Actividad 1: Exploración con usuarios
|
|
- Samuel Aguilera Alvarado
- hace 6 años
- Vistas:
Transcripción
1 Actividad 1: Exploración con usuarios Introducción a la actividad Esta es una actividad con tres partes. La parte 0 es preparatoria. Las partes 1 y 2 se pueden llevar a cabo juntas o en forma independiente. Parte 0: Tipos de cuentas En la parte 0, usted preparará y usará una máquina con S.O Windows XP en la que creará diferentes tipos cuentas e indagará sus características. Parte 1: Asegurar los datos locales En la parte 1 usted asegurará los datos en una computadora usando el sistema de archivos NTFS. Situación: Un par de usuarios en una pequeña empresa comparten una estación de trabajo. Los datos confidenciales se almacenan en forma local en la unidad de disco duro de la computadora. Se le ha pedido que ayude a proteger los datos y a asegurarlos para que sólo un usuario local pueda acceder a los datos. Usted asegurará dichos datos locales usando permisos NTFS. Hay dos usuarios locales: Bob y Joe. Bob requiere acceso para Modificar en una carpeta denominada Archivos de Bob ubicada debajo de una carpeta que se llama Datos locales del disco C. Joe no tendrá acceso a los Archivos de Bob. Parte 2: Identificar un canal de comunicación seguro cuando se transmiten datos por Internet En la parte 2 usted utilizará Internet Explorer para identificar sitios Web seguros y no seguros. Situación: Usted está a cargo de enseñarles a los usuarios finales de una pequeña empresa cómo acceder a sitios Web en forma segura. Deberá mostrar a los usuarios finales cómo reconocer un sitio Web legítimamente asegurado de uno ilegítimamente asegurado. Se necesitan los siguientes recursos: Computadora con Windows XP Professional con acceso administrativo Sistema de archivos NTFS en la computadora con la opción para compartir archivos simples deshabilitada (en las Opciones de carpeta del Explorador de Windows) Cuentas de usuario configuradas previamente para los usuarios Bob y Joe Conectividad a Internet
2 Parte 0: Tipos de cuentas Paso 1: Ingresar a la interfaz de gestión de usuarios en Windows XP 1. Inicie la computadora. Navegue hacia la ventana Panel de control y haga clic en Inicio > Panel de control. 2. Haga doble clic en el icono Cuentas de usuarios. Aparece la ventana Cuentas de usuarios". Haga clic en Crear una nueva cuenta.
3 Desde esta ventana es desde donde realizaremos toda la gestión de usuarios de Windows XP. a) Presione clic sobre las opciones que aparecen en el menú Obtener más información. Adjunte el texto en el informe. Paso 2: Desactivar la cuenta de invitado Lo primero que debemos hacer es desactivar la cuenta de invitado, pues no queremos que nadie más que los usuarios registrados accedan a nuestro ordenador. Para eso pulsamos sobre el icono de la cuenta de invitado, y entre las opciones que nos aparecen seleccionamos desactivar cuenta de invitado. b) Qué privilegios tiene un invitado sobre el sistema? Paso 3: Creando una nueva cuenta de administrador A continuación vamos a crear una cuenta de administrador con la que llevar a cabo todas las tareas propias como instalar/desinstalar programas. Tan sencillo como esto. 1. Pulsamos sobre la opción Crear una cuenta nueva. 2. En la siguiente pantalla introducimos el nombre que deseamos darle a la nueva cuenta. Introduzca el nombre manager 3. Tras poner el nombre, Windows nos pregunta el tipo de cuenta que queremos crear, Administrador o Limitada. Elegimos la primera y finalizamos. 3. Cree otra cuenta de administrador llamada adm2user 4. Qué acciones pueden realizar sobre el sistema un administrador y un usuario con cuenta limitada. Enumérelas y adjúntelas al informe. 5. Verifique las cuentas creadas cambiando de usuario, para esto siga los pasos mostrados en la figura:
4 NOTA 1: Al cambiar de usuario permanece activa la cuenta actual, por lo tanto es posible tener varias cuentas de usuario abiertas al mismo tiempo, en un mismo computador con Windows XP. Si se desea cerrar una sesión abierta debe elegir la opción Cerrar sesión en vez de Cambiar de usuario. NOTA 2: Independiente de la opción elegida, el sistema nos llevará a la pantalla de bienvenida. d) Capture la pantalla de bienvenida y adjúntela al informe. El acceso a cada cuenta o sesión requiere contraseña? 7. Ingrese a cada una de las dos cuentas creadas: manager y adm2user, cambiando de usuario. Preguntas: e) Qué diferencias observa entre la cuenta actual y la cuenta manager, teniendo en cuenta los siguientes puntos:
5 Interfaz de usuario (GUI) Escritorio Mis documentos f) Desde la cuenta manager busque la carpeta Documents and Settings Qué subcarpetas aparecen? (Capturar imagen) g) Por qué aparecen varias carpetas? h) Intente eliminar una de las carpetas de otra de las cuentas Qué ocurre? i) Elimine una de las carpetas de Documentos de adm2user. Es posible hacerlo? Paso 4: Limitar los permisos de nuestra cuenta El siguiente paso será limitar los permisos de nuestra cuenta de usuario, la cual si usábamos la configuración por defecto de Windows XP, tendría permisos de administrador. 1. Pulsamos sobre el icono de la cuenta adm2user. 2. Seleccionamos la opción Cambiar el tipo de cuenta. 3. Pasamos de cuenta de administrador a cuenta limitada y cerramos. Preguntas: j) Desde la cuenta adm2user busque la carpeta Documents and Settings Qué subcarpetas aparecen? (Capturar imagen) k) Intente visualizar la carpeta de la cuenta manager Qué ocurre? (Capture el mensaje) m) Qué tipo de cuenta tiene adm2user? Paso 5: Instalación de programas desde una cuenta limitada 1. Intente instalar el programa CD.exe desde la cuenta adm2user. n) Adjunte la imagen con el mensaje que aparece. Paso 6. Estableciendo contraseñas Todavía debemos ponerle una contraseña a nuestra cuenta de administrador, pues de lo contrario para qué querríamos tener separadas las cuentas, cuando cualquiera podría acceder libremente a los privilegios del administrador? Para eso nada más fácil que pulsar sobre el icono de las nuevas cuentas, y en la ventana siguiente seleccionar Establecer contraseña.
