ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA UNIVERSIDAD DE SEVILLA COMPUTADORAS Y COMUNICACIONES. Redes informáticas de área local (LAN)
|
|
- Alejandro José Luis Olivares Santos
- hace 7 años
- Vistas:
Transcripción
1 ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA UNIVERSIDAD DE SEVILLA COMPUTADORAS Y COMUNICACIONES Práctica 2: Redes informáticas de área local (LAN)
2 1.Objetivo El objetivo de esta práctica es conseguir que el alumno adquiera una serie de conocimientos básicos, a nivel de usuario, sobre el funcionamiento de una red informática. Para ello será necesario comprender una serie de conceptos: protocolo, servicio, etc. En esta práctica nos centraremos sobre el sistema operativo Windows con la red Microsoft. 2.Configuración de la red bajo Windows En primer lugar será necesario indicar el procedimiento para consultar los datos de configuración de la red. Es posible es posible acceder a esta configuración de dos formas diferentes: 1) Pulsando el botón derecho ()en un icono existente en el escritorio de Windows denominado entorno de red y escogiendo en el menú desplegable la opción propiedades. 2) También es posible acceder abriendo el panel de control, en el cual aparece un icono referente a la red llamado entorno de red. Figura 1. Abrir propiedades de red Una vez hecho esto aparecerá una ventana en la cual es posible consultar los elementos instalados en Windows de red. Entre los elementos que podemos encontrar o instalar cabe destacar los siguientes: (a)adaptador: Es el dispositivo que se encarga de la transmisión y recepción de datos, por ejemplo un MODEM, una tarjeta de red, un puerto de infrarrojos (de un portátil), etc. (b)cliente para redes: Permitirá al sistema acceder a los recursos disponibles en una red. En este caso utilizaremos la red Microsoft, por lo que se debería tener instalado el Cliente para redes Microsoft. (c)protocolo: A groso modo, se podría decir que un protocolo es el lenguaje en el que hablan dos ordenadores a través de una línea de comunicación. Por tanto para conseguir una comunicación entre dos ordenadores será necesario que hablen el mismo lenguaje es decir tengan el mismo protocolo instalado. En nuestro caso usaremos TCP/IP ya que es el usado en Internet. (d)servicio: Para que nuestro ordenador pueda ofrecer servicios en la red, y otros usuarios se puedan conectar a ellos, será necesario tener instalados los servicios correspondientes. Figura 2. Propiedades de red. 2
3 Todos estos elementos se pueden ver en la ventana de propiedades de Red mostrada en la. Por tanto si en esta ventana pulsáramos en el botón agregar se podría añadir al sistema algunos de los elementos descritos anteriormente, en caso de ser necesario. En esta ventana, además existen otros elementos que se pueden consultar como son: 1) Identificación 2) Control de acceso. Estos elementos nos permitirá modificar los aspectos descritos a continuación: (e)nombre del equipo: Permite especificar el nombre con el que nuestro ordenador aparecerá en la red. (f) Grupo de trabajo: La red Microsoft permite organizar los diferentes equipos en Grupos. Estos grupos podrán corresponder a una determinada distribución que se haga cuando se instale una red. Pertenecer a un determinado grupo de trabajo no nos impedirá acceder a otros grupos. 3.Acceder a los recursos disponibles en red Una vez que tengamos preparado el sistema para trabajar en red, el acceso a la misma se puede realizar desde el escritorio o con el explorador de Windows. Si pulsamos dos veces sobre el icono que aparece en el escritorio de Windows con el botón izquierdo del ratón, conseguimos que aparezca una ventana del explorador con los recursos disponibles en la red. También Figura 3. Acceso a la red. es posible llegar desde el explorador, pulsando sobre el icono de red en el árbol de directorios del explorador. En la, se muestra la ventana que aparecerá tras acceder a la red. Los iconos azules con forma de ordenador, corresponderán a cada uno de los equipos disponible en el momento de abrir la ventana, además debajo de cada icono se podrá leer el nombre del equipo. Si pulsamos sobre alguno de ellos y lo abrimos, se abrirá otra ventana con los recursos que comparte este ordenador. En caso de aparecer vacía, significaría que el equipo no comparte recursos. Una vez que se entre en alguno de los recursos, este se comportará como si fuera una carpeta más, es decir, podremos realizar diversas operaciones sobre los documentos o programas que aparezcan en la ventana: abrir, copiar, mover, borrar, etc. 3
