Control de accesos en red

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Control de accesos en red"

Transcripción

1 Manual de software Control de accesos en red Access (Versión de sofware 1.0.2) (Versión de documento 1.0.7) Puede obtener información accediendo a nuestra página web Página - 1 -

2 Puede obtener información accediendo a nuestra página web Página - 2 -

3 Indice de contenido! "!# " $ % % $! $ & %% Puede obtener información accediendo a nuestra página web Página - 3 -

4 '!! "! " Puede obtener información accediendo a nuestra página web Página - 4 -

5 1 INSTALACIÓN Introducir el CD Software básico control de acceso Simon Alert en el lector del PC Ejecutar el fichero SETUP.EXE Seguir los pasos del instalador. 2 INICIAR PROGRAMA SIMONALERT-ACCESS Ejecutar desde el menú inicio o el acceso directo del escritorio la aplicación Simon Alert Access La primera vez que ejecute la aplicación le pedirá seleccionar el idioma de interfaz. Escoger el idioma deseado, seleccionar No preguntar más y hacer clic en OK. Puede obtener información accediendo a nuestra página web Página - 5 -

6 3 INICIO DE UNA SESIÓN CONFIGURACIONES ESENCIALES 3.1 INICIALIZACIÓN Hacer clic en Añadir y seleccionar Asistente. El programa le permite escoger el tipo de base de datos: Access o bien SQL si ya tiene este sistema instalado en su ordenador. Se recomienda utilizar por defecto la primera opción (base de datos tipo Access) y hacer clic en Siguiente. El siguiente paso es escoger un nombre para la instalación y el lugar donde se desea guardarla. Para ello hacer clic en, seleccionar la carpeta deseada y Aceptar. Puede obtener información accediendo a nuestra página web Página - 6 -

7 En el último paso hacer clic en Confirmar. Seleccionar la instalación creada y hacer clic en Abrir. 3.2 PERFIL DE GESTIÓN A continuación, deberá escoger el perfil del gestor que administrará la instalación. Por defecto, el sistema crea el usuario Administrador el cual dispone de todas las habilitaciones necesarias. Hacer clic en OK. Puede obtener información accediendo a nuestra página web Página - 7 -

8 Se recomienda no hacer uso de contraseña, al menos hasta finalizar la configuración del software y entregarle la instalación al propietario de ésta. Para ello dejar los campos mostrados en blanco y hacer clic en OK. El Administrador gestiona el conjunto del sistema, y particularmente la configuración técnica del sistema. Si se desea crear más de un gestor, es conveniente identificarlos claramente y asignarles contraseñas diferentes. 3.3 CREAR Y CONFIGURAR UNA CENTRAL Las centrales de acceso se conectan por IP con el software de control. Cada central permite controlar 2 lectores de acceso, y se puede ampliar mediante los módulos de extensión. Seguidamente, el programa le sugerirá Crear una central. Se puede escribir la dirección IP que se indica en la etiqueta de la central o buscar-la desde la aplicación. Para ello, escoger un nombre (Etiqueta) para hacer referencia a la central que se desea instalar y hacer clic en Buscar. Puede obtener información accediendo a nuestra página web Página - 8 -

9 Importante: Para realizar una búsqueda satisfactoria de la central, tanto el PC como la central deben encontrarse dentro del mismo segmento de red. Ejemplo: IP PC: X IP Central: X Una vez encontrada la Central hacer clic en OK. Ahora se puede observar que aparece la dirección IP de la Central en el campo correspondiente. Puede obtener información accediendo a nuestra página web Página - 9 -

10 Si se desea cambiar la dirección IP de una central porque se conecta a través de una red existente, se debe hacer clic sobre la opción Configurar. y posteriormente asignar la dirección IP deseada. 3.4 ASIGNAR MODELO DE INSTALACIÓN Seleccionar Modo de funcionamiento desde el menú de configuración de la Central. Seguidamente escoger el modelo que se adecue a la instalación eléctrica realizada. Puede obtener información accediendo a nuestra página web Página

11 Puede escoger entre: o Dos puertas con un lector de entrada cada una (salida por botón pulsador push to exit o manualmente) o Una puerta con un lector de entrada y otro de salida (para controlar el acceso en los dos sentidos de circulación de la puerta) Finalmente hacer clic en OK. 3.5 COMPROBAR LA CORRECTA COMUNICACIÓN ENTRE EL PC Y LA CENTRAL Se puede comprobar la correcta comunicación entre el PC y la Central haciendo clic en el menú Técnica y acceder a Estado de los equipos. Si la comunicación es correcta aparecerá una pantalla con la información de la Central. Debe encontrarse en estado Nominal. En caso contrario revisar las conexiones de la central y del PC i los pasos realizados en el capítulo 3.3. Puede obtener información accediendo a nuestra página web Página

12 Si se desea realizar la instalación del sistema de forma distribuida (por ejemplo varias sedes de una organización conectadas en red), se pueden instalar más centrales. 3.6 CREACIÓN Y CONFIGURACIÓN DE MÓDULOS DE EXTENSIÓN Los módulos de extensión nos permiten aumentar el número de puertas que controla una central de acceso. Para crear un módulo de extensión, hacer clic en la opción Módulo Puertas que se desea configurar desde el menú raíz de la parte izquierda de la pantalla y hacer clic en Añadir un módulo puertas. Seguidamente se abrirá una pantalla de creación y configuración del módulo esclavo. En ella, dentro de la pestaña de parámetros se deberá introducir un nombre (Etiqueta) para hacer referencia al módulo esclavo que se desea instalar y en el campo Número de serie se deberá introducir la numeración (ID) que se encuentra en el anverso del módulo esclavo. Puede obtener información accediendo a nuestra página web Página