6 1. Cierre sesión en ambas cuentas (manager y adm2user) y vuelva a la cuenta de administrador original. 2. Establezca la contraseña sena2008 para la cuenta manager 3. Establezca la contraseña redes54 para la cuenta adm2user 4. Vaya a la pantalla de bienvenida y verifique que las contraseñas son correctas para cada una de las dos cuentas. Paso 7. Cambiar la forma en la que los usuarios inician la sesión Ya tenemos nuestros usuarios creados y, para concluir solo nos faltan unos detalles que, si bien no son necesarios, simplificarán la forma en la que utilizaremos el sistema. 1. Desde la ventana principal de gestión de usuarios, seleccionaremos la opción Cambiar la forma en la que los usuarios inician o cierran la sesión.
7 o) Qué opciones de inicio y cierre de sesión aparecen y cuál es el efecto de seleccionar cada una de ellas. 2. Quite la selección Usar la pantalla de bienvenida 3. Intente cambiar de usuario Qué ocurre? (Adjunte la imagen) 4. Cierre la sesión. q) capture la imagen de inicio de sesión que aparece. En este caso se tiene que escribir tanto el nombre de usuario como la contraseña. 5. Inicie sesión en la cuenta adm2user 6. Cierre sesión y vuelva a la cuenta original de administrador Paso 8. Compartir documentos Windows XP nos da la opción de compartir archivos entre usuarios (cuentas de administradores o limitadas) de un mismo equipo. Los pasos que deben seguirse son los siguientes: 1. Seleccionar un archivo (Documento, ejecutable, etc) 2. Arrastrar el archivo a la carpeta Documentos compartidos 3. Para verificar que el archivo fue compartido, ingrese a la cuenta adm2user y busque en la carpeta Documentos compartidos el archivo que compartió en el paso anterior.
8 Paso 9. Cómo instalar una aplicación desde una cuenta limitada 1. Desde el explorador de Windows de la cuenta adm2user buscar el ejecutable CD.exe y pulsar el botón derecho del mouse. Elegir la opción Ejecutar como, que nos permitirá ejecutar un programa como un usuario distinto al de nuestra cuenta.
9 2. Seleccionamos ejecutar como El siguiente usuario, en usuario buscamos manager e introducimos la contraseña, el programa será instalado como si lo estuviera haciendo el administrador. Paso 10: Administración de equipos Otra forma de crear y administrar cuentas de usuario en Windows es a través de administración de equipos. Consulte la manera de hacerlo y cree un usuario con cuenta limitada y otro usuario con cuenta de administrador, especificando los pasos y capturando las imágenes. Página 1 de 25
10 . Parte 1 : Asegurar los datos locales Paso 1: Asegurar la carpeta Archivos de Bob a. Inicie sesión en la computadora con Windows XP como administrador. b. Inicie el Explorador de Windows desde el menú Accesorios. Página 2 de 25
11 c. Utilice el Explorador de Windows para crear una carpeta en el Disco local (C:) que se denomine Datos locales. Desde el menú Archivo, haga clic en Nuevo y luego en Carpeta. d. Haga clic en la carpeta Datos locales y luego haga clic con el botón derecho en la zona abierta a la derecha de la pantalla. Haga clic en Nuevo y luego en Carpeta y cree una carpeta que se llame Archivos de Bob. Repita este proceso para crear las carpetas Archivos comunes y Archivos de Joe. e. Navegue hasta la carpeta Datos locales en donde podrá ver la carpeta Archivos de Bob. Página 3 de 25
12 f. Haga clic con el botón derecho sobre la carpeta Archivos de Bob y seleccione Propiedades. Página 4 de 25
13 g. En el cuadro de diálogo Propiedades de Archivos de Bob, haga clic en la ficha Seguridad. NOTA: Debe trabajar en una unidad que tenga el sistema de archivos NTFS instalado ya que de lo contrario no verá la ficha Seguridad. Página 5 de 25
14 h. Fíjese que los permisos están en gris y no pueden modificarse. Esta restricción se debe a los permisos que se heredaron de una carpeta madre. Para asegurar la carpeta deberá deshabilitar los permisos heredados. En la ficha Seguridad, haga clic en el botón Avanzado. Página 6 de 25
15 i. Elimine la marca de la casilla de verificación junto a Heredar de un principal las entradas de permiso que se aplican a los objetos secundarios. Página 7 de 25
16 j. Haga clic en Copiar para retener los permisos existentes. Página 8 de 25
17 k. Haga clic en Aceptar. Página 9 de 25
18 Ahora dicha herencia está deshabilitada y podrá modificar los permisos. Página 10 de 25
19 l. Seleccione el grupo Usuarios y haga clic en Eliminar. Continúe seleccionando los otros grupos y usuarios restantes, a excepción de Administradores y SISTEMA y haga clic en Eliminar. NOTA: Siempre asigne acceso de Control completo para directorios y archivos a los grupos Administradores y SISTEMA para asegurarse de que el sistema de computación pueda respaldar, recuperar y escanear correctamente los archivos. Página 11 de 25
20 m. Ahora agregue a Bob a la lista. Haga clic en Agregar. Página 12 de 25
21 n. Escriba Bob en el cuadro de texto y haga clic en el botón Verificar nombres para verificar su cuenta. Página 13 de 25
22 o. Una vez que Bob se haya verificado, haga clic en Aceptar. Página 14 de 25
23 p. Ahora Bob está en la lista. Tenga en cuenta que ahora tiene los permisos Lectura y ejecución, Enumeración de contenidos de carpeta y Lectura. Ya que Bob necesitará escribir archivos nuevos y eliminar archivos existentes, concédale el permiso Modificar. Marque la casilla de verificación de la columna Permitir que se encuentra junto a Modificar. Página 15 de 25
24 q. Ahora que Bob tiene permiso para Modificar, haga clic en Aceptar para establecer la seguridad. Página 16 de 25
25 Paso 2: Comprobar el acceso de Joe a Archivos de Bob a. Inicie sesión en la PC local como si fuera Joe e intente acceder al directorio Archivos de Bob. Página 17 de 25
26 b. Observe el cuadro de diálogo emergente que indica que Joe no tiene permiso para acceder a estos archivos. Debido a que Joe no tiene acceso administrativo a la PC no puede acceder a Archivos de Bob. Página 18 de 25
