEDO A LAS FUNCIONALIDADES DEL PRODUCTO? La totalidad de las funcionalidades del producto son accesibles desde la página del Administrador de Soluciones ADSL. Englobados en una carpeta de seguridad encontramos una subcarpeta para cada uno de los productos: Antivirus, Firewall PC y Pack Seguridad PC. Para cada producto estarán disponibles dos enlaces: Información comercial/contratación: Siguiendo este link, el usuario podrá realizar todo el proceso de altas, bajas y modificaciones del número de licencias contratadas, así como acceder a la información comercial de cada producto. Gestión del producto: Desde este link se accedería a la consola de gestión del cliente o Centro de Seguridad Soluciones ADSL del producto tras identificarse en la pantalla de acceso mediante usuario y password. La consola sería también accesible a través de la URL : telefonica.net/empresas/gestionseguridadpc/

2 En la figura superior deberán introducirse los siguientes datos: o Nombre de usuario: facilitado en el correo electrónico de bienvenida. o Contraseña: facilitada en el correo de bienvenida. Para las cuentas completas, la contraseña es la que recibió del servicio Firewall PC después de registrarse. Las contraseñas distinguen entre mayúsculas y minúsculas, así que debe asegurarse de escribirla correctamente, con mayúsculas y minúsculas donde correspondan. La primera vez que el usuario acceda al producto se le requerirá que modifique la contraseña por razones de seguridad y será ésta la que usará para el resto de la vida del servicio. Si olvida la contraseña, haga clic en Olvidó su contraseña?; Se activará un mecanismo de pregunta respuesta para recordar la contraseña y ésta la recibirá en su correo electrónico. Una vez introducido el usuario y la contraseña se accederá al panel de gestión del servicio o panel de inicio que se muestra en la siguiente figura. En inicio devuelve al usuario a esta pantalla desde cualquier ubicación. En Mis Servicios, se le informa sobre los productos contratados, número de licencias y tiempo de contratación. En desconectar devuelve a la pantalla de acceso. En el panel de gestión se accederá a la siguiente información: - Información sobre los distintos métodos de instalación descritos en el apartado de instalación del producto.

3 - Y en el último apartado, está disponible toda la información relativa a soporte, ayuda, guías e información del producto.

4 CAPITULO 2: DÓNDE Y COMO PUEDO COMPRAR ESTE PRODUCTO? Firewall PC puede contratarse a través de los teléfonos de atención 1004 y (específico para empresas) de Telefónica de España, a través de Telefónica On Line o a través de Soluciones ADSL que lo redirigirá a la página de contratación de Telefónica On Line. Para adquirir este producto simplemente deberá aportar los datos de su empresa y de la línea telefónica a la que desea asociar la cuota mensual.

5 CAPITULO 3: INSTALACIÓN PUEDO INSTALÁRMELO CON CUALQUIER TIPO DE ACCESO A INTERNET? Actualmente, necesita disponer de una línea ADSL de Telefónica de España. En caso de no tener este tipo de conexión debe contratarla conjuntamente con Firewall PC. CÓMO SE INSTALA Firewall PC EN LOS ORDENADORES DE LA EMPRESA? Cuando se suscriben a Firewall PC el usuario recibe un o mensaje de bienvenida con un enlace o una dirección URL para la descarga del producto. Los usuarios reciben una URL para descargar Firewall PC de los servidores del Centro Seguridad Soluciones ADSL. Basta con que hagan clic en el URL e introduzcan su dirección de correo electrónico para que comience la instalación Online. Con Firewall PC preconfigurado para proteger frente a los riesgos más comunes, los usuarios empezarán a recibir en su PC continuas actualizaciones de la protección de firewall. Firewall PC se despliega, instala, gestiona y actualiza automáticamente sin intervención del personal de TI. Bloquea todo el tráfico dudoso 24 horas al día, esté o no inactivo el usuario. MI ORDENADOR ESTA PREPARADO PARA INSTALAR ESTE PRODUCTO? El servicio Antivirus se ha diseñado para sistemas operativos Microsoft Windows que se ejecutan en plataformas PC. Antivirus se instala y funciona en servidores y estaciones de trabajo con: Un procesador Intel Pentium u otra arquitectura compatible. Uno de los siguientes sistemas operativos: Estaciones de trabajo: Windows 95, Windows 98, Windows98 SE, Windows ME, Windows NT 4.0 Workstation con Service Pack 6a o superior, Windows 2000 Professional con Service Pack 2 o superior o Windows XP Home o Professional. Servidores: Windows NT 4.0 Server 6a con Service Pack 6a o superior, Windows NT 4.0 Server Enterprise Edition, Windows 2000 con Service Pack 2 o superior, Windows 2000 Advanced Server con Service Pack 2 o superior, Windows 2003 Standard Server, Windows 2003 Enterprise Server o Windows 2003 Web Edition. Requisitos de RAM: Windows 95 y Windows 98 al menos 32 MB se recomiendan 64 MB Otros sistemas operativos al menos 64 MB se recomiendan 128 MB para servidores, se recomiendan 256 MB Ratón Microsoft o compatible. Monitor VGA de 256 colores o superior. Microsoft Internet Explorer 5.5 SP2 o superior, o Netscape Communicator 4.6x o 4.7x (Netscape necesita Internet Explorer 5.5 SP2 o superior). Para la actualización independiente de Internet hace falta Microsoft Internet Explorer 5.5 SP2 o superior.