13 El siguiente paso será escoger el modelo de instalación de los lectores conectados al módulo esclavo mediante las pestañas Lectores 1 y 2 y Lectores 3 y 4 (Consultar capítulo 3.4). 3.7 COMPROBAR LA CORRECTA COMUNICACIÓN ENTRE EL PC, LA CENTRAL Y EL MÓDULO DE EXTENSIÓN Una vez realizada la correcta instalación y configuración del módulo de Extensión, si ésta se ha realizado correctamente, deberá aparecer un mensaje de confirmación en la parte inferior de la pantalla principal. Puede obtener información accediendo a nuestra página web Página

14 3.8 CONFIGURACIÓN DE LOS LECTORES ()*+,-./0+1),2)2./3 Hacer clic en el lector que se desea configurar desde el menú raíz de la parte izquierda de la pantalla y hacer clic en Cambiar. Aparecerá la pantalla de configuración del lector seleccionado. Por defecto la central viene programada para leer protocolos Wiegand 26 (16 bits de dato identificador) como los lectores de proximidad en red (Art ), teclados numéricos en red (Art ) o lectores de huella dactilar (Art ). Los controles de acceso en red de SimonAlert ya soportan este protocolo por lo que no es necesario realizar ninguna configuración. En caso de utilizar otro tipo de control de acceso escoger el protocolo adecuado desde Tipo de lector y/o haciendo clic en Configuración avanzada. En caso de haber escogido el modelo de instalación basado en una puerta con un lector de entrada y otro de salida (ver capítulo 3.4) activar el campo Anti-Passback en función del tipo de comportamiento que se desea configurar a cada lector. Puede obtener información accediendo a nuestra página web Página

15 3.9 CONFIGURACIÓN DE APERTURA DE LOS RELÉS Dentro del menú de configuración de los lectores. Seleccionar la pestaña Orden de apertura y entradas. La Temporización de apertura se encuentra por defecto en 5seg. En caso de desear un tiempo distinto seleccionarlo mediante el control de la barra deslizante. Tiempo de apertura recomendado: 2seg. La Entrada pulsador se encuentra por defecto en modo NA (Normalmente Abierto). Seleccionar modo alternativo según requiera el contacto del pulsador instalado. La Franja horaria de funcionamiento aparece por defecto en Funcionamiento permanente y no puede modificarse hasta crear una franja de horario distinta (ver capítulo 5.2.1). Franja horaria recomendada: permanente. La Entrada de contacto de puerta se encuentra por defecto Desactivada. En caso de disponer de un contacto instalado en la puerta para conocer su estado, cambiar según requiera el contacto. La Entrada bajo condición se encuentra por defecto Desactivada. En caso de disponer de alarma o detección de vehículo, seleccionar el modo según requiera el servicio. Puede obtener información accediendo a nuestra página web Página

16 4 Crear Usuarios Para crear usuarios se recomienda hacer uso del asistente que se encargará de guiar los pasos de manera visual y sencilla. Hacer clic en el menú Usuarios y seleccionar Crear usuarios Seguidamente aparecerá la ventana del asistente Creación de usuarios. De las opciones que presenta se recomienda hacer uso del método Aprendizaje (Pase los identificadores por un lector). 4.1 CREACIÓN DE IDENTIFICADORES Para la creación de un identificador se debe tener en cuenta el modo de acceso que tendrá el usuario ya sea por Tarjeta de proximidad mediante Lector RFID (Art ) y las tarjetas asociadas (Art ) o por Código mediante teclado (Art ) ó Lector Biométrico (Art ). Puede obtener información accediendo a nuestra página web Página

17 Para dar de alta un identificador únicamente se requiere seleccionar el modo de acceso que tendrá el usuario y realizar a) ó b) según el caso: a) Para dar de alta un usuario para acceder mediante Tarjeta de proximidad, acercar la tarjeta que vaya a pertenecer al usuario a uno de los lectores RFID y el sistema registrará el código de la tarjeta automáticamente. b) Para dar de alta un usuario para acceder mediante Código, introducir en uno de los teclados un código (que no haya sido dado de alta previamente en el sistema) y el sistema registrará los dígitos introducidos automáticamente (Para la correcta introducción de códigos consultar la guía rápida de usuario del Art ). Además se deberá escoger el estatus del identificador de usuario (escoger por defecto En servicio). Una vez creados los identificadores hacer clic en Siguiente. 4.2 DERECHOS DE ACCESO DE LOS USUARIOS El siguiente paso es escoger los Derechos de Acceso del usuario. Se podrá escoger entre dos opciones: Autorizar en todos los lectores (el usuario podrá acceder desde cualquiera de los lectores instalados) o Autorizar en los lectores siguientes (el usuario únicamente podrá acceder desde los lectores que se especifiquen). Configurados los derechos de acceso, hacer clic en Siguiente. Puede obtener información accediendo a nuestra página web Página

18 4.3 HORARIOS DE ACCESO (En caso de que se desee limitar el acceso a unas franjas horarias determinadas, Si desea limitar el acceso a unas franjas horarias determinadas, seleccione Horario, en caso contrario seleccione Acceso permanente.. y podrán acceder a cualquier hora a esos lectores.) (Ver capítulo 5.2.1) Hacer clic en Siguiente. 4.4 AUTORIZACIONES ESPECIALES El siguiente paso es escoger el tipo de autorizaciones que tendrá el usuario (Autorizado ó Prohibido). Seleccionar por defecto Autorizado en caso que el usuario tenga acceso inmediatamente o Prohibido en caso de que se desee que sea reconocido por el sistema pero que a la vez no tenga acceso todavía. Las casillas inferiores permiten asignar funciones extra a los usuarios, por ejemplo: - Activar alarmas Puede obtener información accediendo a nuestra página web Página

