Aplicación del uso de contraseñas seguras en las organizaciones

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Aplicación del uso de contraseñas seguras en las organizaciones"

Transcripción

1 Aplicación del uso de contraseñas seguras en las organizaciones

2 La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha de publicación. Dado que Microsoft debe responder a las condiciones siempre cambiantes de mercado, este proceder no se debería interpretar como un compromiso por parte de Microsoft. Asimismo, Microsoft no puede garantizar la precisión de la información presentada tras la fecha de publicación. La información que contiene este documento, incluidas las direcciones URL y otras referencias a sitios Web de Internet, está sujeta a modificaciones sin previo aviso. Este documento se proporciona con propósito informativo únicamente. MICROSOFT NO OTORGA GARANTÍAS EXPRESAS NI IMPLÍCITAS EN ESTE DOCUMENTO. A menos que se indique lo contrario, los nombres de las compañías, organizaciones, productos, nombres de dominio, direcciones de correo electrónico, logotipos, personas, lugares y acontecimientos aquí mencionados son ficticios y en modo alguno representan a compañías, organizaciones, productos, nombres de dominio, direcciones de correo electrónico, logotipos, personas, lugares o acontecimientos reales. Es responsabilidad del usuario el cumplimiento de todas las leyes de derechos de autor aplicables. Sin limitar los derechos de autor, ninguna parte de este documento puede ser reproducida, almacenada en sistemas de recuperación o transmitida de ninguna forma, ni por ningún medio, ya sea electrónico, mecánico, fotocopia o grabación, ni con ningún propósito, sin la previa autorización por escrito de Microsoft Corporation. Microsoft puede ser titular de patentes, solicitudes de patentes, marcas, derechos de autor y otros derechos de propiedad intelectual sobre los contenidos de este documento. El suministro de este documento no le otorga ninguna licencia sobre estas patentes, marcas, derechos de autor u otros derechos de propiedad intelectual, a menos que ello se prevea en un contrato por escrito de licencia de Microsoft Microsoft Corporation. Reservados todos los derechos. Active Directory, Microsoft, Windows y Windows Server son marcas registradas o marcas comerciales de Microsoft Corporation en EE.UU. y otros países. 2

3 3 Aplicación del uso de contraseñas seguras en las organizaciones Contenido Introducción Antes de comenzar Implementación paso a paso de la configuración de la directiva de contraseñas Información relacionada Introducción La mayoría de los usuarios inician sesión en su equipo local y en equipos remotos mediante la introducción con el teclado de la combinación de su nombre de usuario y una contraseña. Aunque ya existen tecnologías alternativas para la autenticación como, por ejemplo, la biométrica, las tarjetas inteligentes o las contraseñas de un solo uso para la mayoría de los sistemas operativos, la mayor parte de las organizaciones siguen basándose en las contraseñas tradicionales y lo seguirán haciendo en los próximos años. Por tanto, es muy importante que las organizaciones establezcan y apliquen directivas de contraseñas para sus equipos que incluyan el uso obligatorio de las contraseñas seguras. Este tipo de contraseña cumple una serie de requisitos de complejidad, entre los que se incluyen las categorías de longitud y caracteres, que dificultan a los atacantes la tarea de determinar la contraseña. El establecimiento de directivas de contraseñas seguras para la organización puede ayudar a impedir que los atacantes puedan suplantar a los usuarios y, así, evitar la pérdida, exposición o daños en la información confidencial. En este documento se explica la forma de implementar directivas de contraseñas seguras en equipos que ejecutan los sistemas operativos Microsoft Windows 2000, Windows XP y Windows Server En función de si los equipos de su organización son miembros de un dominio Active Directory, equipos independientes o ambos, para implementar directivas de contraseñas seguras, necesitará realizar una o las dos tareas siguientes: Establecer la configuración de la directiva de contraseñas en un dominio Active Directory. Establecer la configuración de la directiva de contraseñas en equipos independientes. Una vez establecida la configuración adecuada de la directiva de contraseñas, los usuarios de su organización únicamente podrán crear nuevas contraseñas si éstas cumplen con los requisitos de longitud y complejidad que exigen las contraseñas seguras; asimismo, los usuarios no podrán cambiar de inmediato las nuevas contraseñas. IMPORTANTE: todas las instrucciones paso a paso incluidas en este documento se han elaborado utilizando el menú Inicio que aparece de forma predeterminada una vez instalado el sistema operativo. Si ha modificado dicho menú, puede que los pasos varíen un poco. Antes de comenzar Antes de comenzar con la configuración de las directivas de contraseñas en los equipos de la red, es necesario identificar los parámetros que son relevantes, determinar los valores que se utilizarán para dichos parámetros y conocer el modo en que Windows almacena la información de configuración de una directiva de contraseñas.