6 CÓMO SE INSTALA Firewall PC EN CADA ORDENADOR DE LA EMPRESA? La forma de instalar el servicio Firewall PC en una estación de trabajo sería: o Instalación mediante un URL de Internet: Cada usuario de una estación de trabajo introduce un URL específico, y el servicio se instala automáticamente en su ordenador. Para utilizar el método de instalación mediante URL de Internet, el usuario de la estación de trabajo debe tener derechos de administrador local. PUEDO INSTALAR Firewall PC EN TODOS LOS PCs DE LA EMPRESA? Puede instalarlo en tantos puestos de trabajo como licencias haya adquirido. Usted decidirá en qué PCs desea instalar este software de entre los que tenga en su empresa.

7 CAPITULO 4: USO DE Firewall PC Para acceder a las funcionalidades que puede gestionar el Administrador, así como poder extraer informes, es necesario hacer click sobre el botón derecho del ratón sobre el icono del producto en la barra de herramientas. Seleccionando Firewall PC accederá a todas las funcionalidades de configuración y acceso a informes del producto: ACCESO A LOS INFORMES Es necesario saber diseñar y definir informes? No, el producto Firewall PC gestiona y genera automáticamente los informes. Usted solo tiene que decidir el momento en el que quiere ver los informes y Telefónica de España se los proporciona. Cómo accedo a los informes? Para acceder a los informes sólo haciendo click en el botón derecho del ratón en el icono del producto en la barra de herramientas y seleccionando Firewall PC/Acceso a informes. En los informes se reflejará toda la actividad ocurrida ya sea dentro de su LAN o desde/hacia internet. Como funcionalidad adicional, Firewall PC almacena todos los informes en el momento en que éstos alcanzan un tamaño crítico. Por tanto, el usuario tendrá la posibilidad de acceder a un histórico de toda la actividad ocurrida en su PC desde el momento de instalación del producto. CÓMO SE BLOQUEA EL TRAFICO? Firewall PC filtra el tráfico en los dispositivos que usa su sistema, como tarjetas de red y módems. Esta solución puede rechazar el tráfico entrante antes de que afecte a funciones esenciales de su PC, y antes de que gaste recursos valiosos del sistema. Firewall PC lo consigue permitiéndole definir aplicaciones como "seguras" o "no seguras". Los usuarios pueden ver también una lista de aplicaciones para las que tienen permiso de acceso. Cuando una aplicación segura accede a la red, Firewall PC gestiona el tráfico de la aplicación. Cuando Firewall PC detecta que una aplicación no segura intenta acceder a la red, bloquea todo el tráfico entrante y saliente de dicha aplicación. COMO SE SUPERVISAN MIS CONEXIONES PERMANENTES? El sistema de supervisión invisible del tráfico es ideal para conexiones que están siempre activas, como los módems de cable y las líneas DSL, Firewall PC ofrece gestión del sistema 24 horas al día bloqueando el acceso a la red no autorizado y deteniendo los ataques de denegación de servicio, troyanos, hackers y nukes. Como guardián, Firewall PC funciona de forma invisible para bloquear todo el tráfico no seguro 24 horas al día, tanto si está sentado ante su ordenador como si no. COMO SE PRODUCEN LAS ACTUALIZACIONES? Las actualizaciones se envían automáticamente a los PC mediante la tecnología Rumor de McAfee. La tecnología Rumor forma parte del agente común compartido entre Antivirus y Firewall PC. Estas verificaciones actualizan Firewall PC en el ordenador del usuario y realizan cualquier cambio necesario en su perfil de seguridad. Los usuarios pueden actualizar manualmente sus PC.