19 - Puesta a cero de los estados (entrada/salida) del Anti-passback. - Que no estén sometidos al Anti-passback - Fijar fechas de validez (inicio/fin) para una tarjeta. En caso de escoger la opción Fechas de validez aparecerá los campos de Inicio y Fin para escoger las fechas y las horas deseadas en las que el usuario pueda hacer uso de su identificador. 4.5 CONFIRMACIÓN El último paso es el de confirmar los datos de usuario introducido. El asistente le propone un resumen de las opciones que se han seleccionado antes de confirmarlas definitivamente. Además le pedirá que asocie el usuario creado a un grupo, el cuál le permitirá más adelante crear franjas horarias para grupos de usuarios diferentes (Ver capítulo 5.2.1). Si el resumen se ajusta a las necesidades establecidas hacer clic en Confirmar. En caso de que se desee modificar alguno o varios de los datos introducidos hacer clic en Anterior para modificarlos. 4.6 COMPROBAR EL ALTA CORRECTA DE UN USUARIO Para comprobar que un usuario se ha dado de alta correctamente intentar usar el identificador de usuario creado. Introducir el identificador mediante el teclado o acercar la tarjeta de proximidad al lector RFID (según el caso) y comprobar que se acciona el relé de salida permitiendo el acceso. Puede obtener información accediendo a nuestra página web Página

20 En caso positivo aparecerá en la lista de eventos de la parte inferior de la pantalla principal de SimonAlert-Access un mensaje con los datos del identificador indicando Usuario Aceptado. Una vez verificada el alta correcta de un usuario puede acceder a la ficha del usuario para personalizar o modificar los datos así como nombre, apellidos, franjas horarias de acceso, etc.(ver capítulo 5.3.2). En caso negativo los mensajes pueden ser diversos dependiendo de la situación del identificador: a) Usuario prohibido b) Usuario fuera de validez c) Identificador suspendido d) Identificador robado e) Identificador desconocido Si el mensaje mostrado es alguno de los recientemente citados, por favor, compruebe los datos de usuario (Ver capítulo 5.3.1). Puede obtener información accediendo a nuestra página web Página

21 5 Funciones de los menús 5.1 TÉCNICA Este menú abre el submenú principal de SimonAlert-Access pudiendo visualizar así todos los dispositivos instalados en el sistema de control de accesos (central, módulo esclavo, lectores, etc.). 2)4./ (9)(7:.2+)4.(5-0+5(8(.23/57+)+;4./5(.< Permite crear y configurar centrales controladoras de puerta, la cual puede gestionar hasta 2 lectores, con 1 o 2 salidas de puerta. 15-3( /; Permite crear, añadir y configurar módulos esclavos del controlador, cada uno de los cuales puede gestionar hasta 4 lectores, con 2 o 4 salidas de puerta, configurables igual que los de la central. Permite comprobar las direcciones de la central y los respectivos módulos esclavos en red y si está o no está establecida la conexión entre ellos y el PC (Ver capítulo 3.1.4). Puede obtener información accediendo a nuestra página web Página

22 5.2 HORARIOS Y DERECHOS Simonalert-Access permite definir a través de este submenú (en modo gráfico o manualmente) franjas horarias en las cuales un usuario estará autorizado (verde) o no autorizado (rojo) a acceder a las distintas puertas. Una franja horaria puede ser detallada para los 7 días de la semana y los días festivos, con un límite de 10 franjas horarias por día y franja. Para añadir un segmento en modo Edición gráfica, simplemente pulse sobre una zona libre del día deseado. Cada segmento puede ser desplazado por deslizamiento, reducido o ampliado mediante el desplazamiento del ratón. En caso de necesitar realizar ajustes más precisos, seleccione la pestaña de Edición manual. La configuración puede simplificarse utilizando los modos Lunes a viernes / Fin de semana o Diaria en la pestaña Visualización. Puede obtener información accediendo a nuestra página web Página

23 También se puede asociar una franja a un mismo grupo de usuarios, asociándola al menú grupos (Ver Capítulo 5.2.4). En estos días (que tienen preferencia sea cual sea el día de la semana), se aplican las franjas horarias definidas para los días festivos (no incluye sábados y domingos). Existen dos tipos de días festivos a) Los marcados como Renovable en los que una vez pasado el día festivo, éste se renueva automáticamente año tras año (muy útil para aplicar a los días de fiesta autonómica/nacional). b) Los marcados como No Renovable (por defecto) en los que una vez pasado el día festivo se borra automáticamente y ya no constará como tal para el año siguiente (útil para aplicar a los días de fiesta excepcionales, como por ejemplo fiestas locales). Para declarar un día festivo, se debe marcar la opción de Renovable o No renovable y utilizando el calendario y hacer clic sobre el día o los días requeridos. También es posible borrar alguno o algunos de los días festivos seleccionados, haciendo clic en la opción Borrar y después en el día que se desea convertir de nuevo como No festivo. En caso de desear borrar todos los días marcados como Festivos hacer clic en Borrar todos los días. Puede obtener información accediendo a nuestra página web Página

24 Los días especiales son a nivel funcional igual que los días festivos (Ver capítulo 5.2.2) pero permite gestionarlos de manera autónoma como si se tratasen de vacaciones, reducción de la semana de trabajo, etc.! Los Grupos de accesos permiten seleccionar los lectores a través de los cuales el usuario puede hacer uso del sistema de control de acceso. Puede obtener información accediendo a nuestra página web Página

25 Esta función nos permite gestionar de manera eficiente el acceso a diferentes zonas de la instalación. Cada grupo de usuarios podrá acceder a las zonas previamente seleccionadas, entendiendo como zona, cada una de las centrales y lectores de dichas centrales. Para crear un grupo de acceso pulsar en Añadir. Saltará la ventana de configuración del grupo. En la pestaña Informaciones se podrá introducir el nombre de la franja horaria y si se desea o no prohibir (Prohibir el grupo) temporalmente el acceso al grupo que se va a crear (por defecto la opción no está marcada). Puede obtener información accediendo a nuestra página web Página

