Aplicación del uso de contraseñas seguras en las organizaciones
|
|
- Xavier Rojo Duarte
- hace 8 años
- Vistas:
Transcripción
1 Aplicación del uso de contraseñas seguras en las organizaciones
2 La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha de publicación. Dado que Microsoft debe responder a las condiciones siempre cambiantes de mercado, este proceder no se debería interpretar como un compromiso por parte de Microsoft. Asimismo, Microsoft no puede garantizar la precisión de la información presentada tras la fecha de publicación. La información que contiene este documento, incluidas las direcciones URL y otras referencias a sitios Web de Internet, está sujeta a modificaciones sin previo aviso. Este documento se proporciona con propósito informativo únicamente. MICROSOFT NO OTORGA GARANTÍAS EXPRESAS NI IMPLÍCITAS EN ESTE DOCUMENTO. A menos que se indique lo contrario, los nombres de las compañías, organizaciones, productos, nombres de dominio, direcciones de correo electrónico, logotipos, personas, lugares y acontecimientos aquí mencionados son ficticios y en modo alguno representan a compañías, organizaciones, productos, nombres de dominio, direcciones de correo electrónico, logotipos, personas, lugares o acontecimientos reales. Es responsabilidad del usuario el cumplimiento de todas las leyes de derechos de autor aplicables. Sin limitar los derechos de autor, ninguna parte de este documento puede ser reproducida, almacenada en sistemas de recuperación o transmitida de ninguna forma, ni por ningún medio, ya sea electrónico, mecánico, fotocopia o grabación, ni con ningún propósito, sin la previa autorización por escrito de Microsoft Corporation. Microsoft puede ser titular de patentes, solicitudes de patentes, marcas, derechos de autor y otros derechos de propiedad intelectual sobre los contenidos de este documento. El suministro de este documento no le otorga ninguna licencia sobre estas patentes, marcas, derechos de autor u otros derechos de propiedad intelectual, a menos que ello se prevea en un contrato por escrito de licencia de Microsoft Microsoft Corporation. Reservados todos los derechos. Active Directory, Microsoft, Windows y Windows Server son marcas registradas o marcas comerciales de Microsoft Corporation en EE.UU. y otros países. 2
3 3 Aplicación del uso de contraseñas seguras en las organizaciones Contenido Introducción Antes de comenzar Implementación paso a paso de la configuración de la directiva de contraseñas Información relacionada Introducción La mayoría de los usuarios inician sesión en su equipo local y en equipos remotos mediante la introducción con el teclado de la combinación de su nombre de usuario y una contraseña. Aunque ya existen tecnologías alternativas para la autenticación como, por ejemplo, la biométrica, las tarjetas inteligentes o las contraseñas de un solo uso para la mayoría de los sistemas operativos, la mayor parte de las organizaciones siguen basándose en las contraseñas tradicionales y lo seguirán haciendo en los próximos años. Por tanto, es muy importante que las organizaciones establezcan y apliquen directivas de contraseñas para sus equipos que incluyan el uso obligatorio de las contraseñas seguras. Este tipo de contraseña cumple una serie de requisitos de complejidad, entre los que se incluyen las categorías de longitud y caracteres, que dificultan a los atacantes la tarea de determinar la contraseña. El establecimiento de directivas de contraseñas seguras para la organización puede ayudar a impedir que los atacantes puedan suplantar a los usuarios y, así, evitar la pérdida, exposición o daños en la información confidencial. En este documento se explica la forma de implementar directivas de contraseñas seguras en equipos que ejecutan los sistemas operativos Microsoft Windows 2000, Windows XP y Windows Server En función de si los equipos de su organización son miembros de un dominio Active Directory, equipos independientes o ambos, para implementar directivas de contraseñas seguras, necesitará realizar una o las dos tareas siguientes: Establecer la configuración de la directiva de contraseñas en un dominio Active Directory. Establecer la configuración de la directiva de contraseñas en equipos independientes. Una vez establecida la configuración adecuada de la directiva de contraseñas, los usuarios de su organización únicamente podrán crear nuevas contraseñas si éstas cumplen con los requisitos de longitud y complejidad que exigen las contraseñas seguras; asimismo, los usuarios no podrán cambiar de inmediato las nuevas contraseñas. IMPORTANTE: todas las instrucciones paso a paso incluidas en este documento se han elaborado utilizando el menú Inicio que aparece de forma predeterminada una vez instalado el sistema operativo. Si ha modificado dicho menú, puede que los pasos varíen un poco. Antes de comenzar Antes de comenzar con la configuración de las directivas de contraseñas en los equipos de la red, es necesario identificar los parámetros que son relevantes, determinar los valores que se utilizarán para dichos parámetros y conocer el modo en que Windows almacena la información de configuración de una directiva de contraseñas.