4 En el caso de tener la necesidad de acceder repetidamente a algún recurso, el sistema ofrece la posibilidad de acceder de una manera más cómoda: conectándolo como unidad de red. En la, se muestra resaltado en el menú la opción "conectar a unidad de red". Este menú se despliega si pulsamos en botón derecho del ratón sobre algún recurso disponible en la red. Tras activar esta opción aparece una ventana tal y como se muestra en la, en la cual se puede seleccionar una letra de unidad que deseamos que esté asociada al recurso. Tras esto, aparecerá en "Mi PC" un nuevo icono, como si de un disco duro nuevo se tratase, asociado a este recurso y accesible mediante la unidad de indicamos en el cuadro de de selección "Unidad". Es necesario mencionar que las operaciones que se pueden realizar sobre los elementos disponibles en red dependerán de factores de seguridad, los cuales se tratan el epígrafe 5 del presente documento. 4.Compartir recursos Cualquiera de los equipos conectados a la red puede ofrecer servicios a la misma. Estos servicios bajo la Red Microsoft serán de dos tipos: (a)permitir acceso a las impresoras: Esta opción permitirá que otros equipos conectados a la red puedan usar las impresoras que tengamos en nuestro equipo. (b)permitir acceso a los archivos: Con esta opción es posible compartir determinados archivos/documentos en la red. Habilitando estas opciones en la ventana de propiedades de red, ya está el sistema preparado para ofrecer servicios en la red. En primer lugar se va a proceder a compartir alguna de las carpetas que muestra el explorador, para que pueda ser accedida desde cualquier otro ordenador de la red. Para ello será necesario abrir el explorador de Windows y seleccionar una determinada carpeta con el ratón. Si pulsamos el botón derecho del ratón sobre la carpeta previamente seleccionada, a parecerá un menú tal y como se muestra en la, aparece un menú en el que se muestran todas las operaciones que se pueden realizar con dicha carpeta. Una de ellas es la compartir, la cual, Figura 4. Conexión a unidad de red Figura 5. Compartir carpeta tras activarla nos pedirá un nombre con el que queremos que dicha carpeta aparezca en la red. A partir de este momento, dicha carpeta con todo su contenido es accesible desde cualquier ordenador de la red. 4
5 Es necesario resaltar, el caso en el que dicha carpeta contenga otras carpetas, en este caso todas las carpetas junto con todo el contenido aparece en la red. Si realizáramos esta operación sobre alguno de los discos duros del ordenador o sobre un CDROM, entonces conseguiríamos que el disco duro estuviera con todo su contenido en la red, lo cual no parece una buena idea. En la situación actual, cualquier usuario desde cualquier lugar de la red es capaz de acceder a nuestros archivos, pudiendo leerlos, modificarlos, o incluso borrarlos. Este comportamiento no suele ser muy deseable, ya que podrían destruir cualquier información disponible en nuestro ordenador, incluso el mismo sistema operativo. Por ello, Windows ofrece mecanismos alternativos de para controlar el nivel de seguridad de los elementos que vamos a compartir en red, explicados en el epígrafe siguiente. 5.Seguridad de los recursos compartidos Para conseguir cierta privacidad en la política de red, Windows permite establecer ciertas restricciones a los recursos que compartimos. Estas restricciones se pueden especificar en momento en el que se procede a compartir una determinada carpeta, es por ello que cada carpeta que compartamos podrá tener diferentes restricciones, según sea el deseo del usuario. Estas restricciones se controlan desde la ventana mostrada en la, y se resumen a continuación: (a)sólo lectura: Si activamos este modo, no se podrá modificar ni borrar ninguno de los archivos compartidos en este recurso Figura 6. Restricciones de recursos compartidos (b)total: Cuando activamos este modo, cualquier usuario de la red podrá hacer cualquier modificación sobre el contenido del recurso, modificar archivos, borrarlos, crear carpetas o borrarlas etc. (c)depende de contraseña: En este modo se nos permite establecer contraseñas para las diversas operaciones que se pueden realizar con los recursos, estas contraseñas son: (c.1)contraseña de lectura: Estableciendo una contraseña de lectura, conseguimos que ninguna persona que desconozca la contraseña pueda acceder al recurso compartido. Aquellas personas que conozcan la contraseña esta contraseña, podrán leer nuestros archivos, pero no realizar ningún tipo de modificación. (c.2)contraseña de escritura: Aquellos usuarios que conozcan esta contraseña, podrán realizar cualquier tipo de operación sobre el contenido del recurso. 5