4 4 Aplicación del uso de contraseñas seguras en las organizaciones Nota: los sistemas operativos Windows 95, Windows 98 y Windows Millennium Edition no admiten características de seguridad avanzadas como las directivas de contraseñas. Si cuenta con una red de equipos independientes (que no pertenecen a un dominio) que ejecutan estos sistemas operativos, no podrá aplicarles las directivas de contraseñas. Si la red tiene equipos con estos sistemas operativos y que son miembros de un dominio del servicio de directorio de Active Directory, únicamente podrá aplicar las directivas de contraseñas en el nivel de dominio. Identificación de la configuración relacionada con las directivas de contraseñas Para Windows 2000, Windows XP y Windows Server 2003 se pueden configurar cinco parámetros que guardan relación con las características de las contraseñas: Forzar el historial de contraseñas, Vigencia máxima de la contraseña, Vigencia mínima de la contraseña, Longitud mínima de la contraseña y Las contraseñas deben cumplir los requerimientos de complejidad. Para obtener ayuda a la hora de determinar los valores de estos parámetros de modo que coincidan con los requisitos empresariales de su organización, consulte "Contraseñas seguras" en el Kit de orientaciones sobre seguridad. Forzar el historial de contraseñas determina el número de contraseñas únicas nuevas que debe utilizar un usuario antes de poder volver a usar una antigua. El valor de esta configuración puede variar entre 0 y 24; cuando este valor se establece en 0, se deshabilita la opción de forzar el historial. En la mayoría de las organizaciones, este valor se establece en 24 contraseñas. Vigencia máxima de la contraseña establece cuántos días se puede utilizar una contraseña antes de que se solicite al usuario que la cambie. El valor varía entre 0 y 999; cuando se establece en 0, las contraseñas no caducan nunca. Si se establece este valor demasiado bajo podría causar frustración en los usuarios y si, por el contrario, se define demasiado alto o se deshabilita, podría proporcionar más tiempo a los posibles atacantes para averiguar las contraseñas. En la mayoría de las organizaciones, este valor se establece en 42 días. Vigencia mínima de la contraseña determina cuántos días debe conservar el usuario las nuevas contraseñas antes de poder cambiarlas. Esta configuración está diseñada para que funcione en combinación con la opción Forzar el historial de contraseñas de modo que los usuarios no puedan restablecer rápidamente sus contraseñas el número de veces solicitado para después volver a cambiar a las antiguas contraseñas. El valor de esta configuración puede estar entre 0 y 999; cuando se establece en 0, los usuarios pueden cambiar de inmediato las nuevas contraseñas. Se recomienda que se establezca este valor en 2 días. Longitud mínima de la contraseña determina la longitud que pueden tener las contraseñas. Aunque Windows 2000, Windows XP y Windows Server 2003 admiten contraseñas de hasta 28 caracteres, el valor de esta configuración sólo se puede establecer entre 0 y 4 caracteres. Si se define en 0, los usuarios podrán tener contraseñas en blanco, así que no debería utilizar este valor. Se recomienda que se establezca este valor en 8 caracteres. Las contraseñas deben cumplir los requerimientos de complejidad determina si se aplicará la complejidad a la contraseña. Si se habilita esta configuración, las contraseñas de los usuarios cumplen los siguientes requisitos: La contraseña tendrá una longitud de al menos seis caracteres. La contraseña contendrá caracteres de al menos tres de las cinco categorías siguientes: Caracteres en mayúsculas (A Z) Caracteres en minúsculas del alfabeto inglés (a z) Base de 10 dígitos (0 9) Caracteres no alfanuméricos (por ejemplo:!, $, #, o %)

