Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas web visitadas.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas web visitadas."

Transcripción

1 Qué es atseguridad? Funciones AT-Seguridad es un programa que cumple con 3 funciones básicas. Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas web visitadas. Impide el acceso a recursos. Usando el control de accesos podremos hacer que el usuario no pueda usar ciertas aplicaciones, ficheros, o páginas web. Cifra (o encripta) ficheros y carpetas. Cifrar asegura que los datos sólo pueden ser visibles por quienes conocen la contraseña. Especialmente indicado para enviar información sensible a través de internet.

2 Conexión con la Base de Datos AT-Seguridad funciona con el motor de bases de datos Microsoft SQL Server. Si los ordenadores de la instalación están en red, sólo hará falta instalarlo en un ordenador que esté siempre encendido (i.e. en el servidor). Los datos aparecerán ya rellenados en la instalación por defecto. Para verlos, pulsar "Mostrar datos de conexión" Si hemos seguido la instalación por defecto, los datos de conexión nos aparecerán ya rellenados (para verlos u ocultarlos, pulsar mostrar opciones de configuración avanzadas ). En el equipo servidor, la primera vez que nos conectemos nos pedirá si queremos crear la base de datos. Le decimos que sí y entrará en el programa. Es necesario que este paso se realice en el servidor. En todos los demás equipos de la red habrá que poner exactamente los mismos datos de conexión (nota: la contraseña por defecto del SQL Server es sqladmin, sin las comillas).

3 Solución de problemas En todos los equipos de la red habrá que poner los mismos datos No logro conectarme al programa Comprueba que Microsoft SQL Server esté instalado en el equipo. Podrás verlo en el menú inicio - todos los programas -Microsoft sql server - Herramientas de configuración - Administrador de configuración. Si no existe el programa, SQL Server no está instalado. Si existe, comprobar que hay una instancia instalada. Para ello, entrar e seleccionar Servicios de SQL Server Mirar si existe la instancia SQLServer (LOPD) (si se instaló por defecto) u SQLServer(nombre_de_la_instancia) si se instaló manualmente. Si no existe, vuelve a instalar AT-Seguridad, marcando la casilla "este equipo es un servidor" durante el proceso de instalación. Esto instalará el SQL Server. Comprueba si están activos SQL Server y Explorador de SQL Server en el administrador de configuración de SQL Server (menú inicio - todos los programas - Microsoft sql server - Herramientas de configuración - Administrador de configuración) Habilita el protocolo TCP/IP en el administrador de configuración de SQL Server (menú inicio - todos los programas - Microsoft sql server - Herramientas de configuración - Administrador de configuración), en configuración de red, protocolos Usa el modo de autenticación de SQL Server. En un escenario cliente-servidor es necesario usar este modo. La autenticación de Windows sólo es válida en el propio servidor donde está instalado el SQL Server. Los parámetros de conexión son, por defecto Inicio de sesión "sa" y contraseña "sqladmin". Verifica el firewall (cortafuegos). Algunos firewall, ya sean por software (el propio windows incorpora uno) o por hardware, bloquean las conexiones de SQL. Hace falta añadir como excepción el puerto 1433 TCP y 1434 UDP. No recuerdo la contraseña del SQL En la instalación por defecto, la contraseña es sqladmin, sin las comillas. Si se puso otra o se cambió, no es posible recuperarla.

4 No recuerdo la contraseña del programa La contraseña del programa (la última casilla del formulario) es por defecto Si se cambió y se ha olvidado, deberás acceder manualmente a la base de datos con Microsoft SQL Server Management, entrar en la base de datos dbseguridad y ver la contraseña en la tabla config. Cada vez que entro me pide crear la base de datos o la base de datos no se crea correctamente Si estás usando Windows vista, Windows 7 o Windows server 2008, puede que no se esté ejecutando el programa con privilegios de administrador. Para hacerlo, hacer clic con el botón derecho sobre el icono del programa y seleccionar ejecutar como administrador, o bien abrir las propiedades del programa y en la pestaña compatibilidad seleccionar ejecutar como administrador.