4 4 Aplicación del uso de contraseñas seguras en las organizaciones Nota: los sistemas operativos Windows 95, Windows 98 y Windows Millennium Edition no admiten características de seguridad avanzadas como las directivas de contraseñas. Si cuenta con una red de equipos independientes (que no pertenecen a un dominio) que ejecutan estos sistemas operativos, no podrá aplicarles las directivas de contraseñas. Si la red tiene equipos con estos sistemas operativos y que son miembros de un dominio del servicio de directorio de Active Directory, únicamente podrá aplicar las directivas de contraseñas en el nivel de dominio. Identificación de la configuración relacionada con las directivas de contraseñas Para Windows 2000, Windows XP y Windows Server 2003 se pueden configurar cinco parámetros que guardan relación con las características de las contraseñas: Forzar el historial de contraseñas, Vigencia máxima de la contraseña, Vigencia mínima de la contraseña, Longitud mínima de la contraseña y Las contraseñas deben cumplir los requerimientos de complejidad. Para obtener ayuda a la hora de determinar los valores de estos parámetros de modo que coincidan con los requisitos empresariales de su organización, consulte "Contraseñas seguras" en el Kit de orientaciones sobre seguridad. Forzar el historial de contraseñas determina el número de contraseñas únicas nuevas que debe utilizar un usuario antes de poder volver a usar una antigua. El valor de esta configuración puede variar entre 0 y 24; cuando este valor se establece en 0, se deshabilita la opción de forzar el historial. En la mayoría de las organizaciones, este valor se establece en 24 contraseñas. Vigencia máxima de la contraseña establece cuántos días se puede utilizar una contraseña antes de que se solicite al usuario que la cambie. El valor varía entre 0 y 999; cuando se establece en 0, las contraseñas no caducan nunca. Si se establece este valor demasiado bajo podría causar frustración en los usuarios y si, por el contrario, se define demasiado alto o se deshabilita, podría proporcionar más tiempo a los posibles atacantes para averiguar las contraseñas. En la mayoría de las organizaciones, este valor se establece en 42 días. Vigencia mínima de la contraseña determina cuántos días debe conservar el usuario las nuevas contraseñas antes de poder cambiarlas. Esta configuración está diseñada para que funcione en combinación con la opción Forzar el historial de contraseñas de modo que los usuarios no puedan restablecer rápidamente sus contraseñas el número de veces solicitado para después volver a cambiar a las antiguas contraseñas. El valor de esta configuración puede estar entre 0 y 999; cuando se establece en 0, los usuarios pueden cambiar de inmediato las nuevas contraseñas. Se recomienda que se establezca este valor en 2 días. Longitud mínima de la contraseña determina la longitud que pueden tener las contraseñas. Aunque Windows 2000, Windows XP y Windows Server 2003 admiten contraseñas de hasta 28 caracteres, el valor de esta configuración sólo se puede establecer entre 0 y 4 caracteres. Si se define en 0, los usuarios podrán tener contraseñas en blanco, así que no debería utilizar este valor. Se recomienda que se establezca este valor en 8 caracteres. Las contraseñas deben cumplir los requerimientos de complejidad determina si se aplicará la complejidad a la contraseña. Si se habilita esta configuración, las contraseñas de los usuarios cumplen los siguientes requisitos: La contraseña tendrá una longitud de al menos seis caracteres. La contraseña contendrá caracteres de al menos tres de las cinco categorías siguientes: Caracteres en mayúsculas (A Z) Caracteres en minúsculas del alfabeto inglés (a z) Base de 10 dígitos (0 9) Caracteres no alfanuméricos (por ejemplo:!, $, #, o %)
5 5 Aplicación del uso de contraseñas seguras en las organizaciones Caracteres Unicode La contraseña no incluirá tres o más caracteres del nombre de cuenta del usuario. Si el nombre de cuenta tiene una longitud inferior a tres caracteres, no se realiza esta comprobación ya que la velocidad a la que las contraseñas se rechazarían sería demasiado alta. Al comprobar el nombre completo del usuario, varios caracteres se consideran como delimitadores que dividen el nombre en símbolos individuales: comas, puntos, guiones, caracteres de subrayado, espacios, signos de número y tabulaciones. Por cada símbolo con una longitud de tres o más caracteres, se realiza su búsqueda en la contraseña; si está presente el cambio de la contraseña se rechaza. Por ejemplo, el nombre "Sandra I. Martínez" se dividiría en tres símbolos: "Sandra", "I" y "Martínez". Puesto que el segundo símbolo tiene una longitud de un solo carácter, se omitiría. Por tanto, este usuario no podría tener una contraseña que incluyera "sandra" ni "martínez" como subcadena en ninguna parte de la contraseña. Todas estas comprobaciones no distinguen mayúsculas de minúsculas. Estos requisitos de complejidad se aplican al cambio de contraseñas o a la creación de nuevas. Se recomienda que habilite esta configuración. Modo en que el sistema operativo Windows almacena la información de configuración de la directiva de contraseñas Antes de implementar las directivas de contraseñas en la organización, necesita conocer un poco el modo en que se almacena la información de configuración de la directiva de contraseñas