5 5 Aplicación del uso de contraseñas seguras en las organizaciones Caracteres Unicode La contraseña no incluirá tres o más caracteres del nombre de cuenta del usuario. Si el nombre de cuenta tiene una longitud inferior a tres caracteres, no se realiza esta comprobación ya que la velocidad a la que las contraseñas se rechazarían sería demasiado alta. Al comprobar el nombre completo del usuario, varios caracteres se consideran como delimitadores que dividen el nombre en símbolos individuales: comas, puntos, guiones, caracteres de subrayado, espacios, signos de número y tabulaciones. Por cada símbolo con una longitud de tres o más caracteres, se realiza su búsqueda en la contraseña; si está presente el cambio de la contraseña se rechaza. Por ejemplo, el nombre "Sandra I. Martínez" se dividiría en tres símbolos: "Sandra", "I" y "Martínez". Puesto que el segundo símbolo tiene una longitud de un solo carácter, se omitiría. Por tanto, este usuario no podría tener una contraseña que incluyera "sandra" ni "martínez" como subcadena en ninguna parte de la contraseña. Todas estas comprobaciones no distinguen mayúsculas de minúsculas. Estos requisitos de complejidad se aplican al cambio de contraseñas o a la creación de nuevas. Se recomienda que habilite esta configuración. Modo en que el sistema operativo Windows almacena la información de configuración de la directiva de contraseñas Antes de implementar las directivas de contraseñas en la organización, necesita conocer un poco el modo en que se almacena la información de configuración de la directiva de contraseñas en Windows 2000, Windows XP y Windows Server Esto se debe a que el mecanismo de almacenamiento de las directivas limita el número de las distintas directivas de contraseñas que puede implementar y afecta a la manera en que se aplica la configuración de éstas. Sólo puede haber una única directiva de contraseñas para cada base de datos de cuentas. Un dominio Active Directory se considera una única base de datos de cuentas, al igual que la base de datos de cuentas local en los equipos independientes. Los equipos que son miembros de un dominio también tienen una base de datos de cuentas local, pero la mayoría de las organizaciones que tienen dominios Active Directory requieren que sus usuarios inicien sesión en sus equipos y en la red a través de las cuentas basadas en el dominio. Por tanto, si se especifica una longitud mínima de contraseña de 14 caracteres para un dominio, todos los usuarios del mismo deben utilizar 14 o más caracteres al crear nuevas contraseñas. Si desea establecer distintos requisitos para un conjunto específico de usuarios, debe crear un nuevo dominio para sus cuentas. Los dominios Active Directory utilizan objetos de directiva de grupo (GPO) para almacenar una amplia variedad de información de configuración, incluidos los parámetros de la directiva de contraseñas. Aunque Active Directory es un servicio de directorios jerárquico que admite diversos niveles de unidades organizativas (UO) y varios GPO, la configuración de la directiva de contraseñas para el dominio se debe definir en el contenedor raíz de éste. Al crearse el primer controlador de dominio para un nuevo dominio Active Directory, se crean automáticamente dos GPO: el de directiva de dominio predeterminada y el de directiva de controladores de dominio predeterminada. La directiva de dominio predeterminada se vincula al contenedor raíz e incluye algunos parámetros esenciales para todo el dominio, incluida la configuración predeterminada de la directiva de contraseñas. Por otro lado, la directiva de controladores de dominio predeterminada se vincula a la unidad organizativa de controladores de dominio y contiene la configuración de seguridad inicial para estos controladores. Se recomienda no modificar estos GPO integrados. Si precisa aplicar una configuración de la directiva de contraseñas distinta a la predeterminada, debería en su lugar crear un nuevo GPO y vincularlo al contenedor raíz del dominio o a la UO de controladores de dominio y asignarle una prioridad más alta que el GPO integrado: si se vinculan dos GPO que tienen configuraciones en conflicto al mismo contenedor, el de la prioridad más alta tendrá preferencia.

6 6 Aplicación del uso de contraseñas seguras en las organizaciones Implementación paso a paso de la configuración de la directiva de contraseñas En esta sección se ofrecen las siguientes instrucciones detalladas para mejorar la seguridad al implementar la configuración de la directiva de contraseñas en los equipos de la organización. Configuración de la directiva de contraseñas en un dominio basado en Active Directory. Configuración de la directiva de contraseñas en equipos independientes. Configuración de la directiva de contraseñas en un dominio basado en Active Directory. Requisitos Credenciales: debe haber iniciado sesión como miembro del grupo Admins. del dominio. Herramientas: Usuarios y equipos de Active Directory. Para implementar la directiva de contraseñas en sistemas de equipos que pertenecen a un dominio Active Directory 1. Haga clic en Inicio, seleccione Panel de control, haga doble clic en Herramientas administrativas y, a continuación, en Usuarios y equipos de Active Directory. 2. Haga clic con el botón secundario del mouse en el contenedor raíz del dominio: Nota: las capturas de pantalla mostradas en este documento reflejan un entorno de prueba y la información podría variar con respecto a la presentada en su pantalla. 3. Seleccione Propiedades en el menú que aparece:

7 7 Aplicación del uso de contraseñas seguras en las organizaciones 4. En el cuadro de diálogo de propiedades del dominio, haga clic en la ficha Directiva de grupo y seleccione Nueva para crear un nuevo objeto de directiva de grupo en el contenedor raíz. Escriba "Directiva del dominio" como nombre para la nueva directiva y, a continuación, haga clic en Cerrar. Nota: Microsoft recomienda que cree un nuevo objeto de directiva de grupo en lugar de editar el que se encuentra integrado y que recibe el nombre de Directiva de dominio predeterminada ya que, de este modo, facilita la tarea de recuperación en casos de problemas graves con la configuración de seguridad. Si la nueva configuración de seguridad crea problemas, puede deshabilitar temporalmente el nuevo objeto de directiva de grupo hasta aislar los parámetros que causaron los problemas. 5. Haga clic con el botón secundario del mouse en el contenedor raíz del dominio y, a continuación, haga clic en Propiedades. 6. En el cuadro de diálogo de propiedades, haga clic en la ficha Directiva de grupo y seleccione Directiva de dominio. 7. Haga clic en Arriba para colocar el GPO al principio de la lista y seleccione Modificar para abrir el Editor de objetos de directiva de grupo del GPO que acaba de crear. 8. En Configuración del equipo, vaya hasta la carpeta Configuración de Windows\Configuración de seguridad\directivas de cuenta\directiva de contraseñas.