26 En la pestaña Autorizaciones se podrá escoger qué lectores serán los que estarán autorizados o prohibidos a dejar acceder a todos aquellos usuarios que pertenezcan al grupo que se pretende crear. Finalmente en la pestaña Horarios se podrá configurar: a) Si el acceso será permanente a todos los lectores autorizados (Acceso permanente a todos los lectores). b) Si los lectores dependen de horarios iguales en todos los lectores según una franja horaria establecida (Horarios idénticos a todos los lectores). Puede obtener información accediendo a nuestra página web Página

27 c) Si los horarios de acceso a cada lector son diferentes entre unos y otros según diferentes franjas horarias (Horarios diferentes en todos los lectores). Nota: La supresión de un grupo implica la invalidación de los identificadores asignados a dicho 5.3 USUARIOS " Esta función nos permitirá visualizar todos los identificadores (usuarios) dados de alta en el sistema donde: Puede obtener información accediendo a nuestra página web Página

28 - El campo Identificador corresponde al número de serie de la tarjeta (Tarjetas de proximidad), al código de usuario (Teclado) o el número asociado a una huella dactilar (Lector biométrico). - El campo Tipo indica al tipo de acceso del identificador (Tarjeta de proximidad ó Código). - El campo Estatus indica si el estado de cada identificador: o En servicio: El usuario está autorizado para acceder. o Suspendido: El usuario está temporalmente suspendido. o Robado: El identificador de usuario que pretende acceder ha sido robado y está temporalmente deshabilitado. - El campo Atribuido indica a qué usuario está asociado dicho identificador. Nota: Cada identificador debe ser único en todo el sistema de control de acceso. No obstante un usuario puede tener atribuidos varios identificadores; por ejemplo: puede tener dos tarjetas de proximidad distintas. # Este submenú proporciona una relación de todos los usuarios que están dados de alta en el sistema. Puede obtener información accediendo a nuestra página web Página

29 Además permite realizar búsquedas entre todos los usuarios dados de alta mediante los filtros Nombre y Apellido, así como acceder a la ficha de usuario y modificar los atributos de uno, haciendo doble clic sobre aquél que se desea personalizar o haciendo clic en el botón Modificar. En la ficha de usuario se encuentran todos los atributos del usuario divido en secciones (pestañas): - La pestaña Identidad permite modificar campos como Nombre y Apellido o añadir una foto del usuario previamente almacenada en el PC o tomar una foto mediante cámara web (únicamente en caso de disponer de ella). - - La pestaña Identificadores permite añadir, cambiar o eliminar identificadores del usuario en cuestión. Puede obtener información accediendo a nuestra página web Página

30 - La pestaña Autorizaciones permite modificar el Estatus, la Franja Horaria, las Fechas de - validez o asociar el usuario a un Grupo de acceso concreto. - La pestaña Movimientos muestra el historial individual de todos los accesos que ha realizado el usuario. - La pestaña Perfil adicional permite crear un perfil alternativo para el usuario para permitir o prohibir el acceso. Pueden entenderse como configuraciones condicionales de las autorizaciones propias del usuario. Puede obtener información accediendo a nuestra página web Página

31 - La pestaña Opciones permite generar otras configuraciones de acceso para el usuario como: o Gestión de alarma: en caso de disponer de un sistema exterior de alarma permite armarlo o desarmarlo mediante la tarjeta de proximidad o la introducción del código de usuario. o Sin control Anti-Passback: Habilita o dehabilita el control Anti-Passback del usuario. o Puesta en ciclo Antipass-back: (Ver capítulo 5.3.5) o Número de pases: Especifica el número máximo de veces que puede acceder dicho identificador. o Este usuario debe ser acompañado: Indica que el usuario asociado a este identificador únicamente tendrá acceso si le acompaña un empleado. Este submenú ejecuta el asistente de creación de nuevos usuarios (Ver capítulo 4). Puede obtener información accediendo a nuestra página web Página

32 $ El submenú Listado permite definir listados predeterminados de usuarios, que se inician con la opción Añadir y permite seleccionar los campos que se querrán en el listado. Permite entre otras cosas tener un listado de los grupos y usuarios asociados a cada grupo con nombre, apellidos etc. %&'()* Esta función especial, hace referencia al Anti-Passback, el cual se utiliza cuando una puerta tiene 2 lectores, uno para entrada y otro para salida. Si el Anti-passback está seleccionado en la central, evita que el usuario que ya ha entrado entregue la tarjeta a otro usuario del exterior para que entre con esta misma tarjeta y se cuele. La activación de la Puesta en ciclo hace un borrado de la memoria del sistema respecto a si los usuarios estaban dentro o fuera y la pone en situación de partida nuevamente. Puede obtener información accediendo a nuestra página web Página

33 5.4 EVENTOS + Muestra por pantalla la lista de eventos acumulados en las centrales (accesos de usuario, conexión/desconexión de módulos esclavos, etc.) desde que se dio de alta en el sistema. Todos los eventos dan información mediante los campos siguientes: Fecha Identificador Tipo Apellido Lector Nombre Poden ordenarse todos los eventos mostrados por cada uno de estos campos haciendo clic sobre su título. Puede obtener información accediendo a nuestra página web Página