en Windows 2000, Windows XP y Windows Server Esto se debe a que el mecanismo de almacenamiento de las directivas limita el número de las distintas directivas de contraseñas que puede implementar y afecta a la manera en que se aplica la configuración de éstas. Sólo puede haber una única directiva de contraseñas para cada base de datos de cuentas. Un dominio Active Directory se considera una única base de datos de cuentas, al igual que la base de datos de cuentas local en los equipos independientes. Los equipos que son miembros de un dominio también tienen una base de datos de cuentas local, pero la mayoría de las organizaciones que tienen dominios Active Directory requieren que sus usuarios inicien sesión en sus equipos y en la red a través de las cuentas basadas en el dominio. Por tanto, si se especifica una longitud mínima de contraseña de 14 caracteres para un dominio, todos los usuarios del mismo deben utilizar 14 o más caracteres al crear nuevas contraseñas. Si desea establecer distintos requisitos para un conjunto específico de usuarios, debe crear un nuevo dominio para sus cuentas. Los dominios Active Directory utilizan objetos de directiva de grupo (GPO) para almacenar una amplia variedad de información de configuración, incluidos los parámetros de la directiva de contraseñas. Aunque Active Directory es un servicio de directorios jerárquico que admite diversos niveles de unidades organizativas (UO) y varios GPO, la configuración de la directiva de contraseñas para el dominio se debe definir en el contenedor raíz de éste. Al crearse el primer controlador de dominio para un nuevo dominio Active Directory, se crean automáticamente dos GPO: el de directiva de dominio predeterminada y el de directiva de controladores de dominio predeterminada. La directiva de dominio predeterminada se vincula al contenedor raíz e incluye algunos parámetros esenciales para todo el dominio, incluida la configuración predeterminada de la directiva de contraseñas. Por otro lado, la directiva de controladores de dominio predeterminada se vincula a la unidad organizativa de controladores de dominio y contiene la configuración de seguridad inicial para estos controladores. Se recomienda no modificar estos GPO integrados. Si precisa aplicar una configuración de la directiva de contraseñas distinta a la predeterminada, debería en su lugar crear un nuevo GPO y vincularlo al contenedor raíz del dominio o a la UO de controladores de dominio y asignarle una prioridad más alta que el GPO integrado: si se vinculan dos GPO que tienen configuraciones en conflicto al mismo contenedor, el de la prioridad más alta tendrá preferencia.
6 6 Aplicación del uso de contraseñas seguras en las organizaciones Implementación paso a paso de la configuración de la directiva de contraseñas En esta sección se ofrecen las siguientes instrucciones detalladas para mejorar la seguridad al implementar la configuración de la directiva de contraseñas en los equipos de la organización. Configuración de la directiva de contraseñas en un dominio basado en Active Directory. Configuración de la directiva de contraseñas en equipos independientes. Configuración de la directiva de contraseñas en un dominio basado en Active Directory. Requisitos Credenciales: debe haber iniciado sesión como miembro del grupo Admins. del dominio. Herramientas: Usuarios y equipos de Active Directory. Para implementar la directiva de contraseñas en sistemas de equipos que pertenecen a un dominio Active Directory 1. Haga clic en Inicio, seleccione Panel de control, haga doble clic en Herramientas administrativas y, a continuación, en Usuarios y equipos de Active Directory. 2. Haga clic con el botón secundario del mouse en el contenedor raíz del dominio: Nota: las capturas de pantalla mostradas en este documento reflejan un entorno de prueba y la información podría variar con respecto a la presentada en su pantalla. 3. Seleccione Propiedades en el menú que aparece:
7 7 Aplicación del uso de contraseñas seguras en las organizaciones 4. En el cuadro de diálogo de propiedades del dominio, haga clic en la ficha Directiva de grupo y seleccione Nueva para crear un nuevo objeto de directiva de grupo en el contenedor raíz. Escriba "Directiva del dominio" como nombre para la nueva directiva y, a continuación, haga clic en Cerrar. Nota: Microsoft recomienda que cree un nuevo objeto de directiva de grupo en lugar de editar el que se encuentra integrado y que recibe el nombre de Directiva de dominio predeterminada ya que, de este modo, facilita la tarea de recuperación en casos de problemas graves con la configuración de seguridad. Si la nueva configuración de seguridad crea problemas, puede deshabilitar temporalmente el nuevo objeto de directiva de grupo hasta aislar los parámetros que causaron los problemas. 5. Haga clic con el botón secundario del mouse en el contenedor raíz del dominio y, a continuación, haga clic en Propiedades. 6. En el cuadro de diálogo de propiedades, haga clic en la ficha Directiva de grupo y seleccione Directiva de dominio. 7. Haga clic en Arriba para colocar el GPO al principio de la lista y seleccione Modificar para abrir el Editor de objetos de directiva de grupo del GPO que acaba de crear. 8. En Configuración del equipo, vaya hasta la carpeta Configuración de Windows\Configuración de seguridad\directivas de cuenta\directiva de contraseñas.