5 Usuarios En este apartado podemos gestionar los usuarios de Windows, y los usuarios del programa (nos referimos a "usuarios del programa" cuando hablamos de los usuarios que se necesitan para identificar cada vez que se abre una aplicación) Nota: Para entender las diferencias entre los usuarios de Windows y los del programa, lea el apartado Tipos de usuarios. Usuarios de Windows Desde este menú podremos gestionar los usuarios del propio Windows. Son los que se usarán cuando se configure el tipo de autentificación identificar usando la sesión de Windows en los apartados Internet, Aplicaciones, y Ficheros.

6 Paso a paso 1. Seleccionamos si queremos gestionar a los usuarios locales del PC o a los usuarios del dominio (si lo hubiera), pulsando en el selector de encima de la lista. 2. Con los botones añadir y eliminar de la parte inferior de la lista, podemos crear o eliminar usuarios. Los usuarios se crearán locales o en el dominio dependiendo de la elección en el punto El botón opciones, al lado de los botones añadir y elminar, nos permite configurar opciones que afectan a todos los usuarios: Tiempo de inactividad permitido: pasado el tiempo especificado, se bloqueará la sesión, requiriendo contraseña para volver a entrar de nuevo. Longitud mínima de la contraseña Vigencia máxima de la contraseña: máximo de días que puede estar en uso una contraseña. Pasados estos días, el propio windows pedirá al usuario que la cambie. Vigencia mínima de la contraseña: mínimo de días que han de pasar para que el usuario pueda cambiar la contraseña. Historial de contraseñas: al cambiar la contraseña, no se podrán repetir las anteriores. 4. En la parte derecha de la ventana, aparecen las opciones del usuario seleccionado en la lista de la izquierda. Nombre completo: nombre completo del usuario. DNI: Podemos introducir el DNI del usuario con el fin de identificarlo. Caducidad de la cuenta: podemos seleccionar una fecha a partir de la cual el usuario no podrá iniciar sesión. Observaciones El usuario puede cambiar su contraseña: si lo marcamos, el usuario podrá cambiar su contraseña desde el panel de control. Contraseña obligatoria: El usuario tendrá la obligación de poner contraseña. Arrancar sin contraseña no podrá ser. Cambiar contraseña: como administradores, podemos cambiar la contraseña en cualquier momento, por si al usuario se le olvida. Horario de uso Podemos seleccionar el intérvalo de uso de la cuenta, por ejemplo, "de lunes a viernes, de 8 AM a 17 PM". Fuera de este intérvalo, el usuario no podrá iniciar sesión. 5. Pulsamos aplicar antes de salir o de cambiar de usuario para que se guarden los cambios

7 Usuarios del programa Desde este menú podremos gestionar los usuarios del programa. Son los que se usarán cuando se configure el tipo de autentificación Requerir identificación cada vez en los apartados Internet, Aplicaciones, y Ficheros. Paso a paso 1. Con los botones añadir y eliminar de la parte inferior de la lista, podemos crear o eliminar usuarios. 2. En la parte derecha de la ventana, aparecen las opciones del usuario seleccionado en la lista de la izquierda. Nombre completo: nombre completo del usuario. DNI: Podemos introducir el DNI del usuario con el fin de identificarlo. Caducidad de la cuenta: podemos seleccionar una fecha a partir de la cual el usuario no podrá iniciar programas. También podemos marcar la casilla "no caduca nunca". Observaciones Caducidad de la contraseña Se le pedirá al usuario que cambie la contraseña pasada la fecha indicada. El usuario podrá poner la nueva contraseña que quiera. Contraseña: como administradores, podemos cambiar la contraseña en cualquier momento, por si al usuario se le olvida. Si la dejamos en blanco, el usuario podrá introducir la que quiera la primera vez que arranque un programa protegido. Horario de uso Podemos seleccionar el intérvalo de uso de la cuenta, por ejemplo, "de lunes a viernes, de 8 AM a 17 PM". Fuera de este intérvalo, el usuario no podrá iniciar sesión. 3. Pulsamos aplicar antes de salir o de cambiar de usuario para que se guarden los cambios

8 Tipos de usuarios Para implantar las medidas de seguridad correctamente, es necesario identificar al usuario, es decir, saber qué usuario está usando el ordenador en cada momento. Para ello, AT-Seguridad ofrece dos opciones: Identificar usando la sesión de Windows. Cuando el trabajador accede a su sesión de Windows, poniendo su contraseña, quedará identificado. Sólo él debe conocer su contraseña, ya que es el mecanismo que garantiza que la identificación es inequívoca. Todas las acciones que se realicen en el ordenador quedarán registradas en los informes con el nombre de usuario de la sesión de Windows iniciada. Pedir identificación cada vez que se abre un programa, fichero o navegador de internet. De esta manera, aunque se use una sesión de windows genérica y sin contraseña, el usuario quedará identificado cada vez que accede a un recurso. Cuándo es conveniente usar cada uno de los métodos de identificación?