8 Es necesario que todos los usuarios de la empresa actualicen su sistema proactivamente? No, gracias a tratarse de un servicio gestionado por Telefónica de España, El sistema se actualiza automáticamente cada 24 horas o cada vez que se inicia. Además, al utilizar la tecnología Rumor, se economiza el uso de los recursos de la red ya que las actualizaciones son compartidas por todos los PCs con licencia de Firewall PC. PUEDO DEFINIR MI PROPIO NIVEL DE SEGURIDAD DESEADO? Se puede elegir entre 4 niveles de seguridad, tres predefinidos y uno personalizado. Dependiendo de los requisitos empresariales, los usuarios de Firewall PC pueden elegir entre cobertura de seguridad alta, media, baja y personalizada: Seguridad alta Para los PC que requieren la máxima seguridad. El nivel alto impone privilegios de la aplicación, bloquea el uso compartido de recursos y oculta los puertos cuando no se usan. Seguridad media Para PC que requieren un bloqueo de determinada actividad no segura. El nivel medio permite a los usuarios bloquear el acceso de otros a sus recursos; sin embargo, permite el uso de los recursos de otros. El nivel medio no oculta los puertos. Seguridad baja Para PC en los que la seguridad no es prioritaria. Se permite, sin verificarlo, el tráfico entrante y saliente de Internet, y los recursos se comparten y están disponibles. Personalizado Adicionalmente es posible que el usuario defina su propio nivel de seguridad eligiendo convenientemente y a su gusto la configuración que desee. Cambiando y adaptando la configuración a sus necesidades. Firewall PC ME AYUDA A VER LOS PUNTOS VULNERABLES EN MI SISTEMA? Sí, Firewall PC permite a los usuarios ver las aplicaciones que han definido como seguras o no seguras, también se detectan programas ocultos que accedan a Internet. Firewall PC notifica los programas ocultos que podrían proporcionar a los hackers acceso remoto a su PC o que pueden revelar información almacenada en el sistema. Por tanto, Firewall PC protege no sólo los intentos de intrusión desde el exterior contra la máquina protegida, sino también en el caso de que la máquina tenga por ejemplo un troyano previo a la instalación de nuestro producto Firewall PC, protegerá al resto de las máquinas del intento de intrusión generado por ésta. Es decir, Firewall PC analiza tanto tráfico entrante como tráfico saliente.

