Actividad 1: Exploración con usuarios

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Actividad 1: Exploración con usuarios"

Transcripción

1 Actividad 1: Exploración con usuarios Introducción a la actividad Esta es una actividad con tres partes. La parte 0 es preparatoria. Las partes 1 y 2 se pueden llevar a cabo juntas o en forma independiente. Parte 0: Tipos de cuentas En la parte 0, usted preparará y usará una máquina con S.O Windows XP en la que creará diferentes tipos cuentas e indagará sus características. Parte 1: Asegurar los datos locales En la parte 1 usted asegurará los datos en una computadora usando el sistema de archivos NTFS. Situación: Un par de usuarios en una pequeña empresa comparten una estación de trabajo. Los datos confidenciales se almacenan en forma local en la unidad de disco duro de la computadora. Se le ha pedido que ayude a proteger los datos y a asegurarlos para que sólo un usuario local pueda acceder a los datos. Usted asegurará dichos datos locales usando permisos NTFS. Hay dos usuarios locales: Bob y Joe. Bob requiere acceso para Modificar en una carpeta denominada Archivos de Bob ubicada debajo de una carpeta que se llama Datos locales del disco C. Joe no tendrá acceso a los Archivos de Bob. Parte 2: Identificar un canal de comunicación seguro cuando se transmiten datos por Internet En la parte 2 usted utilizará Internet Explorer para identificar sitios Web seguros y no seguros. Situación: Usted está a cargo de enseñarles a los usuarios finales de una pequeña empresa cómo acceder a sitios Web en forma segura. Deberá mostrar a los usuarios finales cómo reconocer un sitio Web legítimamente asegurado de uno ilegítimamente asegurado. Se necesitan los siguientes recursos: Computadora con Windows XP Professional con acceso administrativo Sistema de archivos NTFS en la computadora con la opción para compartir archivos simples deshabilitada (en las Opciones de carpeta del Explorador de Windows) Cuentas de usuario configuradas previamente para los usuarios Bob y Joe Conectividad a Internet

2 Parte 0: Tipos de cuentas Paso 1: Ingresar a la interfaz de gestión de usuarios en Windows XP 1. Inicie la computadora. Navegue hacia la ventana Panel de control y haga clic en Inicio > Panel de control. 2. Haga doble clic en el icono Cuentas de usuarios. Aparece la ventana Cuentas de usuarios". Haga clic en Crear una nueva cuenta.

3 Desde esta ventana es desde donde realizaremos toda la gestión de usuarios de Windows XP. a) Presione clic sobre las opciones que aparecen en el menú Obtener más información. Adjunte el texto en el informe. Paso 2: Desactivar la cuenta de invitado Lo primero que debemos hacer es desactivar la cuenta de invitado, pues no queremos que nadie más que los usuarios registrados accedan a nuestro ordenador. Para eso pulsamos sobre el icono de la cuenta de invitado, y entre las opciones que nos aparecen seleccionamos desactivar cuenta de invitado. b) Qué privilegios tiene un invitado sobre el sistema? Paso 3: Creando una nueva cuenta de administrador A continuación vamos a crear una cuenta de administrador con la que llevar a cabo todas las tareas propias como instalar/desinstalar programas. Tan sencillo como esto. 1. Pulsamos sobre la opción Crear una cuenta nueva. 2. En la siguiente pantalla introducimos el nombre que deseamos darle a la nueva cuenta. Introduzca el nombre manager 3. Tras poner el nombre, Windows nos pregunta el tipo de cuenta que queremos crear, Administrador o Limitada. Elegimos la primera y finalizamos. 3. Cree otra cuenta de administrador llamada adm2user 4. Qué acciones pueden realizar sobre el sistema un administrador y un usuario con cuenta limitada. Enumérelas y adjúntelas al informe. 5. Verifique las cuentas creadas cambiando de usuario, para esto siga los pasos mostrados en la figura:

4 NOTA 1: Al cambiar de usuario permanece activa la cuenta actual, por lo tanto es posible tener varias cuentas de usuario abiertas al mismo tiempo, en un mismo computador con Windows XP. Si se desea cerrar una sesión abierta debe elegir la opción Cerrar sesión en vez de Cambiar de usuario. NOTA 2: Independiente de la opción elegida, el sistema nos llevará a la pantalla de bienvenida. d) Capture la pantalla de bienvenida y adjúntela al informe. El acceso a cada cuenta o sesión requiere contraseña? 7. Ingrese a cada una de las dos cuentas creadas: manager y adm2user, cambiando de usuario. Preguntas: e) Qué diferencias observa entre la cuenta actual y la cuenta manager, teniendo en cuenta los siguientes puntos:

5 Interfaz de usuario (GUI) Escritorio Mis documentos f) Desde la cuenta manager busque la carpeta Documents and Settings Qué subcarpetas aparecen? (Capturar imagen) g) Por qué aparecen varias carpetas? h) Intente eliminar una de las carpetas de otra de las cuentas Qué ocurre? i) Elimine una de las carpetas de Documentos de adm2user. Es posible hacerlo? Paso 4: Limitar los permisos de nuestra cuenta El siguiente paso será limitar los permisos de nuestra cuenta de usuario, la cual si usábamos la configuración por defecto de Windows XP, tendría permisos de administrador. 1. Pulsamos sobre el icono de la cuenta adm2user. 2. Seleccionamos la opción Cambiar el tipo de cuenta. 3. Pasamos de cuenta de administrador a cuenta limitada y cerramos. Preguntas: j) Desde la cuenta adm2user busque la carpeta Documents and Settings Qué subcarpetas aparecen? (Capturar imagen) k) Intente visualizar la carpeta de la cuenta manager Qué ocurre? (Capture el mensaje) m) Qué tipo de cuenta tiene adm2user? Paso 5: Instalación de programas desde una cuenta limitada 1. Intente instalar el programa CD.exe desde la cuenta adm2user. n) Adjunte la imagen con el mensaje que aparece. Paso 6. Estableciendo contraseñas Todavía debemos ponerle una contraseña a nuestra cuenta de administrador, pues de lo contrario para qué querríamos tener separadas las cuentas, cuando cualquiera podría acceder libremente a los privilegios del administrador? Para eso nada más fácil que pulsar sobre el icono de las nuevas cuentas, y en la ventana siguiente seleccionar Establecer contraseña.

6 1. Cierre sesión en ambas cuentas (manager y adm2user) y vuelva a la cuenta de administrador original. 2. Establezca la contraseña sena2008 para la cuenta manager 3. Establezca la contraseña redes54 para la cuenta adm2user 4. Vaya a la pantalla de bienvenida y verifique que las contraseñas son correctas para cada una de las dos cuentas. Paso 7. Cambiar la forma en la que los usuarios inician la sesión Ya tenemos nuestros usuarios creados y, para concluir solo nos faltan unos detalles que, si bien no son necesarios, simplificarán la forma en la que utilizaremos el sistema. 1. Desde la ventana principal de gestión de usuarios, seleccionaremos la opción Cambiar la forma en la que los usuarios inician o cierran la sesión.