6 Por último, detallar que es posible establecer tanto contraseña de escritura como de lectura y de escritura por separado, consiguiendo así que las personas a las que les demos la contraseña de lectura sólo puedan consultar el contenidos y los documentos que compartimos, mientras que quien tenga la de escritura, pueda hacer todo tipo de modificaciones. Una vez establecida estas contraseñas, el funcionamiento será el siguiente: cuando un usuario intente acceder a un recurso que está protegido con contraseña, el sistema pedirá que teclee la contraseña. Si teclea la contraseña de lectura sólo podrá leer el contenido, en cambio si teclea la de escritura, podrá realizar modificaciones sobre el mismo. 6.Cuestiones 1. Indicar que es necesario tener instalado en el sistema operativo Windows para poder ver los archivos de otro ordenador que está compartiendo alguna carpeta. 2. Indicar que es necesario tener instalado en el sistema operativo Windows para poder compartir una carpeta en una red. 3. Indicar los pasos a seguir para transferir documentos desde un ordenador al ordenador de un compañero. 4. Es siempre posible realizar la transferencia? En caso negativo indicar los requisitos necesarios para poder realizar la transferencia en ambos sentidos. 5. Indicar los pasos a seguir para conseguir compartir una carpeta con algún otro ordenador, evitando que el resto de los ordenadores puedan tener acceso a ellos. 6
Organización de la información en disco: archivos y carpetas
Organización de la información en disco: archivos y carpetas Memoria (principal): almacena los programas y los datos Es volátil Memoria secundaria (los discos): almacenan información de forma permanente
Más detallesTaller de TeamViewer. Manual De TeamViewer
Taller de TeamViewer Manual De TeamViewer Índice. Índice Objetivos de aprendizaje 2 TeamViewer..... 2 Página n. 1 Objetivos del aprendizaje Conocer que TeamViewer y su utilidad. Aprender como manejar un
Más detallesEquipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP
Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después
Más detallesManual de Windows XP Copyleft - Jorge Sánchez 2005
Copyleft - Jorge Sánchez 2005 Organización de datos en Windows 4.7 Operaciones sobre archivos y carpetas 4.7.1 Crear nuevas carpetas A parte de saber examinar, guardar y abrir documentos, se hace totalmente
Más detallesConfiguración de protocolos TCP/IP
Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción. Proceso que permite a un equipo conectado
Más detallesTabletas en el aula. Gestión de usuarios. Edición Autor: Fernando Posada Prieto canaltic.com
Tabletas en el aula Gestión de usuarios Edición 2015 Autor: Fernando Posada Prieto canaltic.com Gestión de usuarios en Android Índice 1. Gestión multiusuario en Android... 2 2. Activar el modo multiusuario
Más detalles1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Más detallesOrdenador local + Servidor Remoto
Introducción Saber situarse con exactitud en el árbol de servidores, discos y directorios del ordenador que se está usando Conocer los usos básicos del teclado y el ratón (edición de campos texto, escritura
Más detallesManual de configuración Internet Explorer
Manual de configuración Internet Explorer Guía de configuración del navegador Internet Explorer para un correcto funcionamiento con la Banca electrónica de particulares 1 ÍNDICE 0. Introducción 1. Habilitar
Más detallesRed Inalámbrica. Conexión a EDUROAM con Microsoft Windows 10.
Los pasos para configurar y conectarse a la red inalámbrica eduroam de la UAM son los siguientes: 1. Requisitos previos para establecer conexión con la red eduroam 2. Conexión con instalador a la Red Inalámbrica:
Más detallesNet-LAN. Guía rápida del Kit inalámbrico NetLAN para ZyXEL P660 HW61
Net-LAN Guía rápida del Kit inalámbrico NetLAN para ZyXEL P660 HW61 Índice 1. INTRODUCCIÓN...3 2. FUNCIONAMIENTO DEL KIT INALÁMBRICO PARA NETLAN...4 2.1 Instalación del configurador...4 2.2 Proceso de
Más detallesManual de uso y manejo del Escritorio UTPL : Windows 8 Manual de descarga de Ebooks
Manual de uso y manejo del Escritorio UTPL : Windows 8 Manual de descarga de Ebooks Índice Acceso a Escritorio UTPL... 3 Descripción del Escritorio UTPL... 5 Cómo trabajar con mi Material Bibliográfico
Más detallesINTRODUCCIÓN AL MANEJO DE CARPETAS Y ARCHIVOS. Edublogg.wordpress.com. Caeiro Fábregas - Pérez
INTRODUCCIÓN AL MANEJO DE CARPETAS Y ARCHIVOS Caeiro Fábregas - Pérez INDICE Carpetas 3 Características de una carpeta 4 Crear una carpeta 4 Abrir una carpeta 4 Mover una carpeta 5 Cambiar el nombre de
Más detallesConocer las herramientas de seguridad es un punto vital para mantener nuestro sistema seguro.
Windows 8 Completo Duración: 50.00 horas Descripción Windows 8 es el nuevo sistema operativo desarrollado por Microsoft. Para manejar de forma avanzada y completa el sistema operativo es necesario conocer
Más detallesCGPE Manual de Configuración del Correo Electrónico. Manual para la configuración del correo electrónico en Outlook Express
CGPE Manual de Configuración del Correo Electrónico Manual para la configuración del correo electrónico en Outlook Express Versión: 1.0 Fecha: 14/03/2011 1. INTRODUCCIÓN Y REQUISITOS MÍNIMOS... 3 2. WEBMAIL...