34 , & Permite generar, guardar, imprimir, exportar en diferentes formatos e incluso enviar por correo electrónico (únicamente en caso de poseer conexión a Internet) una lista de eventos. Para añadir un nuevo listado hacer clic en Añadir De esta manera podremos editar un nuevo listado (Etiqueta) en el que se podrán escoger los campos que se desea que aparezcan en él mediante la pestaña Visualización y/o añadir los campos a través de los cuáles queremos poder filtrar resultados, mediante la pestaña Filtros. Puede obtener información accediendo a nuestra página web Página

35 Una vez configurado el listado que se desea hacemos clic en OK y posteriormente en Ejecutar. 5.5 ADMINISTRACIÓN % Permite añadir nuevos niveles de privilegio, en los cuales el submenú permitirá seleccionar o no las funciones que se habilitarán a este perfil. Puede obtener información accediendo a nuestra página web Página

36 El Administrador es el que se encarga de gestionar toda la configuración técnica del sistema (mantenimiento, alta y baja de usuarios, etc.). No obstante pueden ser creados nuevos niveles de privilegio más reducido. Los niveles de privilegio pueden ser establecidos haciendo clic en Modificar (para cambiar los privilegios del gestor actual) o en Añadir para crear un nuevo.! Permite personalizar un gestor y atribuirle un determinado nivel de privilegio previamente creado (Ver capítulo 5.5.2). Nota: Se recomienda hacer uso de contraseña en caso de existir más de un gestor. Para crear una contraseña hacer clic en Fichero y seguidamente en Modificar contraseña. Puede obtener información accediendo a nuestra página web Página

37 5.6 COPIAS DE SEGURIDAD Y RESTAURACIÓN DE INSTALACIONES -./* Una vez finalizada la instalación completa (instalación de la central y los módulos de extensión, alta de usuarios, etc.) es recomendable realizar una copia de seguridad de la base de datos de la instalación. Para realizar la copia de seguridad cerrar el programa SimonAlert-Acces haciendo clic en fichero y después en Salir. Una vez cerrado, volver a iniciar el programa Simonalert-Access (Ver capítulo 2). En la pantalla de Gestión de instalaciones hacer clic en la instalación creada y seguidamente en Backup. El programa muestra una ruta de copia, que podemos modificar, donde guardará un fichero comprimido. Puede obtener información accediendo a nuestra página web Página

38 Nota: Es recomendable efectuar una copia de seguridad cada vez que se hagan modificaciones importantes en la configuración En caso de pérdida accidental de la base de datos se podrá restaurar una configuración anterior previamente guardada (Ver capítulo 5.6.1). Este procedimiento substituye la base de datos de la instalación actual por lo que las modificaciones realizadas después de la última copia de seguridad se perderán. Para realizar la restauración cerrar el programa SimonAlert-Acces haciendo clic en Fichero y después en Salir. Una vez cerrado, volver a iniciar el programa Simonalert-Access (Ver capítulo 2). En la pantalla de Gestión de instalaciones hacer clic en la instalación creada y seguidamente en Backup. Puede obtener información accediendo a nuestra página web Página

39 El programa muestra una ruta, que podemos modificar, y seleccionamos la adecuada para abrir el fichero comprimido. Puede obtener información accediendo a nuestra página web Página

Control de accesos en red

Control de accesos en red Manual de software Control de accesos en red Access (Versión de sofware 1.0.2) (Versión de documento 1.0.9) Puede obtener información accediendo a nuestra página web www.simonalert.com Página - 1 - Puede

Más detalles

Control de presencia para terminal por huella dactilar

Control de presencia para terminal por huella dactilar Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión

Más detalles

Control de accesos autónomo por huella dactilar

Control de accesos autónomo por huella dactilar Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

MANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES

MANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES 1. ÍNDICE MANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES 1. INTRODUCCIÓN...4 2 INSTALACIÓN DE LA APLICACIÓN...4 3 PANTALLA DE ACCESO...5 4 SELECCIÓN DE CLÍNICA...6 5 PANTALLA PRINCIPAL...7 6.

Más detalles

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

PS.Vending Almacén Pocket PC

PS.Vending Almacén Pocket PC Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

Web ITSM -GUIA RÁPIDA DE USUARIO-

Web ITSM -GUIA RÁPIDA DE USUARIO- Web ITSM -GUIA RÁPIDA DE USUARIO- Manual básico de la aplicación WebITSM donde se visualiza la funcionalidad completa de la misma y la forma adecuada y eficaz de utilizarla. Ingeniería Técnica en Informática

Más detalles

NORMA 34.14(SEPA) 05/11/2013

NORMA 34.14(SEPA) 05/11/2013 NORMA 34.14(SEPA) 05/11/2013 1. Descripción La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que se efectúe el pago de transferencias a los beneficiarios

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

GVisualPDA Módulo de Almacén

GVisualPDA Módulo de Almacén GVisualPDA Módulo de Almacén GVisualPDA es una aplicación para Windows Mobile 5/6 que amplía más aún las posibilidades de integración del software de gestión GVisualRec permitiendo estar conectados en

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450 GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR

Más detalles

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1 Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL

Más detalles

MANUAL DE AYUDA MÓDULOS 2011 MACOS

MANUAL DE AYUDA MÓDULOS 2011 MACOS MANUAL DE AYUDA MÓDULOS 2011 MACOS Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE MÓDULOS 2011 INTRODUCCIÓN...3 Requisitos previos. Máquina Virtual de Java...