7 o) Qué opciones de inicio y cierre de sesión aparecen y cuál es el efecto de seleccionar cada una de ellas. 2. Quite la selección Usar la pantalla de bienvenida 3. Intente cambiar de usuario Qué ocurre? (Adjunte la imagen) 4. Cierre la sesión. q) capture la imagen de inicio de sesión que aparece. En este caso se tiene que escribir tanto el nombre de usuario como la contraseña. 5. Inicie sesión en la cuenta adm2user 6. Cierre sesión y vuelva a la cuenta original de administrador Paso 8. Compartir documentos Windows XP nos da la opción de compartir archivos entre usuarios (cuentas de administradores o limitadas) de un mismo equipo. Los pasos que deben seguirse son los siguientes: 1. Seleccionar un archivo (Documento, ejecutable, etc) 2. Arrastrar el archivo a la carpeta Documentos compartidos 3. Para verificar que el archivo fue compartido, ingrese a la cuenta adm2user y busque en la carpeta Documentos compartidos el archivo que compartió en el paso anterior.

8 Paso 9. Cómo instalar una aplicación desde una cuenta limitada 1. Desde el explorador de Windows de la cuenta adm2user buscar el ejecutable CD.exe y pulsar el botón derecho del mouse. Elegir la opción Ejecutar como, que nos permitirá ejecutar un programa como un usuario distinto al de nuestra cuenta.

9 2. Seleccionamos ejecutar como El siguiente usuario, en usuario buscamos manager e introducimos la contraseña, el programa será instalado como si lo estuviera haciendo el administrador. Paso 10: Administración de equipos Otra forma de crear y administrar cuentas de usuario en Windows es a través de administración de equipos. Consulte la manera de hacerlo y cree un usuario con cuenta limitada y otro usuario con cuenta de administrador, especificando los pasos y capturando las imágenes. Página 1 de 25

10 . Parte 1 : Asegurar los datos locales Paso 1: Asegurar la carpeta Archivos de Bob a. Inicie sesión en la computadora con Windows XP como administrador. b. Inicie el Explorador de Windows desde el menú Accesorios. Página 2 de 25

11 c. Utilice el Explorador de Windows para crear una carpeta en el Disco local (C:) que se denomine Datos locales. Desde el menú Archivo, haga clic en Nuevo y luego en Carpeta. d. Haga clic en la carpeta Datos locales y luego haga clic con el botón derecho en la zona abierta a la derecha de la pantalla. Haga clic en Nuevo y luego en Carpeta y cree una carpeta que se llame Archivos de Bob. Repita este proceso para crear las carpetas Archivos comunes y Archivos de Joe. e. Navegue hasta la carpeta Datos locales en donde podrá ver la carpeta Archivos de Bob. Página 3 de 25

12 f. Haga clic con el botón derecho sobre la carpeta Archivos de Bob y seleccione Propiedades. Página 4 de 25

13 g. En el cuadro de diálogo Propiedades de Archivos de Bob, haga clic en la ficha Seguridad. NOTA: Debe trabajar en una unidad que tenga el sistema de archivos NTFS instalado ya que de lo contrario no verá la ficha Seguridad. Página 5 de 25

14 h. Fíjese que los permisos están en gris y no pueden modificarse. Esta restricción se debe a los permisos que se heredaron de una carpeta madre. Para asegurar la carpeta deberá deshabilitar los permisos heredados. En la ficha Seguridad, haga clic en el botón Avanzado. Página 6 de 25

15 i. Elimine la marca de la casilla de verificación junto a Heredar de un principal las entradas de permiso que se aplican a los objetos secundarios. Página 7 de 25

16 j. Haga clic en Copiar para retener los permisos existentes. Página 8 de 25

17 k. Haga clic en Aceptar. Página 9 de 25

18 Ahora dicha herencia está deshabilitada y podrá modificar los permisos. Página 10 de 25

19 l. Seleccione el grupo Usuarios y haga clic en Eliminar. Continúe seleccionando los otros grupos y usuarios restantes, a excepción de Administradores y SISTEMA y haga clic en Eliminar. NOTA: Siempre asigne acceso de Control completo para directorios y archivos a los grupos Administradores y SISTEMA para asegurarse de que el sistema de computación pueda respaldar, recuperar y escanear correctamente los archivos. Página 11 de 25

20 m. Ahora agregue a Bob a la lista. Haga clic en Agregar. Página 12 de 25

21 n. Escriba Bob en el cuadro de texto y haga clic en el botón Verificar nombres para verificar su cuenta. Página 13 de 25

22 o. Una vez que Bob se haya verificado, haga clic en Aceptar. Página 14 de 25

23 p. Ahora Bob está en la lista. Tenga en cuenta que ahora tiene los permisos Lectura y ejecución, Enumeración de contenidos de carpeta y Lectura. Ya que Bob necesitará escribir archivos nuevos y eliminar archivos existentes, concédale el permiso Modificar. Marque la casilla de verificación de la columna Permitir que se encuentra junto a Modificar. Página 15 de 25

24 q. Ahora que Bob tiene permiso para Modificar, haga clic en Aceptar para establecer la seguridad. Página 16 de 25

25 Paso 2: Comprobar el acceso de Joe a Archivos de Bob a. Inicie sesión en la PC local como si fuera Joe e intente acceder al directorio Archivos de Bob. Página 17 de 25

26 b. Observe el cuadro de diálogo emergente que indica que Joe no tiene permiso para acceder a estos archivos. Debido a que Joe no tiene acceso administrativo a la PC no puede acceder a Archivos de Bob. Página 18 de 25

27 Parte 2: Identificar un canal de comunicación seguro cuando se transmiten datos por Internet Paso 1: Identificar una página Web segura a. Inicie Internet Explorer y navegue hasta Este sitio es una página no asegurada típica. Haga clic en el enlace MCP Members Site. Página 19 de 25

28 b. Observe que el URL cambió de HTTP a HTTPS. HTTPS es una versión segura de HTTP y utiliza SSL para su seguridad. Observe también que hay un ícono de un candado ubicado a la derecha del URL. La presencia del ícono del candado indica que el sitio es seguro. Haga clic en el candado para ver información acerca del sitio seguro. Página 20 de 25

29 c. La ventana emergente muestra información acerca del emisor del certificado de seguridad para este sitio Web. También indica que la conexión a dicho servidor es segura. Haga clic en el enlace Ver certificados que se encuentra en la parte inferior de la ventana emergente. Página 21 de 25