9 Veamos dos escenarios diferentes: Escenario 1: cada trabajador tiene su puesto de trabajo En este caso, podemos usar la identificación de Windows. El usuario inicia sesión en Windows una sola vez, y ya estará identificado hasta que se apague el ordenador. De esta manera no pedimos continuamente la contraseña al trabajador, y el programa va registrando la actividad de forma transparente para el usuario. Cada usuario tiene su ordenador: con una sola identificación (la de windows) será suficiente. Escenario 2: un puesto puede estar ocupado por varios trabajadores a la vez Por ejemplo, un ordenador de la consulta de un médico, donde tendrían acceso el doctor y la enfermera indistintamente. En este escenario, resulta poco práctico identificar al usuario usando la sesión de Windows, puesto que no es eficiente cerrar y abrir la sesión continuamente. En este caso, es mejor hacer que se pida identificación cada vez que se abre el programa de historiales de los pacientes. En un mismo equipo hay varios usuarios: identificar al usuario usando windows no es eficiente. Aclaración: aunque en los gráficos aparece siempre un servidor, si se trata de un solo ordenador, él mismo puede hacer de servidor. Para ver la funcionalidad del menú usuarios, lea el apartado Usuarios.

10 Internet En este apartado podremos configurar: Monitorizar las webs que se visitan con Internet Explorer, como si fuese el historial de visitas pero sin poder ser eliminado. Bloquear el acceso a las webs que especifiquemos. Paso a paso 1. Escogemos si queremos identificar al usuario usando la sesión de windows o que se pida nombre de usuario y contraseña cada vez que se inicie internet explorer. Nota: Para entender las diferencias entre los usuarios de Windows y los del programa, lea el apartado Tipos de usuarios. 2. Marcamos la casilla si queremos registrar las webs visitadas. Opción sólo disponible para Internet Explorer. Aunque el usuario elimine el historial, no podrá evitar que las webs queden registradas. 3. Seleccionamos si permitimos el acceso total a internet o si queremos prohibir el acceso a algunas páginas web. En este caso, las introducimos en la caja de texto y pulsamos añadir. Las webs restringidas afectan a todos los navegadores: Internet explorer, Firefox, Chrome, Opera, Safari, etc.

11 Aplicaciones En este apartado podremos configurar: Registrar los usuarios que abren las aplicaciones (que quede constancia en los informes) Impedir el uso de aplicaciones a algunos usuarios Hacer que se pida identificación y contraseña al abrir programas Paso a paso 1. Pulsamos añadir y seleccionamos la aplicación que queremos añadir en la ventana emergente. 2. Marcamos la casilla "generar informe de accesos" si queremos que quede constancia de los accesos de los usuario en los informes 3. Si deseamos aplicar permisos, primero seleccionamos si queremos hacerlo a los usuarios locales del PC o a los usuarios del dominio (si lo hubiera). Si estamos en la pestaña "requerir identificación cada vez que se abra el programa", este selector no existe, ya que sólo hay un tipo de usuario para este método de control. 4. Denegar el acceso, si es necesario, a los usuarios que queramos sobre esa aplicación marcando la casilla del lado del nombre del usuario. 5. Si no tenemos usuarios creados, podemos pulsar el botón "gestionar usuarios". Esto nos lleva al apartado de gestión de usuarios del programa, donde se pueden gestionar los usuarios de windows de una forma fácil