27 Parte 2: Identificar un canal de comunicación seguro cuando se transmiten datos por Internet Paso 1: Identificar una página Web segura a. Inicie Internet Explorer y navegue hasta Este sitio es una página no asegurada típica. Haga clic en el enlace MCP Members Site. Página 19 de 25
28 b. Observe que el URL cambió de HTTP a HTTPS. HTTPS es una versión segura de HTTP y utiliza SSL para su seguridad. Observe también que hay un ícono de un candado ubicado a la derecha del URL. La presencia del ícono del candado indica que el sitio es seguro. Haga clic en el candado para ver información acerca del sitio seguro. Página 20 de 25
29 c. La ventana emergente muestra información acerca del emisor del certificado de seguridad para este sitio Web. También indica que la conexión a dicho servidor es segura. Haga clic en el enlace Ver certificados que se encuentra en la parte inferior de la ventana emergente. Página 21 de 25
30 d. Se abre la ventana Certificado y muestra el certificado que se ha instalado en el servidor Web para que pueda utilizar SSL. Observe en el campo de las fecha Válido desde que se encuentra en la parte inferior. Los certificados son sólo válidos para un período de tiempo específico y luego deben renovarse. El proceso de renovación asegura que los administradores del servidor Web validen sus servidores en forma continua frente a la autoridad de certificación que emitió el certificado. Para obtener más información, haga clic en la ficha Detalles. Página 22 de 25
31 e. La ficha Detalles muestra información acerca del certificado. Haga clic en la ficha Ruta de certificación. Página 23 de 25
32 f. La ficha Ruta de certificación muestra una lista jerárquica de las autoridades de certificación que han sido autorizadas a emitir el certificado para el servidor Web. Haga clic en Aceptar para cerrar la ventana Certificado. Página 24 de 25
33 Paso 2: Examinar el acceso seguro a una advertencia de origen no confiable a. Si el certificado de seguridad que presenta un sitio Web no proviene de una fuente confiable, Internet Explorer muestra la pantalla que aparece a continuación para advertirle que existe un problema. Le da la opción de cerrar la página Web o ingresar al sitio Web. b. A menos que sepa que el sitio Web es legítimo no podrá confiar en el servidor ni en el contenido que proporciona. Si navega hasta la ruta de certificación, como se describió anteriormente, no verá una lista de las autoridades de certificación confiables. Es posible que esté trabajando con un sitio Web seguro (HTTPS) pero que tenga certificación propia y que no esté certificado por una autoridad confiable. Página 25 de 25
Windows Essentials. Exploración con usuarios. Deisy Johana Rios Palacio. Yessica Johana Muños Serna SERVICIO NACIONAL DE APRENDIZAJE SENA
Windows Essentials Exploración con usuarios Deisy Johana Rios Palacio. Yessica Johana Muños Serna SERVICIO NACIONAL DE APRENDIZAJE SENA Centro de servicios y gestión empresarial Tecnología en administración
Más detallesWINDOWS ESSENTIALS TECNOLOGIA EN GESTION REDES DE DATOS FASE 3 APRENDIZ: LUIS FERNANDO MONTENEGRO INSTRUCTOR: GERMAN LEAL FLORES
WINDOWS ESSENTIALS TECNOLOGIA EN GESTION REDES DE DATOS FASE 3 APRENDIZ: LUIS FERNANDO MONTENEGRO INSTRUCTOR: GERMAN LEAL FLORES CENTRO DE SERVICIOS Y GESTION EMPRESARIAL MEDELLIN 2012 Parte 0: Tipos de
Más detallesPráctica de laboratorio: Compartir recursos en Windows
Introducción En esta práctica de laboratorio, creará y compartirá una carpeta, establecerá los permisos de uso compartido, creará un grupo en el hogar y un grupo de trabajo para compartir recursos y asignará
Más detallesConexión de Sistemas en Red
Conexión de Sistemas en Red Ingresar Módulo de Red al Sistema Si usted ha adquirido el módulo de red para su sistema, deberá realizar los siguientes pasos para que éste quede configurado y listo para que
Más detallesPráctica de laboratorio: Seguridad de cuentas, datos y PC en Windows XP
IT Essentials 5.0 10.2.1.9 Práctica de laboratorio: Seguridad de cuentas, datos y PC en Windows XP Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, explorará cómo proteger
Más detallesMANUAL DE USUARIO Gestión documental
SEMILLAS Sistema de gestión de ensayos MANUAL DE USUARIO Contenido ACCESO A SITIO.... 2 CREACION DE NUEVOS USUARIOS.... 3 Dar de alta un usuario.... 7 CREAR BIBLIOTECAS DE DOCUMENTOS.... 11 Como crear
Más detallesIntroducción a Windows 98
CCEEA - Introducción a la Computación Página 1 de 6 Introducción a Windows 98 Trabajaremos con Windows 98, el sistema operativo instalado en las computadoras del Laboratorio. Se basa en la idea del uso
Más detallesPUESTOS DE RED CON ITACTIL EN WINDOWS 10
PUESTOS DE RED CON ITACTIL EN WINDOWS 10 La aplicación ITACTIL puede trabajar con puestos de red para configuraciones de locales con más de un terminal de trabajo, de esta manera todos los terminales compartirán
Más detallesPráctica de laboratorio: Seguridad de cuentas, datos y PC en Windows Vista
IT Essentials 5.0 10.2.1.8 Práctica de laboratorio: Seguridad de cuentas, datos y PC en Windows Vista Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, explorará cómo proteger
Más detallesCompartir discos y particiones
Materiales: Instalación del Cliente para Redes Microsoft y Compartir archivos e impresoras para redes Microsoft. Tiempo: 2 minutos Dificultad: Baja Descripción. Proceso que permite poner a disposición
Más detallesPráctica de laboratorio: Seguridad de cuentas, datos y PC en Windows 7
IT Essentials 5.0 10.2.1.7 Práctica de laboratorio: Seguridad de cuentas, datos y PC en Windows 7 Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, explorará cómo proteger
Más detallesPráctica de laboratorio: Compartir una carpeta, crear un grupo en el hogar y asignar una unidad de red en Windows 7
IT Essentials 5.0 6.8.4.7. Práctica de laboratorio: Compartir una carpeta, crear un grupo en el hogar y asignar una unidad de red en Windows 7 Introducción Imprima y complete esta práctica de laboratorio.