30 d. Se abre la ventana Certificado y muestra el certificado que se ha instalado en el servidor Web para que pueda utilizar SSL. Observe en el campo de las fecha Válido desde que se encuentra en la parte inferior. Los certificados son sólo válidos para un período de tiempo específico y luego deben renovarse. El proceso de renovación asegura que los administradores del servidor Web validen sus servidores en forma continua frente a la autoridad de certificación que emitió el certificado. Para obtener más información, haga clic en la ficha Detalles. Página 22 de 25

31 e. La ficha Detalles muestra información acerca del certificado. Haga clic en la ficha Ruta de certificación. Página 23 de 25

32 f. La ficha Ruta de certificación muestra una lista jerárquica de las autoridades de certificación que han sido autorizadas a emitir el certificado para el servidor Web. Haga clic en Aceptar para cerrar la ventana Certificado. Página 24 de 25

33 Paso 2: Examinar el acceso seguro a una advertencia de origen no confiable a. Si el certificado de seguridad que presenta un sitio Web no proviene de una fuente confiable, Internet Explorer muestra la pantalla que aparece a continuación para advertirle que existe un problema. Le da la opción de cerrar la página Web o ingresar al sitio Web. b. A menos que sepa que el sitio Web es legítimo no podrá confiar en el servidor ni en el contenido que proporciona. Si navega hasta la ruta de certificación, como se describió anteriormente, no verá una lista de las autoridades de certificación confiables. Es posible que esté trabajando con un sitio Web seguro (HTTPS) pero que tenga certificación propia y que no esté certificado por una autoridad confiable. Página 25 de 25

Windows Essentials. Exploración con usuarios. Deisy Johana Rios Palacio. Yessica Johana Muños Serna SERVICIO NACIONAL DE APRENDIZAJE SENA

Windows Essentials. Exploración con usuarios. Deisy Johana Rios Palacio. Yessica Johana Muños Serna SERVICIO NACIONAL DE APRENDIZAJE SENA Windows Essentials Exploración con usuarios Deisy Johana Rios Palacio. Yessica Johana Muños Serna SERVICIO NACIONAL DE APRENDIZAJE SENA Centro de servicios y gestión empresarial Tecnología en administración

Más detalles

WINDOWS ESSENTIALS TECNOLOGIA EN GESTION REDES DE DATOS FASE 3 APRENDIZ: LUIS FERNANDO MONTENEGRO INSTRUCTOR: GERMAN LEAL FLORES

WINDOWS ESSENTIALS TECNOLOGIA EN GESTION REDES DE DATOS FASE 3 APRENDIZ: LUIS FERNANDO MONTENEGRO INSTRUCTOR: GERMAN LEAL FLORES WINDOWS ESSENTIALS TECNOLOGIA EN GESTION REDES DE DATOS FASE 3 APRENDIZ: LUIS FERNANDO MONTENEGRO INSTRUCTOR: GERMAN LEAL FLORES CENTRO DE SERVICIOS Y GESTION EMPRESARIAL MEDELLIN 2012 Parte 0: Tipos de

Más detalles

Práctica de laboratorio: Compartir recursos en Windows

Práctica de laboratorio: Compartir recursos en Windows Introducción En esta práctica de laboratorio, creará y compartirá una carpeta, establecerá los permisos de uso compartido, creará un grupo en el hogar y un grupo de trabajo para compartir recursos y asignará

Más detalles

Conexión de Sistemas en Red

Conexión de Sistemas en Red Conexión de Sistemas en Red Ingresar Módulo de Red al Sistema Si usted ha adquirido el módulo de red para su sistema, deberá realizar los siguientes pasos para que éste quede configurado y listo para que

Más detalles

Práctica de laboratorio: Seguridad de cuentas, datos y PC en Windows XP

Práctica de laboratorio: Seguridad de cuentas, datos y PC en Windows XP IT Essentials 5.0 10.2.1.9 Práctica de laboratorio: Seguridad de cuentas, datos y PC en Windows XP Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, explorará cómo proteger

Más detalles

MANUAL DE USUARIO Gestión documental

MANUAL DE USUARIO Gestión documental SEMILLAS Sistema de gestión de ensayos MANUAL DE USUARIO Contenido ACCESO A SITIO.... 2 CREACION DE NUEVOS USUARIOS.... 3 Dar de alta un usuario.... 7 CREAR BIBLIOTECAS DE DOCUMENTOS.... 11 Como crear

Más detalles

Introducción a Windows 98

Introducción a Windows 98 CCEEA - Introducción a la Computación Página 1 de 6 Introducción a Windows 98 Trabajaremos con Windows 98, el sistema operativo instalado en las computadoras del Laboratorio. Se basa en la idea del uso

Más detalles

PUESTOS DE RED CON ITACTIL EN WINDOWS 10

PUESTOS DE RED CON ITACTIL EN WINDOWS 10 PUESTOS DE RED CON ITACTIL EN WINDOWS 10 La aplicación ITACTIL puede trabajar con puestos de red para configuraciones de locales con más de un terminal de trabajo, de esta manera todos los terminales compartirán

Más detalles

Práctica de laboratorio: Seguridad de cuentas, datos y PC en Windows Vista

Práctica de laboratorio: Seguridad de cuentas, datos y PC en Windows Vista IT Essentials 5.0 10.2.1.8 Práctica de laboratorio: Seguridad de cuentas, datos y PC en Windows Vista Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, explorará cómo proteger

Más detalles

Compartir discos y particiones

Compartir discos y particiones Materiales: Instalación del Cliente para Redes Microsoft y Compartir archivos e impresoras para redes Microsoft. Tiempo: 2 minutos Dificultad: Baja Descripción. Proceso que permite poner a disposición

Más detalles

Práctica de laboratorio: Seguridad de cuentas, datos y PC en Windows 7

Práctica de laboratorio: Seguridad de cuentas, datos y PC en Windows 7 IT Essentials 5.0 10.2.1.7 Práctica de laboratorio: Seguridad de cuentas, datos y PC en Windows 7 Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, explorará cómo proteger

Más detalles

Práctica de laboratorio: Compartir una carpeta, crear un grupo en el hogar y asignar una unidad de red en Windows 7

Práctica de laboratorio: Compartir una carpeta, crear un grupo en el hogar y asignar una unidad de red en Windows 7 IT Essentials 5.0 6.8.4.7. Práctica de laboratorio: Compartir una carpeta, crear un grupo en el hogar y asignar una unidad de red en Windows 7 Introducción Imprima y complete esta práctica de laboratorio.

