SlideShare una empresa de Scribd logo
1 de 1
Se ejecuta el sistema mediante el icono que está
en el escritorio
La primera vez y cada ve que se cambien las
configuraciones es recomendable ejecutarlo en
modo administrador.
4
Como Ingresar al Sistema

Más contenido relacionado

La actualidad más candente

La actualidad más candente (12)

Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Práctica 10-MANTENIMIENTO CORRECTIVO
Práctica 10-MANTENIMIENTO CORRECTIVOPráctica 10-MANTENIMIENTO CORRECTIVO
Práctica 10-MANTENIMIENTO CORRECTIVO
 
Como desinstalar un programa de tu pc
Como desinstalar un programa de tu pcComo desinstalar un programa de tu pc
Como desinstalar un programa de tu pc
 
Pantalla de la bios
Pantalla de la biosPantalla de la bios
Pantalla de la bios
 
Emulacion del hardware
Emulacion del hardware Emulacion del hardware
Emulacion del hardware
 
Clase 1
Clase 1Clase 1
Clase 1
 
Sistemas
SistemasSistemas
Sistemas
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Taller3
Taller3Taller3
Taller3
 
Emuladores 2
Emuladores 2 Emuladores 2
Emuladores 2
 
Expo so
Expo soExpo so
Expo so
 
Clonación de sistema operativo
Clonación de sistema operativoClonación de sistema operativo
Clonación de sistema operativo
 

Más de Julio Cesar Reyes Acosta (13)

Leccion 01-rev05 008
Leccion 01-rev05 008Leccion 01-rev05 008
Leccion 01-rev05 008
 
Leccion 01-rev05 006
Leccion 01-rev05 006Leccion 01-rev05 006
Leccion 01-rev05 006
 
Leccion 01-rev05 004
Leccion 01-rev05 004Leccion 01-rev05 004
Leccion 01-rev05 004
 
Leccion 01-rev05 003
Leccion 01-rev05 003Leccion 01-rev05 003
Leccion 01-rev05 003
 
Leccion 01-rev05 001
Leccion 01-rev05 001Leccion 01-rev05 001
Leccion 01-rev05 001
 
Leccion 01-rev05 005
Leccion 01-rev05 005Leccion 01-rev05 005
Leccion 01-rev05 005
 
Leccion 01-rev05 008
Leccion 01-rev05 008Leccion 01-rev05 008
Leccion 01-rev05 008
 
Leccion 01-rev05 006
Leccion 01-rev05 006Leccion 01-rev05 006
Leccion 01-rev05 006
 
Leccion 01-rev05 005
Leccion 01-rev05 005Leccion 01-rev05 005
Leccion 01-rev05 005
 
Leccion 01-rev05 004
Leccion 01-rev05 004Leccion 01-rev05 004
Leccion 01-rev05 004
 
Leccion 01-rev05 002
Leccion 01-rev05 002Leccion 01-rev05 002
Leccion 01-rev05 002
 
Leccion 01-rev05 001
Leccion 01-rev05 001Leccion 01-rev05 001
Leccion 01-rev05 001
 
Leccion 01-rev05 003
Leccion 01-rev05 003Leccion 01-rev05 003
Leccion 01-rev05 003
 

Último

TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 

Último (9)

TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 

Leccion 01-rev05 002

  • 1. Se ejecuta el sistema mediante el icono que está en el escritorio La primera vez y cada ve que se cambien las configuraciones es recomendable ejecutarlo en modo administrador. 4 Como Ingresar al Sistema