Más detallesMANUAL DE USUARIO DEL UNIFIED IM
MANUAL DE USUARIO DEL UNIFIED IM SPONTANIA v5.1 Junio, 2010 1 Índice Índice... 2 1. Como instalar IM... 3 2. Interface UnifiedIM... 5 Barra de herramientas... 6 IM... 7 Contactos... 7 Acciones... 8 Barra
Más detallesGuía de configuración para sistemas WindowsXP
Nota: La información que viaja por la red Open-UPCT no se encuentra cifrada, por lo que cualquier persona con conocimientos suficientes puede interceptar sus comunicaciones y capturar las contraseñas de
Más detallesDESCARGA E INSTALACIÓN DE PEUGEOT ALERT ZONE EN WIP Com / Connect Com / RT4. Requisitos previos
Requisitos previos 1 0. Requisitos previos 1. Un vehículo equipado con el sistema de navegación 2. Acceso al sitio http://peugeot.navigation.com 3. Para realizar una instalación automática utilizando el
Más detallesR. Instalación y descripción de la interfaz. Objetivos. Conocimiento previo. Contenido
R. Instalación y descripción de la interfaz Objetivos Conocer la forma de instalar R y R Commander. Descripción del interfaz Conocimiento previo Bases de Estadística Descriptiva Univariada Contenido En
Más detallesManual de usuario de cga-comparte-impresora-v4
Manual de usuario de cga-comparte-impresora-v4 CONSEJERÍA DE EDUCACIÓN Dirección General de Innovación Educativa Centro de Gestión Avanzado de Centros TIC Fecha: 20/01/09 Versión: 1 Autor: Centro de Gestión
Más detallesInstrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
Más detallesCANTABRIA GOBIERNO DE
Este manual describe cómo validar, con la aplicación Adobe Reader o Adobe Acrobat, la firma de los documentos en formato PDF que el BOC pone a disposición de los ciudadanos en su sede electrónica. Aunque
Más detallesMicrosoft Windows Seven. Windows Seven. Elementos de la pantalla principal Iconos del escritorio o Equipo o Papelera de Reciclaje Barra de tareas
Microsoft Windows Seven 3 Windows Seven Elementos de la pantalla principal Iconos del escritorio o Equipo o Papelera de Reciclaje Barra de tareas Elementos de la pantalla principal El escritorio es el
Más detallesCRECE AMB INTERNET. Aprende a utilizar el ordenador ( 4 )
CRECE AMB INTERNET Aprende a utilizar el ordenador ( 4 ) Aprende a utilizar el ordenador (4) 1. Los accesos directos - Anclar en el menú Inicio 2. El escritorio - Opciones del clic derecho sobre el escritori
Más detallesWorkBook Windows 7. WorkBook
WorkBook 35 Sesión N 1: Descripción de Windows Objetivos Conocer los elementos que conforman el entorno de trabajo en Microsoft Windows 7. Identificar y realizar el funcionamiento de los procesos básicos
Más detallesTutorial de Moodle. Chat
Tutorial de Moodle Chat Qué es el chat de Moodle? El chat de Moodle es una herramienta de comunicación que permite a los usuarios mantener conversaciones en tiempo real. A cualquier usuario familiarizado
Más detallesMicrosoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE
Microsoft Word SALOMÓN CCANCE Microsoft Word 2013 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE UNIDAD 19: SEGURIDAD 19.1. Introducción Hoy en día todo el mundo tiene claro que es imprescindible
Más detallesSESIÓN 3 WINDOWS. I. CONTENIDOS 1. Iniciación a Windows. 2. Escritorio. 3. Panel de control.
SESIÓN 3 WINDOWS. I. CONTENIDOS 1. Iniciación a Windows. 2. Escritorio. 3. Panel de control. II. OBJETIVOS: Al término de la Sesión, el alumno: Distinguirá las características esenciales de Windows. Analizará
Más detallesHACER COPIAS DE SEGURIDAD EN WINDOWS
PROGRAMA DE FORMACIÓN UNIDAD DE APRENDIZAJE ACTIVIDAD OBJETIVOS IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA HIGIENE Y SEGURIDAD INDUSTRIAL - SEGURIDAD OCUPACIONAL I-A HERRAMIENTAS INFORMATICAS SISTEMA OPERATIVO:
Más detallesMódulo Conversor de Superficies
Notarnet S.L. Módulo Conversor de Superficies Not@rnet Resumen Con el Módulo Conversor de Superficies, se ahorra tiempo y se evitan errores al transcribir cifras de superficies en letras, al convertir
Más detallesMÓDULO 1: Windows 7 (Parte I)
MÓDULO 1: Windows 7 (Parte I) TEMA 1. Introducción Sistema Operativo (SO) Evolución del Sistema Operativo, Windows OS/2 Evolución del Sistema Operativo Windows NT Evolución del Sistema Operativo Windows,
Más detallesFIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015
FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 Dirección Nacional de Tecnologías de la Información y Comunicaciones Instalación de certificado
Más detallesTaller de Entorno de Guadalinex Edu. UsaSoftwareLibre.es
Taller de Entorno de Guadalinex Edu UsaSoftwareLibre.es Índice de contenido Aspecto inicial de Guadalinex Edu...3 Panel superior...3 Cambiar el fondo de escritorio...4 Paneles...5 Carpetas...8 Centro de
Más detallesUSO DEL SERVIDOR ESCUELA
USO DEL SERVIDOR ESCUELA 1 El servidor escuela està organizado a la manera de un sitio web y permite la navegación sin necesidad de conectarse a internet.( via red) Además nos sirve de repositorio para
Más detallesCompresión de ficheros
Compresión de ficheros El programa WinZip Comprimir ficheros Este programa nos permite guardar archivos en otro formato (zip) distinto al original con el objeto de que así ocupen o tengan un menor tamaño,
Más detallesMozilla Firefox. Barra de. Barra de navegación. menús. Barra de. Barra de dirección. marcadores
Mozilla Firefox Mozilla Firefox es un navegador web potente, integrado en el sistema, que forma parte del gran rango de los desarrollos de aplicaciones Open Source de Internet de la organización mozilla.org.
Más detallesMANUAL PARA CONECTARSE A LA RED WI-FI SISTEMA OPERATIVO WINDOWS XP.
MANUAL PARA CONECTARSE A LA RED WI-FI M@COV@LL 2000. SISTEMA OPERATIVO WINDOWS XP. PASO Nº 1: Inserte el CD que viene en la caja que contiene el dispositivo de conexión en el lector CD-ROM o DVD de su
Más detalles1.Configure un servidor NTP en GNU/Linux. Conecte un cliente NTP en Windows o GNU/Linux.