8 8 Aplicación del uso de contraseñas seguras en las organizaciones 9. En el panel de detalles, haga doble clic en Forzar el historial de contraseñas, active la casilla de verificación Definir esta configuración de directiva, establezca en 24 el valor de Guardar el historial de contraseñas y haga clic en Aceptar. 10. En el panel de detalles, haga doble clic en Vigencia máxima de la contraseña, active la casilla de verificación Definir esta configuración de directiva, establezca en 42 el valor de La contraseña caducará en, haga clic en Aceptar y, a continuación, en Aceptar para cerrar la ventana Cambios de valor sugeridos que aparece.

9 9 Aplicación del uso de contraseñas seguras en las organizaciones 11. En el panel de detalles, haga doble clic en Vigencia mínima de la contraseña, active la casilla de verificación Definir esta configuración de directiva, establezca en 2 el valor de La contraseña se puede cambiar después de y, a continuación, haga clic en Aceptar. 12. En el panel de detalles, haga doble clic en Longitud mínima de la contraseña, active la casilla de verificación Definir esta configuración de directiva, establezca en 8 el valor de La contraseña debe tener al menos y, a continuación, haga clic en Aceptar.

10 10 Aplicación del uso de contraseñas seguras en las organizaciones 13.En el panel de detalles, haga doble clic en Las contraseñas deben cumplir los requerimientos de complejidad, active la casilla de verificación Definir esta configuración de la directiva en la plantilla, seleccione Habilitada y haga clic en Aceptar. 14.Cierre el Editor de objetos de directiva de grupo, haga clic en Aceptar para cerrar el cuadro de diálogo de propiedades del dominio y salga de Usuarios y equipos de Active Directory. Comprobación de la nueva configuración Siga este procedimiento para comprobar que se aplica la configuración adecuada de la directiva de contraseñas y es eficaz en el GPO de directiva de dominio. La comprobación de la configuración y su funcionamiento garantiza que se aplicarán la directivas correctas de contraseñas a todos los usuarios del dominio. Requisitos Credenciales: debe haber iniciado sesión como miembro del grupo Admins. del dominio. Herramientas: Usuarios y equipos de Active Directory.

11 11 Aplicación del uso de contraseñas seguras en las organizaciones Para comprobar la configuración de la directiva de contraseñas de un dominio Active Directory 1. Abra Usuarios y equipos de Active Directory, haga clic con el botón secundario del mouse en el dominio y seleccione Propiedades. 2. En el cuadro de diálogo de propiedades de su dominio, haga clic en la ficha Directiva de grupo, seleccione el GPO Directiva de grupo y, a continuación, haga clic en Modificar para abrir el Editor de objetos de directiva de grupo. 3. En Configuración del equipo, vaya a la carpeta Configuración de Windows\Configuración de seguridad\directivas de cuentas\directiva de contraseñas y compruebe que la configuración coincide con la mostrada a continuación: 4. Cierre el Editor de objetos de directiva de grupo, haga clic en Aceptar para cerrar el cuadro de diálogo de propiedades del dominio y salga de Usuarios y equipos de Active Directory. 5. Compruebe que los usuarios no pueden especificar contraseñas que sean más cortas de 8 caracteres, que no pueden crear contraseñas que no sean complejas y que no tienen permiso para cambiar de inmediato las nuevas contraseñas. Configuración de la directiva de contraseñas en equipos independientes Credenciales: debe haber iniciado sesión como miembro del grupo de administradores.