12 Ficheros En este apartado podremos configurar: Registrar los usuarios que abren, modifican, crean o suprimen los ficheros (que quede constancia en los informes) Impedir el uso de ficheros a algunos usuarios Hacer que se pida identificación y contraseña al abrir ficheros Identificar usando el usuario de Windows Paso a paso 1. Pulsamos añadir y seleccionamos si lo queremos añadir un fichero o una carpeta 2. Marcamos la casilla "generar informe de accesos" si queremos que quede constancia de los accesos de los usuario en los informes 3. Si deseamos aplicar permisos, primero seleccionamos si queremos hacerlo a los usuarios locales del PC o a los usuarios del dominio (si lo hubiera) 4. Aplicar permisos a los usuarios sobre ese fichero o carpeta Permitir todo: acceso normal. El usuario puede ver y editar los documentos. Sólo lectura: el usuario puede leer pero no modificar. Impedir eliminación: el usuario puede leer y escribir, pero no puede eliminar No permitir nada: el usuario no puede ni leer, ni escribir, ni modificar. 5. Si no tenemos usuarios creados, podemos pulsar el botón "gestionar usuarios". Esto nos lleva al apartado de gestión de usuarios del programa, donde se pueden gestionar los usuarios de windows de

13 una forma fácil Requerir identificación cada vez que se abra un fichero Paso a paso En esta apartado configuraremos extensiones. Por ejemplo, si configuramos la extensión ".doc", se nos pedirá identificación cada vez que se abra un documento con extensión.doc. 1. Pulsamos añadir y seleccionamos "extensión". Nos aparecerá una ventana con todas las extensiones del sistema. Seleccionamos las que nos interesen y pulsamos "añadir seleccionadas". También podemos escribir la extensión manualmente (es indiferente si escribimos "doc" o ".doc", por ejemplo) 2. Marcamos la casilla "generar informe de accesos" si queremos que quede constancia de los accesos de los usuario en los informes 3. Si es necesario, denegar el uso de archivos con esta extensión a algunos usuarios marcando las casillas. 4. Si no tenemos usuarios creados, podemos pulsar el botón "gestionar usuarios". Esto nos lleva al apartado de gestión de usuarios del programa, donde se pueden crear, eliminar y modificar los usuarios.

14 Periféricos En este apartado podremos configurar: Bloquear los dispositivos de almacenamiento USB (impedir el uso). La restricción sólo afecta a dispositivos de almacenamiento como memorias USB o discos duros USB, no afecta a otros periféricos como teclados, ratones o impresoras. Monitorizar los dispositivos de almacenamiento USB. Esto no impedirá el uso pero quedará constancia en los informes de ficheros de qué información se ha copiado en ellos.

15 Directivas del sistema Esta opción permite restringir el uso de configuraciones del sistema, como por ejemplo impedir que el usuario pueda acceder al panel de control de Windows, al botón de ejecutar, a la red, etc. Debemos seleccionar las directivas que nos interesen y pulsar el botón aplicar. Algunas directivas requieren reiniciar el equipo para que tengan efecto. Para devolver windows al estado original, pulsar "restaurar valores predeterminados" Estas opciones afectan a todos los usuarios del equipo. Recuerda reiniciar el ordenador para que tengan efecto.

16 Informes Los informes nos permiten ver todo lo que el programa ha registrado: Las acciones que han hecho los usuarios La hora a la que se han realizado El ordenador desde donde se han realizado Además, permite filtrar la búsquedas (por fecha, por usuario,...) y exportarlas a excel u otras hojas de cálculo. Paso a paso 1. Opcional: para aplicar filtros, marcamos la casilla del campo que queremos filtrar, y escribimos el filtro. No hace falta escribir palabras completas. Por ejemplo, si queremos filtrar el usuario "jose maria" basta con escribir "jose", o incluso "jo" 2. Pulsamos visualizar. Esperamos a que cargue el informe. 3. Opcional: para exportar el documento a excel u otra hoja de cálculo, pulsar "exportar" y guardar el documento con el nombre que queramos. Internamente, el documento está en formato estándar XML, por lo que puede abrirse con muchos programas. 4. Opcional: para guardar el filtro para su uso posterior, escribir un nombre en la casilla "filtros predeterminados" y pulsar guardar. Todos los filtros guardados aparecerán en el menú desplegable. Antes de exportar un informe, es necesario visualizar primero. El informe que se exporta es el que se visualiza en ese momento.

17 Estado Desde este apartado podemos ver si hay incidencias en la configuración del programa. A través de este menú podremos saber: Si todos los usuarios están activos: si hay usuarios que tienen accesos la semana anterior pero no esta semana, el indicador aparecerá en rojo. Puede que el servicio esté detenido en el ordenador del usuario. Si el registro se guarda más de 24 meses, que es el mínimo que exige la ley Si la contraseña del programa es la predeterminada: se recomienda cambiar la que hay por defecto por motivos de seguridad. Si se han hecho copias de seguridad: es importante asegurarse de no perder los datos en caso de un fallo en el ordenador. Si el control de accesos está activado. Con el control desactivado, no se registra nada Si la licencia está instalada correctamente. Además, si marcamos la opción "enviar semanalmente informe de estado" recibiremos un correo electónico a la dirección especificada con el estado del programa. De esta forma, el administrador sabrá semanalmente por ejemplo si todos los usuarios están activos, sin necesidad de entrar en el programa. Siempre que tengamos un piloto rojo, se ofrece la solución pulsando el botón que aparece al lado de cada incidencia.

18 Backup Esta opción nos permite realizar una copia de seguridad de toda la base de datos del programa. La base de datos del programa tiene los datos de la configuración del programa, así como todos los informes. Backup online Para activar la copia de seguridad online: 1. Marcar la casilla activar 2. Introducir el nombre de usuario y contraseña que le facilitaremos al contratar el servicio 3. Pulsar aplicar 4. Opcionalmente, podemos pulsar "enviar copia de seguridad ahora" A partir del momento en que está configurado, el programa enviará automáticamente una copia de la base de datos cada semana. No es necesario que AT-Seguridad esté abierto, pero el servicio debe estar activo (el estado del servicio está en la parte inferior izquierda del programa, los iconos de play y stop). Para restaurar la base de datos, en caso de que se haya perdido, tan sólo hay que pulsar el botón "Restaurar copia de seguridad". Se nos mostrará una lista con las distintas copias realizadas diferenciadas por fecha. Seleccionamos la deseada y aceptamos. Backup manual Tenemos dos opciones: realizar copia de seguridad, y restaurar copia. Al pulsar el botón, el cuadro de diálogo

19 nos llevará directamente a la ubicación donde están las copias. Es recomendable dejar la ubicación por defecto, en caso contrario la copia puede no realizarse correctamente (en cuyo caso el programa nos avisaría). Importante: las copias siempre deben configurarse y realizarse en el servidor. Solución de problemas El backup manual no se realiza correctamente. A veces, SQL server no tiene permisos para guardar un archivo (en este caso, el backup) en algún lugar del disco duro. Si esto ocurre, guardar la copia en el directorio "Archivos de programa\microsoft SQL Server\MSSQL.1\MSSQL\Backup", donde seguro que tendrá permiso. Al restaurar la copia ha aparecido un error, ahora no me puedo conectar al programa Probablemente, la base de datos se ha quedado en un estado "offline", es decir, desconectada. Esto puede ocurrir si el proceso de restauración de la base de datos se ha visto interrumpido (por ejemplo, un corte de luz). Para solucionarlo, cerrar el programa y volver a abrirlo.

20 Licencia Por defecto, la aplicación funciona en modo DEMO. Pasado 30 días, dejará de funcionar. Para registrar la aplicación, es necesario rellenar todos los campos y pulsar Registrar. Si lo instalamos en más de un equipo, en las posteriores instalaciones sólo hará falta introducir el CIF y el código del producto. Es preferible usar la opción de registro por internet. Si no se dispone de conexión a internet, se puede realizar por teléfono seleccionando la opción y llamando al número que aparece en la ventana.

21 Importar/Exportar configuración En este apartado podremos exportar toda la configuración del programa para luego importarla en otro equipo. Exportar Podemos exportar: Internet: toda la configuración del apartado internet, incluyendo las webs bloqueadas. Aplicaciones: todas las aplicaciones configuradas, tanto las de identificación con Windows como las de identificar cada vez que se abra la aplicación. Periféricos: toda la configuración del apartado Periféricos Directivas: Todas las directivas activadas del apartado Directivas. Usuarios públicos (no los de Windows) Restricciones de los usuarios en las aplicaciones que requieren identificación al abrir. Hay que seleccionar los elementos que queremos exportar y pulsar el botón. Se nos generará un archivo con extensión.seg.

22 Importar Para importar los datos en otro ordenador, seleccionamos la pestaña "importar", pulsamos "examinar" y buscamos el archivo.seg. El programa nos avisará de qué datos existentes se van a sobreescribir (sólo se sobreescribe lo que hemos importado previamente). Atención: las configuraciones que existan en el ordenador se sobreescribirán por las nuevas que se importan. No se mezclan con las antiguas. Importar de versiones anteriores En la versión 4.2 y anteriores de AT-Seguridad existía el módulo de aplicaciones públicas o 16 bit, que ha sido sustituído en esta versión por el apartado "aplicaciones", pestaña "requerir identificación cada vez que se abra el programa". Para importar los datos de la versión anterior, seleccionar el archivo con extensión.mdb ubicado normalmente en "Archivos de programa\aritmosteam\at-seguridad\113" Se importarán los datos de: Usuarios Programas Extensiones Nota: si actualmente no existen los programas en la misma ubicación en la que estaban, no se importarán.

23 Preferencias Buscar actualizaciones automáticamente Si está activado, se buscarán semanalmente actualizaciones del programa, sin necesidad de abrirlo. Nota: Aunque esté desactivado, comprobará si hay actualizaciones al entrar en el programa. Registrar cuando de encripta/desencripta un fichero Registrará el usuario que encripta/desencripta o envía por correo usando AT-Encrypt. Nota: sólo registrará los correos enviados desde AT-Encrypt con la utilidad de enviar correo. No registrará los correos enviados directamente con Outlook, thunderbird u otros gestores de correo. Mostrar estado del servicio en la barra de tareas Nos mostrará un icono con forma de escudo en la barra de tareas de windows, junto al reloj. En verde, indicará que el servicio está activo. En rojo, que no está activo. Borrar registros antiguos Si lo marcamos, se borrarán los registros antiguos de la base de datos. La LOPD exige que los registros sean sólo de 24 meses, por lo que es la configuración por defecto. Es recomendable dejar esta opción activada

24 para que la base de datos no tenga un volumen excesivo. Contraseña del programa Desde esta opción podemos cambiar la contraseña del programa, que por defecto es Es importante recordar esta contraseña porque es la que se usa para entrar al programa.

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Uso básico desde la propia página del sitio

Uso básico desde la propia página del sitio Para acceder al entorno de Office 365, escriba la dirección http://correo.ulpgc.es. Antes de introducir el nombre de usuario, marcamos la opción de "Mantener la sesión iniciada" e iniciamos sesión introduciendo

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2 Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera

Más detalles

Guía Rápida de Instalación SQL Server Express

Guía Rápida de Instalación SQL Server Express Guía Rápida de Instalación SQL Server Express AT-Seguridad requiere de un sistema de almacenaje de los datos que recoge durante el uso diario de los equipos. La aplicación se presenta para poderse instalar

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB 1 LECTORES DE TARJETAS... 2 2. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB.... 2 3. INSTALACIÓN DE LOS MÓDULOS DE SEGURIDAD... 5 3.1

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

FOROS. Manual de Usuario

FOROS. Manual de Usuario FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma

Más detalles

RESOLUCIÓN DE INCIDENCIAS PROCURADORES

RESOLUCIÓN DE INCIDENCIAS PROCURADORES RESOLUCIÓN DE INCIDENCIAS PROCURADORES Información para el CAU: Acceso al aplicativo: Una incidencia que se ha dado mucho es que les salía la siguiente pantalla de error al acceder al aplicativo: Esta

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. ET-SEGURIDAD SQL INSTRUCCIONES DE USO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7 Copia de seguridad en Wingest 7 desde WgAdmin Los pasos a seguir serán los siguientes: - Todos los usuarios de la aplicación deberán estar fuera de ella. - Deberemos entrar en nuestra carpeta de Wingest

Más detalles

Servicio de red privada virtual (VPN) de la UCLM

Servicio de red privada virtual (VPN) de la UCLM Biblioteca Universitaria Servicio de red privada virtual (VPN) de la UCLM En este apartado se describe el funcionamiento del servicio VPN de la Universidad: En qué consiste el servicio VPN Quién puede

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Gestió n de Certificadó Digital

Gestió n de Certificadó Digital Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de

Más detalles

MANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES

MANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES 1. ÍNDICE MANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES 1. INTRODUCCIÓN...4 2 INSTALACIÓN DE LA APLICACIÓN...4 3 PANTALLA DE ACCESO...5 4 SELECCIÓN DE CLÍNICA...6 5 PANTALLA PRINCIPAL...7 6.

Más detalles

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

VideoSoftPHONE Active Contact

VideoSoftPHONE Active Contact VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL www.tiendaonlinegratis.es Página 1 Bienvenido! Bienvenido, y gracias por confiar en nosotros para convertir tu empresa de Factusol en una completa y eficiente tienda

Más detalles

Copias de Seguridad con SQL Server 2005. Realizar una copia de seguridad de Bases de Datos

Copias de Seguridad con SQL Server 2005. Realizar una copia de seguridad de Bases de Datos Propósito Copias de Seguridad con SQL Server 2005 Con Management Studio del SQL 2005 es posible crear copias de seguridad de las bases de Datos definidas en el servidor de SQL Server. Dicha copia de seguridad

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

GUIA DE BLOQUEO Y DESBLOQUEO WEB

GUIA DE BLOQUEO Y DESBLOQUEO WEB GUIA DE BLOQUEO Y DESBLOQUEO WEB CONTENIDO BLOQUEO WEB EN WINDOWS 7...3 DESBLOQUEO WEB EN WINDOWS 7...8 BLOQUEAR NAVEGACIÓN WEB DESDE EL NAVEGADOR...9 INTERNET EXPLORER...9 CHROME... 13 FIREFOX... 16 Página

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

Manual del panel. Core-Admin

Manual del panel. Core-Admin Manual del panel Core-Admin - Manual del panel Core-Admin ÍNDICE 1. Introducción...3 2. Requisitos iniciales...3 2.1. Navegadores soportados...3 2.2. Javascript y Java...3 3. Usar Core-Admin...3 3.1. Acceder

Más detalles

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie. Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra

Más detalles

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN Qué es Cobian Backup? Cobian Backup es un programa multitarea que podemos usar para crear y restaurar copias de seguridad de nuestros archivos

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

PS.Vending Almacén Pocket PC

PS.Vending Almacén Pocket PC Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...

Más detalles

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

Gestión Básica de SQL Server. Versión V1 Fecha 24-11-09

Gestión Básica de SQL Server. Versión V1 Fecha 24-11-09 Gestión Básica de SQL Server Versión V1 Fecha 24-11-09 ÍNDICE CREAR UNA BASE DE DATOS... 3 REALIZAR COPIAS DE SEGURIDAD EN SQL-SERVER... 4 RESTAURAR BASES DE DATOS EN SQL SERVER... 9 CREACIÓN DE PLANES

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

Plantillas Office. Manual de usuario Versión 1.1

Plantillas Office. Manual de usuario Versión 1.1 Manual de usuario Para comprender y seguir este manual es necesario: Disponer del fichero lasolucion50.exe Asegurarse de trabajar con la versión 5.0.0.7 o superior. Para comprobar que versión esta utilizando

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Person IP CRM Manual MOBILE

Person IP CRM Manual MOBILE Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS

Más detalles

SBConta.NET Manual de instalación. SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss.

SBConta.NET Manual de instalación. SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss. SBConta.NET Manual de instalación SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss.es SBConta.NET C o n t e n i d o i Contenido 1. Introducción.

Más detalles

Instalación Tacotel Lector Documentación Sistemas

Instalación Tacotel Lector Documentación Sistemas Índice 1 Introducción...3 2 Primeros pasos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...3 3 Instalación del software Tacotel...4 4 Funcionamiento básico...5 4.1 Alta en

Más detalles

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1 Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

ICARO MANUAL DE LA EMPRESA

ICARO MANUAL DE LA EMPRESA ICARO MANUAL DE LA EMPRESA 1. ENTRANDO EN ICARO Para acceder al Programa ICARO tendremos que entrar en http://icaro.ual.es Figura 1 A continuación os aparecerá la página de Inicio del aplicativo ICARO.