1.Configure un servidor NTP en GNU/Linux. Conecte un cliente NTP en Windows o GNU/Linux. Configuramos al Ubuntu como el servidor de Ntp para ello lo instalamos desde el termial, con el apt-get install
Más detallesMANUAL DE USUARIO CONCEPTOS GENERALES
MANUAL DE USUARIO CONCEPTOS GENERALES Índice ÍNDICE...1 REQUISITOS MÍNIMOS...1 ACCESO A LA APLICACIÓN...2 BOTONERA SUPERIOR...3 MENÚ...3 ESTRUCTURA DE VENTANA...4 BUSCADORES...5 Requisitos mínimos Los
Más detallesMétodo 1: Configuración sin Ubicación
Página 1 de 15 Existen dos métodos de configurar una conexión Eduroam: 1. El primer método se basa en una configuración sin crear una ubicación. Es el más sencillo. 2. El segundo método (descrito en la
Más detallesINSTALACIÓN Y CONFIGURACIÓN
INSTALACIÓN Y CONFIGURACIÓN AUTORES MANUEL RISUEÑO VALLE FIDEL NAVARRO MARTINEZ 1. Qué es Zentyal? Se desarrolló con el objetivo de acercar Linux a las pymes y permitirles aprovechar todo su potencial
Más detallesManual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda
Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda Agradecimientos Sobre el autor Introducción La nueva interfaz de Windows 8 Mejoras no visibles Windows 8, el sistema
Más detallesMANUAL PARA PHOTO STORY 3
MANUAL PARA PHOTO STORY 3 Cómo bajamos el programa? Partiendo de esta dirección http://www.microsoft.com/latam/windowsxp/fotografiadigital/photostory/default. mspx se descarga gratuitamente el programa
Más detallesconfiguración de tu equipo. Rellena la siguiente tabla y contesta a las siguientes preguntas:
1) Abre la consola de MS-DOS y teclea el comando ipconfig/all para consultar la configuración de tu equipo. Rellena la siguiente tabla y contesta a las siguientes preguntas: ADAPTADOR ETHERNET CONEXIÓN
Más detallesbla bla Guard Guía del usuario
bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Miércoles, 03. Septiembre 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., La propiedad intelectual de este documento
Más detallesModificaciones incorporadas a. después de la edición del manual
Modificaciones incorporadas a después de la edición del manual Proyectos Tabla de comparaciones La función Proyecto>Tabla de comparaciones permite mostrar simultáneamente todos los datos que se deseen
Más detallesDB GENERATOR. Base de datos para USB Media Player. Manual de usuario
DB GENERATOR Base de datos para USB Media Player Manual de usuario INSTALACIÓN DE DB GENERATOR Requerimientos mínimos: CPU: Procesador Intel Pentium 4, 1GHz o superior, Intel Centrino Mobile Technology
Más detallesONEDRIVE EN OFFICE 365 MANUAL DE USUARIO ONEDRIVE EN OFFICE 365 MANUAL DE USUARIO
MANUAL DE USUARIO ONEDRIVE EN OFFICE 365 ONEDRIVE EN OFFICE 365 1. ONE DRIVE Con esta aplicación se abre y guarda rápidamente documentos desde aplicaciones de Office como Word, Excel y PowerPoint. Si además
Más detallesTema: Configuración de Redes PAN
Tema: Configuración de Redes PAN Contenidos Configuración de Print Server Inalámbrico (Via software). Configuración de Print Server Inalámbrico (Vía HTML). Configuración de Cámara Web Inalámbrica (Vía
Más detallesActualizaciones de software Guía del usuario
Actualizaciones de software Guía del usuario Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso
Más detallesGOOGLE SITES INICIAL
1º.-Acceder a Google Sites. GOOGLE SITES INICIAL Google Sites es un alojamiento gratuito de Google para páginas web. Pero además de alojamiento lo que ofrece es una herramienta para crear la página web
Más detalles1. INTRODUCCION. Logger 2
MANUAL DE USUARIO 1. INTRODUCCION El programa Logger, permite la grabación de audio las 24 horas del día de los diferentes canales de audio que tenga activados, pudiéndose seleccionar en cada canal: El
Más detallesPrograma de ayuda Sucesiones y Donaciones
Programa de ayuda Sucesiones y Donaciones Requisitos Mínimos del Sistema 1.- Ordenador compatible con procesador Pentium 4 a 1.8 GHz. 2.- Memoria Ram mínima de 1 Gb. Recomendable 2 Gb. 3.- 100 Mb libres
Más detallesCONSIDERACIONES GENERALES DEL FUNCIONAMIENTO DEL PROGRAMA
CONSIDERACIONES GENERALES DEL FUNCIONAMIENTO DEL PROGRAMA Indice 1. CAMPOS OBLIGATORIOS Y ERRORES... 2 2.- MENUS DESPLEGABLES Y CAMPOS QUE SE AUTOCOMPLETAN... 6 3.- UTILIDADES DEL PROGRAMA DE AYUDA...