12 12 Aplicación del uso de contraseñas seguras en las organizaciones Herramientas: Directiva de seguridad local. Para implementar la directiva de contraseñas en sistemas de equipos que no pertenecen a un dominio Active Directory 1. Haga clic en Inicio, seleccione Panel de control, haga doble clic en Herramientas administrativas y, a continuación, haga doble clic en Directiva de seguridad local. 2. Vaya hasta la carpeta Directiva de cuentas\directiva de contraseñas. 3. En el panel de detalles, haga doble clic en Forzar el historial de contraseñas, establezca en 24 el valor de Guardar el historial de contraseñas y, a continuación, haga clic en Aceptar. 4. En el panel de detalles, haga doble clic en Vigencia máxima de la contraseña, establezca en 42 el valor de La contraseña caducará en y, a continuación, haga clic en Aceptar. 5. En el panel de detalles, haga doble clic en Vigencia mínima de la contraseña, establezca en 2 el valor de La contraseña se puede cambiar después de y, a continuación, haga clic en Aceptar. 6. En el panel de detalles, haga doble clic en Longitud mínima de la contraseña, establezca en 8 el valor de La contraseña debe tener al menos y, a continuación, haga clic en Aceptar. 7. En el panel de detalles, haga doble clic en Las contraseñas deben cumplir los requerimientos de complejidad, seleccione Habilitada y, a continuación, haga clic en Aceptar. 8. Cierre Directiva de seguridad local. Comprobación de la nueva configuración Siga este procedimiento para comprobar que se aplica la configuración adecuada de la directiva de contraseñas y es eficaz en los equipos independientes de su organización. La comprobación de la configuración y su funcionamiento garantiza que se aplicarán las directivas de contraseñas correctas a estos equipos. Requisitos Credenciales: debe haber iniciado sesión como miembro del grupo de administradores. Herramientas: Directiva de seguridad local. Para comprobar la configuración de la directiva de contraseñas en sistemas de equipos que no pertenecen a un dominio Active Directory 1. Abra Directiva de seguridad local, vaya hasta la carpeta Directivas de cuentas\directiva de contraseñas y compruebe que la configuración coincide con la mostrada a continuación:

13 13 Aplicación del uso de contraseñas seguras en las organizaciones 2. Cierre Directiva de seguridad local. 3. Compruebe que los usuarios no pueden especificar contraseñas que sean más cortas de 8 caracteres, que no pueden crear contraseñas que no sean complejas y que no tienen permiso para cambiar de inmediato las nuevas contraseñas. Información relacionada Para obtener más información sobre las directivas de contraseñas y las características relacionadas en Windows, consulte lo siguiente: "Contraseñas seguras" en el Kit de orientaciones sobre seguridad Account Passwords and Policies en el sitio Web de Microsoft TechNet en (Este artículo contiene referencias a guías de otros productos y vínculos a sitios Web que sólo están disponibles en inglés.)

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO

UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO Eduard Lara 1 1. INTRODUCCIÓN Ya tenemos agregado un equipo cliente Windows al dominio Podemos iniciar sesión en el equipo de dos formas: En el

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Administra Sistemas Operativos 2.8 Administración de los recursos de Windows Server 2003. CBTis12 - magh

Administra Sistemas Operativos 2.8 Administración de los recursos de Windows Server 2003. CBTis12 - magh 2.8 Administración de los recursos de Windows Server 2003 El Administrador de recursos del sistema de Windows para el sistema operativo Windows Server 2003 permite administrar el uso del procesador y la

Más detalles

Microsoft Dynamics GP. Comprobante de compra

Microsoft Dynamics GP. Comprobante de compra Microsoft Dynamics GP Comprobante de compra Copyright Copyright 2007 Microsoft Corporation. Todos los derechos reservados. El cumplimiento de todas las leyes de copyright correspondientes es responsabilidad

Más detalles

MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA

MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA DICIEMBRE 2007. El Sistema de Almacén fue desarrollado con la finalidad de facilitar a los usuarios el proceso de entradas y salidas del almacén mediante

Más detalles

Microsoft Dynamics GP. Impresión de cheques

Microsoft Dynamics GP. Impresión de cheques Microsoft Dynamics GP Impresión de cheques Copyright Copyright 2008 Microsoft Corporation. Todos los derechos reservados. El cumplimiento de todas las leyes de copyright correspondientes es responsabilidad

Más detalles

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe.

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Manual de instalación técnica Salud system y Zafiro Para instalar SQL Server Express 1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Nota: SQL Server Express está disponible como un archivo

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Paso 2 (Mac): configure el servidor WD Sentinel (sólo una vez)

Paso 2 (Mac): configure el servidor WD Sentinel (sólo una vez) Introducción Este suplemento a la guía de instalación rápida contiene información actualizada sobre el servidor de almacenamiento para pequeñas oficinas WD Sentinel DX4000. Utilice este suplemento junto

Más detalles

Microsoft Dynamics GP. Análisis de crédito

Microsoft Dynamics GP. Análisis de crédito Microsoft Dynamics GP Análisis de crédito Copyright Copyright 2007 Microsoft Corporation. Todos los derechos reservados. El cumplimiento de todas las leyes de copyright correspondientes es responsabilidad

Más detalles

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades Windows Server 2012 Manejabilidad y automatización Module 3: Adaptación del Administrador de servidores a sus necesidades Fecha de publicación: 4 de septiembre de 2012 La información contenida en este