Más detalles

SMS Gestión. manual de uso

SMS Gestión. manual de uso SMS Gestión manual de uso índice qué es SMS Gestión 2 acceso al servicio 3 01 acceso con la clave de servicios de Orange 4 02 acceso personalizado 6 02.1 cómo personalizar su acceso a la aplicación 7 02.2

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

MANUAL DE LA APLICACIÓN DE ENVÍO DE SMS

MANUAL DE LA APLICACIÓN DE ENVÍO DE SMS MANUAL DE LA APLICACIÓN DE ENVÍO DE SMS SEGUIMIENTO DE VERSIONES Versión Novedades respecto a la versión anterior Fecha Versión 1.0 14/03/2011 Página 2 ÍNDICE ÍNDICE... 3 1. INTRODUCCIÓN... 4 2. MÓDULO

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2 Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Servicio Webmail. La fibra no tiene competencia

Servicio Webmail. La fibra no tiene competencia Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 3 2. BARRA SUPERIOR 3 3. CORREO 3 3.1. Barra de herramientas de correo 4 3.2. Sección carpetas de correo 9 3.3. Sección de contenidos

Más detalles

T3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app.

T3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app. T3-Rondas V 1.1 1 Indice 1 Requisitos mínimos 3 2 Instalación 3 2.1 Instalación del software 3 2.2 Instalación del terminal 4 3 Configuración Inicial 4 3.1 Crear terminales 5 3.2 Crear puntos de lectura

Más detalles

Ayuda básica relativa al interfaz web

Ayuda básica relativa al interfaz web Ayuda básica relativa al interfaz web El webmail es un cliente de correo que nos permite visualizar los mensajes de nuestras cuentas de email a través de una página web, pudiendo acceder desde cualquier

Más detalles

Access Control. Manual de Usuario

Access Control. Manual de Usuario Access Control Manual de Usuario Contenido Login... 3 Pantalla Principal... 3 Registro de Acceso... 4 Catálogos... 5 Empleados... 5 Departamentos... 8 Puestos... 9 Perfiles... 9 Usuarios... 11 Horarios...

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

TPV Táctil. Configuración y Uso. Rev. 1.2 21/01/09

TPV Táctil. Configuración y Uso. Rev. 1.2 21/01/09 Configuración y Uso Rev. 1.2 21/01/09 Rev. 2.0 20100616 1.- Ruta de Acceso a Imágenes. 2.- Estructuración de los Artículos. 3.- Creación de Grupos de Familias. 4.- Creación de Familias de Ventas. 5.- Creación

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

19 4.1.1.0 4 04/05/2009

19 4.1.1.0 4 04/05/2009 Soluciones Informáticas Descripción: Como utilizar la Agenda de Visitas Objetivos: Al finalizar este tutorial el usuario será capaz de utilizar la Agenda de Visitas con sus diferentes opciones: asignar

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

GESTINLIB GESTIÓN PARA LIBRERÍAS, PAPELERÍAS Y KIOSCOS DESCRIPCIÓN DEL MÓDULO DE KIOSCOS

GESTINLIB GESTIÓN PARA LIBRERÍAS, PAPELERÍAS Y KIOSCOS DESCRIPCIÓN DEL MÓDULO DE KIOSCOS GESTINLIB GESTIÓN PARA LIBRERÍAS, PAPELERÍAS Y KIOSCOS DESCRIPCIÓN DEL MÓDULO DE KIOSCOS 1.- PLANTILLA DE PUBLICACIONES En este maestro crearemos la publicación base sobre la cual el programa generará

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios

NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios Qué es un Usuario?...2 Definición...2 Características...2 Tipos de Usuario...3 Supervisor...3 Privilegios de Acceso...4 Confidenciales...4

Más detalles

Correo ONO. Servicio Webmail

Correo ONO. Servicio Webmail Correo ONO Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 4 2. BARRA SUPERIOR 4 3. CORREO 5 3.1. Panel de lectura mensajes 5 3.2. Barra de herramientas de correo 6 3.3. Sección

Más detalles

MANUAL DE USO DE LA APLICACIÓN

MANUAL DE USO DE LA APLICACIÓN MANUAL DE USO DE LA APLICACIÓN ÍNDICE 1. Acceso a la aplicación 2. Definición de funciones 3. Plantillas 4. Cómo crear una nueva encuesta 5. Cómo enviar una encuesta 6. Cómo copiar una encuesta 7. Cómo

Más detalles

TÉCNICAS DE GESTIÓN ADMINISTRATIVA PARA PEQUEÑAS EMPRESAS

TÉCNICAS DE GESTIÓN ADMINISTRATIVA PARA PEQUEÑAS EMPRESAS COMBINAR CORRESPONDENCIA CON OFFICE 2003 Combinar correspondencia nos permite incluir en un documento datos almacenados en otro lugar. De esta forma podremos obtener copias de un mismo documento pero con

Más detalles

Error! Nombre desconocido de propiedad de documento.

Error! Nombre desconocido de propiedad de documento. MANUAL USUARIO COLABORA WEB INDICE 1 IInttrroducccci ión... 3 1.1 Objetivos... 3 1.2 Qué es COLABORA?... 3 1.3 Acceso a la aplicación... 3 2 Prroccesso de Gesstti ión de Entti idadess COLLABORA... 5 2.1

Más detalles

ÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET

ÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET ÍNDICE INDICE MANUAL WinPoET Índice 1. Introducción 3 2. Windows 2000, 98 y ME - Instalación y configuración del WinPoET 3 3. Windows XP Configuración de la conexión 8 4. Windows XP - Comprobación de la

Más detalles

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK 2003

CONFIGURACION AVANZADA DE OUTLOOK 2003 CONFIGURACION AVANZADA DE OUTLOOK 2003 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Carpetas sin Conexión Una de las opciones que soporta Microsoft Outlook

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

MANUAL DE USUARIO SISTEMA PEAJE

MANUAL DE USUARIO SISTEMA PEAJE MANUAL DE USUARIO SISTEMA PEAJE Todos los derechos reservados a JCINFORM 1. Introducción 2. Pantalla principal 3. Botones del sistema 4. Creación de Clientes y Tarjetas 4.1. Registro de Tarjetas 4.2. Modificación

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB 1 LECTORES DE TARJETAS... 2 2. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB.... 2 3. INSTALACIÓN DE LOS MÓDULOS DE SEGURIDAD... 5 3.1

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Gestión de incidencias

Gestión de incidencias Gestión de incidencias Manual de Uso Marzo de 2013 Ibai Sistemas Índice Objetivo del Manual... 3 Para que sirve la aplicación de gestión de incidencias de Ibai Sistemas S.A.... 3 Acceso a la aplicación...