Más detallesINSTALACIÓN Y VERIFICACIÓN DE LA TARJETA CRIPTOGRÁFICA
INSTALACIÓN Y VERIFICACIÓN DE LA TARJETA CRIPTOGRÁFICA Bienvenido! El acceso al sistema de LexNET, requiere estar en posesión de un certificado de firma electrónica en tarjeta. Para trabajar con la tarjeta,
Más detallesComputación Aplicada. Universidad de Las Américas. Aula virtual de Computación Aplicada. Módulo de Excel 2013 LIBRO 4
Computación Aplicada Universidad de Las Américas Aula virtual de Computación Aplicada Módulo de Excel 2013 LIBRO 4 Contenido FORMATO CONDICIONAL... 3 FORMATOS CONDICIONALES... 3 VARIANTES DE LOS FORMATOS
Más detallesProtección de un documento Excel CEC-EPN
Protección de un documento Excel CEC-EPN Contenido 1 Protección de una Hoja de Cálculo 1 2 Protección de un Libro 6 3 Protección de acceso a libro 8 4 Tabla de ilustraciones 12 1 Protección de una Hoja
Más detallesMANUAL DE ICARO PARA ESTUDIANTES. Para acceder al Programa ÍCARO tendremos que entrar en
MANUAL DE ICARO PARA ESTUDIANTES 1. Entrando en ICARO Para acceder al Programa ÍCARO tendremos que entrar en http://icaro.ual.es/upct Figura 1 Tras pulsar en el botón de [ Entrar], si no hemos instalado
Más detallesNimbus, servicios en la nube. Conceptos Básicos
Nimbus, servicios en la nube 2 Barra lateral izquierdo 3 Mi unidad 4 Archivos compartidos 5 Barra de búsqueda 6 Subir archivos 7 Descargar archivos 8 Previsualizar 9 Información de un Google Drive es el
Más detallesRegistro Electrónico Común (REC) Guía de usuario Presentación de una solicitud con certificado. Versión 1.0
Registro Electrónico Común (REC) Guía de usuario Presentación de una solicitud con certificado Versión 1.0 Índice Requisitos / Configuración para utilización de certificados... 3 1.1. Versión del navegador:...3
Más detallesDeclarEASE V 3.0 DECLARACIÓN PATRIMONIAL
DeclarEASE V 3.0 I. PROCESO DE INSTALACIÓN: DECLARACIÓN PATRIMONIAL 1. Una vez que haya descargado el archivo de instalación del sitio oficial de la Entidad de Auditoria del Estado de Durango, deberá ejecutarlo,
Más detallesPráctica de laboratorio Conexión y configuración de hosts
Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo Configurar la PC con una dirección IP adecuada Configurar la PC con un nombre
Más detallesACTEON Manual de Usuario
SUBDIRECCIÓN GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN Y DE LAS COMUNICACIONES Referencia: ACT(DSI)MU01 Nº Versión: 1.00 Fecha: ÍNDICE 1. INTRODUCCIÓN...3 1.1. OBJETO DE ESTE DOCUMENTO... 3 1.2. ALCANCE...
Más detallesContenido Introducción... 1 Instalación del Cliente... 2 Acceso vía Web... 7 He olvidado la contraseña... 8 Quiero cambiar la contraseña...
GUÍA DE INSTALACIÓN Contenido Introducción... 1 Instalación del Cliente... 2 Acceso vía Web... 7 He olvidado la contraseña... 8 Quiero cambiar la contraseña... 9 Compartición entre usuarios... 10 Opciones
Más detallesManual de instalación AutoFirma 1.4.3
DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS Manual de instalación 1.4.3 Manual de usuario Índice de contenidos 1 Introducción...3 2 Requisitos mínimos...4 3 Enlaces de descarga...5 4 Instalación...5
Más detallesProcedimiento de instalación rápida con CD-ROM. Activación y uso de EtherTalk para Mac OS 9.x
Macintosh Este tema incluye: Requisitos en la página 3-32 Procedimiento de instalación rápida con CD-ROM en la página 3-32 Activación y uso de EtherTalk para Mac OS 9.x en la página 3-32 Activación y uso
Más detallesCómo descargar, instalar y verificar JAVA
Cómo descargar, instalar y verificar JAVA Bienvenido! Para acceder a LexNET es necesario tener instalado en el equipo el componente JAVA. A lo largo de este material conoceremos los pasos a seguir para
Más detallesConexión a red LAN con servidor DHCP
Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite
Más detallesHerramientas Google Aplicadas a Educación. Primera parte
Primera parte Índice de contenido Índice de contenido... 1 Calendar: programación de eventos, invitaciones, archivos adjuntos e impresión de calendarios... 2 Vista del calendario... 2 Cómo programar un
Más detallesMANUALES DE USO DE CENGAGE: Usuario lector
MANUALES DE USO DE CENGAGE: Usuario lector Por: Susana C. Perea O. Julio 2013 Revisión: Dic 2013 1 Índice 1. USO DEL SISTEMA... 2 2. ACCESO A LA APLICACIÓN... 2 3. USO DEL SISTEMA... 2 3.1INICIO... 2 3.2
Más detallesBANCO CENTRAL DEL ECUADOR ENTIDAD DE CERTIFICACIÓN DE INFORMACIÓN
Página: 1 de 12 OBJETIVO. El siguiente documento tiene como objeto dar a conocer el procedimiento a seguir para firmar documentos electrónicos a través de distintos editores de texto. Procedimiento: A.
Más detalles1. IMPRESIÓN 1.1 IMPRESIÓN DE EXPEDIENTES CREADOS HASTA EL 5 MAYO DE Impresión de documentos en Word
Manual de Usuario IMPRESIÓN DE DOCUMENTOS EN WORD Junta de Comunidades de Castilla C La Mancha Versión 1.0 Abril 2008 1. IMPRESIÓN Para la impresión de cualquier tipo de documento se han elaborado nuevos
Más detallesUCWIFI en WINDOWS 7 para Docentes, Investigadores y Empleados
UCWIFI en WINDOWS 7 para Docentes, Investigadores y Empleados Manual de configuración de la red inalámbrica UCWIFI en Microsoft Windows Este documento detalla los pasos a seguir para conectarse a la red
Más detallesPROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO
PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO www.bmformacion.es info@bmformacion.es Objetivos Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional,
Más detallesVentajas del uso de Box.net con Moodle El uso del servicio de Box en un curso de Moodle tiene varias ventajas, siendo las principales las siguientes:
Uso de Box.net com o complemento de cursos en Moodle Que es Box.net? Ing. Raúl Bianchi Lastra rbianchi@iitree unlp.org.ar Box.net es un servicio de almacenamiento de archivos en la web (en la nube ), similar
Más detallesEducamos v2. Guía App para FAMILIAS
Educamos v2 Guía App para FAMILIAS 1. INTRODUCCIÓN La aplicación de Familias le permite al usuario consultar información de Educamos y realizar pequeñas operaciones con la plataforma. Toda la información
Más detallesDescarga, Instalación y Registro Versiones Educativas Alumno Editex
Descarga, Instalación y Registro Versiones Educativas Alumno 2012 Editex Índice Introducción... 3 Descarga e Instalación Versión Alumno... 4 1. Descarga de la aplicación... 4 2. Instalación... 6 Bienvenido
Más detalles1. ACCESO A LA WEB DE LOCALIZACIÓN DE ANIMALES POR GPS
1. ACCESO A LA WEB DE LOCALIZACIÓN DE ANIMALES POR GPS Para acceder al sistema es necesario introducir un nombre de usuario y una contraseña (figura 1). En este caso escriba como Usuario : itg ganadero
Más detallesREQUISITOS NECESARIOS PARA LA INSTALACIÓN Y FUNCIONAMIENTO DE LA APLICACIÓN
REQUISITOS NECESARIOS PARA LA INSTALACIÓN Y FUNCIONAMIENTO DE LA APLICACIÓN - El usuario debe ser administrador del ordenador o tener permisos de administración. - Ordenador con sistema operativo Windows
Más detallesSEGURIDAD EN INTERNET PARA SUS HIJOS
Sabías que... Tareas Distracción Descarga de videos y/o música Búsqueda de contacto con otras personas Socializar con personas nuevas 2. 3. SEGURIDAD EN INTERNET PARA SUS HIJOS 4. SEGURIDAD EN INTERNET
Más detallesGuía de instalación de CAM EXPRESS 8.5 Para Windows XP
Guía de instalación de CAM EXPRESS 8.5 Para Primera Edición: octubre 2014 Guía de instalación de CAM EXPRESS 8.5 para Urrutiko Lanbide Heziketa Institutua Esta publicación realizada por Urrutiko Lanbide
Más detallesCAPÍTULO 1. LAS REDES
Contenido CAPÍTULO 1. LAS REDES... 1 1.1 Qué es una red?... 3 1.2 Los componentes de una red... 4 1.3 Los tipos de redes... 4 1.3.1 Por su tamaño... 4 1.3.2 Por la forma de conexión... 5 1.4 Ventajas de
Más detallesINTRODUCCIÓN...11 CAPÍTULO 1. ELEMENTOS, ESTRUCTURA Y FUNCIONES DE UN SISTEMA OPERATIVO...13
Índice INTRODUCCIÓN...11 CAPÍTULO 1. ELEMENTOS, ESTRUCTURA Y FUNCIONES DE UN SISTEMA OPERATIVO...13 1.1 El sistema informático...14 1.1.1 Tipos de sistemas informáticos...16 1.2 El ordenador...17 1.2.1
Más detallesManual de conexión de datos para KYOCERA KX18. Gerencia de Desempeño o de Productos y Servicios CR
Manual de conexión de datos para KYOCERA KX18 INDICE 1. Contenido del paquete 2. Consideraciones importantes 3. Información Técnica 4. Conexión por medio del puerto USB Instalación de controladores USB
Más detallesMANUAL AB TUTOR CONTROL
MANUAL AB TUTOR CONTROL IES. CARPE DIEM Página 1 INTRODUCCIÓN Qué es AB Tutor Control? AB Tutor Control es un paquete de administración de escritorio. Proporciona al profesor una herramienta para controlar
Más detallesCorreo Electrónico Irakasle Manual Usuario
Correo Electrónico Irakasle Manual Usuario Febrero de 2016 Índice 1 Introducción... 3 2 Cliente Outlook (MS Windows)... 4 3 Cliente Evolution (Linux)... 7 4 Clientes correo Mac OS X...10 4.1 Cliente MAIL...