Más detalles

Guía de inicio rápido de Laplink PCsync

Guía de inicio rápido de Laplink PCsync 1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Formularios. Formularios Diapositiva 1

Formularios. Formularios Diapositiva 1 Formularios Crear un formulario utilizando el Asistente para formularios Modificación en vista Diseño Adición de Controles a un Formulario Adición de un Subformulario a un formulario Formularios Diapositiva

Más detalles

Windows Server 2012: Identidad and Acceso

Windows Server 2012: Identidad and Acceso Windows Server 2012: Identidad and Acceso Module 4: Clasificación de la Data Manual del Modulo Autor: Andrew J Warren, Content Master Published: Septiembre 10 de 2012 La información contenida en este documento,

Más detalles

Manual de usuario administrador. Correo Exchange Administrado

Manual de usuario administrador. Correo Exchange Administrado Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta ACTIVIDAD #2 Configurar la seguridad de una carpeta antes de compartirla 1. Inicie sesión en el equipo como un usuario miembro de los grupos Usuarios avanzados o Administradores. 2. Haga clic en Inicio,

Más detalles

Creación y administración de cuentas de usuario locales

Creación y administración de cuentas de usuario locales Creación y administración de cuentas de usuario locales Contenido Descripción general 1 Introducción a las cuentas de usuario 2 Cuentas de usuario locales 3 Directrices para nuevas cuentas de usuario 5

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández COMPARTIR ARCHIVOS EN LA RED Cuándo se activa el uso compartido de archivos, es posible determinar qué recursos estarán disponibles

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Seguridad. Contenido TECNOLOGÍA WORD

Seguridad. Contenido TECNOLOGÍA WORD Contenido 1. Establecer una contraseña para abrir o modificar un documento... 2 1.1 Cifrar y establecer una contraseña para abrir un documento... 2 1.2 Establecer una contraseña para modificar un documento...

Más detalles

Qué es una firma digital?

Qué es una firma digital? Cómo se sabe si una firma digital es fidedigna OFFice 2007 Mostrar todo Las firmas digitales desempeñan un papel crucial en la seguridad del software. En este artículo, se explica qué es una firma digital

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada

Más detalles

MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500

MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500 MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500 ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500 Pág. 1. INTRODUCCIÓN... 3 2. REQUISITOS MÍNIMOS DEL SISTEMA...

Más detalles

Microsoft Dynamics GP. Plan Único de Cuentas

Microsoft Dynamics GP. Plan Único de Cuentas Microsoft Dynamics GP Plan Único de Cuentas Copyright Copyright 2007 Microsoft Corporation. Todos los derechos reservados. El cumplimiento de todas las leyes de copyright correspondientes es responsabilidad

Más detalles

A continuación se describen cuáles son los elementos principales de las tablas, cómo crear una y cómo modificarla.

A continuación se describen cuáles son los elementos principales de las tablas, cómo crear una y cómo modificarla. 4. TABLAS A continuación se describen cuáles son los elementos principales de las tablas, cómo crear una y cómo modificarla. 4.1. Principales Elementos Al momento de generar y diseñar una tabla es importante

Más detalles

Exportar elementos de Outlook a un Archivo de datos de Outlook (.pst)

Exportar elementos de Outlook a un Archivo de datos de Outlook (.pst) Exportar elementos de Outlook a un Archivo de datos de Outlook (.pst) La información guardada en Microsoft Outlook 2010 se puede exportar a un Archivo de datos de Outlook (.pst). De este modo se pueden

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen

Windows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen Windows 2000 Sistema operativo Cuotas de disco Bajado desde www.softdownload.com.ar Resumen Este documento contiene instrucciones para configurar las cuotas de disco en Microsoft Windows 2000 Server. Los

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

COMBINAR CORRESPONDENCIA EN MICROSOFT WORD

COMBINAR CORRESPONDENCIA EN MICROSOFT WORD COMBINAR CORRESPONDENCIA EN MICROSOFT WORD Combinar documentos consiste en unir dos documentos diferentes sin que se modifiquen los datos que aparecen en ellos. Esta operación es muy útil y muy frecuente

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles

Creación de contenidos en WebBuilder. Herramienta Web Builder en Word de Microsoft Office

Creación de contenidos en WebBuilder. Herramienta Web Builder en Word de Microsoft Office Creación de contenidos en WebBuilder Herramienta Web Builder en Word de Microsoft Office Una vez instalada el Plug-In de la herramienta Web Builder para el Word de Microsoft Office, esta se mostrará en

Más detalles

APLICATECA. Guía para la contratación y gestión de. Hacemos Tu Web

APLICATECA. Guía para la contratación y gestión de. Hacemos Tu Web APLICATECA Guía para la contratación y gestión de Hacemos Tu Web INDICE 1 QUÉ ES HACEMOS TU WEB?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE HACEMOS TU WEB... 1 1.3 REQUERIMIENTOS DEL SERVICIO...