Más detalles

Gestió n de Certificadó Digital

Gestió n de Certificadó Digital Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

VideoSoftPHONE Active Contact

VideoSoftPHONE Active Contact VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...

Más detalles

FOROS. Manual de Usuario

FOROS. Manual de Usuario FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...

Más detalles

Manual Word 2010. Correspondencia

Manual Word 2010. Correspondencia Manual Word 2010 Correspondencia CONTENIDO Combinar correspondencia Procedimiento para combinar correspondencia Sobres Etiquetas Aplicar criterios de filtro Trabajar con campos de word COMBINAR CORRESPONDENCIA

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

Manual de operación Tausend Monitor

Manual de operación Tausend Monitor Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero

Más detalles

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

Guía para el tratamiento en Allegro de recibos para centros no pertenecientes a la Generalitat Valenciana.

Guía para el tratamiento en Allegro de recibos para centros no pertenecientes a la Generalitat Valenciana. Guía para el tratamiento en Allegro de recibos para centros no pertenecientes a la Generalitat Valenciana. Esta guía muestra como proceder en la configuración y posterior uso de la aplicación Allegro en

Más detalles

Manual de Correo Electrónico del HUMV

Manual de Correo Electrónico del HUMV Manual de Correo Electrónico del HUMV INDICE 1- Forma de Acceso. 2- Descripción 3- Añadir Identidad 4- Cómo Redactar y Enviar Mensajes 5- Cómo Enviar Ficheros Adjuntos 6- Cómo borrar mensajes 7- Cómo Crear

Más detalles

MANUAL DE LA APLICACIÓN HELP DESK

MANUAL DE LA APLICACIÓN HELP DESK CASAMOTOR MANUAL DE LA APLICACIÓN HELP DESK Desarrollado por: NOVIEMBRE, 2012 BOGOTÁ D.C. - COLOMBIA INTRODUCCIÓN Este documento es el manual de la aplicación de Help Desk de Casamotor, producto desarrollado

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Uso básico desde la propia página del sitio

Uso básico desde la propia página del sitio Para acceder al entorno de Office 365, escriba la dirección http://correo.ulpgc.es. Antes de introducir el nombre de usuario, marcamos la opción de "Mantener la sesión iniciada" e iniciamos sesión introduciendo

Más detalles

Sistema Integrado de Control de Presencia Dactilar

Sistema Integrado de Control de Presencia Dactilar Sistema Integrado de Control de Presencia Dactilar Índice Índice... 1 Ventana Principal de la aplicación... 2 Zona de Administración... 7 Mantenimiento de trabajadores... 9 Parámetros... 12 1 Ventana Principal

Más detalles

PUESTA EN MARCHA PROGRAMA GESTION DE OPTICAS. Junio - 2004

PUESTA EN MARCHA PROGRAMA GESTION DE OPTICAS. Junio - 2004 PUESTA EN MARCHA PROGRAMA GESTION DE OPTICAS Junio - 2004 pmqsoft Servicios Informáticos, S.L. www.pmqsoft.com soporte@pmqsoft.com Entendiendo que la instalación ha finalizado y que todo ha salido correctamente.

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

Administrar El Usuario Mediante Windows NT

Administrar El Usuario Mediante Windows NT Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración

Más detalles

ZKTime Monitor : Programa de Control de Presencia y/o Accesos.

ZKTime Monitor : Programa de Control de Presencia y/o Accesos. ZKTime Monitor : Programa de Control de Presencia y/o Accesos. ZKTime Monitor es una Aplicación Informática que controla los Bonos de Accesos en una Empresa. El sistema consta del Software y Terminales

Más detalles

Acceder al Webmail desde la dirección http://ccooendesa.com/webmail ó pulsando el icono

Acceder al Webmail desde la dirección http://ccooendesa.com/webmail ó pulsando el icono Manual de Correo electrónico RoundCube Acceder al Webmail desde la dirección http://ccooendesa.com/webmail ó pulsando el icono A continuación se visualizará la pantalla de inicio del Webmail solicitando

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

SOROLLA MODULO DE JUSTIFICANTES DEL GASTO

SOROLLA MODULO DE JUSTIFICANTES DEL GASTO MINISTERIO DE ECONOMÍA Y HACIENDA SECRETARÍA DE DE HACIENDA Y PRESUPUESTOS GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL SOROLLA MODULO DE JUSTIFICANTES DEL GASTO GUÍA DE

Más detalles

Manual Sistema Gestión Colegial SICOF. Version 2.0

Manual Sistema Gestión Colegial SICOF. Version 2.0 Manual Sistema Gestión Colegial SICOF Version 2.0 1. Introducción Para poder ejecutar el programa primeramente deberá acceder a la web que le habremos proporcionado. IMPORTANTE: Si es la primera vez que

Más detalles

Contenido 1 INTRODUCCIÓN. Universidad Pablo de Olavide, de Sevilla Vicerrectorado de TIC, Calidad e Innovación

Contenido 1 INTRODUCCIÓN. Universidad Pablo de Olavide, de Sevilla Vicerrectorado de TIC, Calidad e Innovación GUÍA PARA INICIAR UN TRÁMITE ELECTRÓNICO Contenido 1 INTRODUCCIÓN... 1 2 PRESENTACIÓN DEL TRÁMITE ELECTRÓNICO... 2 2.1 Requisitos Técnicos... 3 2.2 Iniciación... 3 2.3 Firmar un documento... 9 2.4 Adjuntar