Más detalles

Práctica de laboratorio: Asistencia remota en Windows

Práctica de laboratorio: Asistencia remota en Windows Introducción En esta práctica de laboratorio, se conectará a una computadora, examinará controladores de dispositivos y proporcionará asistencia de forma remota. Equipo recomendado Dos computadoras con

Más detalles

ACTIVIDAD 8 DIRECTIVAS DE GRUPOS LOCALES EN WINDOWS SERVER POR SEBASTIAN VALENCIA

ACTIVIDAD 8 DIRECTIVAS DE GRUPOS LOCALES EN WINDOWS SERVER POR SEBASTIAN VALENCIA ACTIVIDAD 8 DIRECTIVAS DE GRUPOS LOCALES EN WINDOWS SERVER 2008. POR SEBASTIAN VALENCIA INSTRUCTOR: Mauricio Ortiz FICHA: 230490 FECHA: 22/05/12 JORNADA: DIURNA CESGE CENTRO DE SERVICIOS Y GESTION EMPRESARIAL

Más detalles

Cuando hacemos uso de los grupos, se tendrán los permisos asignados al grupo, en todas las carpetas y documentos del sitio.

Cuando hacemos uso de los grupos, se tendrán los permisos asignados al grupo, en todas las carpetas y documentos del sitio. En Sharepoint se puede controlar quién y cómo podrá acceder a las carpetas y documentos. Deberá ser la persona encargada de la administración del sitio quien lo gestione a través de los Grupos, aunque

Más detalles

Documento descargado de

Documento descargado de Licencia de este documento: Reconocimiento NoComer cial Compar tir Igual 2.5 RMD 1 Windows XP Guías Rápidas de Aprendizaje Creación, supresión y modificación de cuentas de usuarios Creación de una cuenta

Más detalles

Práctica de laboratorio: Configuración del Firewall en Windows 7 y Vista

Práctica de laboratorio: Configuración del Firewall en Windows 7 y Vista Práctica de laboratorio: Configuración del Firewall en Windows 7 y Vista Introducción En esta práctica de laboratorio, se explora el Firewall de Windows y se configuran algunos parámetros avanzados. Equipo

Más detalles

Redes locales 6. Conrado Perea

Redes locales 6. Conrado Perea Redes locales 6 Conrado Perea SEGURIDAD DE PERMISOS CARPETAS COMPARTIDAS Los permisos y las carpetas compartidas remotas constituyen el pilar de seguridad de Windows Server 2003. Los permisos basados en

Más detalles

Práctica de laboratorio: Configuración del navegador en Windows 8

Práctica de laboratorio: Configuración del navegador en Windows 8 Introducción En esta práctica de laboratorio, configurará los parámetros del navegador en Microsoft Internet Explorer. Equipo recomendado Una PC con Windows 8 Conexión a Internet Paso 1: Establezca Internet

Más detalles

Práctica de laboratorio Instalación de una impresora y verificación del funcionamiento

Práctica de laboratorio Instalación de una impresora y verificación del funcionamiento Práctica de laboratorio 1.5.3 Instalación de una impresora y verificación del funcionamiento Objetivos Instalar manualmente una impresora usando el controlador predeterminado de Windows XP. Verificar la

Más detalles

Comprobaciones previas a la instalación del Pack de seguridad PC Karpersky

Comprobaciones previas a la instalación del Pack de seguridad PC Karpersky Comprobaciones previas a la instalación del Pack de seguridad PC Karpersky 1 / 7 Comprobaciones previas a la instalación del Pack de Seguridad PC Kaspersky. 1. Comprobar la configuración del navegador.

Más detalles

MANUAL DE PROCEDIMIENTOS. DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS Número de revisión: 0

MANUAL DE PROCEDIMIENTOS. DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS Número de revisión: 0 Página: 1 de 17 Compartir información de mi PC con Windows 2000 Usuario 1 Verificación del nombre de la PC y el grupo de trabajo. En el escritorio de Windows busca el icono de Mi PC. Da un clic derecho

Más detalles

Manual de Instalación a3erp i. Manual de Instalación a3erp

Manual de Instalación a3erp i. Manual de Instalación a3erp Manual de Instalación a3erp i Manual de Instalación a3erp Instalación del paquete El primer paso consiste en descargar el paquete completo de instalación a una carpeta conocida y ejecutarlo en el ordenador

Más detalles

Crear usuarios y grupos, unir un equipo a un dominio y perfiles móviles

Crear usuarios y grupos, unir un equipo a un dominio y perfiles móviles Crear usuarios y grupos, unir un equipo a un dominio y perfiles móviles Como crear unidades administrativas, crear usuarios y grupos, unir un equipo a un dominio existente y crear perfiles móviles para

Más detalles

Práctica de laboratorio: Administración de memoria virtual en Windows 8 y Vista

Práctica de laboratorio: Administración de memoria virtual en Windows 8 y Vista Práctica de laboratorio: Administración de memoria virtual en Windows 8 y Vista Introducción En esta práctica de laboratorio, personalizará la configuración de la memoria virtual. Equipo recomendado Una

Más detalles

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Este documento contiene instrucciones para instalar X-RiteColor Master Web Edition. Siga todas las instrucciones cuidadosamente en el orden dado. Antes de continuar, compruebe

Más detalles

Cómo utilizar Conference Manager para Microsoft Outlook

Cómo utilizar Conference Manager para Microsoft Outlook Cómo utilizar Conference Manager para Microsoft Outlook Mayo de 2012 Contenido Capítulo 1: Cómo utilizar Conference Manager para Microsoft Outlook... 5 Introducción a Conference Manager para Microsoft

Más detalles

CAJA NOTARIAL. 2. Configuración de los Navegadores:

CAJA NOTARIAL. 2. Configuración de los Navegadores: 1. Requisitos: 1.1 Identificarse en el portal utilizando el usuario y contraseña proporcionado por la Caja. Notarial. 1.2 Es necesario tener instalado el programa Adobe Acrobat Reader, versión 6 o superior

Más detalles

2. Instalación / Activación del servicio de Escritorio Remoto.

2. Instalación / Activación del servicio de Escritorio Remoto. 1. Introducción. Hemos aprendido en el tema anterior la posibilidad de administrar remotamente otros equipos. Pero, puede ser necesario abrir sesiones en otros ordenadores, no sólo para administrarlos,

Más detalles

Práctica de laboratorio: Configuración del navegador en Windows 7 y Vista

Práctica de laboratorio: Configuración del navegador en Windows 7 y Vista Práctica de laboratorio: Configuración del navegador en Windows 7 y Vista Introducción En esta práctica de laboratorio, configurará los parámetros del navegador en Microsoft Internet Explorer. Equipo recomendado

Más detalles

Generación de Certificados SSL con IIS

Generación de Certificados SSL con IIS Generación de Certificados SSL con IIS Certicámara S.A USO: EXTERNO Página 1 de 41 CONTROL DE ACTUALIZACIONES Generación de Certificados SSL con IIS VERSIÓN 4.O VERSION FECHA ELABORADO REVISADO APROBADO