Más detallesPráctica de laboratorio: Asistencia remota en Windows
Introducción En esta práctica de laboratorio, se conectará a una computadora, examinará controladores de dispositivos y proporcionará asistencia de forma remota. Equipo recomendado Dos computadoras con
Más detallesACTIVIDAD 8 DIRECTIVAS DE GRUPOS LOCALES EN WINDOWS SERVER POR SEBASTIAN VALENCIA
ACTIVIDAD 8 DIRECTIVAS DE GRUPOS LOCALES EN WINDOWS SERVER 2008. POR SEBASTIAN VALENCIA INSTRUCTOR: Mauricio Ortiz FICHA: 230490 FECHA: 22/05/12 JORNADA: DIURNA CESGE CENTRO DE SERVICIOS Y GESTION EMPRESARIAL
Más detallesCuando hacemos uso de los grupos, se tendrán los permisos asignados al grupo, en todas las carpetas y documentos del sitio.
En Sharepoint se puede controlar quién y cómo podrá acceder a las carpetas y documentos. Deberá ser la persona encargada de la administración del sitio quien lo gestione a través de los Grupos, aunque
Más detallesDocumento descargado de
Licencia de este documento: Reconocimiento NoComer cial Compar tir Igual 2.5 RMD 1 Windows XP Guías Rápidas de Aprendizaje Creación, supresión y modificación de cuentas de usuarios Creación de una cuenta
Más detallesPráctica de laboratorio: Configuración del Firewall en Windows 7 y Vista
Práctica de laboratorio: Configuración del Firewall en Windows 7 y Vista Introducción En esta práctica de laboratorio, se explora el Firewall de Windows y se configuran algunos parámetros avanzados. Equipo
Más detallesRedes locales 6. Conrado Perea
Redes locales 6 Conrado Perea SEGURIDAD DE PERMISOS CARPETAS COMPARTIDAS Los permisos y las carpetas compartidas remotas constituyen el pilar de seguridad de Windows Server 2003. Los permisos basados en
Más detallesPráctica de laboratorio: Configuración del navegador en Windows 8
Introducción En esta práctica de laboratorio, configurará los parámetros del navegador en Microsoft Internet Explorer. Equipo recomendado Una PC con Windows 8 Conexión a Internet Paso 1: Establezca Internet
Más detallesPráctica de laboratorio Instalación de una impresora y verificación del funcionamiento
Práctica de laboratorio 1.5.3 Instalación de una impresora y verificación del funcionamiento Objetivos Instalar manualmente una impresora usando el controlador predeterminado de Windows XP. Verificar la
Más detallesComprobaciones previas a la instalación del Pack de seguridad PC Karpersky
Comprobaciones previas a la instalación del Pack de seguridad PC Karpersky 1 / 7 Comprobaciones previas a la instalación del Pack de Seguridad PC Kaspersky. 1. Comprobar la configuración del navegador.
Más detallesMANUAL DE PROCEDIMIENTOS. DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS Número de revisión: 0
Página: 1 de 17 Compartir información de mi PC con Windows 2000 Usuario 1 Verificación del nombre de la PC y el grupo de trabajo. En el escritorio de Windows busca el icono de Mi PC. Da un clic derecho
Más detallesManual de Instalación a3erp i. Manual de Instalación a3erp
Manual de Instalación a3erp i Manual de Instalación a3erp Instalación del paquete El primer paso consiste en descargar el paquete completo de instalación a una carpeta conocida y ejecutarlo en el ordenador
Más detallesCrear usuarios y grupos, unir un equipo a un dominio y perfiles móviles
Crear usuarios y grupos, unir un equipo a un dominio y perfiles móviles Como crear unidades administrativas, crear usuarios y grupos, unir un equipo a un dominio existente y crear perfiles móviles para
Más detallesPráctica de laboratorio: Administración de memoria virtual en Windows 8 y Vista
Práctica de laboratorio: Administración de memoria virtual en Windows 8 y Vista Introducción En esta práctica de laboratorio, personalizará la configuración de la memoria virtual. Equipo recomendado Una
Más detallesX-RiteColor Master Web Edition
X-RiteColor Master Web Edition Este documento contiene instrucciones para instalar X-RiteColor Master Web Edition. Siga todas las instrucciones cuidadosamente en el orden dado. Antes de continuar, compruebe
Más detallesCómo utilizar Conference Manager para Microsoft Outlook
Cómo utilizar Conference Manager para Microsoft Outlook Mayo de 2012 Contenido Capítulo 1: Cómo utilizar Conference Manager para Microsoft Outlook... 5 Introducción a Conference Manager para Microsoft
Más detallesCAJA NOTARIAL. 2. Configuración de los Navegadores:
1. Requisitos: 1.1 Identificarse en el portal utilizando el usuario y contraseña proporcionado por la Caja. Notarial. 1.2 Es necesario tener instalado el programa Adobe Acrobat Reader, versión 6 o superior
Más detalles2. Instalación / Activación del servicio de Escritorio Remoto.
1. Introducción. Hemos aprendido en el tema anterior la posibilidad de administrar remotamente otros equipos. Pero, puede ser necesario abrir sesiones en otros ordenadores, no sólo para administrarlos,
Más detallesPráctica de laboratorio: Configuración del navegador en Windows 7 y Vista
Práctica de laboratorio: Configuración del navegador en Windows 7 y Vista Introducción En esta práctica de laboratorio, configurará los parámetros del navegador en Microsoft Internet Explorer. Equipo recomendado
Más detallesGeneración de Certificados SSL con IIS
Generación de Certificados SSL con IIS Certicámara S.A USO: EXTERNO Página 1 de 41 CONTROL DE ACTUALIZACIONES Generación de Certificados SSL con IIS VERSIÓN 4.O VERSION FECHA ELABORADO REVISADO APROBADO
Más detallesCómo descargar, instalar y verificar JAVA
Cómo descargar, instalar y verificar JAVA Bienvenido! Para acceder a LexNET es necesario tener instalado en el equipo el componente JAVA. A lo largo de este material conoceremos los pasos a seguir para
Más detallesPráctica de laboratorio: Utilización de la herramienta Restaurar sistema en Windows Vista
IT Essentials 5.0 5.5.1.12 Práctica de laboratorio: Utilización de la herramienta Restaurar sistema en Windows Vista Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,
Más detallesSolicitudes MINECO. Configuración del equipo para Firma y Registro de Solicitud IMV
Solicitudes MINECO Configuración del equipo para Firma y Registro de Solicitud IMV Madrid, Julio de 2016 Contenido 1. Introducción... 3 2. Configuración del panel de Java... 3 3. Sitio de confianza de
Más detallesCómo descargar, instalar y verificar JAVA
Cómo descargar, instalar y verificar JAVA Bienvenido! Para acceder a LexNET es necesario tener instalado en el equipo el componente JAVA. A lo largo de este material conoceremos los pasos a seguir para
Más detallesTutorial. Usuarios y Grupos
Tutorial Usuarios y Grupos Este tutorial trata sobre la administración de usuarios y grupos en Windows XP. Crear un usuario Cambio de Contraseña Crear un Grupo Añadir usuarios a un grupo Buscar Usuarios
Más detallesGUÍA DE CONFIGURACIÓN DE LOS EQUIPOS PARA EL USO DE LA APLICACIÓN CONCECTA-CENTRALIZACIÓN
GUÍA DE CONFIGURACIÓN DE LOS EQUIPOS PARA EL USO DE LA APLICACIÓN CONCECTA-CENTRALIZACIÓN El acceso a CONECTA-CENTRALIZACIÓN se realiza mediante la dirección http://catalogocentralizado.minhafp.es o https://catalogocentralizado.minhafp.es
Más detallesInstrucciones para la instalación de WebSigner en Mozilla Firefox
Instrucciones para la instalación de WebSigner en Mozilla Firefox Estas instrucciones permiten instalar el componente de firma WebSigner en ordenadores con sistemas operativos Windows y con los navegadores
Más detallesINSTALACION DE LA BASE DE DATOS
INSTALACION DE LA BASE DE DATOS POSTGRESQL Naviero Max 2008 1 Las siguientes instrucciones aplican para la instalación de la base de datos Postgresql 8.2 en una computadora con Windows XP, XP PROF, VISTA.
Más detallesManual de usuario de configuración de Navegadores para Sede Electrónica del SEPE
Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE V4.2 Octubre de 2015 Ver. 4.0 Página 1 de 40 C/ Condesa de Venadito 9 Índice 1. OBJETIVOS... 3 2. REQUISITOS GENERALES...
Más detallesCAJA NOTARIAL APLICACIÓN FORMULARIOS DE PAGO FONASA
1. Requisitos Impresión Formularios Fonasa: 1.1 Identificarse en el portal utilizando el mismo usuario y contraseña que el proporcionado para la aplicación Formularios de Pago para pago aportes de Caja
Más detallesPráctica de laboratorio: Escritorio remoto en Windows 7 y Vista
Introducción En esta práctica de laboratorio, se conectará de manera remota con otra computadora con Windows 7 o Vista. Equipo recomendado Para este ejercicio, se requiere el siguiente equipo: Dos computadoras
Más detallesCASO-PRACTICO-3-FTP. 1) Entrega una manual de los pasos que has realizado para instalar el servidor FTP y configurarlo de forma anónima.
CASO-PRACTICO-3-FTP 1) Entrega una manual de los pasos que has realizado para instalar el servidor FTP y configurarlo de forma anónima. - Instalación del Servidor En el menú Inicio, clic en Panel de control,
Más detallesGuía de instalación del sistema contafiscal nuevo red internet
Guía de instalación del sistema contafiscal nuevo red internet Requerimientos del equipo Importante!!! Antes de empezar a realizar la instalación de su sistema es necesario considerar lo siguiente: configuraciones
Más detallesMensajería de escritorio CallPilot para Microsoft Outlook
Mensajería de escritorio CallPilot para Microsoft Outlook La Mensajería de escritorio CallPilot puede utilizarse con Outlook 2003 y Outlook 2007. Mensajes de CallPilot Una vez que CallPilot se encuentra
Más detallesMANUAL DE CONFIGURACION DE ADOBE PARA LA VALIDACION DE LA FIRMA DE UN DOCUMENTO
MANUAL DE CONFIGURACION DE ADOBE PARA LA VALIDACION DE LA FIRMA DE UN DOCUMENTO Febrero 2009 1/17 Índice 1. Introducción...3 2. Instalar los certificados de Firmaprofesional...3 3. Configurar Adobe Reader
Más detallesPráctica 1. Introducción a los sistemas operativos
Enunciados de prácticas Práctica 1. Introducción a los sistemas operativos Laboratorio de Estructura de Computadores I. T. Informática de Gestión / Sistemas Curso 2008-2009 Práctica 1: Hoja: 2 / 5 PRÁCTICA
Más detallesMANUAL DE INSTALACIÓN DEL SIAHM 2014 EN EQUIPOS TERMINALES
MANUAL DE INSTALACIÓN DEL SIAHM 2014 EN EQUIPOS TERMINALES Antes de proceder a instalar el SIAHM 2014 en un equipo terminal, debe asegurarse que tanto el servidor como la terminal estén conectados en red
Más detallesANEXO. Manual del Usuario PGP
ANEXO Manual del Usuario PGP Objetivo Con PGP se protegerá la privacidad y autenticidad de los archivos enviados utilizando la opción de Entrega de Información Vía Electrónica a través de la página WEB
Más detallesManual de configuración de Adobe Reader para la validación de la firma de un documento.
Manual de configuración de Adobe Reader para la validación de la firma de un documento. Versión 1.0 Este documento esta basado en el publicado por el Ministerio de la Presidencia, se encuentra disponible
Más detallesINSTRUCCIONES PARA LA FIRMA ELECTRÓNICA. Pre requisitos para firmar electrónicamente:
INSTRUCCIONES PARA LA FIRMA ELECTRÓNICA Una vez finalizado el proceso de adjuntar la documentación solicitada en la convocatoria, se deberá elevar la solicitud a definitiva mediante la opción Enviar al
Más detallesMANUAL CONFIGURACIÓN CLIENTE OUTLOOK EXPRESS PARA CUENTAS DE EDUCACIÓN
MANUAL CONFIGURACIÓN CLIENTE OUTLOOK EXPRESS PARA CUENTAS DE EDUCACIÓN Este documento le permitirá acceder a su correo electrónico a través de la aplicación Microsoft Outlook, que en su ordenador se muestra
Más detallesAdministración de usuarios.
Administración de usuarios. Se pretende aprender a controlar el uso del ordenador por parte de los hijos, creando usuarios y estableciendo pautas de control parental. La administración de usuarios en un
Más detallesValidación de la firma de un documento. Manual de configuración de Adobe Reader
Validación de la firma de un documento Manual de configuración de Adobe Reader Tabla de contenido 1. Introducción.... 3 2. Instalar los certificados de la FNMT-RCM.... 3 3. Configurar Adobe Reader para
Más detallesUSER MANUAL VISUALIZADOR FINGERTEC TCMS V2
Introducción El Visualizador FingerTec TCMS V2 es una aplicación vía Web que le permite al usuario ver los registros de asistencia independientes en línea sin tener que solicitar autorización del administrador.
Más detallesConfiguración Servidor DHCP en Windows 2012 Server r2
Configuración Servidor DHCP en Windows 2012 Server r2 En esta práctica se instalará y configurará un servidor DHCP en Windows 2012 Server r2. La organización de esta práctica se resume en los siguientes
Más detallesTrabajo en Red con los sistemas Aspel
Trabajo en Red con los sistemas Aspel Al concluir con la instalación del sistema Aspel con el que se va a trabajar (ver documento Instalación de los sistemas Aspel) y si se va a operar bajo el esquema
Más detalles- Disponiendo de un. Entornos de instalación. 64 bits (x64) bits. Esta aplicación no. Access Runtime a 64 ABOGADOS MF
MANUAL INSTALACIÓN Entornos de instalación ABOGADOS MF PARA TRABAJAR EN RED - Disponiendo de un servidor dedicado. 32 bits (x86) (RECOMENDADA) Windows 7, 8, 8.1 ó 10 tanto a 32 bits (x86) como a 64 bits
Más detallesPráctica de laboratorio: Control y administración de recursos del sistema en Windows Vista
IT Essentials 5.0 5.3.3.6. Práctica de laboratorio: Control y administración de recursos del sistema en Windows Vista Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,
Más detallesInstalación del Admin CFDI Ver. 4.6
Instalación del Admin CFDI Ver. 4.6 Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte,
Más detallesINSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE MEDICINA Academia de Informática Médica Apéndice de Windows
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE MEDICINA Academia de Informática Médica Apéndice de Windows APÉNDICE I. Configuración de Windows A. Configuración del Ratón Para invertir la precedencia
Más detallesPráctica de laboratorio Realización de una captura de red con Wireshark
Práctica de laboratorio 8.3.2 Realización de una captura de red con Wireshark Objetivos Realizar una captura del tráfico de la red con Wireshark para familiarizarse con el entorno y la interfaz de Wireshark.
Más detallesCyberAdmin. Guía de Configuración de Excepciones del antivirus NORTON Febrero de Versión del documento 1
Guía de Configuración de Excepciones del antivirus NORTON 360 2015 Febrero de 2015 Versión del documento 1 Copyright 2001-2015 - Web: http:/// Pro Es importante agregar los ejecutables de a la lista de
Más detallesConfiguración Firma digital en ADOBE READER XI
Configuración Firma digital en ADOBE READER XI Descargar e instalar. http://www.adobe.com/la/products/reader.html Se ejecuta o se guarda segun su preferencia: Descarga de los certificados: Ingresar al
Más detallesINSTALACIÓN SIP-POPE MODULO REGISTRO PENITENCIARIO
INSTALACIÓN SIP-POPE MODULO REGISTRO PENITENCIARIO El Modulo de Registro Penitenciario es un modulo de la Familia SIP-POPE (Sistema Integral Penitenciario Población Penitenciaria). El Modulo pretende dar
Más detallesCANTABRIA GOBIERNO DE
Este manual describe cómo validar, con la aplicación Adobe Reader o Adobe Acrobat, la firma de los documentos en formato PDF que el BOC pone a disposición de los ciudadanos en su sede electrónica. Aunque
Más detallesOPCIONES AVANZADAS OUTLOOK Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE
OPCIONES AVANZADAS OUTLOOK 2007 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE OPCIONES AVANZADAS Administración de correo electrónico no deseado Según el nivel de protección que seleccione
Más detallesManual del Usuario del Aplicativo FON. Manual del Usuario. Aplicativo de Funciones Obstétricas y Neonatales. Edgar Velásquez P.
1 Manual del Usuario Aplicativo de Funciones Obstétricas y Neonatales Edgar Velásquez P. 1 1 1 Introducción: Este capítulo provee información general acerca del Aplicativo de Funciones Obstétricas y Neonatales,
Más detallesInstalación de UPS WorldShip en una estación de trabajo autónoma o de administración
INSTRUCCIONES PREVIAS A LA INSTALACIÓN: Nota: UPS WorldShip TM no se puede instalar en un servidor. Desactive temporalmente cualquier software antivirus que pueda tener instalado. Para una instalación
Más detallesUpgrade de versión 8.0 Standard a 9.5 Professional
Upgrade de versión 8.0 Standard a 9.5 Professional I. Objetivo del documento El presente documento tiene como objetivo describir el proceso de upgrade de versión, estando instalada la versión 8.0 Standard,
Más detallesLos siguientes son algunos consejos antes de instalar SQL Server 2008 R2:
Cómo instalar SQL Server 2008 R2 local Se aplica a: SQL Server 2008 R2 CTP de noviembre. Una copia de evaluación de SQL Server 2008 R2 se puede descargar desde la pagina. Si va a actualizar a SQL Server
Más detallesEjecuta el modo XP sin virtualización de hardware
Una de las características más limpias nuevo en Windows 7 orgánico y categorías superiores es el modo de XP, pero no todas las máquinas son capaces de ejecutarlo. Hoy te mostramos cómo utilizar VMware
Más detallesWorkBook Windows 7. WorkBook
WorkBook 35 Sesión N 1: Descripción de Windows Objetivos Conocer los elementos que conforman el entorno de trabajo en Microsoft Windows 7. Identificar y realizar el funcionamiento de los procesos básicos
Más detallesAdministración de la carpeta de inicio en Windows 8
Administración de la carpeta de inicio en Windows 8 Introducción En esta práctica de laboratorio, personalizará la Carpeta de inicio y la clave Run en el Registro para administrar qué aplicaciones se inician
Más detallesINSTALAR DISCO.VHD DE VIRTUAL PC EN HYPER-V
INSTALAR DISCO.VHD DE VIRTUAL PC EN HYPER-V Para habilitar Hyper-V en Windows 8.1 1. En el Panel de control, pulsa o haz clic en Programas y, después, pulsa o haz clic en Programas y características. 2.
Más detallesPráctica de laboratorio Creación de una red peer-to-peer
Práctica de laboratorio 3.1.5 Creación de una red peer-to-peer Objetivos Diseñar y crear una red peer-to-peer simple mediante un cable cruzado suministrado por el instructor. Verificar la conectividad
Más detalles5.6.2 Práctica de laboratorio: Puntos de restauración
5.6.2 Práctica de laboratorio: Puntos de restauración Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, creará un punto de restauración y regresará su computadora
Más detallesÍNDICE. 1- Copias de seguridad en Windows Cobian backup...9
ÍNDICE 1- Copias de seguridad en Windows...2 1.1- Otra forma...8 2- Cobian backup...9 Página 1 COPIAS DE SEGURIDAD EN WINDOWS Para hacer una copia de seguridad debemos ir a: inicio accesorios - herramientas
Más detallesPráctica de laboratorio: Control y administración de recursos del sistema en Windows XP
IT Essentials 5.0 5.3.3.7 Práctica de laboratorio: Control y administración de recursos del sistema en Windows XP Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,
Más detallesManual de Uso Certificado GSE Microsoft Outlook. Versión 1.0
Manual de Uso Certificado GSE Microsoft Outlook Versión 1.0 Todos los derechos reservados. Bogotá. 2009 Tabla de Contenido MANUAL DE USUARIO PARA EL USO DEL PROGRAMA DE MENSAJERÍA MICROSOFT OUTLOOK CON
Más detallesMANUAL WinPoET 1/31. MANUAL WinPoET
1/31 MANUAL WinPoET Mayo 2006 1/31 INDICE 1. Introducción... 2 2. Windows 2000, 98 y ME - Instalación y configuración del WinPoET... 3 3. Windows XP Configuración de la conexión... 10 4. Windows XP - Comprobación
Más detallesPráctica de laboratorio: Escritorio remoto en Windows 8
Introducción En esta práctica de laboratorio, se conectará de manera remota con otra computadora con Windows 8. Equipo recomendado Para este ejercicio, se requiere el siguiente equipo: Dos computadoras
Más detallesLaboratorio optativo: Copia de seguridad y recuperación de datos en Windows 7
16.4.3 Laboratorio optativo: Copia de seguridad y recuperación de datos en Windows 7 Introducción Imprima y realice este laboratorio. En esta práctica de laboratorio realizará copias de seguridad de los
Más detallesGuía rápida de Instalación Sistemas D3xD Restaurant
Guía rápida de Instalación Software Administrativo Comercial INSTALACION, CONFIGURACION DE SERVIDOR Y ACTIVACION REQUERIMIENTOS MINIMOS Sistema operativo: Microsoft Windows 10 32 /64 Bits Microsoft Windows
Más detallesCONFIGURACIÓN DEL NAVEGADOR EXPLORER PARA EL ACCESO AL DELPHOS PORTAL
CONFIGURACIÓN DEL NAVEGADOR EXPLORER PARA EL ACCESO AL DELPHOS PORTAL Para acceder al software en línea se debe configurar el navegador Internet Explorer, de la siguiente manera: 1. Navegador Internet
Más detallesFIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015
FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 Dirección Nacional de Tecnologías de la Información y Comunicaciones Instalación de certificado
Más detalles1. INTRODUCCIÓN 5 5. DESINSTALACIÓN DEL ASISTENTE DE CONEXIÓN WIRELESS 21
1. INTRODUCCIÓN 5 2. INSTALACIÓN DEL ASISTENTE DE CONEXIÓN WIRELESS 7 2.1 INICIO DE LA INSTALACIÓN 8 2.2 CONTRATO DE LICENCIA 8 2.3 DIRECTORIO DE INSTALACIÓN 8 2.4 INSTALACIÓN 9 2.5 FINALIZACIÓN DE LA
Más detallesConfiguración y respaldo de correos electrónicos bajo Microsoft Outlook
Configuración y respaldo de correos electrónicos bajo Microsoft Outlook Elaborado por: Carlos Tenorio carlos [punto] tenorio [arroba] camposreyeros [punto] com Creado el: 19/03/2013 Última actualización:
Más detallesCycloAgent v2 Manual del usuario
CycloAgent v2 Manual del usuario Tabla de contenido Introducción...2 Desinstalar la herramienta de escritorio actual de MioShare...2 Instalar CycloAgent...4 Iniciar sesión...8 Registrar el dispositivo...8
Más detallesUbuntu Server HOW TO : SERVIDOR DE IMPRESORAS
Ubuntu Server 12.10 HOW TO : SERVIDOR DE IMPRESORAS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar CUPS y como administrar. Common Unix Printing System (Sistema de impresión
Más detallesPráctica de laboratorio: Administración de archivos de sistema en Windows
Práctica de laboratorio: Administración de archivos de sistema en Windows Introducción En esta práctica de laboratorio, utilizará utilidades de Windows para reunir información sobre la computadora. Equipo
Más detallesTodas las tareas que se realizan en un computador implican el uso de archivos y carpetas.
Ciudadano Digital Nivel 1: Introducción a los Computadores Lección 2: Archivos y Carpetas 1. Qué son los Archivos y Carpetas Todas las tareas que se realizan en un computador implican el uso de archivos
Más detallesManual de requisitos técnicos para la Sede Electrónica del Ayuntamiento de Suances
Manual de requisitos técnicos para la Sede Electrónica del Ayuntamiento de Suances 1. TENER INSTALADO JAVA Asegúrese de que su máquina tiene instalado Java. Verifique su versión de Java aquí: https://www.java.com/es/download/installed.jsp
Más detallesManual Power Point Manejo de Hipervínculos
Manual Power Point 2010 Manejo de Hipervínculos CONTENIDO Insertar hipervínculos Crear hipervínculo a un archivo o página web existente Crear hipervínculo a un lugar de este documento Crear un hipervínculo
Más detallesManual de configuración Internet Explorer
Manual de configuración Internet Explorer Guía de configuración del navegador Internet Explorer para un correcto funcionamiento con la Banca electrónica de particulares 1 ÍNDICE 0. Introducción 1. Habilitar
Más detallesWINDOWS 98/Me CONFIGURACIÓN DE WINDOWS III. Sistema
13 CONFIGURACIÓN DE WINDOWS III Sistema Sistema.lnk La utilidad Sistema proporciona información relativa a su equipo y a los dispositivos instalados en su ordenador; además, permite modificar la configuración
Más detallesAGENCIA PÚBLICA ANDALUZA DE EDUCACIÓN
AGENCIA PÚBLICA ANDALUZA DE EDUCACIÓN CONSEJERÍA DE EDUCACIÓN Manual firma digital Contratos Actividades Extraescolares Fecha de Última Actualización: 22/09/2016 11:32:00 Versión: V02 Hoja de Control de
Más detallesActualización de versión 8.0 Professional a 9.5 Professional
Actualización de versión 8.0 Professional a 9.5 Professional I. Objetivo del documento El presente documento tiene como objetivo describir el proceso de upgrade de versión, estando instalada la versión
Más detallesPREPARATORIA OFICIAL NO. 82 JOSÉ REVUELTAS. INFORMÁTICA & COMPUTACIÓN I Parte II UNIDAD III SISTEMA OPERATIVO GRAFICOS
GOBIERNO DEL ESTADO DE MÉXICO PREPARATORIA OFICIAL NO. 82 JOSÉ REVUELTAS INFORMÁTICA & COMPUTACIÓN I Parte II UNIDAD III SISTEMA OPERATIVO GRAFICOS SECTOR EDUCATIVO INDEEPENDIENTE NOVIEMBRE 2017 Índice
Más detallesGUÍA DEL USUARIO DE SOFTWARE P-TOUCH EDITOR. PJ-623/PJ-663 Impresora portátil. Versión A US SPA
GUÍA DEL USUARIO DE SOFTWARE P-TOUCH EDITOR PJ-6/PJ-66 Impresora portátil Versión A US SPA Introducción Las impresoras portátiles Brother modelo PJ-6 y PJ-66 (con Bluetooth) son compatibles con varias
Más detalles