8 8 Aplicación del uso de contraseñas seguras en las organizaciones 9. En el panel de detalles, haga doble clic en Forzar el historial de contraseñas, active la casilla de verificación Definir esta configuración de directiva, establezca en 24 el valor de Guardar el historial de contraseñas y haga clic en Aceptar. 10. En el panel de detalles, haga doble clic en Vigencia máxima de la contraseña, active la casilla de verificación Definir esta configuración de directiva, establezca en 42 el valor de La contraseña caducará en, haga clic en Aceptar y, a continuación, en Aceptar para cerrar la ventana Cambios de valor sugeridos que aparece.
9 9 Aplicación del uso de contraseñas seguras en las organizaciones 11. En el panel de detalles, haga doble clic en Vigencia mínima de la contraseña, active la casilla de verificación Definir esta configuración de directiva, establezca en 2 el valor de La contraseña se puede cambiar después de y, a continuación, haga clic en Aceptar. 12. En el panel de detalles, haga doble clic en Longitud mínima de la contraseña, active la casilla de verificación Definir esta configuración de directiva, establezca en 8 el valor de La contraseña debe tener al menos y, a continuación, haga clic en Aceptar.
10 10 Aplicación del uso de contraseñas seguras en las organizaciones 13.En el panel de detalles, haga doble clic en Las contraseñas deben cumplir los requerimientos de complejidad, active la casilla de verificación Definir esta configuración de la directiva en la plantilla, seleccione Habilitada y haga clic en Aceptar. 14.Cierre el Editor de objetos de directiva de grupo, haga clic en Aceptar para cerrar el cuadro de diálogo de propiedades del dominio y salga de Usuarios y equipos de Active Directory. Comprobación de la nueva configuración Siga este procedimiento para comprobar que se aplica la configuración adecuada de la directiva de contraseñas y es eficaz en el GPO de directiva de dominio. La comprobación de la configuración y su funcionamiento garantiza que se aplicarán la directivas correctas de contraseñas a todos los usuarios del dominio. Requisitos Credenciales: debe haber iniciado sesión como miembro del grupo Admins. del dominio. Herramientas: Usuarios y equipos de Active Directory.
11 11 Aplicación del uso de contraseñas seguras en las organizaciones Para comprobar la configuración de la directiva de contraseñas de un dominio Active Directory 1. Abra Usuarios y equipos de Active Directory, haga clic con el botón secundario del mouse en el dominio y seleccione Propiedades. 2. En el cuadro de diálogo de propiedades de su dominio, haga clic en la ficha Directiva de grupo, seleccione el GPO Directiva de grupo y, a continuación, haga clic en Modificar para abrir el Editor de objetos de directiva de grupo. 3. En Configuración del equipo, vaya a la carpeta Configuración de Windows\Configuración de seguridad\directivas de cuentas\directiva de contraseñas y compruebe que la configuración coincide con la mostrada a continuación: 4. Cierre el Editor de objetos de directiva de grupo, haga clic en Aceptar para cerrar el cuadro de diálogo de propiedades del dominio y salga de Usuarios y equipos de Active Directory. 5. Compruebe que los usuarios no pueden especificar contraseñas que sean más cortas de 8 caracteres, que no pueden crear contraseñas que no sean complejas y que no tienen permiso para cambiar de inmediato las nuevas contraseñas. Configuración de la directiva de contraseñas en equipos independientes Credenciales: debe haber iniciado sesión como miembro del grupo de administradores.