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

Manual de uso. Manual de uso - citanet 1

Manual de uso. Manual de uso - citanet 1 Manual de uso Manual de uso - citanet 1 1. Requisitos previos a la instalación... 3 2. Primer inicio de la aplicación.... 3 2.1. Pantalla de inicio de sesión.... 3 2.2. Datos de la empresa y configuración

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Dominios de Correo Externos

Dominios de Correo Externos Dominios de Correo Externos El acceso Web al correo para los dominios externos se hace a través de la URL: https://domexternos.us.es/correoweb/ La primera vez que intentemos acceder a esta dirección seguramente

Más detalles

APLICACIÓN DE ACCESO REMOTO PARA POCKET PC. MANUAL DE USUARIO (Release 1.42)

APLICACIÓN DE ACCESO REMOTO PARA POCKET PC. MANUAL DE USUARIO (Release 1.42) APLICACIÓN DE ACCESO REMOTO PARA POCKET PC MANUAL DE USUARIO () Índice INTRODUCCIÓN... 3 MANUAL INSTALACIÓN DEL SOFTWARE... 4 GUIA USUARIO... 5 Iniciar la Aplicación Control Remoto... 5 Bienvenido... 5

Más detalles

MANUAL DE USUARIO DE LA SECRETARÍA VIRTUAL ESCUELA INTERNACIONAL DE CIENCIAS DE LA SALUD ÍNDICE

MANUAL DE USUARIO DE LA SECRETARÍA VIRTUAL ESCUELA INTERNACIONAL DE CIENCIAS DE LA SALUD ÍNDICE ÍNDICE 1. Acceso a la Secretaría Virtual... 2 1.1. Dirección de la web de la Secretaría Virtual... 2 2. Cómo registrarnos como usuarios en la Secretaría Virtual?... 3 2.1. Elegir el país donde queremos

Más detalles

MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA

MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA Proveedores PLATAFORMA FACTURACIÓN ELECTRÓNICA PARA PROVEEDORES DE LA JUNTA DE COMUNIDADES DE CASTILLA LA MANCHA. Índice 1. INTRODUCCIÓN... 3 2. ACCESO A LA PLATAFORMA

Más detalles

En esta sección revisaremos como dar de alta cuentas de clientes así como los diferentes ajustes que se pueden aplicar a las mismas.

En esta sección revisaremos como dar de alta cuentas de clientes así como los diferentes ajustes que se pueden aplicar a las mismas. Manual de Securithor. Manejo de cuentas En esta sección revisaremos como dar de alta cuentas de clientes así como los diferentes ajustes que se pueden aplicar a las mismas. Para acceder a la sección de

Más detalles

CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO

CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO 1. CATÁLOGO MANUAL DE USUARIO CATÁLOGO AHORA CATÁLOGO MANUAL DE USUARIO 1 1. Introducción AHORA Catálogo es una aplicación

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

Manual Web Alexia Profesor. Índice

Manual Web Alexia Profesor. Índice Sebastián Suárez 2011 Manual Web Alexia Profesor Índice Entrada (Login) 03 Pantalla de Inicio 03 Barra de menús 04 Definir controles 05 Evaluar controles 06 Elementos comunes en pantallas de evaluación

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE USUARIO DE ARCHIVO PRÉSTAMOS Y CONSULTAS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Gestión de Retales WhitePaper Noviembre de 2009

Gestión de Retales WhitePaper Noviembre de 2009 Gestión de Retales WhitePaper Noviembre de 2009 Contenidos 1. Introducción 3 2. Almacén de retales 4 3. Propiedades de los materiales 6 4. Alta de retales 8 5. Utilización de retales en un lote de producción

Más detalles

Manual Oficina Web de Clubes (FBM)

Manual Oficina Web de Clubes (FBM) Manual Oficina Web de Clubes (FBM) INTRODUCCIÓN: La Oficina Web de Clubes de Intrafeb es la oficina virtual desde la que un club podrá realizar las siguientes operaciones durante la temporada: 1. Ver información

Más detalles

MANUAL DE USUARIO. Se deben seguir los siguientes pasos para la correcta instalación del módulo descargable:

MANUAL DE USUARIO. Se deben seguir los siguientes pasos para la correcta instalación del módulo descargable: MANUAL DE USUARIO La aplicación para la convocatoria Parques Científicos y Tecnológicos consta de un programa descargable más un módulo web. Mediante el módulo descargable, es posible cumplimentar todos

Más detalles

SISTEMA DE GESTIÓN ACADÉMICA.

SISTEMA DE GESTIÓN ACADÉMICA. SISTEMA DE GESTIÓN ACADÉMICA. MANUAL DE USUARIO Módulos y funciones en Syllabus+. Sección Gestión 1 CONTENIDO GESTIÓN 1. PAQUETE DE GESTIÓN 5 2. IMPEDIMENTOS Y AUTORIZACIONES 7 2.1. IMPEDIMENTOS 7 2.1.1.

Más detalles

Manual del panel. Core-Admin

Manual del panel. Core-Admin Manual del panel Core-Admin - Manual del panel Core-Admin ÍNDICE 1. Introducción...3 2. Requisitos iniciales...3 2.1. Navegadores soportados...3 2.2. Javascript y Java...3 3. Usar Core-Admin...3 3.1. Acceder

Más detalles

Hacer clic sobre la figura, para extraer todos los registros o presionar la tecla F2.

Hacer clic sobre la figura, para extraer todos los registros o presionar la tecla F2. b) Adicionar grados Para llevar a cabo esta operación el usuario deberá realizar los siguientes pasos: Recuperar la información, para realizar esta operación el usuario puede hacerla de las siguientes

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles