Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas web visitadas.
|
|
- Joaquín Ortíz de la Cruz
- hace 8 años
- Vistas:
Transcripción
1 Qué es atseguridad? Funciones AT-Seguridad es un programa que cumple con 3 funciones básicas. Registra la actividad del usuario. Crea un informe de los programas usados, los ficheros abiertos, o las páginas web visitadas. Impide el acceso a recursos. Usando el control de accesos podremos hacer que el usuario no pueda usar ciertas aplicaciones, ficheros, o páginas web. Cifra (o encripta) ficheros y carpetas. Cifrar asegura que los datos sólo pueden ser visibles por quienes conocen la contraseña. Especialmente indicado para enviar información sensible a través de internet.
2 Conexión con la Base de Datos AT-Seguridad funciona con el motor de bases de datos Microsoft SQL Server. Si los ordenadores de la instalación están en red, sólo hará falta instalarlo en un ordenador que esté siempre encendido (i.e. en el servidor). Los datos aparecerán ya rellenados en la instalación por defecto. Para verlos, pulsar "Mostrar datos de conexión" Si hemos seguido la instalación por defecto, los datos de conexión nos aparecerán ya rellenados (para verlos u ocultarlos, pulsar mostrar opciones de configuración avanzadas ). En el equipo servidor, la primera vez que nos conectemos nos pedirá si queremos crear la base de datos. Le decimos que sí y entrará en el programa. Es necesario que este paso se realice en el servidor. En todos los demás equipos de la red habrá que poner exactamente los mismos datos de conexión (nota: la contraseña por defecto del SQL Server es sqladmin, sin las comillas).
3 Solución de problemas En todos los equipos de la red habrá que poner los mismos datos No logro conectarme al programa Comprueba que Microsoft SQL Server esté instalado en el equipo. Podrás verlo en el menú inicio - todos los programas -Microsoft sql server - Herramientas de configuración - Administrador de configuración. Si no existe el programa, SQL Server no está instalado. Si existe, comprobar que hay una instancia instalada. Para ello, entrar e seleccionar Servicios de SQL Server Mirar si existe la instancia SQLServer (LOPD) (si se instaló por defecto) u SQLServer(nombre_de_la_instancia) si se instaló manualmente. Si no existe, vuelve a instalar AT-Seguridad, marcando la casilla "este equipo es un servidor" durante el proceso de instalación. Esto instalará el SQL Server. Comprueba si están activos SQL Server y Explorador de SQL Server en el administrador de configuración de SQL Server (menú inicio - todos los programas - Microsoft sql server - Herramientas de configuración - Administrador de configuración) Habilita el protocolo TCP/IP en el administrador de configuración de SQL Server (menú inicio - todos los programas - Microsoft sql server - Herramientas de configuración - Administrador de configuración), en configuración de red, protocolos Usa el modo de autenticación de SQL Server. En un escenario cliente-servidor es necesario usar este modo. La autenticación de Windows sólo es válida en el propio servidor donde está instalado el SQL Server. Los parámetros de conexión son, por defecto Inicio de sesión "sa" y contraseña "sqladmin". Verifica el firewall (cortafuegos). Algunos firewall, ya sean por software (el propio windows incorpora uno) o por hardware, bloquean las conexiones de SQL. Hace falta añadir como excepción el puerto 1433 TCP y 1434 UDP. No recuerdo la contraseña del SQL En la instalación por defecto, la contraseña es sqladmin, sin las comillas. Si se puso otra o se cambió, no es posible recuperarla.
4 No recuerdo la contraseña del programa La contraseña del programa (la última casilla del formulario) es por defecto Si se cambió y se ha olvidado, deberás acceder manualmente a la base de datos con Microsoft SQL Server Management, entrar en la base de datos dbseguridad y ver la contraseña en la tabla config. Cada vez que entro me pide crear la base de datos o la base de datos no se crea correctamente Si estás usando Windows vista, Windows 7 o Windows server 2008, puede que no se esté ejecutando el programa con privilegios de administrador. Para hacerlo, hacer clic con el botón derecho sobre el icono del programa y seleccionar ejecutar como administrador, o bien abrir las propiedades del programa y en la pestaña compatibilidad seleccionar ejecutar como administrador.
5 Usuarios En este apartado podemos gestionar los usuarios de Windows, y los usuarios del programa (nos referimos a "usuarios del programa" cuando hablamos de los usuarios que se necesitan para identificar cada vez que se abre una aplicación) Nota: Para entender las diferencias entre los usuarios de Windows y los del programa, lea el apartado Tipos de usuarios. Usuarios de Windows Desde este menú podremos gestionar los usuarios del propio Windows. Son los que se usarán cuando se configure el tipo de autentificación identificar usando la sesión de Windows en los apartados Internet, Aplicaciones, y Ficheros.
6 Paso a paso 1. Seleccionamos si queremos gestionar a los usuarios locales del PC o a los usuarios del dominio (si lo hubiera), pulsando en el selector de encima de la lista. 2. Con los botones añadir y eliminar de la parte inferior de la lista, podemos crear o eliminar usuarios. Los usuarios se crearán locales o en el dominio dependiendo de la elección en el punto El botón opciones, al lado de los botones añadir y elminar, nos permite configurar opciones que afectan a todos los usuarios: Tiempo de inactividad permitido: pasado el tiempo especificado, se bloqueará la sesión, requiriendo contraseña para volver a entrar de nuevo. Longitud mínima de la contraseña Vigencia máxima de la contraseña: máximo de días que puede estar en uso una contraseña. Pasados estos días, el propio windows pedirá al usuario que la cambie. Vigencia mínima de la contraseña: mínimo de días que han de pasar para que el usuario pueda cambiar la contraseña. Historial de contraseñas: al cambiar la contraseña, no se podrán repetir las anteriores. 4. En la parte derecha de la ventana, aparecen las opciones del usuario seleccionado en la lista de la izquierda. Nombre completo: nombre completo del usuario. DNI: Podemos introducir el DNI del usuario con el fin de identificarlo. Caducidad de la cuenta: podemos seleccionar una fecha a partir de la cual el usuario no podrá iniciar sesión. Observaciones El usuario puede cambiar su contraseña: si lo marcamos, el usuario podrá cambiar su contraseña desde el panel de control. Contraseña obligatoria: El usuario tendrá la obligación de poner contraseña. Arrancar sin contraseña no podrá ser. Cambiar contraseña: como administradores, podemos cambiar la contraseña en cualquier momento, por si al usuario se le olvida. Horario de uso Podemos seleccionar el intérvalo de uso de la cuenta, por ejemplo, "de lunes a viernes, de 8 AM a 17 PM". Fuera de este intérvalo, el usuario no podrá iniciar sesión. 5. Pulsamos aplicar antes de salir o de cambiar de usuario para que se guarden los cambios
7 Usuarios del programa Desde este menú podremos gestionar los usuarios del programa. Son los que se usarán cuando se configure el tipo de autentificación Requerir identificación cada vez en los apartados Internet, Aplicaciones, y Ficheros. Paso a paso 1. Con los botones añadir y eliminar de la parte inferior de la lista, podemos crear o eliminar usuarios. 2. En la parte derecha de la ventana, aparecen las opciones del usuario seleccionado en la lista de la izquierda. Nombre completo: nombre completo del usuario. DNI: Podemos introducir el DNI del usuario con el fin de identificarlo. Caducidad de la cuenta: podemos seleccionar una fecha a partir de la cual el usuario no podrá iniciar programas. También podemos marcar la casilla "no caduca nunca". Observaciones Caducidad de la contraseña Se le pedirá al usuario que cambie la contraseña pasada la fecha indicada. El usuario podrá poner la nueva contraseña que quiera. Contraseña: como administradores, podemos cambiar la contraseña en cualquier momento, por si al usuario se le olvida. Si la dejamos en blanco, el usuario podrá introducir la que quiera la primera vez que arranque un programa protegido. Horario de uso Podemos seleccionar el intérvalo de uso de la cuenta, por ejemplo, "de lunes a viernes, de 8 AM a 17 PM". Fuera de este intérvalo, el usuario no podrá iniciar sesión. 3. Pulsamos aplicar antes de salir o de cambiar de usuario para que se guarden los cambios
8 Tipos de usuarios Para implantar las medidas de seguridad correctamente, es necesario identificar al usuario, es decir, saber qué usuario está usando el ordenador en cada momento. Para ello, AT-Seguridad ofrece dos opciones: Identificar usando la sesión de Windows. Cuando el trabajador accede a su sesión de Windows, poniendo su contraseña, quedará identificado. Sólo él debe conocer su contraseña, ya que es el mecanismo que garantiza que la identificación es inequívoca. Todas las acciones que se realicen en el ordenador quedarán registradas en los informes con el nombre de usuario de la sesión de Windows iniciada. Pedir identificación cada vez que se abre un programa, fichero o navegador de internet. De esta manera, aunque se use una sesión de windows genérica y sin contraseña, el usuario quedará identificado cada vez que accede a un recurso. Cuándo es conveniente usar cada uno de los métodos de identificación?
9 Veamos dos escenarios diferentes: Escenario 1: cada trabajador tiene su puesto de trabajo En este caso, podemos usar la identificación de Windows. El usuario inicia sesión en Windows una sola vez, y ya estará identificado hasta que se apague el ordenador. De esta manera no pedimos continuamente la contraseña al trabajador, y el programa va registrando la actividad de forma transparente para el usuario. Cada usuario tiene su ordenador: con una sola identificación (la de windows) será suficiente. Escenario 2: un puesto puede estar ocupado por varios trabajadores a la vez Por ejemplo, un ordenador de la consulta de un médico, donde tendrían acceso el doctor y la enfermera indistintamente. En este escenario, resulta poco práctico identificar al usuario usando la sesión de Windows, puesto que no es eficiente cerrar y abrir la sesión continuamente. En este caso, es mejor hacer que se pida identificación cada vez que se abre el programa de historiales de los pacientes. En un mismo equipo hay varios usuarios: identificar al usuario usando windows no es eficiente. Aclaración: aunque en los gráficos aparece siempre un servidor, si se trata de un solo ordenador, él mismo puede hacer de servidor. Para ver la funcionalidad del menú usuarios, lea el apartado Usuarios.
10 Internet En este apartado podremos configurar: Monitorizar las webs que se visitan con Internet Explorer, como si fuese el historial de visitas pero sin poder ser eliminado. Bloquear el acceso a las webs que especifiquemos. Paso a paso 1. Escogemos si queremos identificar al usuario usando la sesión de windows o que se pida nombre de usuario y contraseña cada vez que se inicie internet explorer. Nota: Para entender las diferencias entre los usuarios de Windows y los del programa, lea el apartado Tipos de usuarios. 2. Marcamos la casilla si queremos registrar las webs visitadas. Opción sólo disponible para Internet Explorer. Aunque el usuario elimine el historial, no podrá evitar que las webs queden registradas. 3. Seleccionamos si permitimos el acceso total a internet o si queremos prohibir el acceso a algunas páginas web. En este caso, las introducimos en la caja de texto y pulsamos añadir. Las webs restringidas afectan a todos los navegadores: Internet explorer, Firefox, Chrome, Opera, Safari, etc.
11 Aplicaciones En este apartado podremos configurar: Registrar los usuarios que abren las aplicaciones (que quede constancia en los informes) Impedir el uso de aplicaciones a algunos usuarios Hacer que se pida identificación y contraseña al abrir programas Paso a paso 1. Pulsamos añadir y seleccionamos la aplicación que queremos añadir en la ventana emergente. 2. Marcamos la casilla "generar informe de accesos" si queremos que quede constancia de los accesos de los usuario en los informes 3. Si deseamos aplicar permisos, primero seleccionamos si queremos hacerlo a los usuarios locales del PC o a los usuarios del dominio (si lo hubiera). Si estamos en la pestaña "requerir identificación cada vez que se abra el programa", este selector no existe, ya que sólo hay un tipo de usuario para este método de control. 4. Denegar el acceso, si es necesario, a los usuarios que queramos sobre esa aplicación marcando la casilla del lado del nombre del usuario. 5. Si no tenemos usuarios creados, podemos pulsar el botón "gestionar usuarios". Esto nos lleva al apartado de gestión de usuarios del programa, donde se pueden gestionar los usuarios de windows de una forma fácil
12 Ficheros En este apartado podremos configurar: Registrar los usuarios que abren, modifican, crean o suprimen los ficheros (que quede constancia en los informes) Impedir el uso de ficheros a algunos usuarios Hacer que se pida identificación y contraseña al abrir ficheros Identificar usando el usuario de Windows Paso a paso 1. Pulsamos añadir y seleccionamos si lo queremos añadir un fichero o una carpeta 2. Marcamos la casilla "generar informe de accesos" si queremos que quede constancia de los accesos de los usuario en los informes 3. Si deseamos aplicar permisos, primero seleccionamos si queremos hacerlo a los usuarios locales del PC o a los usuarios del dominio (si lo hubiera) 4. Aplicar permisos a los usuarios sobre ese fichero o carpeta Permitir todo: acceso normal. El usuario puede ver y editar los documentos. Sólo lectura: el usuario puede leer pero no modificar. Impedir eliminación: el usuario puede leer y escribir, pero no puede eliminar No permitir nada: el usuario no puede ni leer, ni escribir, ni modificar. 5. Si no tenemos usuarios creados, podemos pulsar el botón "gestionar usuarios". Esto nos lleva al apartado de gestión de usuarios del programa, donde se pueden gestionar los usuarios de windows de
13 una forma fácil Requerir identificación cada vez que se abra un fichero Paso a paso En esta apartado configuraremos extensiones. Por ejemplo, si configuramos la extensión ".doc", se nos pedirá identificación cada vez que se abra un documento con extensión.doc. 1. Pulsamos añadir y seleccionamos "extensión". Nos aparecerá una ventana con todas las extensiones del sistema. Seleccionamos las que nos interesen y pulsamos "añadir seleccionadas". También podemos escribir la extensión manualmente (es indiferente si escribimos "doc" o ".doc", por ejemplo) 2. Marcamos la casilla "generar informe de accesos" si queremos que quede constancia de los accesos de los usuario en los informes 3. Si es necesario, denegar el uso de archivos con esta extensión a algunos usuarios marcando las casillas. 4. Si no tenemos usuarios creados, podemos pulsar el botón "gestionar usuarios". Esto nos lleva al apartado de gestión de usuarios del programa, donde se pueden crear, eliminar y modificar los usuarios.
14 Periféricos En este apartado podremos configurar: Bloquear los dispositivos de almacenamiento USB (impedir el uso). La restricción sólo afecta a dispositivos de almacenamiento como memorias USB o discos duros USB, no afecta a otros periféricos como teclados, ratones o impresoras. Monitorizar los dispositivos de almacenamiento USB. Esto no impedirá el uso pero quedará constancia en los informes de ficheros de qué información se ha copiado en ellos.
15 Directivas del sistema Esta opción permite restringir el uso de configuraciones del sistema, como por ejemplo impedir que el usuario pueda acceder al panel de control de Windows, al botón de ejecutar, a la red, etc. Debemos seleccionar las directivas que nos interesen y pulsar el botón aplicar. Algunas directivas requieren reiniciar el equipo para que tengan efecto. Para devolver windows al estado original, pulsar "restaurar valores predeterminados" Estas opciones afectan a todos los usuarios del equipo. Recuerda reiniciar el ordenador para que tengan efecto.
16 Informes Los informes nos permiten ver todo lo que el programa ha registrado: Las acciones que han hecho los usuarios La hora a la que se han realizado El ordenador desde donde se han realizado Además, permite filtrar la búsquedas (por fecha, por usuario,...) y exportarlas a excel u otras hojas de cálculo. Paso a paso 1. Opcional: para aplicar filtros, marcamos la casilla del campo que queremos filtrar, y escribimos el filtro. No hace falta escribir palabras completas. Por ejemplo, si queremos filtrar el usuario "jose maria" basta con escribir "jose", o incluso "jo" 2. Pulsamos visualizar. Esperamos a que cargue el informe. 3. Opcional: para exportar el documento a excel u otra hoja de cálculo, pulsar "exportar" y guardar el documento con el nombre que queramos. Internamente, el documento está en formato estándar XML, por lo que puede abrirse con muchos programas. 4. Opcional: para guardar el filtro para su uso posterior, escribir un nombre en la casilla "filtros predeterminados" y pulsar guardar. Todos los filtros guardados aparecerán en el menú desplegable. Antes de exportar un informe, es necesario visualizar primero. El informe que se exporta es el que se visualiza en ese momento.
17 Estado Desde este apartado podemos ver si hay incidencias en la configuración del programa. A través de este menú podremos saber: Si todos los usuarios están activos: si hay usuarios que tienen accesos la semana anterior pero no esta semana, el indicador aparecerá en rojo. Puede que el servicio esté detenido en el ordenador del usuario. Si el registro se guarda más de 24 meses, que es el mínimo que exige la ley Si la contraseña del programa es la predeterminada: se recomienda cambiar la que hay por defecto por motivos de seguridad. Si se han hecho copias de seguridad: es importante asegurarse de no perder los datos en caso de un fallo en el ordenador. Si el control de accesos está activado. Con el control desactivado, no se registra nada Si la licencia está instalada correctamente. Además, si marcamos la opción "enviar semanalmente informe de estado" recibiremos un correo electónico a la dirección especificada con el estado del programa. De esta forma, el administrador sabrá semanalmente por ejemplo si todos los usuarios están activos, sin necesidad de entrar en el programa. Siempre que tengamos un piloto rojo, se ofrece la solución pulsando el botón que aparece al lado de cada incidencia.
18 Backup Esta opción nos permite realizar una copia de seguridad de toda la base de datos del programa. La base de datos del programa tiene los datos de la configuración del programa, así como todos los informes. Backup online Para activar la copia de seguridad online: 1. Marcar la casilla activar 2. Introducir el nombre de usuario y contraseña que le facilitaremos al contratar el servicio 3. Pulsar aplicar 4. Opcionalmente, podemos pulsar "enviar copia de seguridad ahora" A partir del momento en que está configurado, el programa enviará automáticamente una copia de la base de datos cada semana. No es necesario que AT-Seguridad esté abierto, pero el servicio debe estar activo (el estado del servicio está en la parte inferior izquierda del programa, los iconos de play y stop). Para restaurar la base de datos, en caso de que se haya perdido, tan sólo hay que pulsar el botón "Restaurar copia de seguridad". Se nos mostrará una lista con las distintas copias realizadas diferenciadas por fecha. Seleccionamos la deseada y aceptamos. Backup manual Tenemos dos opciones: realizar copia de seguridad, y restaurar copia. Al pulsar el botón, el cuadro de diálogo
19 nos llevará directamente a la ubicación donde están las copias. Es recomendable dejar la ubicación por defecto, en caso contrario la copia puede no realizarse correctamente (en cuyo caso el programa nos avisaría). Importante: las copias siempre deben configurarse y realizarse en el servidor. Solución de problemas El backup manual no se realiza correctamente. A veces, SQL server no tiene permisos para guardar un archivo (en este caso, el backup) en algún lugar del disco duro. Si esto ocurre, guardar la copia en el directorio "Archivos de programa\microsoft SQL Server\MSSQL.1\MSSQL\Backup", donde seguro que tendrá permiso. Al restaurar la copia ha aparecido un error, ahora no me puedo conectar al programa Probablemente, la base de datos se ha quedado en un estado "offline", es decir, desconectada. Esto puede ocurrir si el proceso de restauración de la base de datos se ha visto interrumpido (por ejemplo, un corte de luz). Para solucionarlo, cerrar el programa y volver a abrirlo.
20 Licencia Por defecto, la aplicación funciona en modo DEMO. Pasado 30 días, dejará de funcionar. Para registrar la aplicación, es necesario rellenar todos los campos y pulsar Registrar. Si lo instalamos en más de un equipo, en las posteriores instalaciones sólo hará falta introducir el CIF y el código del producto. Es preferible usar la opción de registro por internet. Si no se dispone de conexión a internet, se puede realizar por teléfono seleccionando la opción y llamando al número que aparece en la ventana.
21 Importar/Exportar configuración En este apartado podremos exportar toda la configuración del programa para luego importarla en otro equipo. Exportar Podemos exportar: Internet: toda la configuración del apartado internet, incluyendo las webs bloqueadas. Aplicaciones: todas las aplicaciones configuradas, tanto las de identificación con Windows como las de identificar cada vez que se abra la aplicación. Periféricos: toda la configuración del apartado Periféricos Directivas: Todas las directivas activadas del apartado Directivas. Usuarios públicos (no los de Windows) Restricciones de los usuarios en las aplicaciones que requieren identificación al abrir. Hay que seleccionar los elementos que queremos exportar y pulsar el botón. Se nos generará un archivo con extensión.seg.
22 Importar Para importar los datos en otro ordenador, seleccionamos la pestaña "importar", pulsamos "examinar" y buscamos el archivo.seg. El programa nos avisará de qué datos existentes se van a sobreescribir (sólo se sobreescribe lo que hemos importado previamente). Atención: las configuraciones que existan en el ordenador se sobreescribirán por las nuevas que se importan. No se mezclan con las antiguas. Importar de versiones anteriores En la versión 4.2 y anteriores de AT-Seguridad existía el módulo de aplicaciones públicas o 16 bit, que ha sido sustituído en esta versión por el apartado "aplicaciones", pestaña "requerir identificación cada vez que se abra el programa". Para importar los datos de la versión anterior, seleccionar el archivo con extensión.mdb ubicado normalmente en "Archivos de programa\aritmosteam\at-seguridad\113" Se importarán los datos de: Usuarios Programas Extensiones Nota: si actualmente no existen los programas en la misma ubicación en la que estaban, no se importarán.
23 Preferencias Buscar actualizaciones automáticamente Si está activado, se buscarán semanalmente actualizaciones del programa, sin necesidad de abrirlo. Nota: Aunque esté desactivado, comprobará si hay actualizaciones al entrar en el programa. Registrar cuando de encripta/desencripta un fichero Registrará el usuario que encripta/desencripta o envía por correo usando AT-Encrypt. Nota: sólo registrará los correos enviados desde AT-Encrypt con la utilidad de enviar correo. No registrará los correos enviados directamente con Outlook, thunderbird u otros gestores de correo. Mostrar estado del servicio en la barra de tareas Nos mostrará un icono con forma de escudo en la barra de tareas de windows, junto al reloj. En verde, indicará que el servicio está activo. En rojo, que no está activo. Borrar registros antiguos Si lo marcamos, se borrarán los registros antiguos de la base de datos. La LOPD exige que los registros sean sólo de 24 meses, por lo que es la configuración por defecto. Es recomendable dejar esta opción activada
24 para que la base de datos no tenga un volumen excesivo. Contraseña del programa Desde esta opción podemos cambiar la contraseña del programa, que por defecto es Es importante recordar esta contraseña porque es la que se usa para entrar al programa.
Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesUso básico desde la propia página del sitio
Para acceder al entorno de Office 365, escriba la dirección http://correo.ulpgc.es. Antes de introducir el nombre de usuario, marcamos la opción de "Mantener la sesión iniciada" e iniciamos sesión introduciendo
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesManual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2
Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera
Más detallesGuía Rápida de Instalación SQL Server Express
Guía Rápida de Instalación SQL Server Express AT-Seguridad requiere de un sistema de almacenaje de los datos que recoge durante el uso diario de los equipos. La aplicación se presenta para poderse instalar
Más detallesPrograma diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.
Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.
Más detallesCERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB
CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB 1 LECTORES DE TARJETAS... 2 2. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB.... 2 3. INSTALACIÓN DE LOS MÓDULOS DE SEGURIDAD... 5 3.1
Más detallesCONCEPTOS BASICOS. Febrero 2003 Página - 1/10
CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,
Más detallesCorreo Electrónico: Webmail: Horde 3.1.1
CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información
Más detallesFOROS. Manual de Usuario
FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...
Más detalles10. El entorno de publicación web (Publiweb)
10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de
Más detallesINSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED
ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma
Más detallesRESOLUCIÓN DE INCIDENCIAS PROCURADORES
RESOLUCIÓN DE INCIDENCIAS PROCURADORES Información para el CAU: Acceso al aplicativo: Una incidencia que se ha dado mucho es que les salía la siguiente pantalla de error al acceder al aplicativo: Esta
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesPara entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.
ET-SEGURIDAD SQL INSTRUCCIONES DE USO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar
Más detallesSistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema
Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...
Más detalles- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7
Copia de seguridad en Wingest 7 desde WgAdmin Los pasos a seguir serán los siguientes: - Todos los usuarios de la aplicación deberán estar fuera de ella. - Deberemos entrar en nuestra carpeta de Wingest
Más detallesServicio de red privada virtual (VPN) de la UCLM
Biblioteca Universitaria Servicio de red privada virtual (VPN) de la UCLM En este apartado se describe el funcionamiento del servicio VPN de la Universidad: En qué consiste el servicio VPN Quién puede
Más detallesINSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
Más detallesInstalación y Registro Versiones Educativas 2013
Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.
Más detallesTELEPROCESOS Y SISTEMAS DISTRIBUIDOS
TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesGestió n de Certificadó Digital
Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de
Más detallesMANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES
1. ÍNDICE MANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES 1. INTRODUCCIÓN...4 2 INSTALACIÓN DE LA APLICACIÓN...4 3 PANTALLA DE ACCESO...5 4 SELECCIÓN DE CLÍNICA...6 5 PANTALLA PRINCIPAL...7 6.
Más detallesCómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?
Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesVideoSoftPHONE Active Contact
VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesMANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL
MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL www.tiendaonlinegratis.es Página 1 Bienvenido! Bienvenido, y gracias por confiar en nosotros para convertir tu empresa de Factusol en una completa y eficiente tienda
Más detallesCopias de Seguridad con SQL Server 2005. Realizar una copia de seguridad de Bases de Datos
Propósito Copias de Seguridad con SQL Server 2005 Con Management Studio del SQL 2005 es posible crear copias de seguridad de las bases de Datos definidas en el servidor de SQL Server. Dicha copia de seguridad
Más detallesGESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...
Más detallesGUIA DE BLOQUEO Y DESBLOQUEO WEB
GUIA DE BLOQUEO Y DESBLOQUEO WEB CONTENIDO BLOQUEO WEB EN WINDOWS 7...3 DESBLOQUEO WEB EN WINDOWS 7...8 BLOQUEAR NAVEGACIÓN WEB DESDE EL NAVEGADOR...9 INTERNET EXPLORER...9 CHROME... 13 FIREFOX... 16 Página
Más detallesGUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO
versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico
Más detallesManual del panel. Core-Admin
Manual del panel Core-Admin - Manual del panel Core-Admin ÍNDICE 1. Introducción...3 2. Requisitos iniciales...3 2.1. Navegadores soportados...3 2.2. Javascript y Java...3 3. Usar Core-Admin...3 3.1. Acceder
Más detallesGUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE
ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19
Más detallesGESTOR DE DESCARGAS. Índice de contenido
GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de
Más detallesInstantáneas o Shadow Copy
Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto
Más detallesTécnicas de Programación
Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario
Más detallesAdaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.
Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra
Más detallesCOPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN
COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN Qué es Cobian Backup? Cobian Backup es un programa multitarea que podemos usar para crear y restaurar copias de seguridad de nuestros archivos
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesSitios remotos. Configurar un Sitio Remoto
Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder
Más detallesUAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid
MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallescomunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange
comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2
Más detallesManual hosting acens
Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro
Más detallesPS.Vending Almacén Pocket PC
Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...
Más detallesGUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA
GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento
Más detallesEdición de Ofertas Excel Manual de Usuario
Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE
Más detallesMANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)
MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN
Más detallesGestión Básica de SQL Server. Versión V1 Fecha 24-11-09
Gestión Básica de SQL Server Versión V1 Fecha 24-11-09 ÍNDICE CREAR UNA BASE DE DATOS... 3 REALIZAR COPIAS DE SEGURIDAD EN SQL-SERVER... 4 RESTAURAR BASES DE DATOS EN SQL SERVER... 9 CREACIÓN DE PLANES
Más detallesManual de usuario de IBAI BackupRemoto
Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesPlantillas Office. Manual de usuario Versión 1.1
Manual de usuario Para comprender y seguir este manual es necesario: Disponer del fichero lasolucion50.exe Asegurarse de trabajar con la versión 5.0.0.7 o superior. Para comprobar que versión esta utilizando
Más detallesServicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada
Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesPerson IP CRM Manual MOBILE
Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del
Más detallesUNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO
UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesKit de Autenticación con Tarjetas. Guía Técnica de Configuración
Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS
Más detallesSBConta.NET Manual de instalación. SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss.
SBConta.NET Manual de instalación SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss.es SBConta.NET C o n t e n i d o i Contenido 1. Introducción.
Más detallesInstalación Tacotel Lector Documentación Sistemas
Índice 1 Introducción...3 2 Primeros pasos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...3 3 Instalación del software Tacotel...4 4 Funcionamiento básico...5 4.1 Alta en
Más detallesTraslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1
Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL
Más detalles1. Configuración del entorno de usuario
Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad
Más detallesICARO MANUAL DE LA EMPRESA
ICARO MANUAL DE LA EMPRESA 1. ENTRANDO EN ICARO Para acceder al Programa ICARO tendremos que entrar en http://icaro.ual.es Figura 1 A continuación os aparecerá la página de Inicio del aplicativo ICARO.
Más detallesOpciones disponibles para arrancar MAX
Funcionamiento Básico de la Tarjeta de Protección Los equipos disponen de una tarjeta de protección de disco duro que permite guardar y restaurar los sistemas operativos instalados en los mismos, en este
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detalles5. Composer: Publicar sus páginas en la web
5. Composer: Publicar sus páginas en la web Si nuestras páginas existen únicamente en el disco duro local, sólo nosotros podremos navegar por ellas, pero nadie más podrá hacerlo. Composer nos permite publicarlas
Más detallesManual de configuración de Thunderbird ÍNDICE
Manual de configuración de Thunderbird ÍNDICE 1. ARRANCANDO THUNDERBIRD POR PRIMERA VEZ... 2 2. ARRANCANDO THUNDERBIRD POR N-ÉSIMA VEZ... 2 3. CONFIGURACIÓN DE CUENTA DE CORREO... 4 4. SERVICIO DE DIRECTORIO
Más detallesOBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT)
OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) Desde el enlace https://www.sede.fnmt.gob.es/certificados se accede al menú para
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesMANUAL DE USUARIO AVMsorguar
MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO
Más detalles1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.
CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades
Más detallesInstalación del Admin CFDI
Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí
Más detallesAUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL DE MEDICAMENTOS DE USO HUMANO GUÍA PARA LA SOLICITUD DE UNA AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL
AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL DE MEDICAMENTOS DE USO HUMANO GUÍA PARA LA SOLICITUD DE UNA AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL Versión: 20/10/2008-1 - ÍNDICE 1 Descripción general
Más detallesGENERACIÓN DE TRANSFERENCIAS
GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base
Más detalles19 4.1.1.0 4 04/05/2009
Soluciones Informáticas Descripción: Como utilizar la Agenda de Visitas Objetivos: Al finalizar este tutorial el usuario será capaz de utilizar la Agenda de Visitas con sus diferentes opciones: asignar
Más detallesDESCRIPCIÓN GENERAL DE LA APLICACIÓN...
ÍNDICE 1. DESCRIPCIÓN GENERAL DE LA APLICACIÓN... 1 1. 1. CONFIGURACIÓN DEL NAVEGADOR... 1 1. 2. BLOQUEADOR DE VENTANAS EMERGENTES DE LA BARRA DE GOOGLE... 8 1. 3. ACCESO A LA APLICACIÓN... 8 1. 4. DESCRIPCIÓN
Más detallesServicio Webmail. La fibra no tiene competencia
Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 3 2. BARRA SUPERIOR 3 3. CORREO 3 3.1. Barra de herramientas de correo 4 3.2. Sección carpetas de correo 9 3.3. Sección de contenidos
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detalleshelppeople Viewer 2013
helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesInstalación de OPUS PLANET en red
TITULO: en red INFORMACIÓN GENERAL: Versiones: Resumen: Referencias a otras notas técnicas: Palabras clave: OPUS PLANET Implementar OPUS PLANET en red, realizado cambios a la configuración de SQL server
Más detallesPanel de control. capítulo 07
Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si
Más detallesCONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6
CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes
Más detallesManual básico de utilización de Windows
Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje
Más detallesGuía de instalación de la carpeta Datos de IslaWin
Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3
Más detallesCompartir Biblio en una red local con Windows XP
Compartir Biblio en una red local con Windows XP Caso práctico Supongamos que tenemos 2 tipos de personas que van a necesitar acceder remotamente (a través de otro ordenador de la red local) a la base
Más detallesÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET
ÍNDICE INDICE MANUAL WinPoET Índice 1. Introducción 3 2. Windows 2000, 98 y ME - Instalación y configuración del WinPoET 3 3. Windows XP Configuración de la conexión 8 4. Windows XP - Comprobación de la
Más detallesGuía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica
Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica HOJA DE CONTROL Título Nombre del Fichero Autores Guía rápida de la Oficina Virtual (Solicit@V5) UHU_GuiaRapidaSolicita_V5.pdf
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesGENERACIÓN DE ANTICIPOS DE CRÉDITO
GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos
Más detallesControl de accesos autónomo por huella dactilar
Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)
Más detallesPUESTA EN MARCHA PROGRAMA GESTION DE OPTICAS. Junio - 2004
PUESTA EN MARCHA PROGRAMA GESTION DE OPTICAS Junio - 2004 pmqsoft Servicios Informáticos, S.L. www.pmqsoft.com soporte@pmqsoft.com Entendiendo que la instalación ha finalizado y que todo ha salido correctamente.
Más detalles