12 12 Aplicación del uso de contraseñas seguras en las organizaciones Herramientas: Directiva de seguridad local. Para implementar la directiva de contraseñas en sistemas de equipos que no pertenecen a un dominio Active Directory 1. Haga clic en Inicio, seleccione Panel de control, haga doble clic en Herramientas administrativas y, a continuación, haga doble clic en Directiva de seguridad local. 2. Vaya hasta la carpeta Directiva de cuentas\directiva de contraseñas. 3. En el panel de detalles, haga doble clic en Forzar el historial de contraseñas, establezca en 24 el valor de Guardar el historial de contraseñas y, a continuación, haga clic en Aceptar. 4. En el panel de detalles, haga doble clic en Vigencia máxima de la contraseña, establezca en 42 el valor de La contraseña caducará en y, a continuación, haga clic en Aceptar. 5. En el panel de detalles, haga doble clic en Vigencia mínima de la contraseña, establezca en 2 el valor de La contraseña se puede cambiar después de y, a continuación, haga clic en Aceptar. 6. En el panel de detalles, haga doble clic en Longitud mínima de la contraseña, establezca en 8 el valor de La contraseña debe tener al menos y, a continuación, haga clic en Aceptar. 7. En el panel de detalles, haga doble clic en Las contraseñas deben cumplir los requerimientos de complejidad, seleccione Habilitada y, a continuación, haga clic en Aceptar. 8. Cierre Directiva de seguridad local. Comprobación de la nueva configuración Siga este procedimiento para comprobar que se aplica la configuración adecuada de la directiva de contraseñas y es eficaz en los equipos independientes de su organización. La comprobación de la configuración y su funcionamiento garantiza que se aplicarán las directivas de contraseñas correctas a estos equipos. Requisitos Credenciales: debe haber iniciado sesión como miembro del grupo de administradores. Herramientas: Directiva de seguridad local. Para comprobar la configuración de la directiva de contraseñas en sistemas de equipos que no pertenecen a un dominio Active Directory 1. Abra Directiva de seguridad local, vaya hasta la carpeta Directivas de cuentas\directiva de contraseñas y compruebe que la configuración coincide con la mostrada a continuación:
13 13 Aplicación del uso de contraseñas seguras en las organizaciones 2. Cierre Directiva de seguridad local. 3. Compruebe que los usuarios no pueden especificar contraseñas que sean más cortas de 8 caracteres, que no pueden crear contraseñas que no sean complejas y que no tienen permiso para cambiar de inmediato las nuevas contraseñas. Información relacionada Para obtener más información sobre las directivas de contraseñas y las características relacionadas en Windows, consulte lo siguiente: "Contraseñas seguras" en el Kit de orientaciones sobre seguridad Account Passwords and Policies en el sitio Web de Microsoft TechNet en (Este artículo contiene referencias a guías de otros productos y vínculos a sitios Web que sólo están disponibles en inglés.)
Guía de integración de Management Reporter for Microsoft Dynamics GP
Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565
Más detallesMicrosoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesTareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010
areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos
Más detallesMicrosoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación
Más detallesCreación y administración de grupos locales
Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales
Más detallesUNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO
UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO Eduard Lara 1 1. INTRODUCCIÓN Ya tenemos agregado un equipo cliente Windows al dominio Podemos iniciar sesión en el equipo de dos formas: En el
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James
Más detallesGuía de inicio rápido de Laplink FileMover
Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp
Más detallesAdministra Sistemas Operativos 2.8 Administración de los recursos de Windows Server 2003. CBTis12 - magh
2.8 Administración de los recursos de Windows Server 2003 El Administrador de recursos del sistema de Windows para el sistema operativo Windows Server 2003 permite administrar el uso del procesador y la
Más detallesMicrosoft Dynamics GP. Comprobante de compra
Microsoft Dynamics GP Comprobante de compra Copyright Copyright 2007 Microsoft Corporation. Todos los derechos reservados. El cumplimiento de todas las leyes de copyright correspondientes es responsabilidad
Más detallesMANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA
MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA DICIEMBRE 2007. El Sistema de Almacén fue desarrollado con la finalidad de facilitar a los usuarios el proceso de entradas y salidas del almacén mediante
Más detallesMicrosoft Dynamics GP. Impresión de cheques
Microsoft Dynamics GP Impresión de cheques Copyright Copyright 2008 Microsoft Corporation. Todos los derechos reservados. El cumplimiento de todas las leyes de copyright correspondientes es responsabilidad
Más detalles1. Para iniciar la instalación, haga doble clic en sqlexpr.exe.
Manual de instalación técnica Salud system y Zafiro Para instalar SQL Server Express 1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Nota: SQL Server Express está disponible como un archivo
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesPaso 2 (Mac): configure el servidor WD Sentinel (sólo una vez)
Introducción Este suplemento a la guía de instalación rápida contiene información actualizada sobre el servidor de almacenamiento para pequeñas oficinas WD Sentinel DX4000. Utilice este suplemento junto
Más detallesMicrosoft Dynamics GP. Análisis de crédito
Microsoft Dynamics GP Análisis de crédito Copyright Copyright 2007 Microsoft Corporation. Todos los derechos reservados. El cumplimiento de todas las leyes de copyright correspondientes es responsabilidad
Más detallesWindows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades
Windows Server 2012 Manejabilidad y automatización Module 3: Adaptación del Administrador de servidores a sus necesidades Fecha de publicación: 4 de septiembre de 2012 La información contenida en este
Más detallesGuía de inicio rápido de Laplink PCsync
1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:
Más detallesOutlook Connector Manual
GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,
Más detallesFormularios. Formularios Diapositiva 1
Formularios Crear un formulario utilizando el Asistente para formularios Modificación en vista Diseño Adición de Controles a un Formulario Adición de un Subformulario a un formulario Formularios Diapositiva
Más detallesWindows Server 2012: Identidad and Acceso
Windows Server 2012: Identidad and Acceso Module 4: Clasificación de la Data Manual del Modulo Autor: Andrew J Warren, Content Master Published: Septiembre 10 de 2012 La información contenida en este documento,
Más detallesManual de usuario administrador. Correo Exchange Administrado
Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier
Más detalleshelppeople Viewer 2013
helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le
Más detallesInicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta
ACTIVIDAD #2 Configurar la seguridad de una carpeta antes de compartirla 1. Inicie sesión en el equipo como un usuario miembro de los grupos Usuarios avanzados o Administradores. 2. Haga clic en Inicio,
Más detallesCreación y administración de cuentas de usuario locales
Creación y administración de cuentas de usuario locales Contenido Descripción general 1 Introducción a las cuentas de usuario 2 Cuentas de usuario locales 3 Directrices para nuevas cuentas de usuario 5
Más detallesSophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesNero AG SecurDisc Viewer
Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.
Más detallestic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández
tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández COMPARTIR ARCHIVOS EN LA RED Cuándo se activa el uso compartido de archivos, es posible determinar qué recursos estarán disponibles
Más detallesAplicación de protección con contraseña para los dispositivos flash USB de Verbatim
Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos
Más detallesSeguridad. Contenido TECNOLOGÍA WORD
Contenido 1. Establecer una contraseña para abrir o modificar un documento... 2 1.1 Cifrar y establecer una contraseña para abrir un documento... 2 1.2 Establecer una contraseña para modificar un documento...
Más detallesQué es una firma digital?
Cómo se sabe si una firma digital es fidedigna OFFice 2007 Mostrar todo Las firmas digitales desempeñan un papel crucial en la seguridad del software. En este artículo, se explica qué es una firma digital
Más detalles1. Configuración del entorno de usuario
Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad
Más detallesUNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II
UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada
Más detallesMANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500
MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500 ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500 Pág. 1. INTRODUCCIÓN... 3 2. REQUISITOS MÍNIMOS DEL SISTEMA...
Más detallesMicrosoft Dynamics GP. Plan Único de Cuentas
Microsoft Dynamics GP Plan Único de Cuentas Copyright Copyright 2007 Microsoft Corporation. Todos los derechos reservados. El cumplimiento de todas las leyes de copyright correspondientes es responsabilidad
Más detallesA continuación se describen cuáles son los elementos principales de las tablas, cómo crear una y cómo modificarla.
4. TABLAS A continuación se describen cuáles son los elementos principales de las tablas, cómo crear una y cómo modificarla. 4.1. Principales Elementos Al momento de generar y diseñar una tabla es importante
Más detallesExportar elementos de Outlook a un Archivo de datos de Outlook (.pst)
Exportar elementos de Outlook a un Archivo de datos de Outlook (.pst) La información guardada en Microsoft Outlook 2010 se puede exportar a un Archivo de datos de Outlook (.pst). De este modo se pueden
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesOperación de Microsoft Word
Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer
Más detallesWindows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen
Windows 2000 Sistema operativo Cuotas de disco Bajado desde www.softdownload.com.ar Resumen Este documento contiene instrucciones para configurar las cuotas de disco en Microsoft Windows 2000 Server. Los
Más detallesSophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior
Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp
Más detallesCOMBINAR CORRESPONDENCIA EN MICROSOFT WORD
COMBINAR CORRESPONDENCIA EN MICROSOFT WORD Combinar documentos consiste en unir dos documentos diferentes sin que se modifiquen los datos que aparecen en ellos. Esta operación es muy útil y muy frecuente
Más detallesEl proceso de Instalación de Microsoft SQL Server 2008
El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación
Más detallesCreación de contenidos en WebBuilder. Herramienta Web Builder en Word de Microsoft Office
Creación de contenidos en WebBuilder Herramienta Web Builder en Word de Microsoft Office Una vez instalada el Plug-In de la herramienta Web Builder para el Word de Microsoft Office, esta se mostrará en
Más detallesAPLICATECA. Guía para la contratación y gestión de. Hacemos Tu Web
APLICATECA Guía para la contratación y gestión de Hacemos Tu Web INDICE 1 QUÉ ES HACEMOS TU WEB?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE HACEMOS TU WEB... 1 1.3 REQUERIMIENTOS DEL SERVICIO...