9 ANEXO 1: QUIÉN ME RESUELVE LOS PROBLEMAS TÉCNICOS? Puede llamar al teléfono de atención al cliente donde Telefónica de España de resolverá sus problemas técnicos, o bien dispone permanentemente de la posibilidad de realizar sus consultas a través del agente online que le ayudará a resolver sus incidencias. ANEXO 2: CONFIGURACIÓN DE MICROSOFT INTERNET EXPLORER El producto ofrecido por Telefónica de España, utiliza controles ActiveX y cookies en sus aplicaciones. Estas tecnologías exigen configuraciones específicas del navegador de Internet para que las aplicaciones se instalen y funcionen correctamente en el ordenador. La mayoría de los navegadores de Internet ya tendrán los ajustes apropiados para instalar Antivirus. Para evitar problemas con la instalación, le sugerimos que verifique que los ajustes del navegador de Internet son correctos antes de intentar instalar el producto de seguridad. En primer lugar, determine qué versión de Internet Explorer usa: 1. Abra Internet Explorer. 2. En la barra de menús de Internet Explorer, haga clic en Ayuda, y luego en Acerca de Internet Explorer para abrir el cuadro de diálogo del mismo nombre. 3. Busque la línea que lleva la etiqueta Versión: y anote los tres primeros números. Ejemplo: Versión: Los números en negrita indican dónde debe mirar. Esta versión de Internet Explorer es la 5.50, por lo que debería seguir los pasos descritos en Configuración de Internet Explorer 5.x.. Configuración de Internet Explorer 5.x 1. Abra Internet Explorer. En el menú Herramientas, haga clic en Opciones de Internet para abrir el cuadro de diálogo del mismo nombre. 2. Haga clic en la ficha Seguridad. Asegúrese de que se encuentra en la zona de contenido Web de Internet y de que la seguridad para dicha zona es Media (opción predeterminada) o Baja. 3. Si no está seguro de que sus opciones de seguridad sean correctas, haga clic en Nivel predeterminado para fijar la zona en Media (recomendado). 4. Si es usted usuario avanzado y desea personalizar las opciones de seguridad, haga clic en Nivel personalizado para abrir el cuadro de diálogo Configuración de seguridad. Telefónica de España, exige que estén activadas las siguientes opciones: o Seleccione Activar para estos controles y complementos de ActiveX: - Descargar los controles firmados para ActiveX - Ejecutar controles y complementos de ActiveX - Activar la secuencia de comandos de los controles de ActiveX marcados como seguros o Seleccione Activar para la opción Secuencias de comandos del apartado de configuración de secuencias de comandos. 5. Cuando haya terminado, haga clic en Aceptar, y luego en Sí para confirmar los cambios. 6. Haga clic en Aceptar para cerrar el cuadro de diálogo Configuración de seguridad. 7. Haga clic en Aceptar para cerrar el cuadro de diálogo Opciones de Internet. 8. Salga de Internet Explorer. Configuración de Internet Explorer 6.x

10 1. Abra Internet Explorer. En el menú Herramientas, haga clic en Opciones de Internet para abrir el cuadro de diálogo del mismo nombre. 2. Haga clic en la ficha Seguridad. Asegúrese de que se encuentra en la zona de contenido Web de Internet y de que la seguridad para dicha zona es Media (opción predeterminada) o Baja. 3. Si no está seguro de que sus opciones de seguridad sean correctas, haga clic en Nivel predeterminado para fijar la zona en Media (recomendado). 4. Si es usted usuario avanzado y desea personalizar las opciones de seguridad, haga clic en Nivel personalizado para abrir el cuadro de diálogo Configuración de seguridad. Telefónica de España, exige que estén activadas las siguientes opciones: o Seleccione Activar para estos controles y complementos de ActiveX: - Descargar los controles firmados para ActiveX - Ejecutar controles y complementos de ActiveX - Activar la secuencia de comandos de los controles de ActiveX marcados como seguros o Seleccione Pedir datos para estos controles y complementos de ActiveX: - Descargar los controles no firmados para ActiveX - Inicializar y activar la secuencia de comandos de los controles de ActiveX no marcados como seguros o Seleccione Activar para la opción Secuencias de comandos situada en el apartado de configuración de secuencias de comandos. 5. Cuando haya terminado, haga clic en Aceptar, y luego en Sí para confirmar los cambios. 6. Haga clic en la ficha Privacidad del cuadro de diálogo Opciones de Internet y luego en Opciones avanzadas para abrir el cuadro de diálogo Configuración avanzada de privacidad. 7. Asegúrese de que están seleccionadas las opciones Sobrescribir la administración automática de cookies y Aceptar siempre las cookies de sesión, y haga clic en Aceptar para cerrar el cuadro de diálogo Configuración avanzada de privacidad. 8. Haga clic en Aceptar para cerrar el cuadro de diálogo Opciones de Internet. 9. Salga de Internet Explorer.

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola

Más detalles

Sección 1: Introducción al Modo Windows XP para Windows 7

Sección 1: Introducción al Modo Windows XP para Windows 7 Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar

Más detalles

1.- Descarga de SQL Server 2008 R2 Express

1.- Descarga de SQL Server 2008 R2 Express INSTALACIÓN SQL SERVER 2008 R2 EXPRESS La siguiente guía trata sobre la instalación de SQL Server Express, y se encuentra estructurada en torno a tres puntos: 1. Descarga desde las páginas de Microsoft

Más detalles

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01 SharpdeskTM R3.1 Guía de instalación Versión 3.1.01 Copyright 2000-2004 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Instalación de Microsoft Office 2012-09-12 Versión 2.1. Instalación de Microsoft Office 12 septiembre 2012 1

Instalación de Microsoft Office 2012-09-12 Versión 2.1. Instalación de Microsoft Office 12 septiembre 2012 1 Instalación de Microsoft Office 2012-09-12 Versión 2.1 Instalación de Microsoft Office 12 septiembre 2012 1 TABLA DE CONTENIDOS Instalación de Microsoft Office... 3 Información previa a la instalación...

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

GUÍA DE INICIO DE DROOMS

GUÍA DE INICIO DE DROOMS GUÍA DE INICIO DE DROOMS Bienvenido a Drooms y a la guía de inicio que le ayudará a sacar el máximo rendimiento a su Data Room. Ya sea para revisar documentación, enviar preguntas a través de la plataforma

Más detalles

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04 SharpdeskTM R3.2 Guía de instalación Versión 3.2.04 Copyright 2000-2007 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Novedades de PartSmart 8.11

Novedades de PartSmart 8.11 Novedades de PartSmart 8.11... 1 Requisitos del sistema... 1 Mejoras de las listas de opciones... 2 Renombrar listas de opciones... 2 Exportar listas de opciones... 2 Combinar listas de opciones... 3 Eliminar

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Cómo configurar Outlook Express

Cómo configurar Outlook Express Cómo configurar Outlook Express INDICE 1. Iniciar Outlook Express 2. Configurar una cuenta de correo electrónico de Outlook Express 3. Configurar una cuenta de correo basada en el Web 4. Cerrar Outlook

Más detalles

MANUAL TERMINALES X300 Manual Soporte Técnico.

MANUAL TERMINALES X300 Manual Soporte Técnico. Se asume que usted: Tiene los conocimientos básicos para desarmar y armar una Computadora. Ya cuenta con una computadora de escritorio con al menos 1 a 2 puertos PCI disponibles. Tiene los conocimientos

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACCESO AL PORTAL CON NAVEGADOR INTERNET

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882 3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

PAUTAS DE VERIFICACIÓN TCP/IP

PAUTAS DE VERIFICACIÓN TCP/IP PAUTAS DE VERIFICACIÓN TCP/IP Este documento describe cómo preparar su ordenador para su conexión a una red inalámbrica después de haber instalado los controladores y la utilidad de configuración de su

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Guía rápida de instalación Kit Router ADSL

Guía rápida de instalación Kit Router ADSL Guía rápida de instalación Kit Router Router Thomson SpeedTouch 546(i) v6 10 Estimado cliente, Queremos agradecerle el interés que ha mostrado al contratar nuestro producto Conexión. Confiamos en que con

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

APLICATECA. Guía para la contratación y gestión de. Te Destaco

APLICATECA. Guía para la contratación y gestión de. Te Destaco APLICATECA Guía para la contratación y gestión de Te Destaco INDICE 1 QUÉ ES TE DESTACO?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE TE DESTACO... 1 2 CONTRATACIÓN DE TE DESTACO... 2 2.1 INICIAR

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

PUCV - Pontificia Universidad Católica de Valparaíso

PUCV - Pontificia Universidad Católica de Valparaíso PUCV - Pontificia Universidad Católica de Valparaíso INICIO IBM QUICKR IBM Quickr es un software de colaboración en equipos, el cual permite compartir archivos e información de forma instantánea y directa

Más detalles

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee Aplicateca Guía Rápida Pack Seguridad PYMES de McAfee Índice 1 Qué es Pack Seguridad PYMES?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Pack Seguridad PYMES?... 4 1.3 Cuáles son las principales funcionalidades

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Instalación Tacotel Lector Documentación Sistemas

Instalación Tacotel Lector Documentación Sistemas Índice 1 Introducción...3 2 Primeros pasos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...3 3 Instalación del software Tacotel...4 4 Funcionamiento básico...5 4.1 Alta en

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

ANEXO I. Diccionario de Datos

ANEXO I. Diccionario de Datos ANEXO I. Diccionario de Datos 137 138 139 140 ANEXO II. Manual de Instalación de NACLOGANALIZER Manual de Instalación NacLogAnalizer 1. Antes de ejecutar el sistema usted debe crear la base de datos con

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

ipassconnect Mexis 3.41 Manual de Instalación y Configuración

ipassconnect Mexis 3.41 Manual de Instalación y Configuración El presente manual servirá para ayudarle a instalar y configurar su aplicación ipassconnect Mexis y así lograr un acceso global a Internet. ipassconnect Mexis le permitirá conectarse a miles de puntos

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Guía de instalación. Configuración necesaria Instalación y activación - 1 -

Guía de instalación. Configuración necesaria Instalación y activación - 1 - Guía de instalación Configuración necesaria Instalación y activación - 1 - Configuración necesaria Las aplicaciones de la línea de productos 4D v15 requieren como mínimo la siguiente configuración: Windows

Más detalles

APLICATECA. Guía para la contratación y gestión de. Hacemos Tu Web

APLICATECA. Guía para la contratación y gestión de. Hacemos Tu Web APLICATECA Guía para la contratación y gestión de Hacemos Tu Web INDICE 1 QUÉ ES HACEMOS TU WEB?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE HACEMOS TU WEB... 1 1.3 REQUERIMIENTOS DEL SERVICIO...

Más detalles

Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x

Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Ayuda en línea: http://globallearningcenter.wspan.com/méxico/pdfs/documentation/configuración%20internet%2

Más detalles

Requisitos mínimos para el correcto funcionamiento del Portal del Empleado

Requisitos mínimos para el correcto funcionamiento del Portal del Empleado Requisitos mínimos para el correcto funcionamiento del Portal del Empleado Proazimut S.L. 2013 (Versión 1.2) Introducción El presente documento pretende mostrar los requisitos mínimos para un correcto

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB 1 LECTORES DE TARJETAS... 2 2. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB.... 2 3. INSTALACIÓN DE LOS MÓDULOS DE SEGURIDAD... 5 3.1

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Cómo configurar Microsoft Outlook

Cómo configurar Microsoft Outlook Cómo configurar Microsoft Outlook Para poder utilizar Outlook para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

APLICATECA. Guía para la contratación y gestión de. Servidor Cloud

APLICATECA. Guía para la contratación y gestión de. Servidor Cloud APLICATECA Guía para la contratación y gestión de Servidor Cloud INDICE 1 QUÉ ES SERVIDOR CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE SERVIDOR CLOUD... 2 2 CONTRATACIÓN DE SERVIDOR CLOUD...

Más detalles

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones 1 2 1 Introducción AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar. Con él podrá monitorizar fácilmente las entradas y salidas de sus empleados

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

El sistema está solicitandome ingresar nuevamente porque mi sesión ha expirado. Qué significa esto?

El sistema está solicitandome ingresar nuevamente porque mi sesión ha expirado. Qué significa esto? Qué tipos de navegadores son compatibles? Necesito habilitar cookies? Qué son sesiones de cookies? El sistema está solicitandome ingresar nuevamente porque mi sesión ha expirado. Qué significa esto? Estoy

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Manual Instalación. Componentes necesarias para operar en la Facturación Electrónica SII

Manual Instalación. Componentes necesarias para operar en la Facturación Electrónica SII Manual Instalación Componentes necesarias para operar en la Facturación Electrónica SII Fecha: 03/06/2008 CONTROL DE VERSIONES... 3 1. INTRODUCCIÓN... 4 2. REQUERIMIENTOS DE AMBIENTE... 5 2.1 EN CUANTO

Más detalles

INTRANET NEGOCIOS. Manual de Usuario: Intranet Negocios

INTRANET NEGOCIOS. Manual de Usuario: Intranet Negocios Manual de Usuario: Intranet Negocios ÍNDICE 1. Introducción... 2 2. Acceso a través del portal web... 4 2.1. Portal Web desde dispositivo Blackberry... 5 3. Accesos mediante APN móvil privado... 6 3.1.

Más detalles

Seguridad. Contenido TECNOLOGÍA WORD

Seguridad. Contenido TECNOLOGÍA WORD Contenido 1. Establecer una contraseña para abrir o modificar un documento... 2 1.1 Cifrar y establecer una contraseña para abrir un documento... 2 1.2 Establecer una contraseña para modificar un documento...

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Configuración de acceso a INTERNET para servicios GSM/GPRS

Configuración de acceso a INTERNET para servicios GSM/GPRS Configuración de acceso a INTERNET para servicios GSM/GPRS INTRODUCCIÓN Pág.2 REQUERIMIENTOS MÍNIMOS Pág.2 ETAPAS DE LA CONFIGURACIÓN Pág.2 INSTALACIÓN DEL MÓDEM Pág.3 CONFIGURACIÓN DEL MÓDEM Pág.5 Microsoft

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Guía no. 691 instalación del sistema de bancos en red

Guía no. 691 instalación del sistema de bancos en red Guía no. 691 instalación del sistema de bancos en red Requerimientos del equipo Importante!!! Antes de empezar a realizar la instalación de su sistema es necesario considerar lo siguiente: configuraciones

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Para utilizar la modalidad de facturación WEB es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo

Más detalles

BlackBerry Internet Service. Guía del usuario

BlackBerry Internet Service. Guía del usuario BlackBerry Internet Service Guía del usuario Publicado: 2014-01-08 SWD-20140108170428277 Contenido 1 Introducción...7 Acerca de los planes de servicios de mensajería para BlackBerry Internet Service...7

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

INSTRUCTIVO DE INSTALACIÓN Y REPARACIÓN DE SERVICIOS ADSL CON INTERFAZ WiFi

INSTRUCTIVO DE INSTALACIÓN Y REPARACIÓN DE SERVICIOS ADSL CON INTERFAZ WiFi INSTRUCTIVO DE INSTALACIÓN Y REPARACIÓN DE SERVICIOS ADSL CON INTERFAZ WiFi I. ALCANCE DEL INSTRUCTIVO... 1 II. BREVE INTRODUCCIÓN TÉCNICA... 2 III. CONFIGURACIÓN DE LA CONEXIÓN A TRAVÉS DE LA INTERFAZ

Más detalles

APLICATECA. Guía para la contratación y gestión de. Microsoft Intune

APLICATECA. Guía para la contratación y gestión de. Microsoft Intune APLICATECA Guía para la contratación y gestión de Microsoft Intune INDICE 1 QUÉ ES MICROSOFT INTUNE?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE MICROSOFT INTUNE... 1 2 CONTRATACIÓN DE MICROSOFT

Más detalles

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser:

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser: Módulo 2 Herramientas para la búsqueda virtual en Internet Navegadores Web Para establecer conexiones con los servidores electrónicos y obtener la información y los servicios que éstos prestan, el usuario

Más detalles

Manual Usuario Tacotel Lector

Manual Usuario Tacotel Lector Índice 1 Introducción...3 2 Requisitos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...5 2.2.1 Problemas ejecución versión 7 de Java...5 2.3 Acceso puerto remoto: 5555...6

Más detalles

Manual del Alumno de la plataforma de e-learning.

Manual del Alumno de la plataforma de e-learning. 2 Manual del Alumno de la Plataforma de E-learning 3 4 ÍNDICE 1. Página de Inicio...7 2. Opciones generales...8 2.1. Qué es el Campus...8 2.2. Nuestros Cursos...9 2.3. Cómo matricularme...9 2.4. Contactar...9

Más detalles