Más detalles

Cómo descargar, instalar y verificar JAVA

Cómo descargar, instalar y verificar JAVA Cómo descargar, instalar y verificar JAVA Bienvenido! Para acceder a LexNET es necesario tener instalado en el equipo el componente JAVA. A lo largo de este material conoceremos los pasos a seguir para

Más detalles

Práctica de laboratorio: Utilización de la herramienta Restaurar sistema en Windows Vista

Práctica de laboratorio: Utilización de la herramienta Restaurar sistema en Windows Vista IT Essentials 5.0 5.5.1.12 Práctica de laboratorio: Utilización de la herramienta Restaurar sistema en Windows Vista Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,

Más detalles

Solicitudes MINECO. Configuración del equipo para Firma y Registro de Solicitud IMV

Solicitudes MINECO. Configuración del equipo para Firma y Registro de Solicitud IMV Solicitudes MINECO Configuración del equipo para Firma y Registro de Solicitud IMV Madrid, Julio de 2016 Contenido 1. Introducción... 3 2. Configuración del panel de Java... 3 3. Sitio de confianza de

Más detalles

Cómo descargar, instalar y verificar JAVA

Cómo descargar, instalar y verificar JAVA Cómo descargar, instalar y verificar JAVA Bienvenido! Para acceder a LexNET es necesario tener instalado en el equipo el componente JAVA. A lo largo de este material conoceremos los pasos a seguir para

Más detalles

Tutorial. Usuarios y Grupos

Tutorial. Usuarios y Grupos Tutorial Usuarios y Grupos Este tutorial trata sobre la administración de usuarios y grupos en Windows XP. Crear un usuario Cambio de Contraseña Crear un Grupo Añadir usuarios a un grupo Buscar Usuarios

Más detalles

GUÍA DE CONFIGURACIÓN DE LOS EQUIPOS PARA EL USO DE LA APLICACIÓN CONCECTA-CENTRALIZACIÓN

GUÍA DE CONFIGURACIÓN DE LOS EQUIPOS PARA EL USO DE LA APLICACIÓN CONCECTA-CENTRALIZACIÓN GUÍA DE CONFIGURACIÓN DE LOS EQUIPOS PARA EL USO DE LA APLICACIÓN CONCECTA-CENTRALIZACIÓN El acceso a CONECTA-CENTRALIZACIÓN se realiza mediante la dirección http://catalogocentralizado.minhafp.es o https://catalogocentralizado.minhafp.es

Más detalles

Instrucciones para la instalación de WebSigner en Mozilla Firefox

Instrucciones para la instalación de WebSigner en Mozilla Firefox Instrucciones para la instalación de WebSigner en Mozilla Firefox Estas instrucciones permiten instalar el componente de firma WebSigner en ordenadores con sistemas operativos Windows y con los navegadores

Más detalles

INSTALACION DE LA BASE DE DATOS

INSTALACION DE LA BASE DE DATOS INSTALACION DE LA BASE DE DATOS POSTGRESQL Naviero Max 2008 1 Las siguientes instrucciones aplican para la instalación de la base de datos Postgresql 8.2 en una computadora con Windows XP, XP PROF, VISTA.

Más detalles

Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE

Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE V4.2 Octubre de 2015 Ver. 4.0 Página 1 de 40 C/ Condesa de Venadito 9 Índice 1. OBJETIVOS... 3 2. REQUISITOS GENERALES...

Más detalles

CAJA NOTARIAL APLICACIÓN FORMULARIOS DE PAGO FONASA

CAJA NOTARIAL APLICACIÓN FORMULARIOS DE PAGO FONASA 1. Requisitos Impresión Formularios Fonasa: 1.1 Identificarse en el portal utilizando el mismo usuario y contraseña que el proporcionado para la aplicación Formularios de Pago para pago aportes de Caja

Más detalles

Práctica de laboratorio: Escritorio remoto en Windows 7 y Vista

Práctica de laboratorio: Escritorio remoto en Windows 7 y Vista Introducción En esta práctica de laboratorio, se conectará de manera remota con otra computadora con Windows 7 o Vista. Equipo recomendado Para este ejercicio, se requiere el siguiente equipo: Dos computadoras

Más detalles

CASO-PRACTICO-3-FTP. 1) Entrega una manual de los pasos que has realizado para instalar el servidor FTP y configurarlo de forma anónima.

CASO-PRACTICO-3-FTP. 1) Entrega una manual de los pasos que has realizado para instalar el servidor FTP y configurarlo de forma anónima. CASO-PRACTICO-3-FTP 1) Entrega una manual de los pasos que has realizado para instalar el servidor FTP y configurarlo de forma anónima. - Instalación del Servidor En el menú Inicio, clic en Panel de control,

Más detalles

Guía de instalación del sistema contafiscal nuevo red internet

Guía de instalación del sistema contafiscal nuevo red internet Guía de instalación del sistema contafiscal nuevo red internet Requerimientos del equipo Importante!!! Antes de empezar a realizar la instalación de su sistema es necesario considerar lo siguiente: configuraciones

Más detalles

Mensajería de escritorio CallPilot para Microsoft Outlook

Mensajería de escritorio CallPilot para Microsoft Outlook Mensajería de escritorio CallPilot para Microsoft Outlook La Mensajería de escritorio CallPilot puede utilizarse con Outlook 2003 y Outlook 2007. Mensajes de CallPilot Una vez que CallPilot se encuentra

Más detalles

MANUAL DE CONFIGURACION DE ADOBE PARA LA VALIDACION DE LA FIRMA DE UN DOCUMENTO

MANUAL DE CONFIGURACION DE ADOBE PARA LA VALIDACION DE LA FIRMA DE UN DOCUMENTO MANUAL DE CONFIGURACION DE ADOBE PARA LA VALIDACION DE LA FIRMA DE UN DOCUMENTO Febrero 2009 1/17 Índice 1. Introducción...3 2. Instalar los certificados de Firmaprofesional...3 3. Configurar Adobe Reader

Más detalles

Práctica 1. Introducción a los sistemas operativos

Práctica 1. Introducción a los sistemas operativos Enunciados de prácticas Práctica 1. Introducción a los sistemas operativos Laboratorio de Estructura de Computadores I. T. Informática de Gestión / Sistemas Curso 2008-2009 Práctica 1: Hoja: 2 / 5 PRÁCTICA

Más detalles

MANUAL DE INSTALACIÓN DEL SIAHM 2014 EN EQUIPOS TERMINALES

MANUAL DE INSTALACIÓN DEL SIAHM 2014 EN EQUIPOS TERMINALES MANUAL DE INSTALACIÓN DEL SIAHM 2014 EN EQUIPOS TERMINALES Antes de proceder a instalar el SIAHM 2014 en un equipo terminal, debe asegurarse que tanto el servidor como la terminal estén conectados en red

Más detalles

ANEXO. Manual del Usuario PGP

ANEXO. Manual del Usuario PGP ANEXO Manual del Usuario PGP Objetivo Con PGP se protegerá la privacidad y autenticidad de los archivos enviados utilizando la opción de Entrega de Información Vía Electrónica a través de la página WEB

Más detalles

Manual de configuración de Adobe Reader para la validación de la firma de un documento.