Más detallesControl de accesos autónomo por huella dactilar
Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)
Más detallesEjercicio 1 Monitorización de aplicaciones con el Administrador de tareas
Monitorización y optimización del rendimiento en Windows 2000 1 Práctica A: Uso del Administrador de tareas y del Visor de sucesos Objetivos En este laboratorio, aprenderemos a: Monitorizar el rendimiento
Más detallesPrograma multilicencia de Adobe
Programa multilicencia de Adobe Admin Console de clientes del plan VIP Guía del usuario de Value Incentive Plan (VIP) Versión 2.5 19 de noviembre de 2013 Contenido Qué es Admin Console de clientes del
Más detallesConciliación bancaria en CheqPAQ Cargado de estado de cuenta
Conciliación bancaria en CheqPAQ Cargado de estado de cuenta Introducción Con la finalidad de mantenerte informado respecto a todos los cambios y mejoras de los productos de CONTPAQ i, ponemos a tu disposición
Más detallesPrinter Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP.
4-153-310-52(1) Printer Driver Guía de instalación Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. Antes de utilizar el software Antes de utilizar el controlador
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesProtección de los clientes contra los ataques a la red
Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesTobii Communicator 4. Introducción
Tobii Communicator 4 Introducción BIENVENIDO A TOBII COMMUNICATOR 4 Tobii Communicator 4 permite que las personas con discapacidades físicas o comunicativas utilicen un equipo o dispositivo para comunicación.
Más detallesInstalación del Admin CFDI
Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí
Más detallesRedes de Área Local Lab. De Redes de Área Local Práctico de Laboratorio Nº 2
Lab. De Tema: Administración de Recursos de Red Lab. De Práctico de Laboratorio Nº 2 Objetivos Al finalizar este práctico el alumno estará capacitado para: Configurar derechos de usuarios Delegar permisos
Más detallesManual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Más detallesMACROS. Automatizar tareas a través del uso de las macros.
OBJETIVOS MACROS Definiciones Automatizar tareas a través del uso de las macros. Grabar Ejecutar Manipular macros. Tipos de Macros en Excel Introducción Las operaciones tradicionales que se pueden realizar
Más detallesMicrosoft Dynamics. Guía de configuración de proveedores de datos de Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Guía de configuración de proveedores de datos de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Requisitos previos... 3 Instalación
Más detallesManual De Instalación Solin
Manual De Instalación Solin Manual de instalación cliente-servidor SOLIN El sistema SOLIN es un software abierto, que tiene un excelente manejo de los objetos y es absolutamente modular. En este manual
Más detallesAPLICATECA. Guía para la contratación y gestión de Respaldo Cloud
APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...
Más detallesPublicación en Internet
4 Publicación en Internet En las prácticas anteriores analizamos las operaciones necesarias para la creación de contenidos de un Sitio Web, incluyendo la definición del sitio, creación de la disposición
Más detallesGuía de instalación de CRM
de CRM Verano de 05 de Salesforce Copyright 2000-2005 salesforce.com, inc. Todos los derechos reservados. G UÍA DE INSTALACIÓN Utilice esta guía para preparar rápidamente una correcta instalación de Salesforce.
Más detallesGuía de usuario rápida de Polycom RealPresence Content Sharing Suite
Guía de usuario rápida de Polycom RealPresence Content Sharing Suite Versión 1.2 3725-69875-001 Rev. A Noviembre de 2013 En esta guía aprenderá a compartir y ver contenidos durante una llamada de conferencia
Más detallesGENERACIÓN DE TRANSFERENCIAS
GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base
Más detallesUnidad Didáctica 12. La publicación
Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y
Más detallesManual Oficina Web de Clubes (FBM)
Manual Oficina Web de Clubes (FBM) INTRODUCCIÓN: La Oficina Web de Clubes de Intrafeb es la oficina virtual desde la que un club podrá realizar las siguientes operaciones durante la temporada: 1. Ver información
Más detallesPSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:
CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden
Más detallesPrograma de Ayuda HERES
Departamento de Hacienda y Administración Pública Dirección General de Tributos Programa de Ayuda HERES AVISO IMPORTANTE Si ya tiene instalado HERES no realice el proceso de instalación que contiene este
Más detallesGuía detallada de administración de Active Directory
Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows
Más detallesINSTRUCTIVO PARA BENEFICIARIOS REGISTRO Y ACCESO A SERVICIOS EN LINEA
INSTRUCTIVO PARA BENEFICIARIOS REGISTRO Y ACCESO A SERVICIOS EN LINEA CONTENIDO 1 QUE ES SERVICIOS EN LINEA?... 2 2 REQUISITOS PARA ACCEDER A SERVICIOS EN LINEA... 2 3 ESTABLECER EL SITIO DE SERVICIOS
Más detallesSoftware Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel
Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA
Más detallesManual de Microsoft Power Point 2007 Parte 2 Universidad Politécnica de San Luis Potosí
Contenido: Manual de Microsoft Power Point 2007 Parte 2 1. Insertar y dar formato a los cuadros de texto.... 2 2. Insertar cuadros de texto.... 2 3. Estilos de forma - Contornos y colores.... 3 4. Estilos
Más detallesInstrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)
Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........
Más detallesACTIVE DIRECTORY - PROPIEDADES DE USUARIO
1 de 17 01/12/2007 1:25 ACTIVE DIRECTORY - PROPIEDADES DE USUARIO Directorio activo, En este procedimiento se explica lo básico de cómo organizar el directorio activo con unidades organizativas, cómo crear
Más detallesGuía rápida Nokia Data Suite
Guía rápida Nokia Data Suite 9201188/Edición 1 Nokia Data Suite es un conjunto de aplicaciones de PC desarrolladas para uso con su Nokia 6088 o Nokia 7088. Con Nokia Data Suite, puede transferir archivos
Más detallesAcceder al Correo Electronico - Webmail
Acceder al Correo Electronico - Webmail El presente instructivo explica el procedimiento para acceder a utilizar el correo electrónico desde cualquier navegador. Webmail: El webmail es un servicio de correo
Más detallesManual de Palm BlueBoard 2.0
Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm
Más detallesEdición de Ofertas Excel Manual de Usuario
Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE
Más detallesINTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP
INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP CARPETAS COMPARTIDAS Con la existencia de una red local de computadoras, es posible compartir recursos de nuestra computadora con computadoras de otros usuarios
Más detalles[Escriba aquí] Email marketing y Marketing automation. para
[Escriba aquí] Email marketing y Marketing automation para ClickDimensions Es una solución de automatización de marketing (Marketing Automation) que añade una potente funcionalidad de Email Marketing,
Más detallesUNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO
UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesProcedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa
Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección
Más detallesJoomla! La web en entornos educativos
Joomla! La web en entornos educativos Módulo : 2012 ACL (I). Usuarios. Estructura predeterminada. 4 Las versiones 2.5 de Joomla! poseen un avanzado ACL (Access Control List), que especifica qué usuarios
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesGuía de inicio rápido a
Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para
Más detallesInstalación y Registro Versiones Educativas 2013
Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.
Más detallesGuía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales
Guía de comprobación de requisitos y solución a problemas comunes en las Oficinas Virtuales Introducción o o Configuración del navegador: Configuración general Configuración del navegador: Opciones de
Más detallesPowerPoint 2010 Modificar el diseño de las diapositivas
PowerPoint 2010 Modificar el diseño de las diapositivas Contenido CONTENIDO... 1 MODIFICAR EL DISEÑO DE LAS DIAPOSITIVAS... 2 DISEÑO DE DIAPOSITIVAS EN POWERPOINT WEB APP... 13 1 Modificar el diseño de
Más detallesGuadalinex Básico Impress
1 IMPRESS: Editor de Presentaciones Impress es un programa con el que podemos crear diapositivas, transparencias y presentaciones con una variada gama de efectos sin demasiadas complicaciones. Objetivos:
Más detallesPowerPoint 2010 Manejo de archivos
PowerPoint 2010 Manejo de archivos Contenido CONTENIDO... 1 ABRIR UNA PRESENTACIÓN EXISTENTE... 2 MANEJO DE VARIOS ARCHIVOS ABIERTOS... 5 CREAR UNA NUEVA PRESENTACIÓN... 8 GUARDAR LA PRESENTACIÓN... 9
Más detallesMANUAL DE USUARIO APLICACIÓN SYSACTIVOS
MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014
Más detallesDatabase Manager Manual del usuario DMAN-ES-10/10/05
Database Manager Manual del usuario DMAN-ES-10/10/05 La información que contiene este manual no tiene carácter contractual y puede estar sujeta a cambios sin previo aviso. La aplicación a la que se hace
Más detallesSCOoffice Address Book. Guía de instalación
SCOoffice Address Book Guía de instalación Versión 1.1 4 de diciembre de 2002 SCOoffice Address Book Guía de instalación Introducción SCOoffice Address Book es un eficaz cliente LDAP para Microsoft Outlook
Más detalles