Más detalles

Control de accesos autónomo por huella dactilar

Control de accesos autónomo por huella dactilar Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)

Más detalles

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas Monitorización y optimización del rendimiento en Windows 2000 1 Práctica A: Uso del Administrador de tareas y del Visor de sucesos Objetivos En este laboratorio, aprenderemos a: Monitorizar el rendimiento

Más detalles

Programa multilicencia de Adobe

Programa multilicencia de Adobe Programa multilicencia de Adobe Admin Console de clientes del plan VIP Guía del usuario de Value Incentive Plan (VIP) Versión 2.5 19 de noviembre de 2013 Contenido Qué es Admin Console de clientes del

Más detalles

Conciliación bancaria en CheqPAQ Cargado de estado de cuenta

Conciliación bancaria en CheqPAQ Cargado de estado de cuenta Conciliación bancaria en CheqPAQ Cargado de estado de cuenta Introducción Con la finalidad de mantenerte informado respecto a todos los cambios y mejoras de los productos de CONTPAQ i, ponemos a tu disposición

Más detalles

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP.

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. 4-153-310-52(1) Printer Driver Guía de instalación Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. Antes de utilizar el software Antes de utilizar el controlador

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Tobii Communicator 4. Introducción

Tobii Communicator 4. Introducción Tobii Communicator 4 Introducción BIENVENIDO A TOBII COMMUNICATOR 4 Tobii Communicator 4 permite que las personas con discapacidades físicas o comunicativas utilicen un equipo o dispositivo para comunicación.

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Redes de Área Local Lab. De Redes de Área Local Práctico de Laboratorio Nº 2

Redes de Área Local Lab. De Redes de Área Local Práctico de Laboratorio Nº 2 Lab. De Tema: Administración de Recursos de Red Lab. De Práctico de Laboratorio Nº 2 Objetivos Al finalizar este práctico el alumno estará capacitado para: Configurar derechos de usuarios Delegar permisos

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

MACROS. Automatizar tareas a través del uso de las macros.

MACROS. Automatizar tareas a través del uso de las macros. OBJETIVOS MACROS Definiciones Automatizar tareas a través del uso de las macros. Grabar Ejecutar Manipular macros. Tipos de Macros en Excel Introducción Las operaciones tradicionales que se pueden realizar

Más detalles

Microsoft Dynamics. Guía de configuración de proveedores de datos de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Guía de configuración de proveedores de datos de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Guía de configuración de proveedores de datos de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Requisitos previos... 3 Instalación

Más detalles

Manual De Instalación Solin

Manual De Instalación Solin Manual De Instalación Solin Manual de instalación cliente-servidor SOLIN El sistema SOLIN es un software abierto, que tiene un excelente manejo de los objetos y es absolutamente modular. En este manual

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

Publicación en Internet

Publicación en Internet 4 Publicación en Internet En las prácticas anteriores analizamos las operaciones necesarias para la creación de contenidos de un Sitio Web, incluyendo la definición del sitio, creación de la disposición

Más detalles

Guía de instalación de CRM

Guía de instalación de CRM de CRM Verano de 05 de Salesforce Copyright 2000-2005 salesforce.com, inc. Todos los derechos reservados. G UÍA DE INSTALACIÓN Utilice esta guía para preparar rápidamente una correcta instalación de Salesforce.

Más detalles

Guía de usuario rápida de Polycom RealPresence Content Sharing Suite

Guía de usuario rápida de Polycom RealPresence Content Sharing Suite Guía de usuario rápida de Polycom RealPresence Content Sharing Suite Versión 1.2 3725-69875-001 Rev. A Noviembre de 2013 En esta guía aprenderá a compartir y ver contenidos durante una llamada de conferencia

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Unidad Didáctica 12. La publicación

Unidad Didáctica 12. La publicación Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y

Más detalles

Manual Oficina Web de Clubes (FBM)

Manual Oficina Web de Clubes (FBM) Manual Oficina Web de Clubes (FBM) INTRODUCCIÓN: La Oficina Web de Clubes de Intrafeb es la oficina virtual desde la que un club podrá realizar las siguientes operaciones durante la temporada: 1. Ver información

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Programa de Ayuda HERES

Programa de Ayuda HERES Departamento de Hacienda y Administración Pública Dirección General de Tributos Programa de Ayuda HERES AVISO IMPORTANTE Si ya tiene instalado HERES no realice el proceso de instalación que contiene este

Más detalles

Guía detallada de administración de Active Directory

Guía detallada de administración de Active Directory Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows

Más detalles

INSTRUCTIVO PARA BENEFICIARIOS REGISTRO Y ACCESO A SERVICIOS EN LINEA

INSTRUCTIVO PARA BENEFICIARIOS REGISTRO Y ACCESO A SERVICIOS EN LINEA INSTRUCTIVO PARA BENEFICIARIOS REGISTRO Y ACCESO A SERVICIOS EN LINEA CONTENIDO 1 QUE ES SERVICIOS EN LINEA?... 2 2 REQUISITOS PARA ACCEDER A SERVICIOS EN LINEA... 2 3 ESTABLECER EL SITIO DE SERVICIOS

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Manual de Microsoft Power Point 2007 Parte 2 Universidad Politécnica de San Luis Potosí

Manual de Microsoft Power Point 2007 Parte 2 Universidad Politécnica de San Luis Potosí Contenido: Manual de Microsoft Power Point 2007 Parte 2 1. Insertar y dar formato a los cuadros de texto.... 2 2. Insertar cuadros de texto.... 2 3. Estilos de forma - Contornos y colores.... 3 4. Estilos

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

ACTIVE DIRECTORY - PROPIEDADES DE USUARIO

ACTIVE DIRECTORY - PROPIEDADES DE USUARIO 1 de 17 01/12/2007 1:25 ACTIVE DIRECTORY - PROPIEDADES DE USUARIO Directorio activo, En este procedimiento se explica lo básico de cómo organizar el directorio activo con unidades organizativas, cómo crear

Más detalles

Guía rápida Nokia Data Suite

Guía rápida Nokia Data Suite Guía rápida Nokia Data Suite 9201188/Edición 1 Nokia Data Suite es un conjunto de aplicaciones de PC desarrolladas para uso con su Nokia 6088 o Nokia 7088. Con Nokia Data Suite, puede transferir archivos

Más detalles

Acceder al Correo Electronico - Webmail

Acceder al Correo Electronico - Webmail Acceder al Correo Electronico - Webmail El presente instructivo explica el procedimiento para acceder a utilizar el correo electrónico desde cualquier navegador. Webmail: El webmail es un servicio de correo

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP CARPETAS COMPARTIDAS Con la existencia de una red local de computadoras, es posible compartir recursos de nuestra computadora con computadoras de otros usuarios

Más detalles

[Escriba aquí] Email marketing y Marketing automation. para

[Escriba aquí] Email marketing y Marketing automation. para [Escriba aquí] Email marketing y Marketing automation para ClickDimensions Es una solución de automatización de marketing (Marketing Automation) que añade una potente funcionalidad de Email Marketing,

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

Joomla! La web en entornos educativos

Joomla! La web en entornos educativos Joomla! La web en entornos educativos Módulo : 2012 ACL (I). Usuarios. Estructura predeterminada. 4 Las versiones 2.5 de Joomla! poseen un avanzado ACL (Access Control List), que especifica qué usuarios

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales

Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales Introducción o o Configuración del navegador: Configuración general Configuración del navegador: Opciones de

Más detalles

PowerPoint 2010 Modificar el diseño de las diapositivas

PowerPoint 2010 Modificar el diseño de las diapositivas PowerPoint 2010 Modificar el diseño de las diapositivas Contenido CONTENIDO... 1 MODIFICAR EL DISEÑO DE LAS DIAPOSITIVAS... 2 DISEÑO DE DIAPOSITIVAS EN POWERPOINT WEB APP... 13 1 Modificar el diseño de

Más detalles

Guadalinex Básico Impress

Guadalinex Básico Impress 1 IMPRESS: Editor de Presentaciones Impress es un programa con el que podemos crear diapositivas, transparencias y presentaciones con una variada gama de efectos sin demasiadas complicaciones. Objetivos:

Más detalles

PowerPoint 2010 Manejo de archivos

PowerPoint 2010 Manejo de archivos PowerPoint 2010 Manejo de archivos Contenido CONTENIDO... 1 ABRIR UNA PRESENTACIÓN EXISTENTE... 2 MANEJO DE VARIOS ARCHIVOS ABIERTOS... 5 CREAR UNA NUEVA PRESENTACIÓN... 8 GUARDAR LA PRESENTACIÓN... 9

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

Database Manager Manual del usuario DMAN-ES-10/10/05

Database Manager Manual del usuario DMAN-ES-10/10/05 Database Manager Manual del usuario DMAN-ES-10/10/05 La información que contiene este manual no tiene carácter contractual y puede estar sujeta a cambios sin previo aviso. La aplicación a la que se hace

Más detalles

SCOoffice Address Book. Guía de instalación

SCOoffice Address Book. Guía de instalación SCOoffice Address Book Guía de instalación Versión 1.1 4 de diciembre de 2002 SCOoffice Address Book Guía de instalación Introducción SCOoffice Address Book es un eficaz cliente LDAP para Microsoft Outlook

Más detalles