Manual de configuración de Adobe Reader para la validación de la firma de un documento. Manual de configuración de Adobe Reader para la validación de la firma de un documento. Versión 1.0 Este documento esta basado en el publicado por el Ministerio de la Presidencia, se encuentra disponible

Más detalles

INSTRUCCIONES PARA LA FIRMA ELECTRÓNICA. Pre requisitos para firmar electrónicamente:

INSTRUCCIONES PARA LA FIRMA ELECTRÓNICA. Pre requisitos para firmar electrónicamente: INSTRUCCIONES PARA LA FIRMA ELECTRÓNICA Una vez finalizado el proceso de adjuntar la documentación solicitada en la convocatoria, se deberá elevar la solicitud a definitiva mediante la opción Enviar al

Más detalles

MANUAL CONFIGURACIÓN CLIENTE OUTLOOK EXPRESS PARA CUENTAS DE EDUCACIÓN

MANUAL CONFIGURACIÓN CLIENTE OUTLOOK EXPRESS PARA CUENTAS DE EDUCACIÓN MANUAL CONFIGURACIÓN CLIENTE OUTLOOK EXPRESS PARA CUENTAS DE EDUCACIÓN Este documento le permitirá acceder a su correo electrónico a través de la aplicación Microsoft Outlook, que en su ordenador se muestra

Más detalles

Administración de usuarios.

Administración de usuarios. Administración de usuarios. Se pretende aprender a controlar el uso del ordenador por parte de los hijos, creando usuarios y estableciendo pautas de control parental. La administración de usuarios en un

Más detalles

Validación de la firma de un documento. Manual de configuración de Adobe Reader

Validación de la firma de un documento. Manual de configuración de Adobe Reader Validación de la firma de un documento Manual de configuración de Adobe Reader Tabla de contenido 1. Introducción.... 3 2. Instalar los certificados de la FNMT-RCM.... 3 3. Configurar Adobe Reader para

Más detalles

USER MANUAL VISUALIZADOR FINGERTEC TCMS V2

USER MANUAL VISUALIZADOR FINGERTEC TCMS V2 Introducción El Visualizador FingerTec TCMS V2 es una aplicación vía Web que le permite al usuario ver los registros de asistencia independientes en línea sin tener que solicitar autorización del administrador.

Más detalles

Configuración Servidor DHCP en Windows 2012 Server r2

Configuración Servidor DHCP en Windows 2012 Server r2 Configuración Servidor DHCP en Windows 2012 Server r2 En esta práctica se instalará y configurará un servidor DHCP en Windows 2012 Server r2. La organización de esta práctica se resume en los siguientes

Más detalles

Trabajo en Red con los sistemas Aspel

Trabajo en Red con los sistemas Aspel Trabajo en Red con los sistemas Aspel Al concluir con la instalación del sistema Aspel con el que se va a trabajar (ver documento Instalación de los sistemas Aspel) y si se va a operar bajo el esquema

Más detalles

- Disponiendo de un. Entornos de instalación. 64 bits (x64) bits. Esta aplicación no. Access Runtime a 64 ABOGADOS MF

- Disponiendo de un. Entornos de instalación. 64 bits (x64) bits. Esta aplicación no. Access Runtime a 64 ABOGADOS MF MANUAL INSTALACIÓN Entornos de instalación ABOGADOS MF PARA TRABAJAR EN RED - Disponiendo de un servidor dedicado. 32 bits (x86) (RECOMENDADA) Windows 7, 8, 8.1 ó 10 tanto a 32 bits (x86) como a 64 bits

Más detalles

Práctica de laboratorio: Control y administración de recursos del sistema en Windows Vista

Práctica de laboratorio: Control y administración de recursos del sistema en Windows Vista IT Essentials 5.0 5.3.3.6. Práctica de laboratorio: Control y administración de recursos del sistema en Windows Vista Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,

Más detalles

Instalación del Admin CFDI Ver. 4.6

Instalación del Admin CFDI Ver. 4.6 Instalación del Admin CFDI Ver. 4.6 Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte,

Más detalles

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE MEDICINA Academia de Informática Médica Apéndice de Windows

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE MEDICINA Academia de Informática Médica Apéndice de Windows INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE MEDICINA Academia de Informática Médica Apéndice de Windows APÉNDICE I. Configuración de Windows A. Configuración del Ratón Para invertir la precedencia

Más detalles

Práctica de laboratorio Realización de una captura de red con Wireshark

Práctica de laboratorio Realización de una captura de red con Wireshark Práctica de laboratorio 8.3.2 Realización de una captura de red con Wireshark Objetivos Realizar una captura del tráfico de la red con Wireshark para familiarizarse con el entorno y la interfaz de Wireshark.

Más detalles

CyberAdmin. Guía de Configuración de Excepciones del antivirus NORTON Febrero de Versión del documento 1

CyberAdmin. Guía de Configuración de Excepciones del antivirus NORTON Febrero de Versión del documento 1 Guía de Configuración de Excepciones del antivirus NORTON 360 2015 Febrero de 2015 Versión del documento 1 Copyright 2001-2015 - Web: http:/// Pro Es importante agregar los ejecutables de a la lista de

Más detalles

Configuración Firma digital en ADOBE READER XI

Configuración Firma digital en ADOBE READER XI Configuración Firma digital en ADOBE READER XI Descargar e instalar. http://www.adobe.com/la/products/reader.html Se ejecuta o se guarda segun su preferencia: Descarga de los certificados: Ingresar al

Más detalles

INSTALACIÓN SIP-POPE MODULO REGISTRO PENITENCIARIO

INSTALACIÓN SIP-POPE MODULO REGISTRO PENITENCIARIO INSTALACIÓN SIP-POPE MODULO REGISTRO PENITENCIARIO El Modulo de Registro Penitenciario es un modulo de la Familia SIP-POPE (Sistema Integral Penitenciario Población Penitenciaria). El Modulo pretende dar

Más detalles

CANTABRIA GOBIERNO DE

CANTABRIA GOBIERNO DE Este manual describe cómo validar, con la aplicación Adobe Reader o Adobe Acrobat, la firma de los documentos en formato PDF que el BOC pone a disposición de los ciudadanos en su sede electrónica. Aunque

Más detalles

OPCIONES AVANZADAS OUTLOOK Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

OPCIONES AVANZADAS OUTLOOK Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE OPCIONES AVANZADAS OUTLOOK 2007 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE OPCIONES AVANZADAS Administración de correo electrónico no deseado Según el nivel de protección que seleccione

Más detalles

Manual del Usuario del Aplicativo FON. Manual del Usuario. Aplicativo de Funciones Obstétricas y Neonatales. Edgar Velásquez P.