Más detallesTypeset by GMNI & FoilTEX
Typeset by GMNI & FoilTEX ACCESO Y TRANSFERENCIA DE ARCHIVOS AL SERVIDOR: leda.udc.es J. París, H.Gómez, F. Navarrina, I. Colominas, X. Nogueira, M. Casteleiro CÁLCULO NUMÉRICO Escuela Técnica Superior
Más detallesManual de Usuario de la Aplicación Web Gestión de Convenio y Becas - RELEXT 2015 UNIVERSIDAD ESTATAL PENÍNSULA DE SANTA ELENA
UNIVERSIDAD ESTATAL PENÍNSULA DE SANTA ELENA DIRECCIÓN DE TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIONES APLICACIÓN WEB DE RELACIONES EXTERNAS MANUAL DE USUARIO USUARIO: ADMINISTRADOR DE SISTEMAS ACCESO
Más detallesMANUAL DEL USUARIO DE SAC (SISTEMA DE ARCHIVOS COMPARTIDOS)
MANUAL DEL USUARIO DE SAC (SISTEMA DE ARCHIVOS COMPARTIDOS) MANUAL DEL USUARIO DE SAC... 1 REQUERIMIENTOS MÍNIMOS... 1 ACCESO AL SISTEMA... 1 FUNCIONALIDAD DEL SISTEMA... 1 ENTRADA AL SISTEMA (TODOS LOS
Más detallesPlataforma Electrónica Cáncer
Plataforma Electrónica Cáncer Hepático e-catch Manual de usuario cliente 0. Índice 1. Introducción.. Página 2 1.1. Descripción general. Página 2 1.2. Solicitud de acceso a la plataforma. Página 3 2. Acceso
Más detallesTerceros Ekon Sical. Departamento de Informática
1 Terceros Ekon Sical Departamento de Informática 2 TERCEROS En la aplicación hay dos puntos de menú donde pueden tratarse los terceros dentro de SP Base y en la contabilidad en la entrada específica de
Más detallesMovistar Fusión Empresas
Movistar Fusión Empresas Guía rápida de instalación y uso de Comunicaciones Unificadas en dispositivos Android (v4.2.2) Requisitos previos. Para la utilización de las comunicaciones unificadas en dispositivos
Más detalles- 1 - MANUAL DE USUARIO - AFILIADOS CONTENIDO
CONTENIDO INSCRIPCION DE SU ESTABLECIMIENTO... 2 MODIFICACIÓN DE CONTRASEÑA... 5 RECUPERACIÓN DE CONTRASEÑA... 6 HACER UNA SOLICITUD... 8 VISUALIZAR DATOS... 10 CONTACTO... 11 MODIFICAR UN CONTACTO...
Más detallesINSTALACIÓN Y VERIFICACIÓN DE LA TARJETA CRIPTOGRÁFICA
INSTALACIÓN Y VERIFICACIÓN DE LA TARJETA CRIPTOGRÁFICA Bienvenido! El acceso al sistema de LexNET, requiere estar en posesión de un certificado de firma electrónica en tarjeta. Para trabajar con la tarjeta,
Más detallesMicrosoft Office Word
Microsoft Office Word Objetivos del capítulo: Aprender lo que es un procesador de textos. Aprender a ejecutar el programa cada que vez que se quiere usar. Aprender los elementos de la pantalla principal
Más detallesSesión No. 10. Contextualización INFORMÁTICA 1. Nombre: Gestor de Base de Datos (Access)
INFORMÁTICA INFORMÁTICA 1 Sesión No. 10 Nombre: Gestor de Base de Datos (Access) Contextualización Microsoft Access es un sistema de gestión de bases de datos, creado para uso personal y de pequeñas organizaciones,
Más detallesREEA. Conexión de un S con WinCC RT Advanced V.12
Conexión de un S7-1200 con WinCC RT Advanced V.12 Objetivo Conexión entre un autómata Siemens S7-1200 y el Scada WinCC Advanced V.12 en modo Runtime para PC. Hardware y software a utilizar Hardware: PC
Más detallesMANUAL DE INSTALACIÓN DE LA MONITORIZACIÓN DE INTERNET POR SATÉLITE UNIDIRECCIONAL MONOPUESTO
MANUAL DE INSTALACIÓN DE LA MONITORIZACIÓN DE INTERNET POR SATÉLITE UNIDIRECCIONAL MONOPUESTO Índice de Contenidos 1 REQUISITOS DE INSTALACIÓN... 1-1 1.1 HERRAMIENTA DE DIAGNÓSTICO DEL USUARIO... 1-1 2
Más detallesGuía de AirPrint. Versión 0 SPA
Guía de irprint Versión 0 SP Definiciones de notas En esta Guía del usuario se utiliza el siguiente icono: Nota Las notas le indican cómo responder ante situaciones que pueden presentarse, ofreciendo consejos
Más detallesCÓMO BLOQUEAR LOS SITIOS WEB EN INTERNET EXPLORER
CÓMO BLOQUEAR LOS SITIOS WEB EN INTERNET EXPLORER 1. Abra cualquier Internet Explorer y vaya a Herramientas-> Opciones de Internet. Haga clic en la pestaña Contenido. En el panel de Asesor de contenido,
Más detalles