Más detalles

Opciones disponibles para arrancar MAX

Opciones disponibles para arrancar MAX Funcionamiento Básico de la Tarjeta de Protección Los equipos disponen de una tarjeta de protección de disco duro que permite guardar y restaurar los sistemas operativos instalados en los mismos, en este

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

5. Composer: Publicar sus páginas en la web

5. Composer: Publicar sus páginas en la web 5. Composer: Publicar sus páginas en la web Si nuestras páginas existen únicamente en el disco duro local, sólo nosotros podremos navegar por ellas, pero nadie más podrá hacerlo. Composer nos permite publicarlas

Más detalles

Manual de configuración de Thunderbird ÍNDICE

Manual de configuración de Thunderbird ÍNDICE Manual de configuración de Thunderbird ÍNDICE 1. ARRANCANDO THUNDERBIRD POR PRIMERA VEZ... 2 2. ARRANCANDO THUNDERBIRD POR N-ÉSIMA VEZ... 2 3. CONFIGURACIÓN DE CUENTA DE CORREO... 4 4. SERVICIO DE DIRECTORIO

Más detalles

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT)

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) Desde el enlace https://www.sede.fnmt.gob.es/certificados se accede al menú para

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL DE MEDICAMENTOS DE USO HUMANO GUÍA PARA LA SOLICITUD DE UNA AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL

AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL DE MEDICAMENTOS DE USO HUMANO GUÍA PARA LA SOLICITUD DE UNA AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL DE MEDICAMENTOS DE USO HUMANO GUÍA PARA LA SOLICITUD DE UNA AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL Versión: 20/10/2008-1 - ÍNDICE 1 Descripción general

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

19 4.1.1.0 4 04/05/2009

19 4.1.1.0 4 04/05/2009 Soluciones Informáticas Descripción: Como utilizar la Agenda de Visitas Objetivos: Al finalizar este tutorial el usuario será capaz de utilizar la Agenda de Visitas con sus diferentes opciones: asignar

Más detalles

DESCRIPCIÓN GENERAL DE LA APLICACIÓN...

DESCRIPCIÓN GENERAL DE LA APLICACIÓN... ÍNDICE 1. DESCRIPCIÓN GENERAL DE LA APLICACIÓN... 1 1. 1. CONFIGURACIÓN DEL NAVEGADOR... 1 1. 2. BLOQUEADOR DE VENTANAS EMERGENTES DE LA BARRA DE GOOGLE... 8 1. 3. ACCESO A LA APLICACIÓN... 8 1. 4. DESCRIPCIÓN

Más detalles

Servicio Webmail. La fibra no tiene competencia

Servicio Webmail. La fibra no tiene competencia Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 3 2. BARRA SUPERIOR 3 3. CORREO 3 3.1. Barra de herramientas de correo 4 3.2. Sección carpetas de correo 9 3.3. Sección de contenidos

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Instalación de OPUS PLANET en red

Instalación de OPUS PLANET en red TITULO: en red INFORMACIÓN GENERAL: Versiones: Resumen: Referencias a otras notas técnicas: Palabras clave: OPUS PLANET Implementar OPUS PLANET en red, realizado cambios a la configuración de SQL server

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Compartir Biblio en una red local con Windows XP

Compartir Biblio en una red local con Windows XP Compartir Biblio en una red local con Windows XP Caso práctico Supongamos que tenemos 2 tipos de personas que van a necesitar acceder remotamente (a través de otro ordenador de la red local) a la base

Más detalles

ÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET

ÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET ÍNDICE INDICE MANUAL WinPoET Índice 1. Introducción 3 2. Windows 2000, 98 y ME - Instalación y configuración del WinPoET 3 3. Windows XP Configuración de la conexión 8 4. Windows XP - Comprobación de la

Más detalles

Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica

Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica HOJA DE CONTROL Título Nombre del Fichero Autores Guía rápida de la Oficina Virtual (Solicit@V5) UHU_GuiaRapidaSolicita_V5.pdf

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

Control de accesos autónomo por huella dactilar

Control de accesos autónomo por huella dactilar Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)

Más detalles

PUESTA EN MARCHA PROGRAMA GESTION DE OPTICAS. Junio - 2004

PUESTA EN MARCHA PROGRAMA GESTION DE OPTICAS. Junio - 2004 PUESTA EN MARCHA PROGRAMA GESTION DE OPTICAS Junio - 2004 pmqsoft Servicios Informáticos, S.L. www.pmqsoft.com soporte@pmqsoft.com Entendiendo que la instalación ha finalizado y que todo ha salido correctamente.

Más detalles