Manual del Usuario del Aplicativo FON. Manual del Usuario. Aplicativo de Funciones Obstétricas y Neonatales. Edgar Velásquez P. 1 Manual del Usuario Aplicativo de Funciones Obstétricas y Neonatales Edgar Velásquez P. 1 1 1 Introducción: Este capítulo provee información general acerca del Aplicativo de Funciones Obstétricas y Neonatales,

Más detalles

Instalación de UPS WorldShip en una estación de trabajo autónoma o de administración

Instalación de UPS WorldShip en una estación de trabajo autónoma o de administración INSTRUCCIONES PREVIAS A LA INSTALACIÓN: Nota: UPS WorldShip TM no se puede instalar en un servidor. Desactive temporalmente cualquier software antivirus que pueda tener instalado. Para una instalación

Más detalles

Upgrade de versión 8.0 Standard a 9.5 Professional

Upgrade de versión 8.0 Standard a 9.5 Professional Upgrade de versión 8.0 Standard a 9.5 Professional I. Objetivo del documento El presente documento tiene como objetivo describir el proceso de upgrade de versión, estando instalada la versión 8.0 Standard,

Más detalles

Los siguientes son algunos consejos antes de instalar SQL Server 2008 R2:

Los siguientes son algunos consejos antes de instalar SQL Server 2008 R2: Cómo instalar SQL Server 2008 R2 local Se aplica a: SQL Server 2008 R2 CTP de noviembre. Una copia de evaluación de SQL Server 2008 R2 se puede descargar desde la pagina. Si va a actualizar a SQL Server

Más detalles

Ejecuta el modo XP sin virtualización de hardware

Ejecuta el modo XP sin virtualización de hardware Una de las características más limpias nuevo en Windows 7 orgánico y categorías superiores es el modo de XP, pero no todas las máquinas son capaces de ejecutarlo. Hoy te mostramos cómo utilizar VMware

Más detalles

WorkBook Windows 7. WorkBook

WorkBook Windows 7. WorkBook WorkBook 35 Sesión N 1: Descripción de Windows Objetivos Conocer los elementos que conforman el entorno de trabajo en Microsoft Windows 7. Identificar y realizar el funcionamiento de los procesos básicos

Más detalles

Administración de la carpeta de inicio en Windows 8

Administración de la carpeta de inicio en Windows 8 Administración de la carpeta de inicio en Windows 8 Introducción En esta práctica de laboratorio, personalizará la Carpeta de inicio y la clave Run en el Registro para administrar qué aplicaciones se inician

Más detalles

INSTALAR DISCO.VHD DE VIRTUAL PC EN HYPER-V

INSTALAR DISCO.VHD DE VIRTUAL PC EN HYPER-V INSTALAR DISCO.VHD DE VIRTUAL PC EN HYPER-V Para habilitar Hyper-V en Windows 8.1 1. En el Panel de control, pulsa o haz clic en Programas y, después, pulsa o haz clic en Programas y características. 2.

Más detalles

Práctica de laboratorio Creación de una red peer-to-peer

Práctica de laboratorio Creación de una red peer-to-peer Práctica de laboratorio 3.1.5 Creación de una red peer-to-peer Objetivos Diseñar y crear una red peer-to-peer simple mediante un cable cruzado suministrado por el instructor. Verificar la conectividad

Más detalles

5.6.2 Práctica de laboratorio: Puntos de restauración

5.6.2 Práctica de laboratorio: Puntos de restauración 5.6.2 Práctica de laboratorio: Puntos de restauración Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, creará un punto de restauración y regresará su computadora

Más detalles

ÍNDICE. 1- Copias de seguridad en Windows Cobian backup...9

ÍNDICE. 1- Copias de seguridad en Windows Cobian backup...9 ÍNDICE 1- Copias de seguridad en Windows...2 1.1- Otra forma...8 2- Cobian backup...9 Página 1 COPIAS DE SEGURIDAD EN WINDOWS Para hacer una copia de seguridad debemos ir a: inicio accesorios - herramientas

Más detalles

Práctica de laboratorio: Control y administración de recursos del sistema en Windows XP

Práctica de laboratorio: Control y administración de recursos del sistema en Windows XP IT Essentials 5.0 5.3.3.7 Práctica de laboratorio: Control y administración de recursos del sistema en Windows XP Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,

Más detalles

Manual de Uso Certificado GSE Microsoft Outlook. Versión 1.0

Manual de Uso Certificado GSE Microsoft Outlook. Versión 1.0 Manual de Uso Certificado GSE Microsoft Outlook Versión 1.0 Todos los derechos reservados. Bogotá. 2009 Tabla de Contenido MANUAL DE USUARIO PARA EL USO DEL PROGRAMA DE MENSAJERÍA MICROSOFT OUTLOOK CON

Más detalles

MANUAL WinPoET 1/31. MANUAL WinPoET

MANUAL WinPoET 1/31. MANUAL WinPoET 1/31 MANUAL WinPoET Mayo 2006 1/31 INDICE 1. Introducción... 2 2. Windows 2000, 98 y ME - Instalación y configuración del WinPoET... 3 3. Windows XP Configuración de la conexión... 10 4. Windows XP - Comprobación

Más detalles

Práctica de laboratorio: Escritorio remoto en Windows 8

Práctica de laboratorio: Escritorio remoto en Windows 8 Introducción En esta práctica de laboratorio, se conectará de manera remota con otra computadora con Windows 8. Equipo recomendado Para este ejercicio, se requiere el siguiente equipo: Dos computadoras

Más detalles

Laboratorio optativo: Copia de seguridad y recuperación de datos en Windows 7

Laboratorio optativo: Copia de seguridad y recuperación de datos en Windows 7 16.4.3 Laboratorio optativo: Copia de seguridad y recuperación de datos en Windows 7 Introducción Imprima y realice este laboratorio. En esta práctica de laboratorio realizará copias de seguridad de los

Más detalles

Guía rápida de Instalación Sistemas D3xD Restaurant

Guía rápida de Instalación Sistemas D3xD Restaurant Guía rápida de Instalación Software Administrativo Comercial INSTALACION, CONFIGURACION DE SERVIDOR Y ACTIVACION REQUERIMIENTOS MINIMOS Sistema operativo: Microsoft Windows 10 32 /64 Bits Microsoft Windows

Más detalles

CONFIGURACIÓN DEL NAVEGADOR EXPLORER PARA EL ACCESO AL DELPHOS PORTAL

CONFIGURACIÓN DEL NAVEGADOR EXPLORER PARA EL ACCESO AL DELPHOS PORTAL CONFIGURACIÓN DEL NAVEGADOR EXPLORER PARA EL ACCESO AL DELPHOS PORTAL Para acceder al software en línea se debe configurar el navegador Internet Explorer, de la siguiente manera: 1. Navegador Internet

Más detalles

FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015

FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 Dirección Nacional de Tecnologías de la Información y Comunicaciones Instalación de certificado

Más detalles

1. INTRODUCCIÓN 5 5. DESINSTALACIÓN DEL ASISTENTE DE CONEXIÓN WIRELESS 21

1. INTRODUCCIÓN 5 5. DESINSTALACIÓN DEL ASISTENTE DE CONEXIÓN WIRELESS 21 1. INTRODUCCIÓN 5 2. INSTALACIÓN DEL ASISTENTE DE CONEXIÓN WIRELESS 7 2.1 INICIO DE LA INSTALACIÓN 8 2.2 CONTRATO DE LICENCIA 8 2.3 DIRECTORIO DE INSTALACIÓN 8 2.4 INSTALACIÓN 9 2.5 FINALIZACIÓN DE LA

Más detalles

Configuración y respaldo de correos electrónicos bajo Microsoft Outlook

Configuración y respaldo de correos electrónicos bajo Microsoft Outlook Configuración y respaldo de correos electrónicos bajo Microsoft Outlook Elaborado por: Carlos Tenorio carlos [punto] tenorio [arroba] camposreyeros [punto] com Creado el: 19/03/2013 Última actualización:

Más detalles

CycloAgent v2 Manual del usuario

CycloAgent v2 Manual del usuario CycloAgent v2 Manual del usuario Tabla de contenido Introducción...2 Desinstalar la herramienta de escritorio actual de MioShare...2 Instalar CycloAgent...4 Iniciar sesión...8 Registrar el dispositivo...8

Más detalles

Ubuntu Server HOW TO : SERVIDOR DE IMPRESORAS

Ubuntu Server HOW TO : SERVIDOR DE IMPRESORAS Ubuntu Server 12.10 HOW TO : SERVIDOR DE IMPRESORAS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar CUPS y como administrar. Common Unix Printing System (Sistema de impresión

Más detalles

Práctica de laboratorio: Administración de archivos de sistema en Windows

Práctica de laboratorio: Administración de archivos de sistema en Windows Práctica de laboratorio: Administración de archivos de sistema en Windows Introducción En esta práctica de laboratorio, utilizará utilidades de Windows para reunir información sobre la computadora. Equipo

Más detalles

Todas las tareas que se realizan en un computador implican el uso de archivos y carpetas.

Todas las tareas que se realizan en un computador implican el uso de archivos y carpetas. Ciudadano Digital Nivel 1: Introducción a los Computadores Lección 2: Archivos y Carpetas 1. Qué son los Archivos y Carpetas Todas las tareas que se realizan en un computador implican el uso de archivos

Más detalles

Manual de requisitos técnicos para la Sede Electrónica del Ayuntamiento de Suances

Manual de requisitos técnicos para la Sede Electrónica del Ayuntamiento de Suances Manual de requisitos técnicos para la Sede Electrónica del Ayuntamiento de Suances 1. TENER INSTALADO JAVA Asegúrese de que su máquina tiene instalado Java. Verifique su versión de Java aquí: https://www.java.com/es/download/installed.jsp

Más detalles

Manual Power Point Manejo de Hipervínculos

Manual Power Point Manejo de Hipervínculos Manual Power Point 2010 Manejo de Hipervínculos CONTENIDO Insertar hipervínculos Crear hipervínculo a un archivo o página web existente Crear hipervínculo a un lugar de este documento Crear un hipervínculo

Más detalles

Manual de configuración Internet Explorer

Manual de configuración Internet Explorer Manual de configuración Internet Explorer Guía de configuración del navegador Internet Explorer para un correcto funcionamiento con la Banca electrónica de particulares 1 ÍNDICE 0. Introducción 1. Habilitar

Más detalles

WINDOWS 98/Me CONFIGURACIÓN DE WINDOWS III. Sistema

WINDOWS 98/Me CONFIGURACIÓN DE WINDOWS III. Sistema 13 CONFIGURACIÓN DE WINDOWS III Sistema Sistema.lnk La utilidad Sistema proporciona información relativa a su equipo y a los dispositivos instalados en su ordenador; además, permite modificar la configuración

Más detalles

AGENCIA PÚBLICA ANDALUZA DE EDUCACIÓN

AGENCIA PÚBLICA ANDALUZA DE EDUCACIÓN AGENCIA PÚBLICA ANDALUZA DE EDUCACIÓN CONSEJERÍA DE EDUCACIÓN Manual firma digital Contratos Actividades Extraescolares Fecha de Última Actualización: 22/09/2016 11:32:00 Versión: V02 Hoja de Control de

Más detalles

Actualización de versión 8.0 Professional a 9.5 Professional

Actualización de versión 8.0 Professional a 9.5 Professional Actualización de versión 8.0 Professional a 9.5 Professional I. Objetivo del documento El presente documento tiene como objetivo describir el proceso de upgrade de versión, estando instalada la versión

Más detalles

PREPARATORIA OFICIAL NO. 82 JOSÉ REVUELTAS. INFORMÁTICA & COMPUTACIÓN I Parte II UNIDAD III SISTEMA OPERATIVO GRAFICOS

PREPARATORIA OFICIAL NO. 82 JOSÉ REVUELTAS. INFORMÁTICA & COMPUTACIÓN I Parte II UNIDAD III SISTEMA OPERATIVO GRAFICOS GOBIERNO DEL ESTADO DE MÉXICO PREPARATORIA OFICIAL NO. 82 JOSÉ REVUELTAS INFORMÁTICA & COMPUTACIÓN I Parte II UNIDAD III SISTEMA OPERATIVO GRAFICOS SECTOR EDUCATIVO INDEEPENDIENTE NOVIEMBRE 2017 Índice

Más detalles

GUÍA DEL USUARIO DE SOFTWARE P-TOUCH EDITOR. PJ-623/PJ-663 Impresora portátil. Versión A US SPA

GUÍA DEL USUARIO DE SOFTWARE P-TOUCH EDITOR. PJ-623/PJ-663 Impresora portátil. Versión A US SPA GUÍA DEL USUARIO DE SOFTWARE P-TOUCH EDITOR PJ-6/PJ-66 Impresora portátil Versión A US SPA Introducción Las impresoras portátiles Brother modelo PJ-6 y PJ-66 (con Bluetooth) son compatibles con varias

Más detalles